Не так давно в сети интернет появилось такое направление киберпреступности, как Киберсквоттинг.




Киберсквоттинг.

Стремительное увеличение количества персональных компьютеров, свободный доступ к Интернету и быстро развивающийся рынок новых коммуникационных устройств изменили и способы проведения досуга, и методы ведения бизнеса. Меняются и способы совершения преступлений [5].

Киберсквоттинг – одна из разновидностей бизнес-деятельности в интернете. Еще один интересный способ заработка. Только вот зарабатывают таким способом относительно немногие, как говориться – вариант «на любителя». Заключается такой интернет-бизнес в регистрации потенциально перспективных доменных имен и последующей их перепродаже в нужный момент. Именно на перепродаже доменного имени, как правило, и зарабатывают неплохие деньги те, кто посвятил себя этому делу.

Киберсквоттеры[2] - это люди, занимающиеся приобретением доменных имён, созвучных названиям известных компаний, или просто с «дорогими» названиями с целью ихдальнейшей перепродажи или размещения рекламы.

Если говорить о возникновении киберсквоттинга, то впервые заниматься перепродажами доменных имен начали в середине девяностых в США. Именно там и возник такой интернет-бизнес, называемый некоторыми захватом доменов.

Зачастую от действия киберсквоттера могут пострадать, к примеру, популярные компании, владельцы известных брендов, певцы, спортсмены и многие другие. Дело в том, что киберсквоттинг – это, прежде всего, захват потенциально перспективных доменов, а таковыми очень часто являются схожие по своему звучанию либо написанию с широко известными брендами, фамилиями артистов или спортсменов. Купив такой вот домен, киберсквоттер может предложить известным людям перекупить домен за хорошие деньги, а может и использовать его для создания успешной рекламной площадки. К примеру, ошибаясь в написании всего одной буквы, человек попадает уже не на желаемый сайт, а на рекламный ресурс киберсквоттера ничего при этом не заподозрив.

У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они делают ботнеты для кражи паролей и конфиденциальной информации, проводят атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой нынешних вредоносных программ является то, что они пытаются сохранить свое присутствие на зараженной машине. Для достижения этой цели киберпреступники используют различные технологии.

На сегодняшний день некоторые преступники предпочитают проводить атаки на определенные организации. Само по себе написание специальной программы для одной целевой атаки - задача трудная, но важно еще обеспечить этой программе работоспособность на инфицированном компьютере еще долгое время. Но если эти целевые нападения запускают, успех практически гарантирован: киберпреступники не только компенсируют все затраты на разработку и запуск атаки, но и получают большую прибыль.

 

Современные киберпреступники, чтобы получить желаемый результат обязаны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.

Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и инфицированные веб-страницы. Идеальным для преступников является компьютер-жертва, у которого имеется уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она будет доставлена со спам-рассылкой, или при помощи зараженных интернет-сайтов.

Следующая задача киберпреступников после доставки вредоносной программы - как можно дольше сохранить ее незамеченной. Вирусописатели используют несколько технологий для увеличения «срока службы» каждой части вредоносной программы.

Важнейшая стратегическая задача, которая стоит перед любым вирусописателем, - сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менее заметна программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к инфицированным компьютерам и сбора данных. Стандартные технологии маскировки программы на компьютере включают применение руткитов, блокирование системы оповещений об ошибках и окон предупреждений, выдаваемых антивирусом, маскировка увеличения размеров файлов, использование множества разнообразных упаковщиков.

Для избегания обнаружения вредоносных программ вирусописатели часто используют технологию умышленного запутывания. Полиморфизм[3]( в объектно-ориентированном программировании способность объекта выбирать правильный метод в зависимости от типа данных, полученных в сообщении.) - одна из таких технологий, она была популярна в 90-х годах, но затем фактически исчезла. В настоящее время вирусописатели вернулись к полиморфизму, однако они редко пытаются изменить код на компьютерах жертв. Вместо этого применяется «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что сильно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.

Опасность современной киберпреступности заключается в способности проникновения во все сферы жизни общества, а также в быстрой приспособляемости к новым условиям

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-13 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: