Какие вредоносные программы как правило организуют утечку конфиденциальной информации с компьютера

Содержание

Узнайте больше о вредоносных программах, принципах их работы и о том, как защитить себя и свой бизнес от кибератак этого типа.

Определение вредоносного ПО

Вредоносное ПО — это приложения или код, которые препятствуют нормальному использованию конечных устройств. Когда устройство заражено вредоносным ПО, вы можете столкнуться с несанкционированным доступом, компрометацией данных или блокировкой и требованием заплатить выкуп.

Вредоносное ПО распространяют киберпреступники. Их цель — получить деньги, а также использовать зараженные устройства для новых атак. Например, они крадут банковские реквизиты, собирают персональные данные, которые можно продать, торгуют доступом к вычислительным ресурсам и вымогают платежную информацию у жертв.

Как работает вредоносное ПО?

Вредоносные программы обманывают пользователей и мешают нормальной работе с устройствами. Киберпреступники пытаются получить доступ к устройству различными способами: с помощью фишинговых сообщений электронной почты, зараженных файлов, уязвимостей системы или программного обеспечения, зараженных USB-накопителей либо вредоносных веб-сайтов. Как только это удается, они стараются извлечь максимальную выгоду: проводят дополнительные атаки, получают учетные данные, собирают личную информацию для продажи, торгуют доступом к вычислительным ресурсам или вымогают выкуп у жертв.

УТЕЧКА ИНФОРМАЦИИ I ЛЕКЦИЯ от специалистов STT GROUP

Каждый может стать жертвой атаки вредоносного ПО. Хотя многие знают, как определить вредоносное ПО, например фишинговое письмо, киберпреступники изощрены и постоянно совершенствуют свои методы, чтобы идти в ногу с технологиями и новшествами в области безопасности. Кибератаки также выглядят и действуют по-разному в зависимости от типа вредоносного ПО. Например, человек, ставший жертвой атаки с применением пакета программ rootkit, может даже не знать об этом, поскольку этот тип вредоносного ПО разработан таким образом, чтобы затаиться и оставаться незамеченным как можно дольше.

Ниже описаны несколько способов, с помощью которых киберпреступники пытаются заразить устройства вредоносным ПО.

Виды вредоносного ПО

Вредоносные программы могут быть разными — вот некоторые из самых распространенных форм.

Фишинг

Во время фишинговой атаки, направленной на хищение конфиденциальной информации, вы получаете электронное письмо, текстовое сообщение, открываете веб-сайт или взаимодействуете с любой другой формой коммуникации, которая напоминает ресурс, которому можно доверять. Так работает механизм реализации вредоносной программы.

Обычно во время таких атак могут быть украдены имена пользователей, пароли, сведения платежных карт или данные банковских счетов. Атаки такого типа могут привести к хищению персональных данных или краже денег напрямую со счета или банковской карты. Например, киберпреступник может выдать себя за представителя известного банка и отправить клиенту электронное письмо с предупреждением о том, что его счет был заморожен из-за подозрительных действий и требованием перейти по ссылке в письме, чтобы решить проблему. После нажатия на такую ссылку устанавливается вредоносная программа.

Вебинар “Защита от утечек конфиденциальной информации (DLP)”

Программа-шпион

Программа-шпион устанавливается на устройстве сама без чьего-либо согласия или предупреждения. После установки она может отслеживать поведение в сети, собирать конфиденциальные данные, менять параметры устройства и ухудшать его производительность.

Программа для показа рекламы

ПО такого типа, как и программа-шпион, устанавливается на устройство сама без чьего-либо согласия. Такие программы отображают на экране агрессивную рекламу, часто в виде всплывающих объявлений, чтобы пользователь щелкнул рекламу, что может привести к хищению денежных средств. Программы для показа рекламы часто ухудшают производительность устройства. Более опасные программы для показа рекламы могут устанавливать дополнительное ПО, менять параметры браузера и увеличивать уязвимость устройства к другим вредоносным атакам.

Вирусы

Вирусы разработаны для вмешательства в нормальную работу устройства путем записи, повреждения или удаления его данных. Они часто распространяются на устройствах, обманом заставляя людей открывать вредоносные файлы.

