Анализ характерных ловушек в сети Интернет — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Анализ характерных ловушек в сети Интернет

2017-06-25 240
Анализ характерных ловушек в сети Интернет 0.00 из 5.00 0 оценок
Заказать работу

 

Объект исследования: статистические данные об угрозах и ловушках в сети Интернет.

Результаты, полученные лично автором: типичные признаки и характерные особенности наиболее распространенных ловушек в сети Интернет.

 

Интернет часто называют всемирной паутиной. Но кроме безусловно полезных и нужных сведений, в Интернете много сервисов и сайтов, на которых пользователь подвергается угрозе быть тем или иным образом обманутым.

Рассмотрим, как можно распознать ловушки, и что делать, если ловушка сработала.

Еще 10-15 лет назад вредоносное ПО создавалось в первую очередь из хулиганских побуждений. Сейчас же главная цель таких программ – финансы пользователя сети.

Самый простой вариант – «попрошайки», блокирующие работу компьютера и требующие затем определенную сумму за пароль для разблокировки. Для особого устрашения на экран монитора может выводиться сообщение о том, что пользователь должен заплатить штраф за просмотр или использование запрещенного контента, в противном случае компьютер будет заблокирован навечно, а все файлы с жесткого диска удалены. При этом часто в сообщениях допускаются грамматические ошибки, поскольку создаются такие программы, в том числе, школьниками, с использованием готовых конструкторов и шаблонов, в которые нужно лишь вписать сообщение с угрозой.

Серьезные «попрошайки» шифруют содержимое жесткого диска, делая рабочие файлы недоступными. За получение пароля в этом случае требуют суммы, доходящие до нескольких тысяч рублей. Если от обычного блокиратора можно избавиться переустановкой ОС, то здесь можно навсегда лишиться результатов многолетнего труда: они останутся на диске, но расшифровать их будет невозможно.

В описанных случаях пользователь сам может принять решение, платить вымогателю или нет. Но так программы «банковские трояны» похищают деньги с банковской карты пользователя без его ведома, перехватывая логины и пароли от интернет-банка. Не спасает даже двухфакторная авторизация через SMS.

Другая опасность, подстерегающая пользователя сети Интернет, пытающегося что-либо скачать – Фейки. По многим популярным запросам выдача поисковых систем, таких как Яндекс или Google, замусорена поисковым спамом, поэтому, введя популярный запрос, например, «Игра престолов скачать torrent бесплатно», на первых страницах будут получены ссылки на так называемые «дорвеи», соответствующие поисковому запросу. Это бот, собирающий̆ базу телефонов потенциальных жертв массового обзвона. Переход на такой дорвей заканчивается одинаково: предлагается скачать то, что пользователь искал, но при этом под каким-нибудь надуманным предлогом (защита от спама, или «докажите, что вы не робот») требуется ввести свой номер мобильного телефона, на который отправляется SMS с кодом для скачивания. На первый взгляд – привычная двухфакторная аутентификация. На самом деле получено согласие на платную рассылку с оплатой с мобильного счета.

Adware, Spyware и Bloatware – не вредоносное, но неприятное ПО.

Adware – это программы, постоянно при работе в Интернете показывающие рекламу.

Spyware дополнительно к этому следит за действиями пользователя и на основании этого старается показывать таргетированную (могущую заинтересовать пользователя) рекламу и передают его персональные данные.

Bloatware – еще один вид вредоносного ПО. Скачав и установив какую-либо бесплатную программу, пользователь автоматически установит еще несколько «Ускорителей интернета», «Оптимизаторов памяти» и др. ненужных, бесполезных программ, тормозящих работу компьютера.

Фишинг – это попытка сбора тех или иных данных на подставных сайтах, которые выглядят так же, как настоящие. Злоумышленники, в основном, интересуются данными банковских карт, логинами и паролями от банковских сервисов, почтовых сервисов и соцсетей.

Использованные источники

1. Бойся меня! Ловушки в интернете, о которых вы не знали [электронный ресурс]. – Режим доступа: http://nig.mirtesen.ru/blog/43740629494/Boysya-menya!-Lovushki-v-internete,-o-kotoryih-vyi-ne-znali.

2. Остров С. Опасности Интернета [электронный ресурс]. –Режим доступа: https://increaseblog.ru/poleznye-sovety/lovushki-interneta.html.

3. Ловушки интернета - примеры и методы защиты от них [электронный ресурс]. – Режим доступа: http://www.securrity.ru/articles/571-lovushki-interneta-primery-i-metody-zashhity-ot.html.

Материал поступил в редколлегию 17.03.2017

УДК 004.62

С.В. Лузик, С.А.Перфильев

Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М.Голембиовская

[email protected]

 


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.