• Пятьдесят лет назад AMD создала свой первый процессор AM9080, который обходился в 50 центов, но продавался за $700

    Уходящий год для истории AMD характеризуется «юбилеем» первого x86-совместимого процессора AM9080, который являлся клоном конкурирующего Intel 8080, но уже тогда превосходил его по техническим характеристикам. Кроме того, затраты AMD на выпуск одного такого процессора составляли 50 центов, а продавать его она могла за $700.
    Читать дальше
  • Терминалы Starlink превратятся в «кирпичи», если не обновить ПО до 17 ноября

    Компания SpaceX предупредила пользователей спутникового интернета Starlink, приостановивших или отменивших подписку, что им необходимо обновить программное обеспечение своих терминалов до 17 ноября, иначе устройства перестанут функционировать. Об этом сообщается в рассылке компании и на официальной странице поддержки Starlink, сообщает...
    Читать дальше
  • Потенциально обитаемая экзопланета обнаружена всего в 18 световых годах от Земли

    Учёные из Университета Калифорнии в Ирвине объявили об обнаружении экзопланеты GJ 251c — супер-Земли, расположенной всего в 18 световых годах от Солнечной системы. Это одна из ближайших к нам планет, потенциально пригодных для жизни. В каталоге из тысяч уже открытых экзопланет подобная находка — это невероятно редкий экземпляр, научную...
    Читать дальше
  • Китайцы построили суперкомпьютер размером с холодильник, работающий по аналогии с человеческим мозгом

    Первые компьютеры в первой половине прошлого века занимали огромные площади, с появлением современных суперкомпьютеров ситуация не особо улучшилась, но китайским разработчикам удалось создать компактный и экономичный суперкомпьютер, который по размерам сопоставим с небольшим бытовым холодильником.
    Читать дальше
  • Дипфейковый Хуанг стал популярнее настоящего — трансляция Nvidia GTC от мошенников собрала в пять раз больше зрителей (3 фото)

    Ничего не подозревающие зрители YouTube, ожидавшие во вторник основного доклада Nvidia в рамках конференции GTC 2025, вполне могли случайно увидеть сгенерированный искусственным интеллектом дипфейк с Дженсеном Хуангом, рекламирующим мошенническую схему с криптовалютой. Платформа YouTube разместила это видео в трендах выше настоящей тра...
    Читать дальше

Реальные угрозы, которые несет шпионское ПО

4 ноября 2019 | Просмотров: 20 470 | Новости IT

Шпионские программы (англ. «Spyware») – это вирусы, которые разработаны для кражи конфиденциальной информации и слежки за пользователем.

Под конфиденциальной информацией можно понимать любые личные данные, например:

· Логины и пароли
· Данные банковские карт
· Электронные деньги, криптовалюта
· Контакты, электронная почта
· Фото и видео, веб-камера
· История браузера, закладки и т.д.

Как видно, ни один из пунктов не несёт в себе ничего приятного, а особенно сильный шок случается после понимания того, СКОЛЬКО ВРЕМЕНИ шпионская программа уже работает на компьютере!

Логины и пароли

Самая реальная и частая угроза от «spyware» - похищение данных для входа на онлайн-ресурсы, поскольку у большинства рядовых пользователей больше взять нечего. Хакеры пользуются сетевой неграмотностью людей, которые любят записывать логины и пароли в обычный текстовый документ или используют устаревшее ПО без шифрования паролей.

Но не обольщайтесь, если у вас стоит надёжный менеджер паролей или вы гений, который помнит все пароли. Отдельный класс шпионов называется «кейлоггеры», они постоянно запущены в оперативной памяти и следят за вводом с клавиатуры и буфером обмена. Алгоритмы легко выявляют логины и пароли среди информационного шума.

Какие логины нужны хакерам? В идеале те, где есть деньги: банки, биржи, сервисы с балансами личных средств. Сегодня трудно найти сервис, который позволит вывести деньги без дополнительного подтверждения действий по электронной почте или смартфону, но варианты остаются.

Одно из любимых, это конечно же доступ к электронной почте и социальным сетям. Даже если там не найдётся конфиденциальной информации для получения денежной выгоды, то они будут использованы для рассылки спама или проданы. Не гнушаются даже логинами от сайтов знакомств и других ресурсов с неочевидной выгодой. Поэтому лучше заранее побеспокоиться о безопасности,список достойных программ, защищающих от шпионского ПО по ссылке. Внимательно читайте отзывы о каждой из программ, чтобы выбрать что-то подходящее для себя. Часто опыт других людей может стать решающим аргументом при подборе платного ПО.

Деньги

Не нужно сохранять на компьютере информацию с кредитных карт, особенно код CVV2/CVC2 (последние 3 цифры) с обратной стороны карты:

Имея номер карты, срок действия и код CVC2/CVV2, злоумышленник может потратить с неё деньги. Сегодня банки требуют подтверждения оплаты с помощью СМС (функция 3DSecure), но опять же, варианты ещё есть.

Чего не скажешь о криптовалюте! Криптовалюта – это как бумажные деньги в вашем кошельке, но только на компьютере. Кража файлов криптовалюты аналогична вытягиванию банкнот из кармана, никаких подтверждений никогда не нужно, операция необратима. С момента бума криптовалют в 2017 году, эта тема стала одной из самых любимых среди хакеров, и это – реальная угроза шпионского ПО, если у вас есть крипта.

Даже если вы не храните приватные ключи или мнемонические фразы на компьютере, то шпионская программа умеет следить за буфером обмена и находить адреса кошельков-получателей. Т.е, когда вы отправляете крипту на другой кошелёк, то «на лету», в процессе копирования адреса-получателя в буфер обмена, программа заменяет его на адрес мошенника. Если не сверить копируемый и вставляемый адрес, то средства уйдут в неизвестном направлении. Это же касается, кстати, и традиционных переводов электронных денег, типа Яндекс Деньги, WebMoney, Perfect Money и др.

Контакты, почта

Чтобы получить доступ к контактам и к почте, программа хакера должна украсть логин и пароль к онлайн-почте, так обычно и делают. Но популярны и десктопные почтовые клиенты, например The Bat! и Microsoft Outlook. Если не следовать рекомендациям программ и не шифровать данные с помощью встроенных средств, то злоумышленник может просто извлечь всю необходимую информацию из базы данных на жёстком диске.

Шпион получит все письма за годы работы и, соответственно, все ваши контакты. Использовать это можно для получения логинов и паролей, сохранённых в письмах, для доступа к сайтам с подтверждением по электронной почте, для шантажа.

Медиаданные

Ваши фоточки и видео с веб-камеры – это первое что приходит в голову, когда говорят о похищении личной информации :) Но эти данные меньше всего интересуют программ-шпионов, если вы не представитель «селебрити». Во-первых, это большой объём данных, а во-вторых, нужно много времени и ресурсов для анализа фотографий, не говоря уже про видео. Но, пикантные фотки могут быть использованы для шантажа с угрозой разослать их всем вашим контактам!

Отдельно стоит побеспокоиться, если вы храните сканы паспортов и документов в незашифрованном виде. Они могут быть распознаны и использованы для верификации на финансовых ресурсах или проданы (для тех же целей). Однажды, пересекая границу какой-то страны, можно очень удивиться, когда вам предъявят некую претензию…

Сетевая активность

Не будем упоминать, что шпионское ПО следит за вашей активностью в сети, чтобы показывать подходящую рекламу, но это не несёт реальной угрозы. Но программы-шпионы следят за историей браузера и сохранёнными закладками, что может быть угрозой, если эти данные можно использовать против вас, например, в ходе расследования.

Ещё одна излюбленная практика подобных вирусов – изменение файла «hosts» в Windows. Простыми словами, с помощью внесения правок в файл «hosts» можно перенаправить посетителя с любого сайта на сайт мошенника и похитить конфиденциальные данные. Например, если подменить личный кабинет на копию личного кабинета, то введённые вами логин и пароль станут известны преступникам.


Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.