Jump to content

Веб-угроза

Веб -угроза — это любая угроза, которая использует Всемирную паутину для содействия киберпреступности . Веб-угрозы используют несколько типов вредоносных программ и мошенничества, все из которых используют протоколы HTTP или HTTPS, но могут также использовать другие протоколы и компоненты, такие как ссылки в электронной почте или мгновенных сообщениях, или вредоносные вложения или на серверах, имеющих доступ к Интернету. Они приносят пользу киберпреступникам, похищая информацию для последующей продажи, и помогают поглотить зараженные компьютеры в ботнеты .

Веб-угрозы представляют широкий спектр рисков, включая финансовый ущерб, кражу личных данных , потерю конфиденциальной информации/данных, кражу сетевых ресурсов, повреждение бренда/личной репутации, а также подрыв доверия потребителей к электронной коммерции и онлайн-банкингу .

Это тип угрозы , связанной с информационными технологиями (ИТ). ИТ -риск , т.е. риск, влияющий на общество, приобрел и все большее влияние в связи с распространением ИТ-процессов. [1] [2] [3]

Достижение пути [ править ]

Веб-угрозы можно разделить на две основные категории в зависимости от метода доставки – push и pull. [4] Угрозы, основанные на push-уведомлениях, используют спам , фишинг или другие мошеннические средства, чтобы заманить пользователя на вредоносный (часто поддельный) веб-сайт, который затем собирает информацию и/или внедряет вредоносное ПО . Push-атаки используют фишинг, отравление DNS (или фарминг ) и другие способы создать впечатление, будто они исходят из надежного источника.

Точно нацеленные веб-угрозы, основанные на push-уведомлениях, часто называют целевым фишингом, чтобы отразить направленность их атаки по сбору данных. Целевой фишинг обычно нацелен на конкретных лиц и группы с целью получения финансовой выгоды. В других веб-угрозах, основанных на push-уведомлениях, авторы вредоносных программ используют социальную инженерию , например, заманчивые темы, в которых упоминаются праздники, популярные личности, спорт, порнография, мировые события и другие актуальные темы, чтобы убедить получателей открыть электронную почту и перейти по ссылкам на вредоносные веб-сайты или открыть их. вложения с вредоносным ПО, которое получает доступ к Интернету.

Веб-угрозы, основанные на запросе, эксперты часто называют угрозами « попутных загрузок » (а журналисты и широкая общественность чаще называют «попутными загрузками»), поскольку они могут повлиять на любого посетителя веб-сайта. Киберпреступники заражают законные веб-сайты, которые по незнанию передают посетителям вредоносное ПО или изменяют результаты поиска, перенаправляя пользователей на вредоносные веб-сайты. При загрузке страницы браузер пользователя пассивно запускает загрузчик вредоносного ПО в скрытом фрейме HTML (IFRAME) без какого-либо взаимодействия с пользователем.


Рост веб-угроз [ править ]

Джорджио Маоне писал в 2008 году, что «если сегодняшние вредоносные программы в основном работают в Windows, потому что это самая распространенная платформа для исполняемых файлов, то завтрашние, скорее всего, будут работать в Интернете по той же причине. Потому что, нравится вам это или нет, Интернет уже представляет собой огромный исполняемый файл». платформа, и нам следует начать думать об этом именно с точки зрения безопасности». [5] [ ненадежный источник? ]

Рост веб-угроз является результатом популярности Интернета – относительно незащищенной, широко и постоянно используемой среды, которая имеет решающее значение для продуктивности бизнеса, онлайн-банкинга и электронной коммерции, а также для повседневной жизни людей во всем мире. Привлекательность приложений и веб-сайтов Web 2.0 увеличивает уязвимость Интернета. Большинство приложений Web 2.0 используют AJAX — группу инструментов программирования для веб-разработки, используемых для создания интерактивных веб-приложений или многофункциональных интернет-приложений . Хотя пользователи получают выгоду от большей интерактивности и более динамичных веб-сайтов, они также подвергаются большим рискам безопасности, присущим обработке клиента браузера. [6] [ ненадежный источник? ]

Примеры [ править ]

В сентябре 2008 года злоумышленники взломали несколько разделов BusinessWeek.com, чтобы перенаправить посетителей на веб-сайты, на которых размещено вредоносное ПО. Сотни страниц были скомпрометированы вредоносным кодом JavaScript, указывающим на сторонние серверы. [7]

В августе 2008 года популярные сайты социальных сетей подверглись атаке червя, который использовал методы социальной инженерии, чтобы заставить пользователей установить вредоносное ПО. Червь устанавливает на сайты комментарии со ссылками на поддельный сайт. Если пользователи перейдут по ссылке, им сообщат, что им необходимо обновить Flash Player. Затем установщик устанавливает вредоносное ПО, а не Flash Player. Затем вредоносная программа загружает мошенническое антишпионское приложение AntiSpy Spider. [8] гуманитарными, правительственными и новостными сайтами в Великобритании, Израиле и Азии. В ходе этой атаки взломанные веб-сайты посредством различных перенаправлений привели к загрузке трояна.

