2. Социальная инженерия
Использование уязвимостей
2010
2012
Развитие технологий сокрытия
Специализированные угрозы
Отклик на мировые события
(спам, фишинг)
3. FakeAV Winlock ArchSMS
Социальная инженерия
Незнание основ сетевой безопасности
5. Заражение обычно происходит добровольно:
пользователь, заходя на сайт, соглашается
на предложение бесплатно просканировать
систему на предмет вредоносных программ.
Сразу же после установки FakeAV начинает
«сканирование» диска и «находит» огромное
число опаснейших «угроз», для устранения
которых требуется заплатить за «антивирус».
13. Маскируются под SFX архивы RAR, ZIP или под установщики
программ. Они требуют отправки одного или нескольких СМС
сообщений для продолжения «распаковки».
18. Winlock – мошенническая программа,
блокирующая работу Windows и требующая
заплатить деньги за разблокировку
компьютера.
24. Троянцы-вымогатели – мошеннические
программы для шифрования файлов с целью
получения выкупа.
Попав на компьютер, начинает сканировать
диск в поисках важных для пользователя
файлов (музыки, изображений, документов и
т.д.), и искажает их.
28. По функционалу – комбинация свойств
FakeAV и ArchSMS.
Внедряясь в систему, троян подменяет
страницу браузера, сообщая о попытке
заражения системы и необходимости
обновления браузера.
Для обновления браузера требуется
отправка СМС.
31. Отслеживает и записывает
нажатие клавиш, а также
информацию, вводимую в
браузер, позволяя
злоумышленникам таким
образом получать данные о
пластиковой карточке – номер,
PIN-код.
Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства,
заразившие большое число компьютеров по всему миру.
Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
32. Эксплуатация уязвимостей в операционных
системах и приложениях является одним из
самых популярных методов
киберпреступников на сегодняшний день
33. Хакеры продолжают активно эксплуатировать
уязвимости Java
Источник: Microsoft Security Intelligence Report (SIR)
35. Троянская программа Duqu
Главная задача Duqu — сбор конфиденциальных
данных об имеющемся на предприятии
оборудовании и системах, используемых для
управления производственным циклом.
36. Подслушивает разговоры в Skype, Yahoo!
Messenger, MSN Messenger и др.
Отслеживает сайты, на которые заходит
пользователь.
Делает снимки экрана системы
42. • Динамика роста вредоносного ПО
сохраняется постоянной;
• Вредоносное ПО
усложняется, увеличиваются масштабы
и скорость его распространения;
• Люди остаются наиболее уязвимым
звеном в обеспечении информационной
безопасности.