Truque de Cybercriminals: alvejado Trojan-contendo email
Ameaças nós cara ordinária dos usuários de correia fotorreceptora em linha não nos deixamos nenhuma escolha mas aprendemo-la. Você observou quantas coisas novas você aprendeu ultimamente? Nós somos muito melhor informado sobre programas maliciosos do que apenas um ano há.
Esta seção de nossos vocabulários cresce ràpida: agora nós todos sabemos o que um “keylogger” é, o “sem-fim” para nós temos algo fazemos não somente com zoology, nem um “Trojan Horse” com literatura do grego clássico. Nós estamos começ melhor em evitar embustes como phishing, e esta palavra não olha como um erro de soletração anymore.
Nós usuários de correia fotorreceptora estamos começ mais espertos -- pelo menos os números do exame recente por Pew Internet e o projeto da vida americana dizem assim. O estudo mostra que 91% dos respondentes (usuários de correia fotorreceptora adultos dos EUA) melhoraram seu comportamento em linha de um modo ou de outro.
81% dos respondentes tornaram-se mais cautelosos sobre acessórios do email.
Os povos igualmente estão evitando determinados Web site (48%), usando-se lima-compartilhando de redes menos frequentemente (25%), e mesmo comutando os navegadores (18%).
Mas, Alá? Enquanto os usuários de correia fotorreceptora começ mais sábios, os cybercriminals tornam-se mais insidiosos e cometem-se uns crimes mais sofisticados.
Mais povos estão agora cientes de um sem-fim, de um vírus ou de um Trojan que possam ser escondidos em um acessório do email do Spam -- para cybercriminals significa que o Spam se transforma menos meios “eficazes” de espalhar o malware.
Por que estão espalhando o malware? Que os motiva? Dinheiro, naturalmente.
Todos os peritos da segurança são em um em pensar que os “cybercriminals são primeiramente motivado pelo benefício financeiro”. Ou seja preferem o dinheiro ao divertimento. Em vez de fazer o prejuízo apenas para o h? dele, roubam o dinheiro. Dinheiro grande.
Junto com outras atividades ilegais, os cybercriminals estão caçando ativamente para os dados valiosos que podem ser transformados no dinheiro. Roubando as necessidades de informação que contaminam tantos como PCes como possível com os programas maliciosos. A maioria de usuários de PC são agora cientes (ou nós mesmo pode dizer, habituado quase) do fato de que os cavalos Trojan podem ser incluídos em mensagens de correio electrónico, multimédios arquivam ou livram o knick-knackery como cartão, smiley e screensavers. Nós usuários sabemos que muitos vírus, sem-fins, e cavalos Trojan contêm o informação-roubo dos módulos (keylogging).
Está espalhando malware tão largamente como possível que o que cyberthieves alcangue seu objetivo traiçoeiro. Pelo menos era sua aproximação principal -- até recentemente, quando os trafulhas começaram mais intensiva à façanha uma tática nova.
Escolha de objectivos em destinatários individuais
Julho em 8, 2005 o CERT (a equipe da prontidão da emergência do computador dos E.U.), emitiu um
aviso alerta sobre a ascensão de ataques Trojan de um tipo novo. Os sinais destes ataques Trojan furtivos, que alvejavam empresas específicas para iludir a deteção, foram detectados para o ano passado. Os ataques alvejados do Trojan Horse são uma tendência nova em ameaças em linha, estados o alerta.
Os ataques Trojan não são sós novos, mas o CERT disse que esta técnica tem duas características que a fazem muito perigosa, especial para negócios.
Primeiramente, o software do anti-virus e os guarda-fogos convencionais não podem bater Trojan deste tipo. Estes programas são “específicos”. O código fonte de Trojan conhecidos, se alterado, é estranho aos anti-viruses, e não podem detectá-lo.
Toda a variação nova do programa malicioso conhecido é um programa novo para anti-viruses. Há longe da deteção de uma parte de malware ao momento em que um vendedor do anti-virus ou do anti-spyware pode oferecer a proteção de encontro a ela. Este ciclo toma o tempo -- de diversas horas a um par dias. Quando tal programa é detectado, sua assinatura (parte de código) deve ser escolhida e incluído em uma actualização. Somente depois que todos os programas do anti-virus ou do anti-spyware em PCes de todos os usuários são actualizados é possível protegê-los de encontro a esta parte particular de malware. Consolação pobre para aquelas azarados que foram batidas por um tipo novo do malware PRIMEIRAMENTE.
Estes email contêm acessórios malware-carregado perigosos, ou ligações aos Web site que hospedam cavalos Trojan. Quando tal acessório é aberto ou uma ligação está estalada, um programa malicioso instala o Trojan nas máquinas dos usuários. Estes Trojan podem ser configurados para transmitir a informação através dos portos usados para um serviço comum, como o porto 80 do TCP, que é atribuído ao tráfego da correia fotorreceptora. Isso é porque os guarda-fogos são insolúveis de encontro a eles.
Em segundo, esta vez os email SÃO ALVEJADOS -- emitido aos receptores específicos. Suas linhas sujeitas têm frequentemente algo fazer com o trabalho ou interesses do usuário.
Que o criminoso pode fazer quando o acessório é aberto? Pode: (Citações do alerta emitido por US-CERT) Colete nomes do utilizador e senhas para contas de correio electrónico Colete movimentações de rede de sistema crítica da informação e da varredura Use a máquina contaminada para comprometer outras máquinas e redes Transfira uns programas mais adicionais (por exemplo, sem-fins, os Trojan mais avançados) Transfira arquivos pela rede originais e dados a um computador remoto
O CERT fêz recomendações para administradores de sistema em como impedir este tipo de ataques do Trojan Horse. Você pode começ a lista completa de: http://www.us-cert.gov/cas/techalerts/TA05-189A.html
Quanto para a nós usuários de correia fotorreceptora ordinários -- para diminuir o risco destes ataca-nos que todos devem: use um varredor do anti-virus em todos os acessórios do email actualize o sistema de exploração e software de aplicação para remendar vulnerabilidades que estes Trojan exploraram ajuste as opções de defeito em clientes de email para ver email abertos como o texto liso, isto é desligam da “a funcionalidade da placa inspeção prévia”.
E, naturalmente, seja mais cauteloso sobre tudo que aparece em nossos inboxes.
Alexandra Gamanenko trabalha atualmente em Raytown Corporaçõ, LLC -- uma companhia tornando-se do software independente. Esta companhia fornece o software capaz de incapacitar mesmo “específico” informação-roubando os módulos, que podem ser escondidos dentro do spyware assim como vírus, sem-fins e Trojan.
Aprenda mais -- visite o Web site
http://www.anti-keyloggers.com da companhia
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!