Как вирусы получают доступ к данным


С появлением первых программ появились и первые электронные вредители, призванные нести анархию в булев порядок — компьютерные вирусы. Вот 15 наиболее печально известных из них.

ILOVEYOU

Code Red

В июле 2009 года был выпущен из клетки сетевой, предположительно, китайский червь, позднее получивший имя Code Red. Использовал уязвимость в утилите индексирования веб-серверов Microsoft IIS. Ничего особо вредного вирус не делал, если не считать неисчерпаемые потоки мусорных данных. Забавно то, что за месяц до глобального поражения Microsoft объявили об этой проблеме и выпустили патч. Но администраторы двух миллионов серверов так и не подумали его установить.

Melissa

Sasser

В Германии в 2004 году Свен Яшан создал червя, использовавшего уязвимость в LSASS Microsoft Windows. Вирус проникал в компьютер, искал в его сети такие же уязвимости и действовал так до бесконечности. Весь вред сводился к периодическим перезагрузкам. Свена также хотели приговорить к 21 месяцу тюрьмы, но судьи сочли его действия неудачным самовыражением и выдали условный срок.

MyDoom

В том же году на свет появился вирус MyDoom, он же Novarg, он же ILOVEYOU часть вторая. Суть та же — блокировка доступа к ряду сайтов (в основном, производителей антивирусов и файлообменники), бесконечная рассылка и изменение реестра. Стремительность поражения компьютеров этой вредоносной программой поражает: за первых два дня эпидемии каждое десятое письмо оказалось поражено вирусом. Суммарный ущерб более 31 миллиарда долларов. Существует и по сей день.


В 2007 году объявился троян новой формации, наречённый именем древнегреческого бога, поражающий компьютеры, серверы, мобильные устройства и даже игровые приставки Nintendo и Sony Playstation. Многоуровневый вирус похищает личные данные жертвы, получает доступ к банковскому счёту, определяет границу безопасности переводов (когда банковская система автоматически блокирует карту или требует дополнительного подтверждения при переводе), а потом небольшими суммами рассылает на множество иностранных счетов. Лишь потом, используя доступ к некоторым из этих счетов, злоумышленники получают деньги. А распространяется троян через баннеры, причём легальные и не вызывающие подозрений.

Conficker

Ещё один компьютерный червь, по данным McAfee, нанёсший сетевому сообществу суммарный материальный ущерб на девять миллиардов долларов. Уникальность этого вируса в первом появлении динамического адреса сервера, откуда червь скачивался на компьютер жертвы. Далее создавался dll-файл со случайным именем, такие же случайные процессы, отключался ряд важных сервисов Windows и блокировался доступ к сайтам антивирусов. Трафик становился сумасшедшим, загруженность ПК полной, а возможность избавиться от вируса вручную практически полностью исключалась из-за попутного заражения USB устройств.

Stuxnet

Cryptolocker

Наверняка все сталкивались или слышали о вирусах, которые шифруют все данные, блокируют вход в операционную систему и настоятельно просят перевести деньги на счёт злоумышленника. Одна из разновидностей Cryptolocker была разработана в 2014 году Евгением Богачёвым (по данным министерства юстиции США) и поразила полмиллиона компьютеров. В качестве выкупа требовался 1 биткоин (на тот момент 300 долларов) и несмотря на достаточно серьёзную сумму и постоянные предупреждения о бесполезности платежей, всего 2 месяца потребовалось злоумышленникам, чтобы собрать первый миллион.

Flashback

Если вы думаете, что вирусы поражают лишь только беспечных пользователей Windows, предлагаем наш следующий лот, ориентированный на Mac. Flashback предлагает обновить Flash Player для просмотра требуемого контента, а сам получает полный доступ к системе. В 2012 году на пике активности свыше 600 тысяч компьютеров оказались заражены этим вирусов. Доход разработчикам (до 10 тысяч долларов в день) он приносил путём накрутки кликов по баннерам, что происходило в фоновом режиме и на быстродействии почти не сказывалось.

