Warum Böswillige Programme So Schnell Verbritten?
Es scheint, daß heutzutage cybercriminals Bargeld
gegenüber Spaß bevorzugen. Das ist, warum böswillige
Programme der verschiedenen Arten (Viren, Endlosschrauben, Trojan
Pferde, usw..) werden sehr häufig angestrebt, Wertsache -- in
einer direkten Richtung dieses Wortes -- die privaten und finanziellen
Informationen stehlend. Wenn sie geschrieben werden, werden
diese Programme ganz über dem Netz verbritten.
Was haben Mittel ihrer Verteilung im Common? Das
Denken einer Spitze an es hilft uns gewöhnliche Netzbenutzer, zu
verwirklichen, wie man online benimmt und zu vermeiden was.
Lassen Sie uns Logik und guten alten gesunden
Menschenverstand verwenden. Was denken Sie sind das
verwendbarste (für die criminal)means, zum des böswilligen Codes zu
verbreiten? Die Antwort liegt fast auf der Hand. Sie ist
etwas, die, erste, seine Anonymität sicherstellt und, Sekunde,
Angebotopfer (d.h. uns) sehr wenig oder kein Schutz gegen malware.
Dauern Sie, aber nicht wenige -- dieses sollten Mittel sehr
preiswert oder, sogar besser, frei sein.
(ich begrenze mich auf dem Erwähnen nur jener Mittel, die
JEDEN Internet-Benutzer gefährden. Nicht jeder tauscht Akten
aus oder downloadet Musik und Freeware. Aber gibt es jedes, das
nicht sendet und recieve email oder besichtigt Web site?)
Gut wenn Sie ein cybercriminal waren, das ein böswilliges
Programm schnell verbreiten wollte und so, weit wie möglich, wie
würden Sie es verteilen?
Was kommt zuerst sich zu kümmern? Zuerst
verschmutzte email durch Spam sendend. Es ist möglich (und für sagen wir einen
Programmierer) praktisch alles in das Zubehör zu umgeben nicht zu
schwierig. Mit mehr Bemühung kann ein Programmierer eine
Anzeige ohne irgendwelche Zubehöre verursachen, die einen PC
irgendwie anstecken.
Obwohl viele email Diensterbringer grundlegenden
Anti-Virus Schutz anbieten, werden sie nicht verbunden, ihn zu tun.
Wie wirkungsvoll dieser Schutz ist -- der eine andere Frage ist.
Außerdem ist Spam sehr preiswert sich zu verteilen.
Selbstverständlich benutzen Spammers aller Streifen nicht ihre
eigenen Maschinen. Warum sollten sie? Sie bevorzugen PC,
die entfernt kontrolliert wurden, nachdem sie mit einem speziellen
Programm angesteckt worden waren. Sehr große Netze des
Cybercriminals Baus solcher Maschinen und stellen sie heraus zu den
Spammers an. Das Verwenden "von von bots" (sie werden auch
"Zombies" oder "Sklave Computer" genannt), gibt einen Spammer also
bewertete Anonymität -- Spam Anzeigen kommen zu frustrierten PC
Benutzern von den IP Adressen, die irgendwo auf der anderen Seite der
Kugel registriert werden.
Was über andere Möglichkeiten? Web site. Böswillige Web site sind sehr
dangerous.Cybercriminals herstellen sie ausschließlich, um
böswilligen Code auf den Computern der Besucher durchzuführen.
Manchmal stecken Häcker gesetzmaßige Aufstellungsorte mit
böswilligem Code an.
Wenn unsuspecting Benutzer böswillige Aufstellungsorte
besichtigen, werden verschiedene böse Anwendungen auf ihren Computern
downloadet und durchgeführt. Leider mehr und häufig enthalten
diese Anwendungen keyloggers -- Software-Programme für das Diebstahl
von von Informationen.
Keyloggers, da es vom Namen des Programms frei ist,
Maschinenbordbuchtastenanschläge -- aber alles das ist nicht.
Sie nehmen alles gefangen, das der Benutzer tut --
Tastenanschläge, Maus klickt, ordnet geöffnet und geschlossen ein,
die besichtigten Aufstellungsorte. Nehmen wenig hoch
entwickeltere Programme dieser Art auch Text von den Fenstern gefangen
und bilden screenshots (Aufzeichnung alles angezeigt auf dem Schirm)
-- also werden die Informationen, selbst wenn der Benutzer nicht
nichts schreibt, öffnen gerade die Ansichten die Akte
gefangengenommen.
Blogs kann mit malware verschmutzt werden, auch. Im
April warnten Experten von den Websense Sicherheit Labors Benutzer,
daß sie Hunderte dieser "giftigen" (verschmutzt mit malcode) blogs
entdeckten, die von den Häckern eingestellt wurden. Blogs sind
für sie verwendbar: es gibt große Mengen des freien
Speicherplatzes, wird keine Identität Authentisierung angefordert, um
bekanntzugeben, und es gibt keinen Scan der informierten Akten für
Viren, Endlosschrauben oder spyware in den meisten blog Bewirtung
Dienstleistungen.