Эксплойты и наборы эксплойтов

Эксплойты используют уязвимости ПО, чтобы обойти систему безопасности устройства и заразить его. Хакеры проводят сканирование для поиска устройств с устаревшими системами, содержащими уязвимости, а затем взламывают их и развертывают вредоносные программы.

Путем включения кода оболочки в эксплойт киберпреступники могут загрузить больше вредоносного ПО, которое заражает устройства и проникает в организации. Наборы эксплойтов содержат несколько эксплойтов, которые сканируют устройства на разные типы уязвимостей. Если обнаружена уязвимость, наборы развертывают дополнительное вредоносное ПО.

Среди программ, которые могут быть заражены, встречаются Adobe Flash Player, Adobe Reader, веб-браузеры, Oracle Java и Sun Java. Angler/Axpergle, Neutrino и Nuclear — некоторые типы распространенных наборов эксплойтов. Обычно эксплойты и наборы эксплойтов используют вредоносные веб-сайты или почтовые вложения для взлома сети или устройства, но иногда они также прячутся в рекламе на законных веб-сайтах без ведома владельцев сайта.

Читайте также:
На каких принципах строится программа

Вредоносное ПО без использования файлов

В эту категорию входит вредоносное ПО, которое не использует файлы, например вложения электронной почты, для проникновения в сеть. Такие программы могут поступать через вредоносные сетевые пакеты, которые используют уязвимость, а затем устанавливают вредоносное ПО, живущее только в памяти ядра. Вредоносные программы, не использующие файлы, особенно сложно обнаружить и удалить, так как большинство антивирусов не поддерживает сканирование встроенного ПО.

Вредоносные макросы

Возможно, вы уже знакомы с макросами, которые позволяют быстро автоматизировать рутинные задачи. Вредоносное ПО в макросах использует их функциональность, чтобы заражать вложения и файлы архивов ZIP. Чтобы обманом заставить людей открыть файлы, киберпреступники часто прячут вредоносное ПО в файлах, замаскированных под счета, квитанции и юридические документы. В прошлом вредоносные программы для макросов были более распространены, так как макросы запускались автоматически при открытии документа. Но в последних версиях Microsoft Office макросы отключены по умолчанию, а это значит, что киберпреступникам, заражающим устройства таким образом, приходится убеждать пользователей их включить.

Программы-шантажисты

Программа-шантажист — это тип вредоносного ПО, которое угрожает жертве уничтожением или блокированием доступа к важным данным до тех пор, пока не будет выплачен выкуп. Программы-шантажисты, управляемые человеком, проникают в организацию через общие ошибки в системе и безопасности, исследуют ее корпоративную сеть и адаптируются к среде, используя любые слабые места.

Распространенным способом получения доступа к сети организации для распространения программы-шантажиста является кража преступником учетных данных реального сотрудника, чтобы выдать себя за него и получить доступ к его учетной записи. Злоумышленники, использующие программы-шантажисты, нацелены на крупные организации, поскольку они могут заплатить более высокий выкуп, чем обычные частные лица — часто запросы достигают миллионов долларов. Из-за высоких ставок, связанных со взломом такого масштаба, многие организации предпочитают заплатить выкуп, чтобы не допустить утечки конфиденциальных данных или избежать риска дальнейших атак со стороны киберпреступников, хотя оплата этого не гарантирует. По мере роста числа атак с применением управляемых программ-шантажистов злоумышленники действуют все более организованно. На самом деле многие подобные атаки сегодня осуществляются по модели «программа-шантажист как услуга»: преступные разработчики создают такую программу, а затем привлекают других злоумышленников, чтобы те с ее помощью взломали корпоративную сеть и установили там это ПО, а затем делят прибыль в оговоренной пропорции.