Sobig

Целая серия почтовых червей, бесконечно рассылающих спам. Шестая и последняя версия (sobig.f) оказалась настолько вредоносной, что в 2003 году в течение 2 недель поражала миллион писем каждый день. По нанесённому материальному ущербу среди почтовых червей sobig версии F занял почётное первое место с общим кушем в 37 миллиардов долларов.

Slammer

В начале 2003 года практически вся Южная Корея на сутки оказалась без интернета. Виной всему компьютерный червь Slammer, воспользовавшийся дырой в безопасности Microsoft SQL Server 2000 и создавший бесконечный цикл запросов и рассылок. В итоге огромное количество пользователей оказалось без интернет-связи, люди по всему азиатскому региону не могли снять деньги в банкоматах, компании несли многомиллионные убытки, и лишь вечером 25 января появились первые слабые признаки нормальной работы сетей. На полное же устранение неисправностей ушло более месяца.

Agent.btz

Кибернетическое командование США (United States Cyber Command) было создано в 2009 году для борьбы с кибератаками на административные и военные объекты США. История началась годом раннее, когда забытый на парковке министерства обороны USB-носитель подключили к служебному компьютеру для проверки содержимого. Что было дальше — догадаться несложно. Вирус умело обходил всю защиту и отправлял данные сетевых машин на удалённый сервер. Потребовалось целых 14 месяцев, чтобы полностью удалить agent.btz с компьютеров министерства. С 2011 года наибольшее количество заражённых компьютеров располагается на территории России.


PoisonIvy

В 2008 году одновременно три группы хакеров начали планомерную атаку на крупные телекоммуникационные, промышленные и оборонные корпорации, преимущественно американские. На рабочие компьютеры приходили письма с PDF или Word файлами, при открытии которых происходило шифрование данных и отсылка их на удалённый сервер. Побороть вирус удалось достаточно быстро, а вот следы хакеров затерялись где-то в Китае.

Fizzer

На первый взгляд самый обыкновенный, ничем не примечательный компьютерный червь возник в 2003 году. Алгоритмы банальные: рассылка спама по адресатам из контактной книжки, установка пары программ, загружающие память процессы и прочие детские шалости. Самое интересное происходило вне глаз пользователя. Fizzer отслеживал клавиатурный ввод, обеспечивал удалённое управление, постоянно обновлялся и даже имел свойство деинсталляции, но лишь для того, чтобы через какое-то время объявится вновь. Именно это и позволило ему жить на инфицированных компьютерах годами и продлить своё существование по сегодняшний день.

К этому разрушительному списку можно добавить ещё The Morris, Blaster, Elk Cloner, Nimda, оставивших значительный вклад в истории кибервирусологии и десяток менее важных. И всё лишь для того, чтобы донести главную мысль: где бы вы не были, каким бы количеством антивирусов не защищались, помните — единственным способом не попасть на крючок остаётся старое доброе использование мозга.


С появлением первых программ появились и первые электронные вредители, призванные нести анархию в булев порядок — компьютерные вирусы. Вот 15 наиболее печально известных из них.

ILOVEYOU

Code Red

В июле 2009 года был выпущен из клетки сетевой, предположительно, китайский червь, позднее получивший имя Code Red. Использовал уязвимость в утилите индексирования веб-серверов Microsoft IIS. Ничего особо вредного вирус не делал, если не считать неисчерпаемые потоки мусорных данных. Забавно то, что за месяц до глобального поражения Microsoft объявили об этой проблеме и выпустили патч. Но администраторы двух миллионов серверов так и не подумали его установить.

Melissa

Sasser

В Германии в 2004 году Свен Яшан создал червя, использовавшего уязвимость в LSASS Microsoft Windows. Вирус проникал в компьютер, искал в его сети такие же уязвимости и действовал так до бесконечности. Весь вред сводился к периодическим перезагрузкам. Свена также хотели приговорить к 21 месяцу тюрьмы, но судьи сочли его действия неудачным самовыражением и выдали условный срок.

