Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Как происходит заражение

Отправить ссылку на вредоносный сайт и заставить жертву совершить переход по ней — это только первая задача фишера. Далее ему надо получить от вас интересующую его информацию. И делается это в том числе при помощи вредоносных программ — троянцев. Для заражения компьютера перешедшего на поддельный сайт пользователя обычно применяются следующие методы.

  1. Заражение при посещении инфицированных сайтов

    Не нужно предпринимать никаких действий для того, чтобы «получить троянца»: заражение происходит автоматически при посещении сайта.

    Многие веб-ресурсы, независимо от содержимого, могут быть инфицированы вирусами или вредоносными скриптами. Файлы с расширением .js или .vbs — скрипты на языке JavaScript или Visual Basic — обычно используются на веб-страницах, к примеру, для регистрации пользователей или для входа на сайт под учетной записью пользователя. Но эти же скрипты могут содержать и вредоносный код для кражи информации.

    Сайты, которые чаще всего являются источниками вредоносного ПО (начиная с самых «заразных»)

    • Сайты, посвященные технологиям и телекоммуникациям
    • Бизнес-сайты: бизнес-СМИ, порталы деловых новостей, бухгалтерские сайты и форумы, интернет-курсы/лекции, сервисы для повышения эффективности бизнеса
    • Порнографические сайты

    Почему происходят заражения?

    Большинство пользователей:

    • выходит в Интернет с компьютера, на котором установлено ПО с уязвимостями;
    • работает в Windows с правами администратора;
    • использует простые пароли, взлом которых не составляет труда;
    • не производит обновления безопасности всего программного обеспечения, установленного на ПК.
  2. Уязвимости в установленном ПО

    Уязвимостями программного обеспечения называют ошибки в нем, используя которые можно проникнуть в систему и вмешаться в ее работу. Теоретически абсолютно любую ошибку в программе можно использовать для причинения вреда системе в целом.

    Не существует ПО, в котором не было бы уязвимостей, включая macOS и Linux, а также системы дистанционного банковского обслуживания, через которые пользователи производят онлайн-платежи. Но особенно много уязвимостей в операционных системах Windows и Android.

    Разработчики программного обеспечения прилагают усилия для закрытия уязвимостей, особенно критических, но вирусописатели часто узнают о «дырах» в ПО раньше, чем разработчики (это «уязвимости нулевого дня» — 0day exploits, о которых пока известно только вирусописателю или для исправления которых производитель ПО пока еще не выпустил «заплатки»).

    Подавляющее большинство современных «успешных» троянцев проникают в системы через уязвимости, в том числе через уязвимости нулевого дня.

    Внимание! Опасность!

    Современные вредоносные программы в большинстве случаев вообще никак не проявляют себя на компьютерах. Пользователь не подозревает об угрозе вплоть до момента срабатывания вредоносной программы, а зачастую вообще остается в неведении, что в его компьютере живет кто-то чужой. В такой ситуации владелец ПК не знает о том, что его персональные данные уже похищены, а деньги с банковского счета обналичены злоумышленниками.