В сентябре 2017 года посетители веб-сайта телесети Showtime обнаружили, что на сайте содержится код Coinhive , который автоматически начинает майнинг Monero криптовалюты без согласия пользователя. [9] Внедрение онлайн-услуг привело к изменениям в операциях онлайн-услуг после развития технологий мобильной связи и сотрудничества с поставщиками услуг, в результате технология онлайн-услуг стала более удобной для людей. одно из последних мобильных технологических чудес, Программное обеспечение Coinhive, посещаемого компьютера, было ограничено так, чтобы использовать только двадцать процентов процессора чтобы избежать обнаружения. [9] Вскоре после того, как это открытие было опубликовано в социальных сетях, код Coinhive был удален. [9] Showtime отказалась комментировать несколько новостных статей. [9] [10] Неизвестно, намеренно ли Showtime вставила этот код на свой веб-сайт или добавление кода для майнинга криптовалют было результатом взлома веб-сайта. Coinhive предлагает код для веб-сайтов, перед выполнением которого требуется согласие пользователя, но этот код используется менее чем в 2 процентах реализаций Coinhive . [11] Немецкие исследователи определили криптоджекинг как веб-сайты, осуществляющие криптомайнинг на компьютерах пользователей без предварительного согласия. [12] Поскольку на одном из каждых пятисот веб-сайтов размещен скрипт для майнинга криптовалют, криптоджекинг представляет собой постоянную веб-угрозу. [12]

Предотвращение и обнаружение [ править ]

Традиционные подходы не смогли полностью защитить потребителей и бизнес от веб-угроз. Наиболее жизнеспособный подход — реализовать многоуровневую защиту — защиту в облаке, на интернет-шлюзе, на сетевых серверах и на клиенте.

См. также [ править ]

Ссылки [ править ]

  1. ^ Кортада, Джеймс В. (4 декабря 2003 г.). Цифровая рука: как компьютеры изменили работу американской промышленности, транспорта и розничной торговли . США: Издательство Оксфордского университета. п. 512. ИСБН  0-19-516588-8 .
  2. ^ Кортада, Джеймс В. (3 ноября 2005 г.). Цифровая рука: Том II: Как компьютеры изменили работу американской финансовой, телекоммуникационной, медиа- и развлекательной индустрии . США: Издательство Оксфордского университета. ISBN  978-0-19-516587-6 .
  3. ^ Кортада, Джеймс В. (6 ноября 2007 г.). Цифровая рука, Том 3: Как компьютеры изменили работу американского государственного сектора . США: Издательство Оксфордского университета. п. 496. ИСБН  978-0-19-516586-9 .
  4. ^ Trend Micro (2008) Веб-угрозы: проблемы и решения с сайта http://us.trendmicro.com/imperia/md/content/us/pdf/webthreats/wp01_webthreats_080303.pdf.
  5. ^ Маоне, Джорджио (2008) Вредоносное ПО 2.0 уже сейчас! с http://hackademix.net/2008/01/12/malware-20-is-now/
  6. ^ Хорват, Фрэн (2008) Web 2.0: веб-угрозы следующего поколения с http://www.it-director.com/technology/security/content.php?cid=10162.
  7. ^ Нарейн, Райан (2008) Сайт Business Week взломан, обслуживая эксплойты с сайта http://blogs.zdnet.com/security/?p=1902#more-1902.
  8. ^ Данчев, Данчо (2008) Скомпрометированные веб-серверы, обслуживающие поддельные Flash-плееры, с сайта http://ddanchev.blogspot.com/2008/08/compromized-web-servers-serving-fake.html .
  9. ^ Jump up to: Перейти обратно: а б с д Ляо, Шеннон (26 сентября 2017 г.). «Веб-сайты Showtime тайно добывали криптовалюту на процессоре пользователя» . Грань . Проверено 20 февраля 2019 г.
  10. ^ Джонс, Ретт (25 сентября 2017 г.). «Веб-сайты Showtime могли использовать ваш процессор для майнинга криптовалюты, пока вы смотрели «Твин Пикс»» . Гизмодо . Проверено 20 февраля 2019 г.
  11. ^ Лейден, Джон (27 февраля 2018 г.). «Скрипт для майнинга криптовалют Coinhive «почти не используется», говорят исследователи» . Регистр . Проверено 20 февраля 2019 г.
  12. ^ Jump up to: Перейти обратно: а б Муш М., Ресснеггер К., Джонс М. и Рик К. (2018). Интернет-криптоджекинг в дикой природе. Препринт arXiv arXiv:1808.09474 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7b5922012da116ad395b4ad782c60f5c__1713525120
URL1:https://arc.ask3.ru/arc/aa/7b/5c/7b5922012da116ad395b4ad782c60f5c.html
Заголовок, (Title) документа по адресу, URL1:
Web threat - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)