MyDoom

В том же году на свет появился вирус MyDoom, он же Novarg, он же ILOVEYOU часть вторая. Суть та же — блокировка доступа к ряду сайтов (в основном, производителей антивирусов и файлообменники), бесконечная рассылка и изменение реестра. Стремительность поражения компьютеров этой вредоносной программой поражает: за первых два дня эпидемии каждое десятое письмо оказалось поражено вирусом. Суммарный ущерб более 31 миллиарда долларов. Существует и по сей день.


В 2007 году объявился троян новой формации, наречённый именем древнегреческого бога, поражающий компьютеры, серверы, мобильные устройства и даже игровые приставки Nintendo и Sony Playstation. Многоуровневый вирус похищает личные данные жертвы, получает доступ к банковскому счёту, определяет границу безопасности переводов (когда банковская система автоматически блокирует карту или требует дополнительного подтверждения при переводе), а потом небольшими суммами рассылает на множество иностранных счетов. Лишь потом, используя доступ к некоторым из этих счетов, злоумышленники получают деньги. А распространяется троян через баннеры, причём легальные и не вызывающие подозрений.

Conficker

Ещё один компьютерный червь, по данным McAfee, нанёсший сетевому сообществу суммарный материальный ущерб на девять миллиардов долларов. Уникальность этого вируса в первом появлении динамического адреса сервера, откуда червь скачивался на компьютер жертвы. Далее создавался dll-файл со случайным именем, такие же случайные процессы, отключался ряд важных сервисов Windows и блокировался доступ к сайтам антивирусов. Трафик становился сумасшедшим, загруженность ПК полной, а возможность избавиться от вируса вручную практически полностью исключалась из-за попутного заражения USB устройств.

Stuxnet

Cryptolocker

Наверняка все сталкивались или слышали о вирусах, которые шифруют все данные, блокируют вход в операционную систему и настоятельно просят перевести деньги на счёт злоумышленника. Одна из разновидностей Cryptolocker была разработана в 2014 году Евгением Богачёвым (по данным министерства юстиции США) и поразила полмиллиона компьютеров. В качестве выкупа требовался 1 биткоин (на тот момент 300 долларов) и несмотря на достаточно серьёзную сумму и постоянные предупреждения о бесполезности платежей, всего 2 месяца потребовалось злоумышленникам, чтобы собрать первый миллион.

Flashback

Если вы думаете, что вирусы поражают лишь только беспечных пользователей Windows, предлагаем наш следующий лот, ориентированный на Mac. Flashback предлагает обновить Flash Player для просмотра требуемого контента, а сам получает полный доступ к системе. В 2012 году на пике активности свыше 600 тысяч компьютеров оказались заражены этим вирусов. Доход разработчикам (до 10 тысяч долларов в день) он приносил путём накрутки кликов по баннерам, что происходило в фоновом режиме и на быстродействии почти не сказывалось.

Sobig

Целая серия почтовых червей, бесконечно рассылающих спам. Шестая и последняя версия (sobig.f) оказалась настолько вредоносной, что в 2003 году в течение 2 недель поражала миллион писем каждый день. По нанесённому материальному ущербу среди почтовых червей sobig версии F занял почётное первое место с общим кушем в 37 миллиардов долларов.

Slammer

В начале 2003 года практически вся Южная Корея на сутки оказалась без интернета. Виной всему компьютерный червь Slammer, воспользовавшийся дырой в безопасности Microsoft SQL Server 2000 и создавший бесконечный цикл запросов и рассылок. В итоге огромное количество пользователей оказалось без интернет-связи, люди по всему азиатскому региону не могли снять деньги в банкоматах, компании несли многомиллионные убытки, и лишь вечером 25 января появились первые слабые признаки нормальной работы сетей. На полное же устранение неисправностей ушло более месяца.

Agent.btz

Кибернетическое командование США (United States Cyber Command) было создано в 2009 году для борьбы с кибератаками на административные и военные объекты США. История началась годом раннее, когда забытый на парковке министерства обороны USB-носитель подключили к служебному компьютеру для проверки содержимого. Что было дальше — догадаться несложно. Вирус умело обходил всю защиту и отправлял данные сетевых машин на удалённый сервер. Потребовалось целых 14 месяцев, чтобы полностью удалить agent.btz с компьютеров министерства. С 2011 года наибольшее количество заражённых компьютеров располагается на территории России.


