Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

SoftParad - рейтинги лучших интернет-утилит: Взлом компьютера через интернет: что это такое и...


softparad
______________ безопасность ______________


Взлом компьютера через интернет:
что это такое и чем это грозит

Хакерская атака – это действие целью которого является захват контроля над компьютером.

В какой форме может проводится хакерская атака и каковы последствия такой атаки?

Формы могут быть самыми разными. Если речь идет о корпоративной среде, то цель хакерской атаки, как правило, в том, чтобы вывести из строя IT-инфраструктуру какой-либо компании в целом, чтобы она потерпела убытки либо еще что-то. Такие атаки очень масштабны и очень дороги. Они заранее продумываются и репетируются группой профессиональных хакеров. Каждый час такой атаки может стоить десятки тысячи долларов. Ведь нужно найти какую-то уязвимость в этой инфраструктуре, написать необходимые программы и утилиты, произвести взлом и т.п. Все это требует затрат.

Мы не будем сейчас все это рассматривать (да и зачем?), а остановимся на компьютере простого пользователя и главное... на последствиях такой атаки!

Как правило, хакерская атака на обычный компьютер пользователя не столь масштабна и зачастую практически не затратная для хакера, однако, это не означает, что она менее опасна!

Хакер пользуется проверенными инструментами (специально написанными для проведения атаки вредоносными программами, утилитами и т.п.) и своими отличными знаниями в области компьютерной безопасности.

Хакеры – всегда большие специалисты в области безопасности.

(!) В более чем 80% случаев, успешному проведению атаки способствует то, что пользователь компьютера-жертвы не имеет необходимого уровня знаний в области компьютерной безопасности, и непреднамеренно сам впускает хакера на свой ПК...

Цель атаки – завладеть компьютером пользователя. Обычно, хакер находит уязвимость в системе (уязвимостей может быть сотни и тысячи!)

Когда уязвимость найдена – путь на компьютер открыт.

Далее хакер, используя определенные специальные программы и навыки, помещает на компьютер пользователя вредоносную программу. Она зачастую представляет собой гибрид из вируса, трояна и шпиона. Часто их просто называют трояном, потому что он подразумевает в себе возможности вирусов и шпионов...

Дальше начинается работа трояна. Одна его часть (сервер) находится на компьютере жертвы, а хакер управляет им дистанционно, через клиентскую часть.

В первую очередь, троян старается деактивировать антивирусное ПО и брандмауэр (средство борьбы с хакерскими атаками). Зачастую, ему это удается...

Троян может следить за пользователем: какие пароли и куда он вводит, какими программами и как часто пользуется, с кем переписывается по почте и каково содержание сообщений, собирает детальнейшие сведения об операционной системе (очень подробные, чтобы выяснить, какими еще уязвимостями можно воспользоваться хакеру), о браузере и т.п.

Троян может похищать любую конфиденциальную информацию (пароли, счета, просто приватные сведения), ценные документы и т.п. Его целью может также быть уничтожение информации на жестких дисках и прочих носителях, которые подключаются к компьютеру (например, USB-Flash).

Нужную хакеру информацию (например, пароль к кошельку в платежной системе) троян моментально отсылает злоумышленнику.

Интересно, то, что вместе с трояном на компьютер почти всегда отсылается и программа руткит.

Цель руткита – скрывать само присутствие и деятельность хакерского трояна (и прочего вредоносного ПО) на компьютере, «заметать следы» вредоносной деятельности. Это позволяет трояну оставаться незаметным для антивирусного ПО и других средств защиты.

Зачастую, руткиты отлично с этим справляются и выявить такой замаскированный троян бывает совсем не просто.

Таким образом, троян и его сообщники могут в течение очень длительного времени находиться на компьютере, и осуществлять свою вредоносную деятельность...

Бывает и так, что когда пользователь подозревает по каким-либо странным, отсутствовавшим ранее признакам, (частые зависания, перезагрузки, нагрузка на сеть), что «на компьютере появился вирус», и пытается «вылечить» компьютер (сканируя его антивирусным ПО), троян деактивируется, т.е., становится неактивным на какое-то время.

Это могут быть недели и месяцы. Потом, он может снова возобновить свою деятельность...

Каковы последствия всего сказанного, думаю, Вы уже и так увидели: это и кража конфиденциальных сведений, это и утечка какой-то ценной информации, это и потеря данных...

Важный момент: Гораздо проще НЕ ДАТЬ хакеру проникнуть на компьютер, чем потом пытаться его «выгнать».

Итак, сегодня Вы узнали о том, о как хакеры проникают на компьютеры пользователей ПК.

Наверняка, после прочтения у Вас остался только один вопрос: а как же избежать этой напасти?

Как не дать злобному хакеру завладеть информацией на моем компьютере?

Как избежать угрозы заражения вирусом?

Как?... И ещё тысячи подобных «как…»

Хорошая новость заключается в том, что у меня есть целый 18-тичасовой ВИДЕОКУРС на тему компьютерной безопасности, где эта тема рассмотрена более чем исчерпывающе.

Курс называется «Киберсант-Оборона» и записан специально для Вас!

Также вы можете подписаться на миникурс по теме компьютерной безопасности.

Данный е-мэйл мини-курс, который Вы получите бесплатно, станет Вашей первой ступенькой на пути к компьютерной грамотности и образованности.

Не пожалейте 10-15 минут своего времени раз в 1-2 дня (именно с такой регулярностью будут приходить Вам письма) и уже в течение ближайших двух недель Вы будете знать о компьютерной безопасности больше, чем все Ваши коллеги. Подписаться на миникурс "Основы компьютерной безопасности для новичков".

***
e-mail для вопросов:
webmastersoft@mail.ru



В избранное