Пакеты программ rootkit

С помощью пакета программ rootkit киберпреступники могут скрывать вредоносное ПО на устройстве очень продолжительное время (иногда даже годы), чтобы непрерывно иметь доступ к сведениям и ресурсам. Перехватывая и изменяя стандартные процессы операционной системы, rootkit может изменять данные устройства, которые оно сообщает о себе. К примеру, устройство, на котором действует rootkit, может отображать неполный список запущенных программ. Пакет программ rootkit также может предоставлять киберпреступникам права администратора или повышенные привилегии, в результате чего они получают полный контроль над устройством и могут выполнять потенциально опасные действия, например, красть данные, следить за жертвой и устанавливать дополнительные вредоносные программы.

Атака через цепочку поставок

Этот тип вредоносного ПО нацелен на разработчиков и поставщиков программных решений. Злоумышленники получают доступ к исходному коду, выстраивают нужные процессы или обновляют механизмы в официальных приложениях. Обнаружив небезопасный сетевой протокол, незащищенную инфраструктуру сервера или код, киберпреступники взламывают систему, изменяют исходные коды и прячут вредоносное ПО в процессах сборки и обновления.

Мошенничество под видом технической поддержки

Мошенничество с техподдержкой — это проблема всей отрасли. Мошенники используют запугивание, чтобы обманом заставить пользователей платить за ненужные услуги техподдержки, которые могут представляться как необходимые для устранения фальсифицированной проблемы, связанной с устройством, платформой или программным обеспечением. В этом случае мошенник может позвонить пользователю напрямую и выдать себя за сотрудника ИТ-компании. Завоевав чье-то доверие, злоумышленники часто предлагают потенциальным жертвам установить приложения или предоставить удаленный доступ к их устройствам.

Трояны

Троянские программы рассчитаны на то, что пользователь неосознанно скачает их, поскольку они выглядят как официальные файлы или приложения. После скачивания трояны могут:

• скачивать и устанавливать дополнительное вредоносное ПО, например вирусы или червей;
• использовать устройство для клик-фрода;
• записывать нажатия клавиш и веб-сайты, которые вы посещаете;

• отправлять информацию (например, пароли, данные для входа и историю просмотров) о зараженном устройстве злоумышленнику;

• предоставлять киберпреступнику контроль над зараженным устройством.

Нежелательные программы

Когда на устройстве установлено нежелательное ПО, пользователь может столкнуться с изменениями в работе веб-браузера, изменением процесса скачивания и установки, вводящими в заблуждение сообщениями и несанкционированным изменением параметров устройства. Некоторые нежелательные программы поставляются в комплекте с программами, которые люди скачивают.

Читайте также:
Что такое нси в программе 1с аптека

Черви

Червь распространяется по сети, используя уязвимости в системе безопасности и копируя себя, чаще всего во вложениях электронной почты, текстовых сообщениях, программах совместного использования файлов, сайтах социальных сетей, на сетевых ресурсах и съемных дисках. В зависимости от типа червя, он может красть конфиденциальную информацию, изменять настройки безопасности или лишать вас доступа к файлам.

Вирусы-майнеры

С ростом популярности криптовалют майнинг стал прибыльным занятием. Вирусы-майнеры используют вычислительные ресурсы устройства для майнинга криптовалют.

Заражение этим типом вредоносного ПО часто начинается с вложения в электронную почту, которое пытается установить вредоносное ПО, или с веб-сайта, который использует уязвимости в веб-браузерах или использует вычислительную мощность компьютера для добавления вредоносного ПО на устройства. С помощью сложных математических расчетов майнеры монет поддерживают реестр блокчейна, чтобы красть вычислительные ресурсы, которые позволяют майнеру создавать новые коины.

Однако для кражи даже относительно небольших сумм криптовалют при майнинге требуется значительная вычислительная мощность компьютера. По этой причине киберпреступники часто работают в командах, чтобы максимизировать и разделить прибыль. Однако не все майнеры являются преступниками — частные лица и организации иногда приобретают оборудование и электронную энергию для законного майнинга. Это действие становится преступным, когда киберпреступник проникает в корпоративную сеть против ведома организации, чтобы использовать ее вычислительные мощности для майнинга.

