Главная Написать письмо Twitter Facebook RSS Новости

ОБЖ в Интернете: ликбез «Лаборатории Касперского» о способах онлайн-заражения


К началу учебного года специалисты «Лаборатории Касперского» решили напомнить о том, что безопасная жизнедеятельность в виртуальном мире столь же важна, как и в реальном. Несмотря на информированность о существовании вредоносных онлайн-ресурсов, на которые можно с легкостью попасть при веб-серфинге, не все пользователи знают о способах заражения и еще меньше осознают, насколько легко это происходит. Специалисты «Лаборатории Касперского» подготовили обзор часто встречающихся атак, выполняемых злоумышленниками по всему миру.

Угрозы Сети разнообразны и зачастую не очевидны для пользователя. Он может незаметно для себя «подцепить» вымогателя Gimemo или Foreign, стать частью ботнета Andromeda, лишиться денег на своем банковском счету благодаря троянцам ZeuS/Zbot или скомпрометировать свои пароли благодаря шпиону Fareit. В большинстве случаев на компьютер загружается и устанавливается вредоносная программа, хотя есть исключения, когда используется внедренный злоумышленниками HTML-код.

Для начала атаки требуется, чтобы пользователь перешел на опасный ресурс – после этого начинается загрузка вредоносной программы. Именно для этого зачастую используются спам, SMS или социальные сети, хотя порой злоумышленники предпочитают вывести свой сайт на первые страницы в поисковых системах. Альтернативным путем является взлом популярного легитимного ресурса или баннерной сети.

Этап загрузки и установки зловреда проводится двумя методами. Первый – скрытая загрузка с использованием уязвимостей пользовательского ПО, к примеру, Java. Для этого у киберпреступников в запасе есть набор эксплойтов вроде Blackhole. При этом посетитель зараженного сайта может не заметить процесс установки – никаких индикаторов, как правило, при этом не появляется. Второй – использование приемов социальной инженерии для того, чтобы введенный в заблуждение пользователь сам загрузил и установил вредоносную программу под видом «обновления flash плеера» или другого популярного ПО.

После установки вредоносная программа получает свободу действий. Чаще всего цель злоумышленников заключается в том, чтобы либо украсть платежную информацию или иные конфиденциальные данные, либо присоединить зараженный компьютер к ботнету.

«Многие пользователи считают, что защищены от интернет-угроз одной только своей бдительностью, и, действительно, внимание и осторожность – залог безопасности, однако это не всегда помогает. К примеру, пользователь через серию автоматических перенаправлений может попасть на ресурс, который тоже в автоматическом режиме начнет использовать уязвимости расширений его бразуера для выполнения скрытой загрузки. За годы работы мы накопили большой опыт в этом вопросе и подготовили обзор всех существующих способов доставки вредоносных программ через Интернет – разумеется, от каждого из них защищает наше пользовательское решение Kaspersky Internet Security для всех устройств», – пояснил Евгений Асеев, руководитель отдела антивирусных исследований «Лаборатории Касперского».

Раздел: Информационная безопасность
Дата: 02-09-2014




Имя:

Комментарий:


Код подтверждения:
№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.