Криминологическая кибербезопасность. Теоретические, правовые и технологические основы. Вугар Фуад Оглы Джафарли

Читать онлайн.
Название Криминологическая кибербезопасность. Теоретические, правовые и технологические основы
Автор произведения Вугар Фуад Оглы Джафарли
Жанр
Серия
Издательство
Год выпуска 2023
isbn 9785392436767



Скачать книгу

червями системных ресурсов, что приводит к снижению производительности компьютеров. Кроме того, большинство червей содержит такие вредоносные составляющие, которые позволяют похищать или удалять файлы.

      3. Рекламное ПО. Здесь вредоносная программа (adware) автоматически доставляет всплывающие рекламные объявления на веб-страницы. Опасность заключается в возможностях, открывающихся для киберпреступников в целях отслеживания и сбора информации о местонахождении «клиента», истории посещения сайтов и проч. Так как установление adware согласуется с пользователем, такого рода программа является условно вредоносной, идентифицируясь как потенциально нежелательная и по сути мошенническая.

      4. Шпионское ПО выполняет свое прямое предназначение в виде слежки за действиями пользователя на компьютере, например, какие сайты посещаются, после чего информация возвращается киберпреступникам.

      5. Программы-вымогатели заражают компьютер, шифруют конфиденциальные данные, после чего требуют выкуп за их расшифровку. Что интересно, такие программы способны выдавать себя за правоохранительные органы, обвиняя в якобы противоправных поступках.

      «Лаборатория Касперского» приводит случай, датируемый июнем 2015 г., когда в Центр приема жалоб на мошенничество в Интернете при ФБР США поступило обращение пользователей, сообщивших о финансовых потерях на сумму 18 млн долл. США от деятельности вируса-вымогателя CryptoWall.

      6. Боты обычно используются в легитимных целях, однако злоумышленниками они также приспособлены для совершения преступлений: боты заставляют компьютер выполнять команды без ведома пользователя. Хакерами могут быть также созданы бот-сети, позволяющие удаленно управлять взломанными компьютерами, похищать конфиденциальную информацию, производить слежку за действиями жертвы, распространять спам либо инициировать DDoS-атаки в Сети.

      7. Руткиты дают возможность ИТ-специалистам дистанционно устранять сетевые проблемы, однако и они превращены злоумышленниками в инструмент совершения преступлений. Так, проникнув в компьютер, руткиты позволяют киберпреступникам контролировать устройство, получая конфиденциальные данные или же устанавливая иные вредоносные программы. Интересно, что для обнаружения такого деструктивного кода требуется ручной мониторинг, а также регулярное внесение корректировок в ПО и ОС с целью исключения потенциально зараженных маршрутов.

      8. Троянские программы (троянцы) маскируются под легитимные, проявляя себя после скачивания, когда осуществляют внесение изменений в систему, в результате чего происходит вредоносная деятельность при отсутствии согласия жертвы.

      9. Баги не являются вредоносным ПО, поскольку это ошибка, сознательно допущенная программистом. Баги в системе обеспечения безопасности выступают в качестве легкого способа для обхода системы защиты и заражения компьютера[81]

      Конец ознакомительного



<p>81</p>

См.: Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы // URL: https://kaspersky.ru/resource-center/threats/computer-viruses-and-malware-facts-and-faqs (дата обращения: 26.07.2021).