Девять тактик компьютерных хакеров

Зарубежными экспертами было проведено интересное исследование, по результатам которого были определены самые распространенные и популярные тактики киберпреступников, которые они используют с целью хищения финансов. Вот основные девять из них:

  1. Денежные терминалы.

Оплата покупок через платежные терминалы является довольно востребованным действием в оптовой и розничной торговле, в отельном бизнесе и т.д. Мошенники стараются запустить в компьютерные сети супермаркетов и отелей вредоносные программы, с помощью которых с магнитной полосы кредитной карты считываются данные клиента. По оценкам экспертов наибольшее количество подобных махинаций происходит в Восточной Европе.

  1. WEB-приложения

На втором месте стоят атаки хакеров через различные веб-приложения. Чаще всего от подобных действий страдают розничные сети, промышленность, информационная торговля. Компаниям, которые запускают собственные веб-приложения, следует хорошенько позаботиться об их защите. По статистике, ⅔ всех взломов приходится исключительно на баловство, однако оставшаяся часть – это именно финансово-мотивированные взломы. Что используют хакеры для этих целей? Вредоносное ПО, программы по подбору паролей, фишинг, или же внедрение SQL-запросов в базу данных, различные системы управления контентом. Специалисты же рекомендуют отказаться от веб-приложений в пользу статических платформ и использовать серьезную защиту своего сайта.

  1. Инсайдеры

Чаще всего страдают: предприятия транспорта, агентства недвижимости, промышленность, сфера услуг. Специалисты рекомендуют устанавливать в крупных компаниях строгую систему контроля над своим персоналом, которые в силу своего непрофессионализма или же по злому умыслу, могут использовать служебную конфиденциальную информацию в корыстных целых. Это может быть установка вредоносного ПО, копирование и использование данных кредитных карт, кража личных данных сотрудников и т.д.

  1. Кражи

Стоит помнить, что утечка личных или финансовых данных зачастую происходит из-за воровства флеш-накопителей, банковских документов и других физических носителей. Как правило, это происходит по вине самих пользователей, которые оставляют их без должного присмотра. Несомненно, любые данные лучше всего хранить в дублированном виде, например, сделать с них резервное копирование и хранить в безопасном месте.

  1. Ошибки пользователей

В данную категорию попадает публикация ложной или непроверенной информации, отправка важных писем по несуществующим адресам, которые перехватывают злоумышленники, и другие оплошности, которые очень даже быстро «схватывают» различные внешние источники и вредоносное программное обеспечение.

  1. Вредоносное программное обеспечение

Вредоносное ПО, которое используется для шпионажа, кражи личных и финансовых данных, запуска вирусов и т.п., широко применяется преступниками. К слову сказать, их вполне легально могут продавать под видом различных полезных сервисов, которые охотно покупают или скачивают доверчивые пользователи. Одним из самых распространенных троянов являются Zeus (или Zbot) и Nitol, которые за время своего существования претерпели много изменений и модификаций, но и которые успешно существуют и по сей день.

  1. Скимминг

Данный вид мошенничества подразумевает манипуляции с платежными устройствами. Страдают, в основном, от них розничные сети и финансовые организации (банкоматы). Считывание информации с магнитной ленты кредитной карточки совершается с помощью девайсов, или через Bluetooth соединение.

  1. Шпионаж

Как правило, кибершпионажу подвергаются предприятия автопрома или горнодобывающие компании, которые владеют интересной для кибермошенников интеллектуальной собственностью. Для этих целей используют точечный фишинг или же килогинг.

  1. Атака типа «отказ в обслуживании»

Суть заключается в следующем: веб-сервер подвергается множеству запросов, в результате чего система отказывает. При этом хакерам для достижения подобного даже не требуется специальное оборудование. Специалисты рекомендуют компаниям требовать от своих провайдеров специальные средства, противостоящие DDoS-атакам, а также отключать не использующиеся сервера.

01.06.2014, 766 просмотров.

Наши услуги:


Наши телефоны:


Наш адрес:

г. Москва,
Волоколамское шоссе, д.4, к.24


Новости

03 сентября 2016 г.
Альтаиру - 20!


16 сентября 2015 г.
Охрана объектов ЦЕНТРОБАНКА России


03 июня 2015 г.
Губернаторов смогут охранять за деньги… полицейские


30 мая 2015 г.
15-17 сентября в Удмуртии стартует VII Всероссийская специализированная выставка «Комплексная безопасность»


28 мая 2015 г.
Сотрудники охранного ЧОП задержали угонщика трактора


Статьи

30 апреля 2015 г.
Охрана квартир: как защитить жилье от воров?


23 апреля 2015 г.
Особенности охраны объектов малого бизнеса


10 апреля 2015 г.
Гарантии качественных охранных услуг


09 марта 2015 г.
Как обеспечивается охрана бизнес центров


03 марта 2015 г.
Обеспечение безопасности праздничных мероприятий