PoisonIvy

В 2008 году одновременно три группы хакеров начали планомерную атаку на крупные телекоммуникационные, промышленные и оборонные корпорации, преимущественно американские. На рабочие компьютеры приходили письма с PDF или Word файлами, при открытии которых происходило шифрование данных и отсылка их на удалённый сервер. Побороть вирус удалось достаточно быстро, а вот следы хакеров затерялись где-то в Китае.

Fizzer

На первый взгляд самый обыкновенный, ничем не примечательный компьютерный червь возник в 2003 году. Алгоритмы банальные: рассылка спама по адресатам из контактной книжки, установка пары программ, загружающие память процессы и прочие детские шалости. Самое интересное происходило вне глаз пользователя. Fizzer отслеживал клавиатурный ввод, обеспечивал удалённое управление, постоянно обновлялся и даже имел свойство деинсталляции, но лишь для того, чтобы через какое-то время объявится вновь. Именно это и позволило ему жить на инфицированных компьютерах годами и продлить своё существование по сегодняшний день.

К этому разрушительному списку можно добавить ещё The Morris, Blaster, Elk Cloner, Nimda, оставивших значительный вклад в истории кибервирусологии и десяток менее важных. И всё лишь для того, чтобы донести главную мысль: где бы вы не были, каким бы количеством антивирусов не защищались, помните — единственным способом не попасть на крючок остаётся старое доброе использование мозга.


Потерять деньги можно не только загрузив вредоносное приложение на телефон, но и через интернет-рекламу.

Весна, 2019 год. Пользователи смартфонов устанавливают на свои гаджеты приложение для скачивания видео VidMate.

Им пользуются 500 млн человек, которые даже не догадываются, что через него телефоны начинают совершать покупки, передавать личные данные и осуществлять фальшивые клики в интернете.

20 мая платформа безопасности Upstream обнаруживает подозрительную фоновую активность приложения VidMate и блокирует 130 млн мобильных транзакций. Оказалось, что приложение скрывало вредоносное программное обеспечение.

Таким образом платформа безопасности Upstream сэкономила для 5 млн пользователей около 170 млн долл в виде платы за цифровые услуги премиум-класса.

Рейтинг самых распространенных вредоносных программ возглавляет Malicious URL, которая за время своего существования провела почти 1,5 млн атак.

Сколько всего в мире цифровых вирусов, не знает никто. Вирусы появляются каждый день и не все из них можно "поймать", чтобы посчитать. Однако их количество и опасность стремительно растут.

Согласно внутренним исследованиям компании Secure-D в Украине, более 5 млн мобильных пользователей заражены вредоносным программным обеспечением.

Обычно реклама в интернете работает так: рекламодатель ставит свой продукт на чей-то сайт и платит владельцу сайта сумму в зависимости от количества кликов на публикацию.

Однако в эту схему может проникнуть мошенник и перенаправить пользователя на другой сайт или оплатить покупки за него. Существуют такие варианты мошенничества с интернет-рекламой.

1. Боты или фермы ботов, которые симулируют клики на рекламу или помещают интернет-товары в корзину покупателя. Таким образом, рекламодатель думает, что его реклама эффективна, и платит больше.

2. Вирус перехватывает пользователя, когда он нажимает на ссылку, и переводит его на другую страницу. Таким образом, пользователь не получает желаемый товар, а рекламодатель теряет клиента.

3. Невидимая реклама скрывается за объявлением. Когда пользователь нажимает на него, открывается несколько скрытых вкладок.

Операции, которые происходят в фоновом режиме, опасны. Пользователь даже не догадывается о действиях его телефона, пока не получает счет.

Для пользователя заражение вирусом с мобильной рекламы может закончиться подпиской на нежелательные премиальные услуги, расходованием средств или похищением пин-кода карты.

Недавно один из самых популярных Android-сервисов обмена файлами 4shared поймали на секретном показе невидимой рекламы, подписке на платные сервисы и совершении покупок без ведома пользователя.

