"Безопасность для всех"

Главная  Словари  Каталог   О проекте   Карта сайта   Контакты    Старая версия сайта

       
Поиск   
Главное меню

AdSense

Реклама mainlink


18.2.16 19:04 | Обучение пользователей как решение технических проблем
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 438
Обучение пользователей как решение технических проблем

Не так давно я писал о вирусах. Для ПК таким примером может послужить вирус-вымогатель Locky. Для мобильных – вредоносное ПО BOT Mazar.
Казалось бы что может объединять абсолютно различное вредоносное ПО, мало того что для разных операционных систем (Locky – Windows, Bot Mazar – Android), так и для разных аппаратных систем.


Более того, Locky относится к классу Ransomware, а BOT Mazar – троян.
А давайте подумаем.
Bot Mazar.
Этот троян никогда не смог бы заразить ваше устройство, если вы сами не сделали следующих действий:
1. Разрешили установку ПО из третьих хранилищ
2. Кликнули по ссылкам в полученных SMS или MMS
3. Забыли установить антивирусное ПО
Итог, вы сами сделали все, чтобы облегчить установку трояна на свой смартфон (планшет). Подчеркиваю. САМИ!!!
Locky.
Наиболее распространенный способ заражения:
1. Вы получаете электронное письмо, содержащее присоединенный документ (Troj/DocDl-BCF) с текстом, похожим на набор символов.
2. Документ советует вам включить макросы, «если кодирование данных неправильное».
3. Если вы включаете макросы, то выполняете код, который сохраняет вредоносное ПО на диск.
4. Сохраненный файл (Troj/Ransom-CGX) служит загрузчиком вредоносного ПО на ваш ПК.
5. Далее производится загрузка вируса-вымогателя Locky (Troj/Ransom-CGW).

Рисунок 1 Вирус Locky
Итак, вы уже увидели сходство? А ведь оно очевидно.
ЕСЛИ БЫ ПОЛЬЗОВАТЕЛЬ БЫЛ ЧУТЬ ВНИМАТЕЛЬНЕЕ ИЛИ ЧУТЬ БОЛЕЕ ОБУЧЕННЫМ, ЗАРАЖЕНИЕ БЫЛО БЫ НЕВОЗМОЖНЫМ!
Потому вынужден повторить еще раз. Учите своих пользователей. Если вы будете надеяться только на технические средства или организационные меры, то заведомо ставите себя в проигрышное положение! Помните об этом.

Владимир Безмалый
cпециалист по информационной безопасности,
MVP Consumer Security, Microsoft Security Trusted Advisor.

материал предоставлен автором для нашего сайта

 

Родственные ссылки
» Другие статьи раздела IT-security
» Эта статья от пользователя admin

5 cамых читаемых статей из раздела IT-security:
» Криптографические методы защиты информации
» Управление внешними запоминающими устройствами в Windows 7
» Защита для компьютера: просто и бесплатно
» Информация в России беззащитна?
» Безопасность аутсорсинга и аутсорсинг безопасности

5 последних статей раздела IT-security:
» Атаки на банкоматы: прошлое, настоящее и будущее
» Кража личности: как преступники охотятся за биометрическими данными
» Обучение пользователей как решение технических проблем
» Как обезопасить интернет вещей?
» Как защитить себя от jailbreak-tweaks

¤ Перевести статью в страницу для печати
¤ Послать эту cтатью другу

MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru

Социальные сети

PR-CY.ru Rambler's Top100
Яндекс.Метрика

RunCms Copyright © 2002 - 2017
- Free Opensource CMS System - 
- Click here to visit our mainsite! -
Design By Farsus
Hosted by ARAX COMMINICATIONS
Право, Нотариат
Пейнтбол в Молдове
- Генерация страницы: 0.069337 секунд -