Drei Monate geführt und ist hier der Anführungsstrich
von einem neuen freigegebenen Websense Report dieser Montag, Juli,
25.: "die Häcker verwenden freies persönliches Netz die
Aufstellungsorte bewirtend vorbei national und
international-gewußtes, die ISPs bereitgestellt werden, um ihren
böswilligen Code zu speichern?" Dieser Juli Websense
ermittelte, daß diese Aufstellungsorte zu diesem Zweck viel häufig
benutzt werden. Der ältere Direktor der Firma der Sicherheit
und der Technologieforschung sagte, daß "in den ersten zwei Wochen
alleine wir mehr Fälle als fanden, im Mai und Juni kombinierte."
Auf jeden Fall ist sie eine Tendenz und ein sehr stören.
Solche Aufstellungsorte sind frei und
einfach-zu-verursachen. Mit der durchschnittlichen Lebensdauer
von zwischen zwei und vier Tagen, sind sie schwierig zu verfolgen.
Freie Bewirtung Dienstleistungen bieten selten sogar
grundlegende Sicherheit Werkzeuge an. Kurzlebige Web site, keine
Akten, die auf Viren ablichten, nichts verhindert "Autoren" die Form,
die vollziehbare Akten hochlädt? nicht ist solch ein
Aufstellungsort ein ideales Werkzeug für das Verteilen des
böswilligen Codes?
Anonymität des Schöpfers -- kein Endbenutzerschutz --
keine Kosten. Was sonst kann ein cybercriminal wünschen?
Das ist, warum es den Ausbruch "der giftigen blogs" im April gab
- und das ist, warum geplagte freie Web site so schnell jetzt
multiplizieren.
Aber, wie man so viele Computer möglich verschmutzt?
Es ist das Ziel von cybercriminals, nicht ist es? Landet
mehr Verkehr, mehr Programme auf Computern der Endbenutzer.
Häcker ziehen Verkehr zu den böswilligen Web site an, indem
sie eine Verbindung durch Spam oder spim senden (die Entsprechung von
Spam für sofortige Nachrichtenübermittlung (IM).
Sie sind scharfsinnig, wenn sie neue Wege finden, Leute zu
bilden, öffnen ein Zubehör oder klicken an eine Verbindung, um eine
bestimmte Web site zu besichtigen, obwohl Leute ständig, um erklärt
werden Verbindungen in Spam nicht zu folgen.
Gerade einiges ihres raschen Ausweichens -- angesteckte
Spam email als CNN Nachrichten Alarme verkleidend, versuchten
vorbehaltliche Linien mit "dem Brechen von von Nachrichten" wie "Osama
Sortierfach beladenes verfangen", "Michael Jackson, Selbstmord
festzulegen". Wie über Berühmtheiten im Nude? Gerechtes
Klicken! Und, ein vom spätesten, ein "laienhafter Bildschirm",
der zeigt dieser ist anscheinend, London Bombardierunganblick.
Dieses (und ähnlichen) Tricks werden normalerweise
Sozialtechnik benannt. On-line-Verbrecher haben gewordene gute
Psychologen -- die grossen Dollars, die Verbrechen wie
on-line-Bankbetrug holen können, machten sie zu ernsthafte
Kursteilnehmer.
Jedoch gibt es eine Sache, die die Stimmung von denen
verdirbt, die böswillige Programme verbreiten.
Zur tiefen Reue der Häcker werden Leute den Gefahren
bewußter, die sie im Internet gegenüberstellen. Eine Studie
durch Pew Internet und amerikanisches Leben Projekt gab an Juli 6.
zeigt das frei:
91% (!) von Antwortenden (Erwachsener Internet-Benutzer
von den US.) änderte ihr Verhalten online eins oder Weise
andere. 81 % sind über E-mail Zubehöre vorsichtiger geworden,
die 48 % gestoppt haben, bestimmte Web site zu besichtigen, die
sollen, beherbergend böswilligen Programme Leuteanschlag mit
Akte-teilender Software (25%) und sogar Mozilla, Firefox oder andere
Datenbanksuchroutine anstelle vom Internet Explorer (18%) zu benutzen
anfangen
Brunnen getan! Wirklich, gibt es nichts nach
links für uns Benutzer aber, im Netz bewußter der Drohungen und
vorsichtiger zu werden. Jeder PC Benutzer muß zu seiner
Information selbst sich interessieren und seinen eigenen Computer
gegen zahlreiche Daten-verstohlene Programme aller Art schützen.
Aber nicht denken Sie, daß Schutz gegen verschiedene
böswillige Programme nicht nur privates Geschäft der Endbenutzer
sein sollte? Er ist bis zu den Diensterbringern, zum mindestens
des grundlegenden Schutzes für Endbenutzer anzubieten und dieses
"Dreiers" zu brechen (Anonymität des Schöpfers -- wenig oder kein
Endbenutzerschutz -- wenige oder keine Kosten) der diesem ganzem
Misten ermöglicht, so leicht zu verbreiten.
Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation,
LLC -- eine sich entwickelnde Firma der unabhängigen Software, die
verschiedene Produkte und Dienstleistungen für Informationen
Sicherheit zur Verfügung stellt. Die Software, die angestrebt
werden, Identität Diebstahl unmöglich bildend, die Services wie
geschütztes email und die geschützte Netzbewirtung sind nur kleines
Teil von, was diese Firma anbietet.
Erlernen Sie mehr -- besichtigen Sie die Web site
http://www.anti-keyloggers.com der
Firma
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!