¿Por qué programas malévolos separados tan rápidamente?
Se parece que los cybercriminals prefieren hoy en día
efectivo a la diversión. Ése es porqué los programas
malévolos de las varias clases (virus, gusanos, caballos de Trojan,
los etc.) se dirigen muy a menudo robando la información
privada y financiera del objeto de valor -- en un sentido directo de
esta palabra --. Cuando están escritos, estos programas se
separan todo sobre el Web.
¿Qué los medios de su distribución tienen en campo
común? El pensamiento de un pedacito de él nos ayudará los
usuarios ordinarios del Web a realizar cómo comportarse en
línea y lo que a evitar.
Utilicemos la lógica y el buen viejo sentido común.
¿Qué usted piensa es el más conveniente (para los
criminal)means para separar código malévolo? La respuesta es
casi obvia. Es algo que, primer, asegura a sus víctimas del
anonimato y, segundo, de las ofertas (es decir nosotros) muy poco o
nada de protección contra malware. Dure, pero no lo menos --
este los medios deben estar muy baratos o, incluso mejor, libres.
(me confinaré a mencionar solamente esos medios que
pongan en peligro a CADA usuario del Internet. No cada uno
intercambia archivos o descarga música y el freeware. Pero hay
cualquiera que no envía y recieve el email o visita Web site?)
¿, si usted fuera un cybercriminal que deseó separar un
programa malévolo rápidamente y tan extensamente como sea posible,
cómo usted lo distribuiría bien?
¿Qué primero viene importar? Primero, enviando
email contaminados a través del Spam. Es posible (y no demasiado difícil para,por ejemplo, un
programador) incluir virtualmente cualquier cosa en el accesorio.
Con más esfuerzo, un programador puede crear un mensaje sin
ningunos accesorios que infecten una PC de todos modos.
Aunque muchos abastecedores de servicio del email ofrecen
la protección básica del contra-virus, no se obligan a hacerla.
Cómo es eficaz es esta protección -- que es otra pregunta.
Además, el Spam es muy barato distribuir. Por
supuesto, los spammers de todas las rayas no utilizan sus propias
máquinas. ¿Por qué deben? Prefieren las PC que llegaron
a ser remotamente controladas después de ser infectada con un
programa especial. Las redes enormes de la estructura de
Cybercriminals de tales máquinas y las emplean hacia fuera a los
spammers. Usar "bots" (también se llaman los "zombis" o las
"computadoras del esclavo") da un spammer así que anonimato valorado
-- los mensajes del Spam vienen a los usuarios frustrados de la PC de
las direcciones del IP registradas en alguna parte en el otro lado del
globo.
¿Qué sobre otras posibilidades? Web site. Los Web site malévolos son mismo
dangerous.Cybercriminals los crean exclusivamente para ejecutar
código malévolo en las computadoras de los visitantes. Los
hackers infectan a veces sitios legítimos con código malévolo.
Cuando los usuarios unsuspecting visitan sitios
malévolos, los varios usos repugnantes se descargan y se ejecutan en
sus computadoras. Desafortunadamente, estos usos contienen más
y más a menudo los keyloggers -- programas del software para robar la
información.
Keyloggers, como está claro del nombre del programa,
golpes de teclado del registro -- pero ése no es todo. Capturan
todo que el usuario está haciendo -- los golpes de teclado, ratón
chascan, archivan abierto y cerrado, los sitios visitados.
Programas poco más sofisticados de esta clase también capturan
el texto de ventanas y hacen los screenshots (expediente todo exhibido
en la pantalla) -- así que se captura la información incluso si el
usuario no mecanografía cualquier cosa, apenas abre las opiniónes el
archivo.
Blogs se puede contaminar con el malware, también.
En abril los expertos de laboratorios de la seguridad de
Websense advirtieron a usuarios que descubrieran centenares de estos
(contaminado con el malcode) blogs "tóxicos" fijados por los hackers.
Blogs es conveniente para ellos: hay cantidades grandes de
espacio de almacenaje libre, no se requiere ninguna autentificación
de la identidad para fijar, y no hay exploración de los archivos
fijados para los virus, los gusanos, o el spyware en la mayoría de
los servicios de recibimiento del blog.
