Название | Криминологическая кибербезопасность. Теоретические, правовые и технологические основы |
---|---|
Автор произведения | Вугар Фуад Оглы Джафарли |
Жанр | |
Серия | |
Издательство | |
Год выпуска | 2023 |
isbn | 9785392436767 |
3. Рекламное ПО. Здесь вредоносная программа (adware) автоматически доставляет всплывающие рекламные объявления на веб-страницы. Опасность заключается в возможностях, открывающихся для киберпреступников в целях отслеживания и сбора информации о местонахождении «клиента», истории посещения сайтов и проч. Так как установление adware согласуется с пользователем, такого рода программа является условно вредоносной, идентифицируясь как потенциально нежелательная и по сути мошенническая.
4. Шпионское ПО выполняет свое прямое предназначение в виде слежки за действиями пользователя на компьютере, например, какие сайты посещаются, после чего информация возвращается киберпреступникам.
5. Программы-вымогатели заражают компьютер, шифруют конфиденциальные данные, после чего требуют выкуп за их расшифровку. Что интересно, такие программы способны выдавать себя за правоохранительные органы, обвиняя в якобы противоправных поступках.
«Лаборатория Касперского» приводит случай, датируемый июнем 2015 г., когда в Центр приема жалоб на мошенничество в Интернете при ФБР США поступило обращение пользователей, сообщивших о финансовых потерях на сумму 18 млн долл. США от деятельности вируса-вымогателя CryptoWall.
6. Боты обычно используются в легитимных целях, однако злоумышленниками они также приспособлены для совершения преступлений: боты заставляют компьютер выполнять команды без ведома пользователя. Хакерами могут быть также созданы бот-сети, позволяющие удаленно управлять взломанными компьютерами, похищать конфиденциальную информацию, производить слежку за действиями жертвы, распространять спам либо инициировать DDoS-атаки в Сети.
7. Руткиты дают возможность ИТ-специалистам дистанционно устранять сетевые проблемы, однако и они превращены злоумышленниками в инструмент совершения преступлений. Так, проникнув в компьютер, руткиты позволяют киберпреступникам контролировать устройство, получая конфиденциальные данные или же устанавливая иные вредоносные программы. Интересно, что для обнаружения такого деструктивного кода требуется ручной мониторинг, а также регулярное внесение корректировок в ПО и ОС с целью исключения потенциально зараженных маршрутов.
8. Троянские программы (троянцы) маскируются под легитимные, проявляя себя после скачивания, когда осуществляют внесение изменений в систему, в результате чего происходит вредоносная деятельность при отсутствии согласия жертвы.
9. Баги не являются вредоносным ПО, поскольку это ошибка, сознательно допущенная программистом. Баги в системе обеспечения безопасности выступают в качестве легкого способа для обхода системы защиты и заражения компьютера[81]
Конец ознакомительного
81
См.: Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы // URL: https://kaspersky.ru/resource-center/threats/computer-viruses-and-malware-facts-and-faqs (дата обращения: 26.07.2021).