Атаки методом подбора пароля
Клавиатурные перехватчики
Люки
Сниффинг
Фарминг
Бомбы с часовыми механизмами
DoS-атаки
Почтовые бомбы
Спуфинг
Вишинг
Зомби
Руткит
Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, и как дополнительные компоненты в составе иных вредоносных программ - программ-люков (backdoor), почтовых червей и т.д.
Троянские кони
Дифейсмент
Логические бомбы
Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (нажатие пользователем определенных кнопок клавиатуры, изменение в файле или наступление определенной даты или времени).
Скамминг
Фишинг
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— или атаки методом "грубой силы". Используя пользователями простейших паролей (например "123", "admin" и т.д) - они тем самым дают злоумышленникам возможность определить пароль методом подбора, при помощи специальных троянских программ. Данные троянские программы используют словари паролей, заложенные в эту программу, или генерируют случайные последовательности символов.Клавиатурные перехватчики
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— вид троянских программ, основной функцией которых является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.Люки
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. Люки не инфицируют файлы, но прописывают себя в реестр, модифицируя, таким образом, ключи реестра.Сниффинг
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— вид сетевой атаки, еще называется "пассивное прослушивание сети". Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой - пакетным сниффером, осуществляющим перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.Фарминг
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— позволяет изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.Бомбы с часовыми механизмами
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.DoS-атаки
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— или атаки на отказ в обслуживании. Популярный у злоумышленников вид сетевых атак, граничащий с терроризмом, заключающийся в посылке огромного числа запросов с требованием услуги на атакуемый сервер с целью выведения его из строя. При достижении определенного количества запросов (ограниченного аппаратными возможностями сервера), последний не справляется с такими запросами, что приводит к отказу в обслуживании. Как правило, такой атаке предшествует спуфинг. DoS-атаки стали широко используемым средством запугивания и шантажа конкурентов.Почтовые бомбы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— один из простейших видов сетевых атак. На компьютер пользователя или почтовый сервер компании посылается одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя. В антивирусных продуктах Dr.Web для почтовых серверов предусмотрен специальный механизм защиты от таких атак.Спуфинг
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— вид сетевой атаки, заключающейся в получении обманным путем доступа в сеть посредством имитации соединения. Используется для обхода систем управления доступом на основе IP адресов, а также для набирающей сейчас обороты маскировки ложных сайтов под их легальных двойников или просто под законные бизнесы.Вишинг
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— технология интернет-мошенничества, разновидность фишинга, заключающаяся в использовании в злонамеренных целях "war diallers" (автонабирателей) и возможностей Интернет-телефонии (VoIP) для кражи личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. Потенциальные жертвы получают телефонные звонки, якобы от имени легальных организаций, в которых их просят ввести с клавиатуры телефона, смартфона или КПК пароли, PIN-коды и другую личную информацию, используемую впоследствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.Зомби
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.Руткит
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе.Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, и как дополнительные компоненты в составе иных вредоносных программ - программ-люков (backdoor), почтовых червей и т.д.
Троянские кони
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— вредоносные программы, содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере. Эти действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю. Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.Дифейсмент
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— искажение веб-страниц. Вид компьютерного вандализма, иногда являющийся для хакера забавой, а иногда средством выражения политических пристрастий. Искажения могут производиться в какой-то части сайта или выражаться в полной замене существующих на сайте страниц (чаще всего, стартовой).Логические бомбы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— вид Троянского коня - скрытые модули, встроенные в ранее разработанную и широко используемую программу. Логические бомбы являются средством компьютерного саботажа.Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (нажатие пользователем определенных кнопок клавиатуры, изменение в файле или наступление определенной даты или времени).
Скамминг
Для просмотра ссылки необходимо нажать
Вход или Регистрация
- (от англ. "scamming"/"жульничество") - вид интернет-мошенничества. Заключается в привлечении клиентов, якобы брачными агентствами (на самом деле скам-агентствами), с целью выуживания у них денег брачными аферами.Фишинг
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей, потенциальным жертвам рассылаются подложные письма (якобы от имени легальных организаций), в которых их просят зайти на подделанный преступниками "сайт" такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.