English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Tour De Cybercriminals : Visé Trojan-Contenant Des Email

Internet astuces RSS Feed





Des menaces nous visage ordinaire d'utilisateurs de Web en ligne ne nous laissons aucun choix mais apprenons. Avez-vous noté combien de nouvelles choses vous avez apprises récemment ? Nous bien mieux sommes informés au sujet des programmes malveillants que juste il y a une année.

Cette section de nos vocabulaires se développe rapidement : maintenant nous tous connaissons ce qui est un "keylogger", le "ver" pour nous a quelque chose faire non seulement avec la zoologie, ni un "Trojan Horse" avec la littérature de Grec antique. Nous nous mettons mieux à éviter des scams tels que phishing, et ce mot ne ressemble plus à une erreur d'épellation.

Nous des utilisateurs de Web devenons plus futés -- au moins les nombres de l'aperçu récent par le projet d'Internet de siège et de vie américaine indiquent ainsi. L'étude prouve que 91% de répondants (utilisateurs de Web d'adulte des Etats-Unis) ont amélioré d'une manière ou d'une autre leur comportement en ligne.

81% de répondants sont devenus plus prudents au sujet des attachements de E-mail.

Les gens évitent également certains emplacements de Web (48%), en utilisant dossier-partageant des réseaux moins souvent (25%), et des navigateurs égaux de commutation (18%).

Mais, hélas ? Pendant que les utilisateurs de Web deviennent plus sages, les cybercriminals deviennent plus insidieux et commettent des crimes plus sophistiqués.

Plus de personnes se rendent maintenant compte d'un ver, d'un virus ou d'un Trojan qui pourraient être cachés dans un attachement d'email de Spam -- pour des cybercriminals il signifie que le Spam devient moins des moyens "efficaces" d'écarter le malware.

Pourquoi écartent-ils le malware ? Que les motive ? Argent, naturellement.

Tous les experts en matière de sécurité sont à un en pensant que des "cybercriminals sont principalement motivés par gain financier". En d'autres termes, ils préfèrent l'argent comptant à l'amusement. Au lieu de faire la sottise juste pour le h ? de lui, ils volent l'argent. Grand argent.

Avec d'autres activités illégales, les cybercriminals sont activement chasse pour les données valables qui peuvent être transformées en argent comptant. Volant les besoins de l'information souillant autant de PCS comme possible avec des programmes malveillants. La plupart des utilisateurs de PC sont maintenant avertis (ou nous même peut dire, obtiennent presque utilisés) du fait que les chevaux de Trojan peuvent être inclus dans des messages de E-mail, multimédia classe ou libère l'knick-équarisserie comme des cartes postales, des smiley et des screensavers. Nous des utilisateurs savons que beaucoup de virus, vers, et chevaux de Trojan contiennent information-voler des modules (keylogging).

Écarte malware aussi au loin que possible que ce qui cyberthieves atteignez leur but déloyal. Au moins c'était leur approche principale -- jusque récemment, quand les escrocs ont commencé plus intensivement à l'exploit une nouvelle tactique.

Optimisation à différents destinataires

Juillet 8, 2005 CERT (l'équipe de promptitude de secours d'ordinateur des USA), a publié un avertissement alerte au sujet de l'élévation d'attaques de Trojan d'une nouvelle sorte. Des signes de ces attaques furtives de Trojan, qui visaient les sociétés spécifiques pour éluder la détection, ont été détectés pour la dernière année. Les attaques visées de Trojan-cheval sont une nouvelle tendance dans des menaces en ligne, états l'alerte.

Les attaques de Trojan par elles-mêmes ne sont pas nouvelles, mais le CERT dit cette technique a deux dispositifs qui la rendent très dangereuse, particulièrement pour des entreprises.

Le premier, conventionnel logiciel d'anti-virus et les murs à l'épreuve du feu ne peuvent pas battre Trojans de cette sorte. Ces programmes sont "sur mesure". Le code source de Trojans connu, si changé, est peu familier aux anti-virus, et ils ne peuvent pas le détecter.

N'importe quelle nouvelle variation de programme malveillant connu est un nouveau programme pour des anti-virus. Il y a loin de détection d'un morceau de malware au moment où un anti-virus ou un fournisseur d'anti-spyware peut offrir la protection contre elle. Ce cycle prend du temps -- de plusieurs heures à un couple des jours. Quand un tel programme est détecté, sa signature (morceau de code) devrait être sélectionnée et incluse dans une mise à jour. Seulement après tous les programmes d'anti-virus ou d'anti-spyware sur les PCS de tous les utilisateurs sont mis à jour il est possible de les protéger contre ce morceau particulier de malware. Consolation faible pour malheureuse qui ont été frappées par un nouveau genre de malware D'ABORD.

Ces E-mails contiennent les attachements malware-chargés dangereux, ou les liens à l'enchaînement situe accueillir des chevaux de Trojan. Quand un tel attachement est ouvert ou un lien est cliqué, un programme malveillant installe le Trojan sur les machines des utilisateurs. Ces Trojans peut être configuré pour transmettre l'information par l'intermédiaire des ports utilisés pour un service commun, comme le port 80 de TCP, qui est assigné au trafic de Web. C'est pourquoi les murs à l'épreuve du feu sont délaissés contre eux.

En second lieu, cette fois les E-mails SONT VISÉS -- envoyé aux destinataires spécifiques. Leurs lignes soumises ont souvent quelque chose faire avec le travail ou les intérêts de l'utilisateur.

Que le criminel peut-il faire quand l'attachement est ouvert ? Il peut : (citation de l'alerte publiée par US-CERT) Rassemblez les usernames et les mots de passe pour des comptes d'email Rassemblez les commandes critiques de réseau de l'information et de balayage de système Utilisez la machine infectée pour compromettre d'autres machines et réseaux Téléchargez d'autres programmes (par exemple, vers, Trojans plus avançé) Téléchargez les documents et les données à un ordinateur à distance

Le CERT a fait des recommandations pour des interfaces gestionnaire sur la façon dont empêcher ce genre d'attaques de Trojan Horse. Vous pouvez obtenir la liste complète de : http://www.us-cert.gov/cas/techalerts/TA05-189A.html

Quant à nous utilisateurs ordinaires de Web -- diminuer le risque de ces derniers nous attaque que tous devraient : utilisez un module de balayage d'anti-virus sur tous les attachements de E-mail mettez à jour le logiciel d'exploitation et le logiciel d'application pour raccorder des vulnérabilités ces Trojans a exploité placez les options par défaut dans des clients de E-mail aux E-mails ouverts par vue en tant que tout simplement texte, c.-à-d. arrêtent la fonctionnalité "de carreau de prévision".

Et, naturellement, soyez plus prudent au sujet de tout qui apparaît dans nos inboxes.

Alexandra Gamanenko travaille actuellement à Raytown Corporation, LLC -- une compagnie se développante de logiciel indépendant. Cette compagnie fournit le logiciel capable de neutraliser même "sur mesure" information-volant les modules, qui peuvent être cachés à l'intérieur du spyware aussi bien que des virus, des vers et Trojans.

Apprenez plus -- visitez le site Web http://www.anti-keyloggers.com de la compagnie

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu