0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Приложение с двойным дном

Приложение с двойным дном. Какие программы крадут наши данные и деньги

Каждый месяц в России совершается порядка 3000 попыток кражи денег с помощью программ, которые позволяют третьим лицам удаленно подключаться к компьютеру или смартфону клиента банка, выяснили в компании по информационной безопасности Group IB. Из-за этого вида мошенничества банки ежемесячно теряют от 6 до 10 миллионов рублей.

От каких программ и приложений лучше держаться подальше, АиФ.ru узнал у экспертов по информационной безопасности.

Приложения-трояны

Этот вредоносный софт способен совершать действия без ведома владельца данных. Таким образом злоумышленники получают доступ к конфиденциальной информации и совершают несанкционированные операции. В каком-то смысле это те же компьютерные вирусы, но только они не умеют воссоздавать себя и производить бесконтрольные действия.

Работа троянов происходит как в серверной части, так и в клиентской. Клиентская используется для доступа и настройки конфигураций, а серверная служит для распространения. Серверную часть и запускают на своих компьютерах потенциальные жертвы. На что способны трояны:

  • подменивать данные;
  • удалять информацию;
  • копировать информацию;
  • блокировать сведения.

Разделяют несколько видов троянских программ, в зависимости от совершаемых ими действий. Вот 2 основных типа:

  1. BackDoor (черный ход) — опасны тем, что предоставляют его владельцу весь доступ к данным жертвы. Запустив файл с трояном, вы включаете его в автозагрузку и предоставляете удаленное управление хозяину вредоносного приложения. Теперь хакер может совершить любые действия на вашем ПК.
  2. MailSender – стоит запустить его всего один раз, и он будет постоянно собирать все используемые пароли. Некоторые могут перехватывать скрытые данные и сохранять их. Все собранные сведения передаются владельцу трояна. Этот вид хакерского приложения приводит к плачевным последствиям, потому как злоумышленник пользуется логинами и паролями в интернете и совершает выгодные ему действия по вашим именем.
Читать еще:  Где попробовать самые необычные и вкусные блюда: 15 городов России

Риски, связанные с безопасностью

1. Зловреды в пиратском ПО

В некоторых случаях высшее руководство компании пытается полностью передать управление всеми ИТ-процессами системному администратору. К сожалению, до сих пор встречаются случаи, когда сотрудник скачивает дистрибутивы не из авторизированных производителями источников и активирует с помощью пиратского ключа активации.

Внедрение зловредов в подобные утилиты — один из самых распространенных векторов кибератак. Пытаясь обойти закон и сэкономить, пользователь от лица своей компании может стать не только преступником, но и жертвой.

Само по себе использование пиратского софта ставит под угрозу сохранность критически важных для бизнеса данных. Однако скачивание и установка ПО из неизвестных источников может повлечь взлом или утечку критически важных бизнес-данных.

2. Сотрудники как слабое звено

Также бывают случаи, когда в компании внедрены все самые последние продукты, обеспечивающие информационную безопасность, но не проведено обучение персонала. Сотрудникам просто неудобно работать с новыми системами, и они всеми силами пытаются найти пути их обхода, не исполняя процедуры по регламентированным процессам.

Крайне важно проводить регулярные проверки исполнения процессов ИБ не только в рамках контроля информационной безопасности, но и в смежных проверках, например, SAM.

Стоит следить, чтобы ПО было актуальным. Не только производители развивают свои программные продукты, но и злоумышленники делают вредоносные программы все более изощренными. Поэтому нужно следить за новыми версиями ПО, вовремя устанавливать Service Pack и не использовать ПО, которое уже снято с поддержки правообладателя. Без обновлений оно становится наиболее уязвимым для современных кибератак.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector