Мошенничество 21-ого столетия


Использование троянских программ



Сторінка10/28
Дата конвертації12.11.2019
Розмір0.81 Mb.
Назва файлуФишинг.docx
1   ...   6   7   8   9   10   11   12   13   ...   28
Использование троянских программ

В то время как среда передачи для фишинг-атак может быть различна, источник атаки все чаще оказывается предварительно скомпрометированным домашним ПК. При этом как часть процесса компрометации используется установка троянского ПО, которое позволит фишеру (наряду со спамерами, программными пиратами, DDoS ботами и т.д.) использовать ПК как распространителей вредоносных сообщений. Следовательно, прослеживая нападение фишеров, чрезвычайно сложно найти реального злоумышленника.

Необходимо обратить внимание на то, что несмотря на усилия антивирусных компаний, число заражений троянскими программами непрерывно растет. Многие преступные группы разработали успешные методы обмана домашних пользователей для установки у них программного обеспечения и теперь используют большие сети развернутые с помощью троянского ПО (на сегодняшний день не редкость сети составляют сети состоящие из тысяч хостов). Данные сети используются, в том числе, для рассылки фишинговых писем.

Однако, не стоит думать, что фишеры не способны к использованию троянских программ против конкретных клиентов, чтобы собирать конфиденциальную информацию. Фактически, чтобы собрать конфиденциальную информацию нескольких тысяч клиентов одновременно, фишеры должны выборочно собирать записываемую информацию.





Поділіться з Вашими друзьями:
1   ...   6   7   8   9   10   11   12   13   ...   28


База даних захищена авторським правом ©bezref.in.ua 2019
звернутися до адміністрації

    Головна сторінка