Криминальное ПО
Часть серии о |
Компьютерный взлом |
---|
Crimeware — это класс вредоносного ПО, разработанный специально для автоматизации киберпреступлений . [1]
Криминальное ПО (в отличие от шпионского и рекламного ПО ) предназначено для кражи личных данных посредством социальной инженерии или технической скрытности с целью доступа к финансовым и розничным счетам пользователя компьютера с целью снятия средств с этих счетов или выполнения несанкционированных транзакций от имени кибервора. . [ нужна ссылка ] Кроме того, вредоносное ПО может украсть конфиденциальную или секретную корпоративную информацию. Криминальное ПО представляет собой растущую проблему сетевой безопасности , поскольку многие угрозы вредоносного кода стремятся украсть ценную конфиденциальную информацию.
Ландшафт киберпреступности сместился от отдельных лиц, разрабатывающих свои собственные инструменты, к рынку, где преступное программное обеспечение, инструменты и услуги для незаконной онлайн-деятельности можно легко приобрести на онлайн-рынках. Ожидается, что эти рынки криминального ПО будут расширяться, особенно в отношении мобильных устройств. [2]
Термин «криминальное ПО» был придуман Дэвидом Джевансом в феврале 2005 года в ответе Рабочей группы по борьбе с фишингом на статью Федеральной корпорации по страхованию вкладов (FDIC) «Положить конец краже личных данных с помощью кражи учетных записей». [3]
Примеры [ править ]
Преступники используют различные методы для кражи конфиденциальных данных с помощью преступного ПО, в том числе следующими методами:
- Тайно установите программы регистрации нажатий клавиш для сбора конфиденциальных данных (например, информации о логине и пароле для учетных записей в онлайн-банке) и сообщите о них вору. [4]
- пользователя Перенаправить веб-браузер на поддельный веб-сайт, контролируемый вором, даже если пользователь вводит правильное доменное имя в адресную строку веб-сайта , что также известно как фарминг . [5]
- Украсть пароли, кэшированные в системе пользователя. [6]
- Взломать сессию пользователя в финансовом учреждении и опустошить счет без ведома пользователя.
- Обеспечьте удаленный доступ к приложениям, позволяя преступникам проникать в сети в злонамеренных целях.
- Зашифровать все данные на компьютере и потребовать от пользователя заплатить выкуп за их расшифровку ( программа-вымогатель ).
Векторы доставки [ править ]
Угрозы преступного ПО могут быть установлены на компьютеры жертв с помощью нескольких векторов доставки, в том числе:
- Уязвимости в веб-приложениях. Например, троян Bankash.G использовал уязвимость Internet Explorer для кражи паролей и отслеживания вводимых пользователем данных в веб-почте и на сайтах онлайн-торговли. [6]
- Целевые атаки, отправляемые через SMTP . Эти угрозы, созданные методом социальной инженерии, часто поступают под видом действительного сообщения электронной почты и включают конкретную информацию о компании и адреса отправителя. Вредоносные электронные письма используют социальную инженерию, чтобы заставить пользователей открыть вложение и выполнить полезную нагрузку. [7]
- Удаленные эксплойты , использующие уязвимости на серверах и клиентах. [8]
Проблемы [ править ]
Криминальное ПО может иметь значительные экономические последствия из-за потери конфиденциальной и частной информации и связанных с этим финансовых потерь. По оценкам одного опроса, в 2005 году организации потеряли более 30 миллионов долларов из-за кражи конфиденциальной информации. [9] Кража финансовой или конфиденциальной информации из корпоративных сетей часто приводит к тому , что организации нарушают государственные и отраслевые нормативные требования, которые пытаются обеспечить финансовую, личную и конфиденциальную информацию.
США [ править ]
Законы и постановления США включают:
- Закон Сарбейнса-Оксли
- Закон о переносимости и подотчетности медицинского страхования (HIPAA)
- Закон Грэмма-Лича-Блайли
- Закон о правах семьи на образование и конфиденциальности
- Законопроект Сената Калифорнии 1386 (2002 г.)
- Стандарт безопасности данных индустрии платежных карт
См. также [ править ]
- Вредоносное ПО
- Проект Метасплоит
- MPack (программное обеспечение) — криминальная программа на основе PHP.
- Целевые атаки
- Tiny Banker Trojan — небольшой банковский троян.
- Фишинг
- Шпионское ПО
- Zeus (вредоносное ПО) . Пожалуй, самый известный банковский троян.
Ссылки [ править ]
- ^ Якобссон, М; Рамзан З. (6 апреля 2008 г.). Криминальное ПО: понимание новых атак и средств защиты . Аддисон-Уэсли Профессионал. ISBN 0-321-50195-0 .
- ^ Гад, Мамуд (2014). «Рынки криминального ПО и сопутствующие им технологии». Обзор управления технологическими инновациями . 4 (11): 28–33.
- ^ «Положить конец краже личных данных с целью кражи учетных записей» . Федеральная корпорация по страхованию вкладов. 5 января 2004 года . Проверено 18 декабря 2023 г.
- ^ « Киберворы молча копируют ваш пароль », The New York Times.
- ^ Суинхо, Дэн (23 апреля 2020 г.). «Объяснение фарминга: как злоумышленники используют поддельные веб-сайты для кражи данных» . ЦСО онлайн . Проверено 5 декабря 2020 г.
- ↑ Перейти обратно: Перейти обратно: а б Отчет Symantec по интернет-безопасности , том. IX , март 2006 г., с. 71
- ^ « Защита корпоративных активов от вредоносных программ для электронной почты ». Архивировано 21 января 2012 г., в Wayback Machine Avinti, Inc., стр.1,
- ^ Суд, Адитья (2013). «Криминальное ПО как услуга — обзор коммерческого криминального ПО на подпольном рынке». Международный журнал защиты критической инфраструктуры . 6 (1): 28–38. дои : 10.1016/j.ijcip.2013.01.002 .
- ^ CSI/ФБР Исследование компьютерной преступности и безопасности , 2005 г. , стр.15
Внешние ссылки [ править ]
- Отчет Symantec об угрозах интернет-безопасности, заархивированный 15 ноября 2006 г. на Wayback Machine.
- Институт компьютерной безопасности (Архивировано: 8 августа 2002 г., в 22:18:34)
- «Хакеры в реальном времени мешают двухфакторной безопасности» ( Technology Review , 18 сентября 2009 г.)
- «Кибер-мошенники нацелены на государственные и частные школы» ( Washington Post , 14 сентября 2009 г.)
- «Криминальное ПО становится все хуже — Как избежать ограбления вашего ПК» ( Computerworld , 26 сентября 2009 г.)