Источник: www.microsoft.com

Классификация вредоносных программ по наносимому ущербу

Вредоносные программы по наносимому ущербу делятся на:

Безопасные – программы, которые не причиняют явного вреда операционной системе, файловой системе, носителям информации. К этой группе, как ни покажется странным, относятся почти все современные мошенники – AdWare/SpyWare, Hoax и подобные программы.

Программы, уничтожающие и (или) изменяющие данные на носителях, – практически все вирусные и отдельные троянские программы. Так, к примеру, такие программы могут зашифровать важную информацию на винчестере (жёстком диске) и потребовать плату за возможность её расшифровки.

Программы, организующие утечку конфиденциальной информации с компьютера, – это, как правило, троянцы.

Программы, взламывающие защиту компьютеров, – это shell-код для изменения уровня доступа до администраторского; backdoor-программы, обеспечивающие скрытное управление работой компьютера; killer-программы (убийцы), активно противодействующие работе антивирусных программ и других защитных механизмов, вплоть до их полного уничтожения.

Основные пути заражения

Когда можно заразиться вредоносными программами?

Это возможно при запуске на компьютере зараженной программы; загрузке операционной системы с зараженного носителя; подключении к системе зараженного драйвера или системной библиотеки; чтении зараженного документа или приложения к незнакомому электронному письму; посещении сомнительного сайта в Интернете; скачивании новой программы, игрушки или их обновления с незнакомого сайта.

10.7. Компьютерные вирусы и средства защиты информации

Компьютерный вирус – это своеобразное явление, возникшее в процессе развития компьютерной техники и информационных технологий. Суть его состоит в том, что программы-вирусы обладают свойствами, присущими живым организмам, – они рождаются, размножаются и умирают.

Термин “компьютерный вирус” впервые употребил сотрудник Университета Южной Калифорнии Фред Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. Этим термином был назван вредоносный фрагмент программного кода. Конечно, это была всего лишь метафора. Фрагмент программного кода похож на настоящий вирус не больше, чем человек на робота. Однако это один из тех редких случаев, когда значение метафоры становилось со временем менее метафорическим и более буквальным.

Компьютерные вирусы способны делать практически то же, что и настоящие вирусы: переходить с одного объекта на другой, изменять способы атаки и мутировать. Проникнув в информационную систему, компьютерный вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае информационная система, пораженная вирусом, окажется под полным контролем злоумышленника. Сегодня компьютерам доверяют решение многих критических задач. Поэтому выход из строя информационной системы может иметь весьма тяжелые последствия, вплоть до человеческих жертв.

Существует много определений компьютерного вируса. Исторически первое определение, как уже отмечалось выше, было дано в 1984 г. Фредом Коэном: “компьютерный вирус – это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению”.

Таким образом, компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

К концу XX в. в мире насчитывалось более 14 300 модификаций вирусов.

В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими свойствами:

• способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);

• наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Читайте также:
Программа которая записывает нажатые клавиши

Следует отметить, что эти свойства являются необходимыми, но не достаточными. Указанные свойства следует дополнить свойствами деструктивности и скрытности действий данной вредоносной программы в вычислительной среде.

Источник: studfile.net

Какие вредоносные программы как правило организуют утечку конфиденциальной информации с компьютера

Работа и жизнь

Компьютеры стали неотъемлемой частью нашей жизни, а наличие интернета позволяет пользователям получать доступ к огромному количеству информации и услуг. Однако, существует серьезная проблема — утечки конфиденциальной информации. Это может привести к серьезным последствиям, и украсть личные данные может буквально каждый, воспользовавшись вредоносными программами, которые поставлены в оборот даже официальными организациями.

Существует множество способов, как злоумышленники могут украсть данные с компьютера, но самым распространенным является использование вирусов-вымогателей и троянов. Как правило, они попадают на устройство через незащищенные сайты или ссылки, под видом информации, которая может быть интересна пользователю.

Кроме того, некоторые приложения или расширения для браузеров могут оказаться под управлением злоумышленников, и эти программы продолжают собирать вашу персональную информацию, тогда как вы думаете, что они не работают. Также, популярная утилита — архиваторы, часто оказываются замаскированными под вредоносные программы.