По оценкам экспертов, ущерб составил несколько миллионов долларов. Платформа Upstream объявила, что заблокировала более 114 млн мошеннических мобильных транзакций с 2 млн телефонов в 17 странах.

Вредоносное программное обеспечение, скрывающееся за популярными и вроде безопасными приложениями, становится "умнее", ведь мошенничество с мобильной рекламой — это индустрия стоимостью 40 млрд долл.


Любой. Особенно много вирусов существует для смартфонов на операционной системе Android. Они "заражаются" в 50 раз чаще, чем iOS. Айфоны "хватают" вирусы реже, потому что приложения на iOS можно загружать только с лицензионного магазина, где цензоры проверяют каждое вручную.

Больше всего в зоне риска любители бесплатного или пиратского контента.

Хакеры постоянно находят слабые места в мобильных операционных системах. Они могут заставить даже не вредные, на первый взгляд, приложения передавать личные данные злоумышленникам без ведома владельцев.

Например, когда вы загружаете приложение "Диктофон", оно не должно просить доступ к конфиденциальной информации, месту пребывания или смс.

Однако устаревшая операционная система может дать доступ с правами пользователя без ведома владельца. Таким образом, злоумышленник может получить полный доступ к устройству, зайти в мобильный банк и украсть номера карт и пароли.

Если вы покупаете подозрительно дешевый телефон, поищите в интернете информацию о необычной активности на нем. Проверяйте, имеет ли устройство сертификат Google Play Protect. Это означает, что телефон совместим с Android и установленные программы Google имеют лицензию. Это можно проверить в настройках.

1. Перейти по ссылке, которая пришла в смс. Даже если смс отправил знакомый абонент, за ним могут стоять мошенники. Современные программы позволяют менять номер, с которого вы звоните или отправляете сообщение.

2. Перейти по подозрительной ссылке в интернете. Особенно если ищете бесплатные фильмы, музыку, игры, порно.

3. Через загрузки программ, которые содержат вредоносное ПО. Это наиболее опасный вариант. Вредоносные программы часто скрываются в популярных приложениях, которые кажутся безопасными.


Одного рецепта нет, ведь все вредоносные программы разные. Некоторые становятся заметны после установки: появляется баннер и блокируется доступ к устройству. Другие могут долгое время себя не выдавать.

Если у смартфона есть следующие признаки, вероятно, он заражен.

1. Поступают большие счета за смс или звонки, тарифный план на мобильный интернет закончился быстрее, чем обычно.

2. На экране появляется баннер с требованием заплатить мошенникам и не дает пользоваться устройством.

3. На телефоне появляются незнакомые приложения.

4. Телефон быстро разряжается.

5. Мобильный интернет-трафик расходуется непонятными приложениями.

6. Устройство начинает работать медленнее.

1. Загружайте приложения только из официальных магазинов. Для Android — это Google Play, для iOS — App Store.

2. Используйте антивирусные программы, работающие с мобильными технологиями.

3. Регулярно сканируйте смартфон и проверяйте его на наличие вирусов.

4. Обновляйте антивирус и операционную систему на смартфоне. Не устанавливайте приложения без рейтинга и отзывов.

Для борьбы с вредоносными программами существуют компании, которые улучшают защиту мобильного интернета пользователей. Например, платформа безопасности Secure-D находит и блокирует 170 вредоносных программ ежедневно.

За 2018 год она обработала более 1,8 млрд мобильных транзакций. Более 63 тыс вредоносных приложений были заблокированы в 16 странах.

Мобильное мошенничество становится все более распространенным, поэтому стоит беспокоиться о своей онлайн-безопасности.

Компьютерное хулиганство

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась, и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились — или авторы вирусов отсылали их исключительно в антивирусные компании, сообщая при этом, что никуда более вирус не попадёт.

  1. Создавать вирусные программы для операционной системы MS-DOS в 1990-х годах было в разы легче, чем для технически более сложной Windows.
  2. В законодательствах многих стран появились специальные компьютерные статьи, а аресты вирусописателей широко освещались прессой — что, несомненно, снизило интерес к вирусам у многих студентов и школьников.
  3. К тому же у них появился новый способ проявить себя — в сетевых играх. Именно современные игры, скорее всего, сместили фокус интересов и перетянули на себя компьютеризированную молодёжь.

Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.

Криминальный бизнес

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации распределённых сетевых атак с целью дальнейшего шантажа). Диапазон деятельности данной категории граждан весьма широк. Остановимся на основных видах криминального бизнеса в сети.

В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:

Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.

В 2002-2004 годах этот вид криминальной деятельности был весьма распространённым. Затем он пошел на спад, видимо, по причине успешных полицейских расследований (за данные преступления было арестовано как минимум несколько десятков человек по всему миру), а также по причине достаточно успешных технических мер противодействия подобным атакам.

Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.

Внимание злоумышленников может привлечь не только финансовая или банковская, но и любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.

Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.

Другой известный метод кибер-шантажа — архивация пользовательских файлов в архив, зашифрованный достаточно длинным паролем. После архивации оригинальные файлы удаляются — и затем следует требование перевода некоторой денежной суммы в обмен на пароль к архиву.

Данный способ кибер-преступления (шифрование данных) является критически опасным с технической точки зрения, поскольку если в других случаях от последствий действия троянской программы можно защититься, то здесь приходится иметь дело со стойкими алгоритмами шифрования. При использовании подобных алгоритмов и ключей (паролей) достаточной длины, задача восстановления файлов без информации от злоумышленника станет технически неразрешимой.

Для обслуживания описанных выше видов криминальной деятельности в интернете кибер-преступниками разрабатываются и распространяются сетевые черви, которые становятся причиной многочисленных интернет-эпидемий. Основной задачей таких червей является установка криминальных троянских программ на максимально большое количество компьютеров в глобальной сети. Примерами таких червей являются нашумевшие в 2004 году Mydoom и Bagle, а в 2006 году — почтовый червь Warezov.

В отличие от массовых атак, рассчитанных на поражение как можно большего числа компьютеров, точечные атаки преследуют совершенно другие цели — заражение сети конкретной компании или организации или даже внедрение специального разработанного троянца-агента в единственный узел (сервер) сетевой инфраструктуры. Под ударом оказываются компании, обладающие достаточно ценной информацией — банки, биллинговые компании (например, телефонные компании) и т.п.

Причина атак на банковские серверы или сети очевидна: получение доступа к банковской информации, организация несанкционированного перевода денежных средств (иногда — весьма крупных сумм) на счёт или счета злоумышленника. При атаках на биллинговые компании целью выступает доступ к клиентским счетам. Целью точечных атак может являться любая ценная информация, хранящаяся на серверах сети — клиентские базы данных, финансовая и техническая документация, — всё, что может представлять интерес для потенциального злоумышленника.

Под атаками чаще всего оказываются крупные компании, обладающие критически важной и ценной информацией. Сетевая инфраструктура таких компаний достаточно хорошо защищена от внешних атак, и без помощи изнутри компании проникнуть в неё практически невозможно. По этой причине в большинстве случаев подобные атаки осуществляются либо сотрудниками атакуемых организаций (инсайдерами), либо при их непосредственном участии.

Полулегальный бизнес

Производится внедрение в систему специальных рекламных компонентов, которые периодически скачивают рекламную информацию с особых серверов и показывают её пользователю. В большинстве случаев (но не всегда) внедрение в систему происходит незаметно для пользователя, а рекламные окна всплывают только при работе интернет-браузера (так рекламные системы маскируются под рекламные баннеры веб-сайтов).

Стоит также отметить, что в некоторых случаях удалить легальные рекламные системы без нарушения работы основного софта невозможно. Подобным образом производители Adware защищаются от деинсталляции.

Для привлечения пользователей на платные веб-сайты часто также используются различные программы, которые де-юре не попадают в разряд вредоносных, поскольку они никак не скрывают своего присутствия, а на платный ресурс пользователь попадает, только положительно ответив на соответствующий вопрос. Однако такие программы часто устанавливаются в систему без ведома пользователя, например, при посещении веб-сайтов сомнительного содержания. Затем они настойчиво предлагают пользователю посетить тот или иной платный ресурс.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции