Загрози, на які наражаються користувачі Інтернетом:
1. Шкідливе програмне забезпечення - це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.
Існують такі основні види шкідливого ПЗ:
- троянські коні (Trojan horse);
- віруси (virus);
- черв'яки (worm).
Троянські коні (троянські програми) - програми, що містять прихований модуль, не пов'язаний з основним їх призначенням і здійснює несанкціоновані дії. Прикладом може служити історія, яка сталася в грудні 1989 р. Зловмисник розіслав 20 тис. дискет, містять безкоштовну систему з базою даних про захворювання СНІДом в різні організації низки країн. Після її запису на вінчестер користувача вся інформація вінчестера була перекодована, а на екрані з'являлося вимога перерахувати суму в 378 дол для отримання програми відновлення інформації.
Віруси - найбільш поширений і небезпечний вид шкідливого ПЗ. Це програма, здатна до саморозмноження (тобто відтворення своїх копій) і поширенню (зараженню) на різні пристрої, що запам'ятовують. Програму вірусу не можна виявити в списку файлів, оскільки вона впроваджується в чужі файли і всіляко маскує своє перебування там.
Як правило, вірус після активізації залишається в пам'яті комп'ютера і продовжує роботу до кінця комп'ютерного сеансу (резидентний).
Комп'ютерні віруси можуть не тільки приєднуватися до інших програм, але і записуватися на дискету або жорсткий диск і виконуватися у момент запуску програми носія або завантаження операційної системи з зараженого диска.
Існують різні антивіруси:
- детектори;
полифаги;
вакцини.
Шкідливі програмні забезпечення https://sites.google.com/site/zagrozu/project-updates
2. Інтернет-шахрайство - це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.
Закордонними фахівцями розроблені різні класифікації способів вчинення комп'ютерних злочинів. Всі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих в порядку убування значимості скоєного.
Комп'ютерне шахрайство має код QF.
Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:
- QFC — комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.
- QFF — комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).
- QFG — шахрайства і розкрадання, пов'язані з ігровими автоматами.
- QFM — маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду, що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.
- QFP — комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45 % усіх злочинів, зв'язаних з використанням ЕОМ.
Інтернет-шахрайство https://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B5_%D1%88%D0%B0%D1%85%D1%80%D0%B0%D0%B9%D1%81%D1%82%D0%B2%D0%BE
3. Фішинг - вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкрити конфіденційні дані — наприклад, посилаючи електронні листи із пропозиціями підтвердити реєстрацію облікового запису, що містять посилання на веб-сайт в Інтернеті, зовнішній вигляд якого повністю копіює дизайн відомих ресурсів.
Фішинговий сайт — це шахрайський веб ресурс, який виманює реквізити платіжних карток під виглядом надання послуг, що не існують (наприклад, поповнення мобільного рахунку, переказів з картки на картку), або веб-ресурс організації, якій користувач довіряє (наприклад, клон інтернет-банку), що має на меті збір реквізитів платіжних карток для подальшої крадіжки грошових коштів з рахунків держателів платіжних карток. Більше 90 % фішингових сайтів надають неіснуючі послуги з поповнення мобільного рахунку та переказу коштів з картки на картку.
Фішинг https://uk.wikipedia.org/wiki/%D0%A4%D1%96%D1%88%D0%B8%D0%BD%D0%B3
4. Вішинг - телефонне шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв. Є найпоширенішим способом крадіжки коштів із рахунків громадян. Разом з іншими схемами обману вивчається соціальною інженерією. Найчастіше використовується для заволодіння коштами на банківських рахунках жертв, хоча може також використовуватись для проникнення до інформаційних систем приватних або державних установ, крадіжки конфіденційної інформації.
Схема надзвичайно проста: шахраї телефонують із незнайомого номеру і під різними приводами намагаються:
- вивідати дані платіжної картки (номер, дату завершення дії, PIN-код тощо) та одноразові паролі з банківських sms-повідомлень;
- змусити зняти ліміти на операції по платіжній картці;
- відключити перевірку коду безпеки картки СVV2;
- перерахувати кошти на картку шахраїв.
Вішинг https://uk.wikipedia.org/wiki/%D0%92%D1%96%D1%88%D0%B8%D0%BD%D0%B3
5. Фармінг - це процедура таємного перенаправлення жертви на хибну IP-адресу. Для цього може використовуватися навігаційна структура.
Популярні методи реалізації Фармінг-атак:
- Зміна файлу HOSTS
- Зміна файлу HOSTS разом зі зміною його місцезнаходження
- Модифікація налаштувань DNS-серверів
- Реєстрація помилкового DHCP-сервера
- DNS spoofing
Способів абсолютного захисту від фармінг-атак не існує, тому необхідно використовувати профілактичні заходи:
- Використовувати і регулярно оновлювати ліцензійне антивірусне програмне забезпечення.
- Використовувати захист електронної поштової скриньки (вимкнути попередній перегляд).
- Не відкривати і не завантажувати вкладення електронних листів від незнайомих і сумнівних адресатів.
Фармінг https://uk.wikipedia.org/wiki/%D0%A4%D0%B0%D1%80%D0%BC%D1%96%D0%BD%D0%B3
6. Клікфрод - вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні.
Може здійснюватися за допомогою автоматизованих скриптів або програм, що імітують клік користувача на рекламному оголошенні Pay per click. Склікувати оголошення можуть несумлінні вебмайстри зі своїх же сайтів, або конкуренти рекламодавців.
Виявлення клікфродів можливо проводити через постійний моніторинг рекламних кампаній. На практиці реалізацію даних напрямів діяльності може значно полегшити використання систем веб-аналітики. Зокрема, відстежування IP-адрес, із яких постійно (за аномально короткий період часу) здійснюються кліки на рекламне оголошення.
Приклади клікфрода:
- Технічні кліки — це кліки, зроблені, як правило, роботами, що індексують всі посилання, розташовані на сторінці, що містить рекламні оголошення.
- Кліки рекламодавців — це кліки, що здійснюються рекламодавцями на власних оголошеннях з метою підняття CTR останніх і зменшення вартості переходу в ході аукціонних торгів.
- Кліки конкурентів — це переходи за оголошеннями, що здійснюються співробітниками конкуруючих структур.
- Кліки з боку недобросовісних вебмайстрів — це кліки, що здійснюються веб-майстрами або створеними ними системами з метою збільшення прибутковості майданчиків, що їм належать.
Клікфорд https://uk.wikipedia.org/wiki/%D0%9A%D0%BB%D1%96%D0%BA%D1%84%D1%80%D0%BE%D0%B4
7. Чарівний гаманець:
Напевно всі чули про таке диво гаманці: відправиш долар, а він тобі поверне два, ти два - він чотири, ти штуку - він дві. Будь відправлена сума грошей повертається в подвійному або навіть в потрійному розмірі! Лохотрон? Звичайно ж, так!
У 2005 році про те, що чарівний гаманець це чистої води лохотрон знали навіть ті, хто був далекий від інтернету, електронних грошей та платіжних систем. У цей час з'являється новий спосіб обдурювання: «Знаєте такий спосіб шахрайства як чарівний гаманець? Так от я виявив закономірність: невеликі суми грошей - 1 $, 2 $, 3 $ подвоюються і повертаються! Ось номер цього кошеля ... покараю лохотронщиків! Тільки не відправляйте більше 10 $ - гроші не повернуться! »Для більшої правдоподібності пояснювалося, що чарівний гаманець - це програма, спеціально налаштована на повернення незначних сум (завлекалово, замануха). У доважок користувачеві надавалася статистика: платять і не платять гаманці, до якого числа буде активний та інша «пил в очі». До речі на цей прийом купуються досі!
Висновок: Чарівні гаманці - незнищенні, так само як людська жадібність і дурість! Будуть винаходитися нові - все більш витончені способи обману і завжди знайдуться ті, хто подумає: «А раптом, правда ...».
