Преступное ПО - это класс вредоносного ПО, разработанного специально для автоматизации киберпреступности . [1]
Преступное ПО (в отличие от шпионского и рекламного ПО ) предназначено для кражи личных данных с помощью социальной инженерии или технической скрытности с целью доступа к финансовым и розничным счетам пользователя компьютера с целью получения средств с этих счетов или выполнения несанкционированных транзакций от имени кибервора . Кроме того, преступное ПО может украсть конфиденциальную или конфиденциальную корпоративную информацию. Преступное ПО представляет собой растущую проблему в сетевой безопасности, поскольку многие угрозы вредоносного кода стремятся похитить ценную конфиденциальную информацию.
Термин «преступное ПО» был введен Дэвидом Джевансом в феврале 2005 г. в ответе Рабочей группы по борьбе с фишингом на статью Федерального агентства по расследованию преступлений «Положить конец краже личных данных путем взлома аккаунта» [2], опубликованной 14 декабря 2004 г.
Примеры
Преступники используют различные методы для кражи конфиденциальных данных с помощью преступного ПО, в том числе с помощью следующих методов:
- Скрытно установите регистраторы нажатия клавиш для сбора конфиденциальных данных - например, информации о логине и пароле для онлайн-банковских счетов - и сообщите о них вору. [3]
- Перенаправляйте веб-браузер пользователя на поддельный веб-сайт, контролируемый вором, даже когда пользователь вводит правильное доменное имя веб-сайта в адресной строке , также известное как Pharming. [4]
- Украсть пароли, кэшированные в системе пользователя. [5]
- Захватить сеанс пользователя в финансовом учреждении и осушить аккаунт без ведома пользователя.
- Обеспечьте удаленный доступ к приложениям, позволяя злоумышленникам проникать в сети в злонамеренных целях.
- Зашифруйте все данные на компьютере и потребуйте, чтобы пользователь заплатил выкуп за их расшифровку (программа- вымогатель ).
Векторы доставки
Угрозы преступного ПО могут быть установлены на компьютеры жертв с помощью нескольких векторов доставки, в том числе:
- Уязвимости в веб-приложениях. Троянец Bankash.G, например, использовал уязвимость Internet Explorer для кражи паролей и отслеживания действий пользователя в веб-почте и на сайтах онлайн-торговли. [5]
- Целевые атаки, отправленные через SMTP . Эти угрозы, созданные с помощью социальной инженерии, часто приходят замаскированным под действительное электронное письмо и включают в себя конкретную информацию о компании и адреса отправителя. Вредоносные электронные письма используют социальную инженерию, чтобы манипулировать пользователями, чтобы открыть вложение и выполнить полезную нагрузку. [6]
- Удаленные эксплойты , использующие уязвимости на серверах и клиентах [7]
Обеспокоенность
Преступное ПО может иметь значительные экономические последствия из-за потери конфиденциальной и конфиденциальной информации и связанных с этим финансовых потерь. По оценкам одного исследования, в 2005 году организации потеряли более 30 миллионов долларов из-за кражи конфиденциальной информации. [8] кража финансовой или конфиденциальной информации из корпоративных сетей часто ставит организации в нарушение государственных и отраслевых взимаемые нормативных требований , которые пытаются гарантировать , что финансовые, личные и конфиденциальные.
Соединенные Штаты
Законы и правила США включают:
Смотрите также
- Вредоносное ПО
- Проект Metasploit
- MPack (программное обеспечение) , преступное ПО на основе PHP
- Целевые атаки
- Tiny Banker Trojan , небольшой банковский троян
- Фишинг
- Шпионское ПО
- Zeus (вредоносное ПО) , пожалуй, самый известный банковский троян
Рекомендации
- ^ «Преступное ПО: понимание новых атак и защит» . информит .
- ^ [1]
- ^ " Кибер-воры молча копируют ваш пароль ", The New York Times
- ^ Суинхо, Дэн (2020-04-23). «Фарминг объяснил: как злоумышленники используют поддельные веб-сайты для кражи данных» . CSO Online . Проверено 5 декабря 2020 .
- ^ a b Отчет Symantec Internet Security , Vol. IX , март 2006 г., стр. 71
- ^ « Защита корпоративных активов от электронной почты мошеннического » архивного 21 января 2012 года, в Wayback Machine Avinti, Inc., стр.1,
- ^ Суд, Адитья (2013). «Преступное ПО как услуга - обзор коммерциализированного криминального ПО на подпольном рынке». Международный журнал защиты критической инфраструктуры . 6 (1): 28–38. DOI : 10.1016 / j.ijcip.2013.01.002 .
- ^ Обзор компьютерных преступлений и безопасности CSI / ФБР 2005 , стр.15
Внешние ссылки
- Отчет Symantec Internet Security Threat Report
- Институт компьютерной безопасности (Архив: 8 августа 2002 г., в 22:18:34)
- «Хакеры в реальном времени препятствуют двухфакторной безопасности» ( Обзор технологий , 18 сентября 2009 г.)
- «Кибер-мошенники нацелены на государственные и частные школы» ( Washington Post , 14 сентября 2009 г.)
- «Преступное ПО становится все хуже - как избежать ограбления вашего ПК» ( Computerworld , 26 сентября 2009 г.)