Oprogramowanie kryminalne - Crimeware
Ten artykuł jest częścią serii poświęconej |
Hakowanie komputerów |
---|
Historia |
Kultura i etyka hakerów |
Konferencje |
Przestępstwo komputerowe |
Narzędzia hakerskie |
Witryny treningowe |
Złośliwe oprogramowanie |
Bezpieczeństwo komputera |
Grupy |
|
Publikacje |
Crimeware to klasa złośliwego oprogramowania zaprojektowanego specjalnie do automatyzacji cyberprzestępczości .
Crimeware (w odróżnieniu od spyware i adware ) ma na celu dokonywanie kradzieży tożsamości za pomocą socjotechniki lub ukrywania się w celu uzyskania dostępu do kont finansowych i detalicznych użytkownika komputera w celu pobrania środków z tych kont lub wykonania nieautoryzowanych transakcji w imieniu cyberzłodzieja . Z drugiej strony oprogramowanie przestępcze może wykraść poufne lub wrażliwe informacje firmowe. Crimeware stanowi narastający problem w zakresie bezpieczeństwa sieci, ponieważ wiele zagrożeń związanych ze złośliwym kodem ma na celu kradzież cennych, poufnych informacji.
Termin „crimeware” został ukuty przez Davida Jevansa w lutym 2005 r. w odpowiedzi grupy roboczej ds. przeciwdziałania wyłudzaniu informacji na artykuł FDIC „Putting an Account-Hijacking Identity Theft”, który został opublikowany 14 grudnia 2004 r.
Przykłady
Przestępcy wykorzystują różne techniki do kradzieży poufnych danych za pomocą oprogramowania przestępczego, w tym za pomocą następujących metod:
- Potajemnie zainstaluj rejestratory naciśnięć klawiszy, aby zbierać poufne dane — na przykład informacje o loginie i haśle do internetowych kont bankowych — i zgłaszać je złodziejowi.
- Przekierowuj przeglądarkę użytkownika na fałszywą witrynę kontrolowaną przez złodzieja, nawet jeśli użytkownik wpisze w pasku adresu prawidłową nazwę domeny witryny , zwaną również Pharming.
- Kradnij hasła z pamięci podręcznej w systemie użytkownika.
- Przejmij kontrolę nad sesją użytkownika w instytucji finansowej i opróżnij konto bez wiedzy użytkownika.
- Włącz zdalny dostęp do aplikacji, umożliwiając przestępcom włamywanie się do sieci w złośliwych celach.
- Szyfruj wszystkie dane na komputerze i wymagaj od użytkownika zapłaty okupu za ich odszyfrowanie (oprogramowanie ransomware ).
Wektory dostawy
Zagrożenia typu Crimeware mogą być instalowane na komputerach ofiar za pomocą wielu wektorów dostarczania, w tym:
- Luki w aplikacjach internetowych. Na przykład trojan Bankash.G wykorzystywał lukę w przeglądarce Internet Explorer do kradzieży haseł i monitorowania danych wprowadzanych przez użytkownika w poczcie internetowej i witrynach handlowych online.
- Ataki ukierunkowane wysyłane przez SMTP . Te socjotechniczne zagrożenia często przychodzą pod postacią prawidłowej wiadomości e-mail i zawierają określone informacje o firmie oraz adresy nadawców. Szkodliwe wiadomości e-mail wykorzystują socjotechnikę do manipulowania użytkownikami w celu otwarcia załącznika i wykonania ładunku.
- Zdalne exploity wykorzystujące luki w zabezpieczeniach serwerów i klientów
Obawy
Oprogramowanie przestępcze może mieć znaczący wpływ na gospodarkę z powodu utraty poufnych i zastrzeżonych informacji oraz związanych z tym strat finansowych. Jedno z badań szacuje, że w 2005 r. organizacje straciły ponad 30 milionów dolarów z powodu kradzieży informacji zastrzeżonych. Kradzież informacji finansowych lub poufnych z sieciach firmowych często umieszcza organizacje z naruszeniem wymogów regulacyjnych rządowych i branżowych narzuca które próbują zapewnić finansowe, osobiste i poufne.
Stany Zjednoczone
Prawa i przepisy USA obejmują:
- Ustawa Sarbanesa-Oxleya
- Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA)
- Ustawa Gramm-Leach-Bliley
- Ustawa o rodzinnych prawach edukacyjnych i prywatności
- California Senat Bill 1386 (2002)
- Standard bezpieczeństwa danych w branży kart płatniczych
Zobacz też
- Złośliwe oprogramowanie
- Projekt Metasploit
- MPack (oprogramowanie) , oprogramowanie przestępcze oparte na PHP
- Ataki ukierunkowane
- Tiny Banker Trojan , mały trojan bankowy
- Wyłudzanie informacji
- Programy szpiegujące
- Zeus (złośliwe oprogramowanie) , prawdopodobnie najbardziej znany trojan bankowy
Bibliografia
Zewnętrzne linki
- Raport firmy Symantec na temat bezpieczeństwa w Internecie
- Computer Security Institute (Zarchiwizowane: 8 sierpnia 2002, godz. 22:18:34)
- „Hakerzy w czasie rzeczywistym chronią dwuskładnikowo” ( Przegląd technologii , 18 września 2009 r.)
- „Cyber Crooks Target Public & Private Schools” ( Washington Post , 14 września 2009)
- „Crimeware się pogarsza – jak uniknąć kradzieży przez komputer” , ( Computerworld , 26 września 2009)