Возможность кражи личных данных из-за использования вредоносных программ является реальной для каждого пользователя компьютера. Для защиты следует обязательно устанавливать антивирус и использовать только проверенные программы и сайты.

Вредоносные программы, которые могут вызвать утечку конфиденциальной информации

Троянские программы: Киберпреступники распространяют троянские программы через электронные письма, вредоносные ссылки или взломанные сайты. Эти программы могут установиться на компьютер без ведома пользователя и затем начать собирать и передавать конфиденциальную информацию (пароли, логины, банковские данные).

Рансомware: Это вредоносное программное обеспечение, которое блокирует доступ к компьютеру или к файлам и требует от пользователя выкуп за их восстановление. Киберпреступники могут запрашивать личную информацию, такую как данные банковских карт, чтобы сделать оплату.

Читать еще: К какому виду суставов относится коленный сустав человека

Шпионские программы: Эти программы отслеживают действия пользователя на компьютере, собирают конфиденциальные данные и передают их злоумышленнику. Они могут использоваться как для следования за отдельными пользователями, так и длякомпрометации всей организации.

Вирусы: Вирусы могут быть установлены на компьютер через приложения, загрузки и часто размещаются на сайтах, которые могут казаться легитимными. Они могут собирать и передавать конфиденциальную информацию, а также вызывать повреждение операционной системы.

Фишинг: Это техника социальной инженерии, при которой злоумышленник пытается ввести пользователей в заблуждение, нажать на вредоносную ссылку или заполнить форму с логинами и паролями на фальшивом сайте. Фишинговые сайты находятся в обилии в электронном пространстве, поэтому необходимо быть внимательным и не делиться любой конфиденциальной информацией.

Кейлоггеры и трояны: как по ним происходит утечка конфиденциальной информации

Кейлоггеры и трояны – это типы вредоносных программ, которые могут внедряться на компьютер без ведома пользователя и записывать все, что он набирает на клавиатуре. Это означает, что с помощью них можно узнать логины, пароли, данные банковских карт, номера конфиденциальных документов, а также все, что пользователь печатает в своих сообщениях или документах.

Кейлоггеры установленные на компьютере могут отправлять записанные данные на удаленный сервер или сохранять их в локальном файле. Это позволяет хакерам получать доступ к конфиденциальной информации, которая может быть использована в криминальных целях.

Трояны – это вредоносные программы, которые могут похожими на официальные программы способствовать открытию доступа для хакеров к компьютеру или различным данным на нём. Они могут быть скрыты в письмах электронной почты или вредоносных ссылках в Интернете.

Как правило, утечка конфиденциальной информации обнаруживается тогда, когда пользователь обнаруживает несанкционированные действия по использованию его данных или доступ к конфиденциальным системам, к которым только персонал имеет доступ, а также когда появляются новые участники в email-рассылках пользователя, которые он не приглашал.

Читать еще: Какими кашами можно кормить собаку

Вредоносные программы-шпионы

Вредоносные программы-шпионы являются одними из самых распространенных видов киберугроз. Они способны организовать утечку конфиденциальной информации с компьютера без ведома пользователя.

В основном, вредоносные программы-шпионы могут получить доступ к логинам и паролям, сохраненным на компьютере, перехватить сессии банковских сайтов, копировать и передавать на удаленный сервер документы, фотографии, видео и другие файлы пользователя.

Для того, чтобы предотвратить утечку конфиденциальной информации, важно использовать антивирусные программы, регулярно обновлять операционную систему и персональные данные, не открывать подозрительные письма и ссылки, не устанавливать программы с ненадежных источников, а также не доверять незнакомым сайтам и приложениям.

  • Основные признаки заражения вредоносной программой-шпионом:
  • Увеличение количества спам-писем, которые отправляются с вашего электронного ящика.
  • Увеличение количества рекламных баннеров и всплывающих окон на компьютере.
  • Замедление работы компьютера без видимых причин.
  • Изменение домашней страницы браузера.

В случае обнаружения подобных признаков на компьютере необходимо незамедлительно выполнить сканирование системы антивирусной программой и удалить обнаруженные вредоносные файлы.

Источник: igro-zon.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru