-Цитатник

Милоты вам на Лиру! - (17)

Олешек - поёт мой сын Андрей

Без заголовка - (12)

С Новым годом, любимый LiveInternet!!! Пусть Новый год звездой счастливой, Войдет в с...

Нужны ли нам "улучшения" на Лиру?... Ой ой...)) - (43)

Премьера Песни - наш ответ Valez на ремонт LiveInternet В связи с ремонтом Лиру и посто...

Без заголовка - (7)

Создай страничку Памяти... У каждого из нас, я уверена, есть человек, про которого мы го...

Без заголовка - (47)

ПОЖАЛУЙСТА МАКСИМАЛЬНЫЙ ПЕРЕПОСТ! КРЫМУ НУЖНА ИНФОРМАЦИОННАЯ ПОДДЕРЖКА!БОЛЬШАЯ ПРОСЬБА ОТ ВСЕГО ПОЛУ...

 -Всегда под рукой

 -Поиск по дневнику

Поиск сообщений в Егорова_Таня

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 09.02.2010
Записей: 870
Комментариев: 29721
Написано: 33623


Вредоносные программы

Среда, 15 Сентября 2010 г. 18:21 + в цитатник
">
Вредоносные программы

Описание от Dr.Web



Атаки методом подбора пароля (Brute force attacks) — так называемые атаки методом "грубой силы". Как правило, пользователи применяют простейшие пароли, например "123", "admin" и т.д. Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора - на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов.

Бомбы с часовыми механизмами (Time bombs) — одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.

Вишинг (Vishing) — технология интернет-мошенничества, разновидность фишинга, заключающаяся в использовании в злонамеренных целях «war diallers» (автонабирателей) и возможностей Интернет-телефонии (VoIP) для кражи личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. Потенциальные жертвы получают телефонные звонки, якобы от имени легальных организаций, в которых их просят ввести с клавиатуры телефона, смарт-фона или КПК пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

Дифейсмент (Defacement) — искажение веб-страниц. Вид компьютерного вандализма, иногда являющийся для хакера забавой, а иногда средством выражения политических пристрастий. Искажения могут производится в какой-то части сайта или выражаться в полной замене существующих на сайте страниц (чаще всего, стартовой).

Клавиатурные перехватчики (Keyloggers) — вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.

DoS-атаки (DoS-attacks) — или атаки на отказ в обслуживании. Популярный у злоумышленников вид сетевых атак, граничащий с терроризмом, заключающийся в посылке огромного числа запросов с требованием услуги на атакуемый сервер с целью выведения его из строя. При достижении определенного количества запросов (ограниченного аппаратными возможностями сервера), последний не справляется с такими запросами, что приводит к отказу в обслуживании. Как правило, такой атаке предшествует спуфинг. DoS-атаки стали широко используемым средством запугивания и шантажа конкурентов.

Зомби (Zombies) — маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.

Логические бомбы (Logic bombs) — вид Троянского коня - скрытые модули, встроенные в ранее разработанную и широко используемую программу. Являются средством компьютерного саботажа.
Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (нажатие пользователем определенных кнопок клавиатуры, изменение в файле или наступление определенной даты или времени).

Люки (Backdoors) — программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. Люки не инфицируют файлы, но прописывают себя в реестр, модифицируя таким образом ключи реестра.

Почтовые бомбы (Mail bombs) — один из простейших видов сетевых атак. Злоумышленником посылается на компьютер пользователя или почтовый сервер компании одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя.

Руткит (Rootkit) — вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе.

Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, так и как дополнительные компоненты в составе иных вредоносных программ - программ-люков (backdoor), почтовых червей и проч.

По принципу своей работы Rootkit условно разделяют на две группы: User Mode Rootkits (UMR) - т.н. Rootkit, работающие в режиме пользователя, и Kernel Mode Rootkit (KMR) - т.н. Rootkit, работающие в режиме ядра.

Работа UMR базируется на перехвате функций библиотек пользовательского режима, а работа KMR базируется на установке в систему драйвера, который осуществляет перехват функций на уровне системного ядра, что значительно усложняет его обнаружение и обезвреживание.

Скамминг (Scamming) — от английского "scamming", что означает "жульничество", вид интернет-мошенничества. Заключается в привлечении клиентов, якобы брачными агентствами (на самом деле скам-агентствами), с целью выуживания у них денег брачными аферами.

Сниффинг (Sniffing) — вид сетевой атаки, также называется "пассивное прослушивание сети". Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой - пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.

Спуфинг (Spoofing) — вид сетевой атаки, заключающейся в получении обманным путем доступа в сеть посредством имитации соединения. Используется для обхода систем управления доступом на основе IP адресов, а также для набирающей сейчас обороты маскировки ложных сайтов под их легальных двойников или просто под законные бизнесы.

Троянские кони (Троянцы) (Trojan Horses) — вредоносные программы, содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере. Эти действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю. Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.

Троянские программы-вандалы подменяют какую-либо из часто запускаемых программ, выполняют ее функции или имитируют такое исполнение, одновременно производя какие-либо вредоносные действия (стирают файлы, разрушают каталоги, форматируют диски, отсылают пароли или другую конфиденциальную информацию, хранящуюся на ПК пользователя). Некоторые Троянские программы содержат механизм обновления своих компонент из сети Интернет.

Фишинг (Phishing) — технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей потенциальным жертвам рассылаются подложные письма, якобы от имени легальных организаций, в которых их просят зайти на подделанный преступниками "сайт" такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

Фарминг — сравнительно новый вид интернет-мошенничества. Фарминг-технологии позволяют изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.


Еще о безопасности здесь

Рамочка от ЕгоровойТатьяны
Метки:  

Процитировано 36 раз
Понравилось: 3 пользователям



XXLady   обратиться по имени Среда, 15 Сентября 2010 г. 18:34 (ссылка)
спасибо,полезная информация!
Ответить С цитатой В цитатник
Gostena   обратиться по имени Среда, 15 Сентября 2010 г. 20:04 (ссылка)
Ох, сколько их всех... ужас! Век бы их не видеть и не слышать! У меня Касперский стоит... пока справляется...
Ответить С цитатой В цитатник
Егорова_Таня   обратиться по имени Среда, 15 Сентября 2010 г. 20:11 (ссылка)
Это малая часть еще Но лучше проверять раз в месяц комп утилитой от доктора Веб.Ею можно пользоваться при любом антивируснике.Редко когда не срабатывает.Урок как это сделать есть в блоге
Ответить С цитатой В цитатник
Субмарина   обратиться по имени Четверг, 16 Сентября 2010 г. 11:24 (ссылка)
Спасибо Танечка за предупреждение!
Ответить С цитатой В цитатник
Перейти к дневнику
Перейти к дневнику

Суббота, 16 Октября 2010 г. 12:44ссылка
Чем дальше в лес, тем больше дров.. Тут еще с компом пока на "ВЫ" разговариваю.
Ledidans   обратиться по имени Воскресенье, 31 Октября 2010 г. 08:32 (ссылка)
Благодарю
белый цветок в росе от серда (550x597, 458 Kb)
Ответить С цитатой В цитатник
НАТАЛИЯ_КОНОВАЛЕНКО   обратиться по имени Пятница, 12 Ноября 2010 г. 09:14 (ссылка)
СПАСИБО ЗА ИНФОРМАЦИЮ.
Ответить С цитатой В цитатник
pappesa   обратиться по имени Пятница, 12 Ноября 2010 г. 09:21 (ссылка)
Спасибо!
Ответить С цитатой В цитатник
Комментировать К дневнику Страницы: [1] [Новые]
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку