Преступное ПО - Crimeware

Преступное ПО это класс вредоносное ПО разработан специально для автоматизации киберпреступность.[1]

Криминальное ПО (в отличие от шпионское ПО и рекламное ПО ) предназначен для совершения кража личных данных через социальная инженерия или техническая скрытность для доступа к финансовым и розничным счетам пользователя компьютера с целью снятия средств с этих счетов или выполнения несанкционированных транзакций, которые обогащают кибер-вора. Кроме того, преступное ПО может украсть конфиденциально или конфиденциальную корпоративную информацию. Преступное ПО представляет растущую проблему в сетевая безопасность поскольку многие угрозы вредоносного кода стремятся украсть конфиденциальную информацию.

Термин «преступное ПО» был придуман Дэвид Джеванс в феврале 2005 г. в ответе Рабочей группы по борьбе с фишингом на статью FDIC "Положить конец краже личных данных путем взлома аккаунта",[2] который был опубликован 14 декабря 2004 г.

Примеры

Преступники используют различные методы для кражи конфиденциальных данных с помощью преступного ПО, в том числе с помощью следующих методов:

  • Скрытно установить регистраторы нажатий клавиш для сбора конфиденциальных данных - например, информации о логине и пароле для онлайн-банковских счетов - и передачи их вору.[3]
  • Перенаправить пользователя веб-браузер к поддельный сайт контролируется вором, даже если пользователь вводит правильный доменное имя в Адресная строка , также известный как Pharming.[4]
  • Воровать пароли кэшируется в системе пользователя.[5]
  • Захватите сеанс пользователя в финансовом учреждении и опустошите счет без ведома пользователя.
  • Обеспечьте удаленный доступ к приложениям, позволяя злоумышленникам проникать в сети в злонамеренных целях.
  • Зашифруйте все данные на компьютере и потребуйте, чтобы пользователь заплатил выкуп за их расшифровку (программа-вымогатель ).

Векторы доставки

Угрозы преступного ПО могут быть установлены на компьютеры жертв с помощью нескольких векторов доставки, включая:

  • Уязвимости в веб-приложениях. Троян Bankash.G, например, использовал Internet Explorer уязвимость для кражи паролей и отслеживания пользовательского ввода в веб-почте и на сайтах онлайн-торговли.[5]
  • Целевые атаки отправлено через SMTP. Эти угрозы, созданные с помощью социальной инженерии, часто приходят замаскированным под действительное сообщение электронной почты и включают в себя конкретную информацию о компании и адреса отправителя. Вредоносные электронные письма используют социальную инженерию, чтобы манипулировать пользователями, открывая вложения и выполняя полезные данные.[6]
  • Удаленный подвиги этот подвиг уязвимости на серверах и клиентах[7]

Обеспокоенность

Преступное ПО может иметь значительные экономические последствия из-за потери конфиденциальной и конфиденциальной информации и связанных с этим финансовых потерь. По оценкам одного исследования, в 2005 году организации потеряли более 30 миллионов долларов из-за кражи конфиденциальной информации.[8] В кража Получение финансовой или конфиденциальной информации из корпоративных сетей часто приводит к нарушению организациями государственных и отраслевых нормативных требований, направленных на обеспечение финансовой, личной и конфиденциальной информации.

Соединенные Штаты

Законы и правила США включают:

Смотрите также

Рекомендации

  1. ^ «Преступное ПО: новые сведения о атаках и средствах защиты». информировать.
  2. ^ [1]
  3. ^ "Кибер-воры молча копируют ваш пароль ", Нью-Йорк Таймс
  4. ^ Суинхо, Дэн (2020-04-23). «Фарминг объяснил: как злоумышленники используют поддельные веб-сайты для кражи данных». CSO Online. Получено 2020-12-05.
  5. ^ а б Отчет Symantec Internet Security, Vol. IX, Март 2006 г., стр. 71
  6. ^ "Защита корпоративных активов от почтового преступного ПО " В архиве 21 января 2012 г. Wayback Machine Avinti, Inc., стр. 1,
  7. ^ Суд, Адитья (2013). «Преступное ПО как услуга - обзор коммерциализированного криминального ПО на подпольном рынке». Международный журнал защиты критической инфраструктуры. 6 (1): 28–38. Дои:10.1016 / j.ijcip.2013.01.002.
  8. ^ CSI / ФБР Обзор компьютерных преступлений и безопасности, 2005 г., стр.15

внешняя ссылка