Обман и провокации в малом и среднем бизнесе - Алексей Гладкий Страница 44

Книгу Обман и провокации в малом и среднем бизнесе - Алексей Гладкий читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

Обман и провокации в малом и среднем бизнесе - Алексей Гладкий читать онлайн бесплатно

Обман и провокации в малом и среднем бизнесе - Алексей Гладкий - читать книгу онлайн бесплатно, автор Алексей Гладкий

Также в программе реализована возможность создания «отката» для настроек интернет-обозревателя — достаточно зафиксировать текущие настройки браузера (причем можно сохранить несколько различных конфигураций настроек) и при необходимости вернуться к ним в любой момент (обычно — при возникновении подозрений, что в настройки интернет-обозревателя без участия пользователя были внесены нежелательные изменения).

Кроме упомянутых выше, программа SpyWareBlaster имеет ряд других интересных возможностей.

Еще одна полезная утилита для борьбы со шпионскими модулями — программа AVZ, которая распространяется бесплатно. Многие пользователи считают ее одной из лучших программ для поиска и удаления не только программ-шпионов, но и рекламных модулей. Кстати, помимо борьбы со шпионскими и рекламными модулями, эта программа успешно борется и с некоторыми вирусами. В определенном смысле она является аналогом знаменитой Ad-Aware.

Русскоязычный интерфейс программы удобен и понятен пользователю. Предварительная настройка AVZ проста, причем во многих случаях параметры, предложенные по умолчанию, являются оптимальными. Для каждого типа вредоносного объекта, который был обнаружен в процессе сканирования (вирус, программа-шпион и др.), можно указать, каким образом с ним поступить: удалять, выдать только отчет и др. Кроме этого, можно настроить сканирование на выборочный поиск вредоносных программ — например, искать и удалять только шпионские модули, а все остальное игнорировать.

В программе автоматически ведется протоколирование процесса сканирования. Полученный протокол при необходимости можно сохранить в отдельном файле для последующего изучения.

Для борьбы с клавиатурными шпионами можно использовать программы, предназначенные для борьбы и с другими SpyWare (две из них рассмотрены выше), а также специализированные программы, которые называются «анти-кейлоггеры». Одной из таких программ является Anti-keylogger, которую разработали российские специалисты.

К ее достоинствам можно отнести многоязычность (поддерживает, в том числе, и русский язык), а также удобство в эксплуатации. Программа обладает простым и дружественным интерфейсом. В разделе Опции предусмотрена возможность настройки параметров работы программы. Кроме этого, в разделе Лист исключений реализована возможность ведения списка исключений, куда можно включать программы, которые не должны распознаваться как клавиатурные шпионы.

Фишинг

Вид мошенничества, который мы рассмотрим в данном разделе, используется для кражи данных кредитных карт (номера кредитной карты, пароля, пин-кода и т. д.) с целью последующего присвоения чужих денежных средств.

Первые попытки фишинга были зафиксированы в конце 90-х годов прошлого столетия, и с тех пор популярность этого вида мошенничества постоянно растет. При этом мошенники могут действовать следующим образом.

Пользователь получает электронное письмо от лица своего банка с просьбой (а точнее — с требованием) срочно перейти по указанной в письме ссылке и подтвердить свои регистрационные данные. Ссылка приводит пользователя на поддельный сайт, который является точной копией сайта банка. Разумеется, ничего не подозревающий пользователь спокойно вводит свои конфиденциальные данные в форму на этом сайте, и тут же данные попадают к злоумышленникам.

Здесь возможны различные варианты. Например, мошенники могут потребовать ввести регистрационные данные либо для их подтверждения, либо для подтверждения якобы полученного крупного денежного перевода.

Каким же образом можно распознать, что полученное от имени банка письмо — фальшивка?

В большинстве случаев подобные письма могут иметь следующие признаки:

□ к пользователю обращаются не лично по имени и фамилии, а общим приветствием — вроде «Уважаемый клиент»;

□ в письме обязательно будет присутствовать гиперссылка на сайт и предложение туда перейти;

□ требования подтвердить свои конфиденциальные данные весьма настойчивы;

□ в письме возможно наличие угроз (заблокировать счет, прекратить сотрудничество и т. п.) в случае отказа от выполнения требований;

□ не исключено наличие в письме грамматических и иных ошибок.

Также для заманивания пользователя на фальшивый сайт может использоваться внедренная в его компьютер вредоносная программа. Ее задача заключается в том, чтобы автоматически перенаправить пользователя на фальшивый сайт, как только он наберет в интернет-обозревателе определенный веб-адрес (как правило — адрес своего банка). Ну а дальше — обычная схема: ввод конфиденциальных данных в предложенную форму, после чего они попадут в руки мошенников.

Иногда для фишинга используются специальные клавиатурные шпионы. Их отличие от обычных клавиатурных шпионов (кейлоггеров) заключается в том, что они активизируются только после входа пользователя на определенный сайт (например — сайт банка). В результате все выполненные на этом сайте действия (в том числе и ввод данных кредитной карты) становятся известны злоумышленникам.

Удаленное шифрование данных

Описываемый в этом разделе способ интернет-мошенничества относится к разряду «продвинутых» и требует от злоумышленника определенной квалификации.

Речь идет об удаленном шифровании данных. Смысл этого способа заключается в том, что злоумышленник, получив доступ к удаленному компьютеру, шифрует в нем определенные файлы, документы и т. п. таким образом, что пользователь не может их самостоятельно расшифровать. Через определенное время пользователь зараженного компьютера получает электронное письмо с требованием перевести определенную сумму денег (это может быть и 100, и 10 000 долларов, и любая другая сумма) по указанным реквизитам — за это ему будет выслан ключ для расшифровки информации. Разумеется, пользователь в большинстве случаев готов отдать требуемую сумму, лишь бы вернуть свои данные.

Этот прием в настоящее время набирает все большую популярность. Следует отметить, что злоумышленники сейчас предпочитают шифровать данные не у какого-то домашнего пользователя (хотя такие случаи тоже нередки), а на корпоративных компьютерах и серверах — ведь домашний пользователь при всем желании не сможет заплатить столько же, сколько какая-нибудь даже небольшого размера фирма.

При возникновении подобной ситуации можно считать удачей, если злоумышленник требует перевести деньги банковским переводом — в этом случае его относительно легко вычислить (разумеется, своевременно обратившись в соответствующие органы). Но если в качестве платежных реквизитов указывается кошелек WebMoney, Яндекс. Деньги либо аналогичной интернет-системы, то здесь шансы обнаружить злоумышленника невелики. В данном случае хорошо, если после получения денег он не поленится выслать ключ для расшифровки данных.

Можно сказать, что удаленное шифрование данных является одним из самых изощренных и опасных видов интернет-мошенничества.

DOS-атака на сайт с последующим вымогательством денег

Многим наверняка знакомо такое понятие, как DOS-атака. Сущность заключается в том, что какой-либо веб-ресурс подвергается мощной программной «бомбежке», в результате чего сайт или начинает очень сильно «тормозить», или попросту «падает». Долгие годы этот метод использовался преимущественно для того, чтобы вывести из строя сайты конкурентов или просто отомстить той или иной организации.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы

Comments

    Ничего не найдено.