киберпре
<
тупно
<
ть
:
УЩЕ
РБ
Наносимый киберпрес
-
(
тупниками финансовый
ущерб растем день ото
.
Полезно знать, кто эти люди
как устроен данный бизнес,
и
как не оказаться их жертвой.
К тому ж е постараемся по-
нять разницу между
КОДЕРОМ,
ГАРАНТОМ и МУАОМ.
финансовый
Е
сли
верить
недавнему
от-
чету
компании
HP
ему
стоит верить),
потери от дейст-
вий
киберпреступников
в
2011
году, по сравнению с тем же пе-
риодом
2010
года,
увеличились
в два с лишним раза.
Подобная тенденция
наблюда-
ется уже в течение ряда лет. Ис-
следование,
проведенное по за-
казу
HP
институтом
Ропеплоп
Institute,
показало,
что
из-за
вторжений с помощью вредонос-
ных
программ
и
веб-атак
круп-
ные организации ежегодно теря-
ют по $6 млн (каждая из них под-
вергается
в
среднем
72
успеш-
ным атакам в месяц). Специалис-
ты всерьез задумываются о том,
какие
масштабы
бедствия
ожи-
дают нас в недалеком будущем.
Но не стоит думать, будто зло-
умышленники атакуют исключи-
тельно корпоративные сайты.
Практика показывает,
что жертвами в первую
очередь становятся
обычные домашние
пользователи.
Причем многие из них
представляют
себе
ха-
керов по старинке, счи-
тая
их
просто
мелкими
пакостниками и полагая,
что
наличие
вируса
на
компьютере
мало
чем
угрожает
благополучию
его владельца. Увы,
ре-
альность давно измени-
лась: хакеры теперь - лишь одно
из звеньев эволюционной цепоч-
ки, о которой и поговорим.
Быстрые и легкие деньги
Л
юбой
поступок
обусловлен
определенными
стимула-
ми. Зачастую основным мотивом
являются
деньги
-
в
том
числе
виртуальные,
находящиеся
на
банковских карточках
(рис.
1)
и
счетах.
Поверьте,
их
не
так
уж
/rf’
..-у"
Рис
.
1
трудно превратить в наличность.
До этого
преступники додума-
лись еще на заре эпохи онлайн-
банкинга, в те времена когда фи-
нансовые
учреждения
развитых
стран стали предлагать клиентам
возможность
производить
опе-
рации посредством компьютера,
не выходя из дома.
Поначалу банки
являлись объ-
ектами
атак
злоумышленников-
одиночек - скорее,
“чистых”
ха-
керов,
нежели
профессио-
нальных
преступников.
Эти
по-своему
талантливые,
но
несознательные индивидуу-
мы находили брешь в защи-
те банка и уводили реквизи-
ты всех или отдельных поль-
зователей,
включая
номера
счетов, имена, адреса и пр.
В
общем,
информацию,
достаточную для того, чтобы
сделать
фальшивую
карту
(так
называемый
пластик),
по которой можно снять на-
личность
(рис.
2).
Некото-
предыдущая страница 25 Компьютер 2012 02 читать онлайн следующая страница 27 Компьютер 2012 02 читать онлайн Домой Выключить/включить текст