Чарівний чаманець http://cashgo.pp.ua/publ/2-1-0-78
8. Потрапляння комп'ютера до ботнет-мережі - це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп’ютери контролюються кимось іншим, крім їх власника.
Ботнет-мережі https://uk.wikipedia.org/wiki/%D0%91%D0%BE%D1%82%D0%BD%D0%B5%D1%82
9. Крадіжка персональних даних - являє собою серйозну проблему, оскільки таким чином шахраям вдається отримати цінну інформацію про користувачів і використати її проти них: заплямувати репутацію, здійснити оплату покупок банківською картою або навіть втягнути в кримінал. Нещодавно з'явився новий спосіб здійснення афери. Шахраї створювали копії знаменитих ігор, де в обмін на статус VIP-гравця запитували у гравців такі дані, як ім'я бабусі і дідуся, адресу проживання, ім'я домашньої тварини і багато іншого, що допомогло б зламати їх особисті акаунти в соціальних мережах, на кшталт Facebook. До подібних опитувань слід ставитися з обережністю, оскільки найчастіше саме таким способом хакери збирають інформацію про користувачів.
Де криється небезпека?
- Соціальні мережі — це ті місця, де ми буваємо практично щодня. Тут ми спілкуємося зі своїми друзями, публікуємо фотографії та відмічаємо локацію відвіданих нами місць. По суті, соціальні мережі функціонують на особистих даних, які надають самі ж користувачі. Як правило, такі сайти ніким не регулюються, що дає шахраям хорошу можливість для здійснення злочинних дій, тому новини про те, що в певної соціальної мережі стався витік даних давно вже нікого не дивують.
- Електронна пошта: чи чули ви коли-небудь про фішинг через електронну пошту? Це різновид шахрайства, коли злочинці буквально «ловлять на вудку» персональні дані користувачів, а саме реквізити банківських рахунків, паролі та іншу конфіденційну інформацію.
Крадіжка персональних даних https://www.0352.ua/news/2257622/kradizka-personalnih-danih-ak-ubezpeciti-sebe-v-interneti
10. Соціальна інженерія - це:
- Соціальна інженерія (безпека) — злочинне вивідування даних.
- Соціальна інженерія (соціологія) — технологічний напрям соціології, що ґрунтується на критичному і дієвому ставленні до процесів соціальних змін у суспільстві.
- Соціа́льна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають.
Згідно зі статистикою і практикою зломів високозахищених ресурсів в більшій мірі вразливість знаходиться з боку людей, які в силу непрофесіоналізму, безвідповідальності або нестачі знань піддали сервери атакам. Найбільша проблема — це схильність людей до передачі всієї інформації і здійснення нелогічних дій.
Історія з книги «Психологія впливу»: психологи по телефону передавали медсестрам в лікарнях відповідні вказівки, які могли завдати шкоди здоров'ю і навіть життю. Досить було представитися лікарем — і 95 % медсестер слідували вказівкам «керівника». Варто врахувати, що медперсонал знав наслідки після маніпуляції, але працівники все одно слідували вказівці. Природно, їм не давали це виконати, а біля палати стояли асистенти. Піддослідні навіть не попросили лікаря представитися. Причина, чому медсестри так вчинили, полягає у звичці слідувати вказівкам авторитетної особи. Виходячи з розглянутого прикладу, можна зробити висновок, що за рахунок соціальної інженерії вдалося вразити до 95 % лікарень.
Моя думка:
Я вважаю, що найнебезпечнішими загрозами є саме шкідливе програмне забезпечення, адже з твого ПК можуть вкрасти всі данні та використовувати в своїх інтересах. Особливо це є небезпечним для воєнних компаній, вчених тощо, які заносять свої дані та винаходи, плани на майбутнє держави та світу самк в ПК. Якщо ж шахраї заблокують ці ПК, то будуть жахливі наслідки для і державної економіки, і для суспільства взагалі.
Але найбільш цікавою та сучасною загрозою, яка мені сподобалася, є чарівний гаманець, адже завдяки людській цікавості та надії шахраї наповнюють свої гаманці.