Tres meses pasados, y aquí son la cotización de un nuevo
informe de Websense lanzado este lunes, julio, 25to: los
"hackers están utilizando el Web personal libre que reciben
los sitios proporcionados cerca nacionalmente e internacional-sabido
ISPs para almacenar su código malévolo?" Este julio Websense
detectó que estos sitios están utilizados para este propósito mucho
más a menudo. El director mayor de la compañía de la
seguridad y de la investigación de la tecnología dijo que "en las
primeras dos semanas solamente encontramos más casos que en mayo y
junio combinó." Sin falta es una tendencia, y muy disturbar
uno.
Tales sitios están libres y fa'cil-a-crean. Con la
esperanza de vida media entre de dos y cuatro días, son difíciles de
remontar. Los servicios de recibimiento libres ofrecen raramente
incluso las herramientas básicas de la seguridad. ¿Los Web site
de breve duración, ningunos archivos que exploran para los virus,
nada previenen la forma de los "autores" uploading ficheros
ejecutables? ¿no es tal sitio una herramienta ideal para
distribuir código malévolo?
Anonimato del creador -- ninguna protección del usuario
del extremo -- ningún coste. ¿Qué más puede un cybercriminal
desear? Ése es porqué había el brote de "blogs tóxicos" en
abril - y ése es porqué los Web site libres infestados se están
multiplicando tan rápidamente ahora.
¿Pero cómo contaminar tantas computadoras como sea
posible? ¿Es la puntería de cybercriminals, no es? Más
tráfico, más programas aterriza en las computadoras de los usuarios
del extremo. Los hackers atraen tráfico a los Web site
malévolos enviando un acoplamiento a través de Spam o del spim (el
análogo del Spam para la mensajería inmediata (IM).
Son ingeniosa en encontrar nuevas maneras de hacer a gente
abren un accesorio o chascan encendido un acoplamiento para visitar
cierto Web site, aunque dicen la gente constantemente para no seguir
acoplamientos en el Spam.
Apenas algunos de sus regates -- disfrazando email
infectados del Spam como alarmas de las noticias del CNN, las líneas
sujetas con "romper noticias" como "Cargado del compartimiento de
Osama cogido", "Michael Jackson intentaron confiar suicidio".
¿Cómo sobre celebridades en el nude? ¡Tecleo justo!
Y, uno del más último, un "vídeo aficionado" ese aparentemente
demuestra vistas del bombardeo de Londres.
Este (y) trucos similares generalmente se llaman
ingeniería social. Los criminales en línea tienen buenos
psicólogos convertidos -- los bucks grandes que los crímenes como
fraude en línea del banco pueden traer les dieron vuelta en
estudiantes serios.
Sin embargo, hay una cosa que estropea el humor de los que
separen programas malévolos.
Al pesar profundo de los hackers, la gente es más
enterada de los riesgos que ella hace frente en el Internet. Un
estudio por Pew Internet y proyecto de la vida americana lanzó de
julio el 6 demuestra eso:
el 91% (!) de los respondedores (usuarios del Internet del
adulto de los E.E.U.U..) cambió su comportamiento en línea uno
o la manera otra. 81 % han llegado a ser más cautelosos sobre
los accesorios del E-mail que 48 % han parado el visitar de ciertos
Web site que serían que abrigan la parada malévola de la gente de
los programas usando el software archivo-que comparte (el 25%) e
incluso comienzan a usar el Mozilla, el Firefox o el otro browser en
vez del Internet Explorer (el 18%)
¡Pozo hecho! Realmente, no hay nada a la
izquierda para nosotros los usuarios sino llegar a ser más consciente
de las amenazas y más cauteloso en el Web. Cada usuario
de la PC tiene que cuidar para su información misma, protegiendo su
propia computadora contra programas dato-que roban numerosos de todas
las clases.
¿Pero usted no piensa que la protección contra varios
programas malévolos no debe ser solamente negocio privado de los
usuarios del extremo? Está hasta los abastecedores de servicio
para ofrecer por lo menos la protección básica para los usuarios del
extremo y para romper esta "tríada" (anonimato del creador -- poco o
nada de protección del usuario del extremo -- poco o nada de coste)
que permita a todo este crap separarse tan fácilmente.
Alexandra Gamanenko trabaja actualmente en Raytown
Corporation, LLC -- compañía que se convierte del software
independiente que proporcione varios productos y los servicios para la
seguridad de la información. El software dirigido haciendo
hurto de la identidad imposible, los servicios como el email protegido
y el recibimiento protegido del Web son solamente parte
pequeña de lo que ofrece esta compañía.
Aprenda más -- visite el Web site
http://www.anti-keyloggers.com de la
compañía
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!