Trucco Di Cybercriminals: Designato
Trojan-Contenendo I Email
Minacce faccia ordinaria degli utenti di
fotoricettore in linea ci non lasciamo scelta ma impariamo.
Avete notato quante nuove cose avete imparato ultimamente?
Siamo informati molto più meglio circa i programmi cattivi che
appena un anno fa.
Questa sezione dei nostri vocabolari si sviluppa
velocemente: ora tutti ci conosciamo che cosa "un keylogger" è,
"la vite senza fine" per abbiamo qualcosa non soltanto con la
zoologia, né "un Trojan Horse" con la letteratura del Greco antico.
Stiamo ottenendo più meglio a evitare tali scams come phishing
e questa parola non assomiglierà ad un errore di ortografia più.
Utenti di fotoricettore stiamo ottenendo più astuti --
almeno i numeri dall'indagine recente dal progetto del Internet del
pew e di vita americana dicono così. Lo studio indica che 91%
dei dichiaranti (utenti di fotoricettore dell'adulto dagli S.U.A.)
hanno migliorato il loro comportamento in linea in un modo o
nell'altro.
81% dei dichiaranti sono diventato più prudenti circa i
collegamenti di E-mail.
La gente inoltre sta evitando determinati luoghi di
fotoricettore (48%), usando lima-ripartendo le reti di meno spesso
(25%) ed i browsers perfino di commutazione (18%).
Ma, alas? Mentre gli utenti di fotoricettore
ottengono più saggi, i cybercriminals diventano più insidious e
commettono i crimini più specializzati.
Più gente ora è informata di una vite senza fine, di un
virus o di un Trojan che potrebbero essere nascosti in un collegamento
del email dello Spam -- per i cybercriminals significa che lo Spam si
transforma in più di meno in modo "efficace" di diffusione del
malware.
Perchè sta spargendo il malware? Che cosa lo
motiva? Soldi, naturalmente.
Tutti gli esperti di sicurezza sono ad uno nel pensare che
"i cybercriminals soprattutto siano motivati da guadagno finanziario".
Cioè preferiscono i contanti a divertimento. Invece di
fare furberia appena per la h? di esso, rubano i soldi.
Soldi grandi.
Con altre attività illegali, i cybercriminals attivamente
stanno cercando per i dati importanti che possono essere
trasformati in contanti. Rubando i fabbisogni informativi che
contaminano altretanti pc come possibile con i programmi cattivi.
La maggior parte dei utenti del pc ora sono informati (o noi
persino può dire, quasi ottengono usato) del fatto che i cavalli di
Trojan possono essere inclusi nei messaggi di E-mail, multimedia
archivia o liberano lo knick-scorticatoio come le cartoline, gli
smiley e gli screensavers. Utenti sappiamo che molti virus, viti
senza fine e cavalli di Trojan contengono informazione-rubare i moduli
(keylogging).
Sta spargendosi malware largamente come possibile che che
cosa cyberthieves per raggiunga il loro obiettivo perfido.
Almeno era il loro metodo principale -- fino a poco tempo fa,
quando i truffatori hanno cominciato più intensivamente all'impresa
una nuova tattica.
Designando ai diversi destinatari
Il 8 luglio 2005 il CERT (la squadra di prontezza
di emergenza del calcolatore degli Stati Uniti), ha pubblicato
un avvertimento attento circa l'aumento degli attacchi del
Trojan di nuovo genere. I segni di questi
attacchi stealthy del Trojan, che stavano designando le ditte come
bersaglio specifiche per eludere la rilevazione, sono stati
individuati per l'anno scorso. Gli attacchi designati del
Trojan-cavallo sono una nuova tendenza nelle minacce in linea,
dichiara l'allarme.
Gli attacchi del Trojan da soli non sono nuovi, ma il CERT
detto questa tecnica ha due caratteristiche che la rendono molto
pericolosa, particolarmente per i commerci.
Il primo, software convenzionale del anti-virus e le
pareti refrattarie non possono battere Trojans di questo genere.
Questi programmi sono "su misura". Il codice sorgente di
Trojans conosciuto, se alterato, è non pratico ai anti-virus e non
possono rilevarli.
Tutta la nuova variazione del programma cattivo conosciuto
è un nuovo programma per i anti-virus. Ci è lontano da
rilevazione di una parte di malware al momento in cui un anti-virus o
un fornitore del anti-spyware può offrire la protezione contro di
esso. Questo ciclo occorre tempo -- da parecchie ore ad una
coppia dei giorni. Quando un tal programma è rilevato, la
relativa firma (parte del codice) dovrebbe essere selezionata ed
inclusa in un aggiornamento. Solo dopo tutti i programmi del
anti-spyware o del anti-virus sui pc di tutti gli utenti è aggiornata
è possibile proteggerli da questa parte particolare di malware.
Povero consolation per quei sfortunati che siano colpiti da
un nuovo genere di malware IN PRIMO LUOGO.
Questi E-maihi contengono i collegamenti malware-carichi
pericolosi, o i collegamenti al fotoricettore situa ospitare i cavalli
di Trojan. Quando un tal collegamento è aperto o un
collegamento è scattato, un programma cattivo installa il Trojan
sulle macchine degli utenti. Questo Trojans può essere
configurato per trasmettere le informazioni via gli orificii usati per
un servizio comune, come l'orificio 80 di TCP, che è assegnato a
traffico di fotoricettore. Ecco perchè le pareti refrattarie
sono helpless contro di loro.
In secondo luogo, questo volta i E-maihi SONO DESIGNATI --
trasmesso ai destinatari specifici. Le loro linee tematiche
hanno spesso qualcosa fare con il lavoro o gli interessi dell'utente.
Che cosa il criminale può fare quando il collegamento è
aperto? Può: (citazione dall'allarme pubblicato da
degli Stati Uniti) Raccolga i usernames e le parole d'accesso per i
clienti del email Raccolga gli azionamenti critici della rete delle
informazioni e di esplorazione del sistema Utilizzi la macchina infettata per compromettere
altre macchine e reti Trasferisca ulteriori programmi dal sistema
centrale verso i satelliti (per esempio, viti senza fine, Trojans più
avanzato) Upload i documenti ed i dati ad un calcolatore a
distanza
Il CERT ha fatto le raccomandazioni per i
coordinatori di sistema su come impedire questo genere di attacchi di
Trojan Horse. Potete ottenere la lista completa da:
http://www.us-cert.gov/cas/techalerts/TA05-189A.html
Quanto a noi utenti ordinari di fotoricettore --
diminuire il rischio di questi li attaca che tutti dovrebbero: utilizzi un dispositivo d'esplorazione del anti-virus su
tutti i collegamenti di E-mail aggiorni il sistema operativo ed il software di
applicazione per rattoppare le vulnerabilità queste Trojans ha
sfruttato regoli le opzioni di difetto nei clienti di E-mail
ai E-maihi aperti vista come semplicemente testo, cioè spengono "la
funzionalità della lastra di vetro di previsione".
E, naturalmente, sia più prudente circa tutto che compaia
nei nostri inboxes.
Alexandra Gamanenko attualmente lavora a Raytown
Corporation, LLC -- un'azienda di sviluppo del software indipendente.
Questa azienda fornisce il software capace di inabilitare
persino "su misura" informazione-rubando i moduli, che possono essere
nascosti all'interno di spyware così come i virus, le viti senza fine
e Trojans.
Impari più -- visiti il Web site
http://www.anti-keyloggers.com dell'azienda
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com