Cybercriminals Trick: Gezielt, Email
Trojan-Enthalten
Drohungen lassen wir das gewöhnliche on-line
Netzbenutzergesicht, uns keine Wahl aber erlernen. Haben nicht
Sie beachtet, wieviele neue Sachen Sie kürzlich erlernten? Als
wir werden viel besser über böswillige Programme gerade einem Jahr
vor informiert.
Dieser Abschnitt unseres Wortschatzes wächst schnell:
jetzt alle kennen wir was ein "keylogger" ist, "Endlosschraube"
für uns haben etwas, nicht nur mit Zoologie zu tun noch ein "Trojan
Horse" mit Literatur des alten Griechen. Wir erhalten besser am
Vermeiden solcher scams wie phishing, und dieses Wort sieht nicht wie
ein Rechtschreibungfehler mehr aus.
Wir Netzbenutzer erhalten intelligenter -- mindestens
sagen die Zahlen von der neuen Übersicht durch das
Kirchenbank-Internet-und amerikanisches Leben Projekt so. Die
Studie zeigt, daß 91% von Antwortenden (Erwachsener Netzbenutzer von
den USA) ihr on-line-Verhalten auf die eine oder andere Weise
verbessert haben.
81% von Antwortenden sind über E-mail Zubehöre
vorsichtiger geworden.
Leute vermeiden auch bestimmte Netzaufstellungsorte (48%)
mit, Netze kleiner (25%) und gleichmäßige Schaltung
Datenbanksuchroutinen (18%) häufig Akte-teilend.
Aber, leider? Während Netzbenutzer klüger
erhalten, werden cybercriminals heimtückischer und legen hoch
entwickeltere Verbrechen fest.
Mehr Leute berücksichtigen jetzt eine Endlosschraube, ein
Virus oder ein Trojan, die in einem Spam email Zubehör versteckt
werden konnten -- für cybercriminals bedeutet es, daß Spam weniger
"wirkungsvolle" Mittel des Verbreitens von von malware wird.
Warum verbreiten sie malware? Was motiviert sie?
Geld, selbstverständlich.
Alle Sicherheit Experten sind bei einem, wenn sie denken,
daß "cybercriminals hauptsächlich durch finanziellen Gewinn
motiviert werden". Das heißt, bevorzugen sie Bargeld gegenüber
Spaß. Anstatt, Unfug gerade für das h zu tun? von ihm
stehlen sie Geld. Grosses Geld.
Zusammen mit anderen ungesetzlichen Tätigkeiten sind
cybercriminals aktiv Jagd für wertvolle Daten, die zu Bargeld gemacht
werden können. Diebstahl das Informationsbedarf, das so viele
PC möglich mit böswilligen Programmen verschmutzt. Die meisten
PC Benutzer sind jetzt bewußt (oder wir kann sogar sagen, erhalten
fast verwendet), der Tatsache, daß Trojan Pferde in E-mail Anzeigen
enthalten sein können, Multimedia einordnet oder freigibt
Knickabdeckerei wie Postkarten, smiley und screensavers. Wir
Benutzer wissen, daß viele Viren, Endlosschrauben und Trojan Pferde
das Information-Diebstahl (Keylogging) der Module enthalten.
Verbreitet malware so weit, wie möglich, daß, was
cyberthieves, zwecks ihr gefährliches Ziel erreichen Sie.
Mindestens es war ihre Hauptannäherung -- bis vor kurzem, als
Haken intensiver zur Großtat eine neue Taktik anfingen.
Zielen an den einzelnen Empfängern
An Juli 8, 2005 gab CERT (die US
Computer-Dringlichkeitsschnelligkeit-Mannschaft), eine
Alarmwarnung über den Aufstieg der Trojan Angriffe einer
neuen Artheraus. Zeichen dieser stealthy
Trojan Angriffe, die spezifische Unternehmen zielten, um Abfragung
auszuweichen, sind für das letzte Jahr ermittelt worden.
Gerichtete Trojan-Pferd Angriffe sind eine neue Tendenz in den
on-line-Drohungen, Zustände der Alarm.
Trojan Angriffe durch selbst sind nicht neu, aber CERT,
das diese Technik besagt ist, hat zwei Eigenschaften, die sie sehr
gefährlich bilden, besonders für Geschäfte.
Erste, herkömmliche Anti-Virus Software und Brandmauern
können nicht Trojans dieser Art schlagen. Diese Programme sind
"maßgeschneidert". Quellenprogramm von bekanntem Trojans, wenn
es geändert wird, ist für Anti-Viren nicht vertraut, und sie können
nicht es ermitteln.
Jede neue Veränderung des bekannten böswilligen
Programms ist ein neues Programm für Anti-Viren. Es gibt weit
von Abfragung eines Stückes malware zum Moment, als ein Anti-Virus
oder ein anti-spyware Verkäufer in der LageIST, Schutz gegen ihn
anzubieten. Dieser Zyklus dauert Zeit -- von einigen Stunden zu
einem Paar von Tagen. Wenn solch ein Programm ermittelt wird,
sollte seine Unterschrift (Stück des Codes) in ein Update ausgewählt
werden und eingeschlossen werden. Nur nachdem alle Anti-Virus
oder anti-spyware Programme über PC aller Benutzer aktualisiert sind,
ist es möglich, sie gegen dieses bestimmte Stück malware zu
schützen. Schlechter Trost für jene unglücklichen, die durch
eine neue Art malware ZUERST geschlagen wurden.
Diese E-mails enthalten gefährliche malware-beladene
Zubehöre, oder Verbindungen zum Netz stationiert die Bewirtung der
Trojan Pferde. Wenn solch ein Zubehör geöffnet ist, oder eine
Verbindung angeklickt wird, bringt ein böswilliges Programm das
Trojan auf die Maschinen der Benutzer an. Dieses kann Trojans
zusammengebaut werden, um Informationen über die Tore zu übertragen,
die für einen allgemeinen Service, wie TCP Tor 80 benutzt werden, das
Netzverkehr zugewiesen wird. Das ist, warum Brandmauern gegen
sie hilflos sind.
Zweitens dieses mal werden die E-mails -- gesendet den
spezifischen Empfängern GEZIELT. Ihre vorbehaltlichen Linien
haben häufig etwas, mit des der Arbeit oder den Interessen Benutzers
zu tun.
Was kann der Verbrecher tun, wenn das Zubehör geöffnet
ist? Er kann: (Anführungsstrich vom Alarm herausgegeben
von US-CERT) Sammeln Sie usernames und Kennwörter für email
Konten Sammeln Sie kritische System Informationen und
Scan-Netz-Antriebe Benutzen Sie die angesteckte Maschine, um sich
andere Maschinen und Netze zu vergleichen Downloaden Sie weitere Programme (z.B.,
Endlosschrauben, vorgerückteres Trojans) Hochladen Sie Dokumente und Daten zu einem
Remotecomputer
CERT bildete Empfehlungen für Systemverwalter
auf, wie man diese Art der Trojan Horseangriffe verhindert. Sie
können die komplette Liste von erhalten:
http://www.us-cert.gov/cas/techalerts/TA05-189A.html
Was uns anbetrifft gewöhnliche Netzbenutzer --
die Gefahr von diesen zu vermindern greift uns an, die alle sollten: benutzen Sie einen Anti-Virus Scanner auf allen E-mail
Zubehören aktualisieren Sie Betriebssystem und die
Anwendersoftware, zum der dieser Verwundbarkeit auszubessern Trojans
nutzte aus stellen Sie die Standardannahmen bei
Unterlassungen in den E-mail Klienten auf Ansicht geöffnete E-mails
als deutlich Text, abstellen d.h. die "Vorbetrachtung-Scheibe"
Funktionalität ein.
Und seien Sie selbstverständlich über alles
vorsichtiger, das in unseren inboxes erscheint.
Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation,
LLC -- eine sich entwickelnde Firma der unabhängigen Software.
Diese Firma stellt die Software zur Verfügung, die zu
"maßgeschneidertes" sogar sperren fähig ist, Module
Information-stehlend, die innerhalb des spyware sowie Viren,
Endlosschrauben und Trojans versteckt werden können.
Erlernen Sie mehr -- besichtigen Sie die Web site
http://www.anti-keyloggers.com der
Firma
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!