Технология

Интернет

Взаимодействие человек - платформа

Хакинг

И не только в интернете.

мошенничества с электронными деньгами в России составляют только 10% от всего количества преступлений в сфере киберпреступности… 15 тысяч преступлений

чуть что, сначала заблокировать карту, потом только в милицию обращаться

устройства для копирования сейчас миниатюрны

опасными по копированию". Это - Австралия, Болгария, Венесуэла, Гонконг, Индонезия, Малайзия, Мексика, Сингапур, Таиланд, Тайвань, Турция, Украина и ЮАР

в Украине копируют и пин-код, небезопасно пользоваться банкоматами (ОПГ в банках)

…нежелания банков и платежных систем сообщать об удавшихся нападениях на счета клиентов. Мало того, по оценкам национального отделения ФБР по компьютерным преступлениям, фиксируется всего лишь 3-10 процентов компьютерных преступлений, все остальные попросту невозможно выявить, а личность самого мошенника, влезшего в банковские сети, не удается определить в 90% случаев.

…сбоев в системе обслуживания карты. Например, заказанные средства списывались со счета два раза подряд за одну и ту же операцию, или обнаруживалось, что часть денег на счете становилась как бы "невидимой" для банкоматов. Но в случае подобных сбоев средства на счете довольно легко восстановить, и банки всегда идут навстречу клиенту".

в США на базе двух федеральных нормативных актов создана система, в соответствии с которой ответственность держателя карты тем ниже, чем быстрее он сообщит о случае мошенничества в банк. Если клиент сообщает о спорной транзакции в течение двух рабочих дней, он теряет только 50 долларов вне зависимости от пропавшей суммы, а все остальное возмещается банком.

Российские банки …подключиться к системе информирования об операциях по карточке при помощи коротких сообщений, которые будут приходить на его мобильный телефон. Это позволяет не только сразу же узнать о несанкционированной операции по карте, но и тут же ее самостоятельно заблокировать.

…не отдавайте ему карту в руки… максимально загородите клавиатуру при наборе пин-кода. Банковские специалисты советуют даже набирать цифры не указательным, как все привыкли, а средним пальцем - при этом вы остальными пальцами заслоняете цифры с двух сторон.

интересная, но непроверяемая информация
Как правило, этим видом преступлений занимаются молодые люди в возрасте 20-25 лет - студенты или безработные. По неофициальным данным, ущерб, который могут нанести своими действиями "кардеры" в случае удачного для них стечения обстоятельств, может достигать годового дохода солидного коммерческого банка.

Storm-ботнет принес немало проблем. Помимо массовой рассылки спама, его подозревают в участии в различных крупномасштабных DDoS-атаках по всему миру, и, по заявлениям некоторых исследователей, даже во время кибератаки на сайты эстонских правительственных учреждений в 2007 году не обошлось без участия "штормового" ботнета. То, на что потенциально способна такая сеть, вызывает неприятные ощущения у провайдеров и интернет-хостеров. Напряжения добавляет тот факт, что истинные размеры "штормового" ботнета так и остались тайной. Если другие зомби-сети, полностью или частично опирающиеся на C&C, можно увидеть целиком (в C&C виден каждый подключенный зомби-компьютер), то списка зараженных машин, входящих в "штормовой" ботнет, не видел никто из экспертов. По разным оценкам, размеры ботнета Storm Worm могли составлять от 50 тысяч до 10 миллионов зомби-машин.

К концу 2007 года Storm-ботнет как будто растаял, хотя мы по-прежнему ежедневно получаем несколько новых версий бота. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью.

  • Код бота мутирует, что напоминает полиморфные вирусы. Отличие Storm Worm состоит в том, что код, осуществляющий мутации, работает не внутри самой программы (как у полиморфиков), а на специальном компьютере в Сети. Этот механизм получил название "серверный полиморфизм" (server-side polymorphism).
  • Мутации происходят достаточно часто (были зафиксированы случаи мутаций раз в час) и - главное - на стороне сервера, так что обновления антивирусных баз для многих пользователей оказываются неэффективными.
  • Штормовой ботнет защищает свои ресурсы от слишком любопытных исследователей. Многие антивирусные компании периодически скачивают новые экземпляры червя с серверов, откуда происходит распространение вредоносной программы. Когда обнаруживаются частые обращения с одного и того же адреса, ботам дается команда начать DDoS-атаку этого адреса .
  • Вредоносная программа-бот старается как можно незаметнее функционировать в системе. Очевидно, что программа, которая постоянно атакует компьютер или проявляет большую сетевую активность, быстрее обращает на себя внимание и администраторов, и пользователей. Поэтому дозированная активность, которая не требует использования значительного числа компьютерных ресурсов, с точки зрения вредоносной программы наиболее безопасна.
  • Вместо коммуникации с центральным сервером штормовой червь связывается лишь с несколькими "соседними" компьютерами в зараженной сети, что делает задачу выявления всех зомби-машин в P2P-сети практически невыполнимой. Это принцип организации разведгруппы: каждый, кто входит в такую группу, знает только нескольких других членов группы, и провал одного агента разведки не означает, что вся группа раскрыта.
  • Авторы червя постоянно меняют способы его распространения. Изначально вредоносная программа распространялась как вложение в спамовые письма (в частности, под видом PDF-файлов); затем в спаме рассылались ссылки на зараженные файлы; были также попытки автоматического размещения в блогах комментариев, которые содержали ссылки на зараженные веб-страницы. И при любых способах распространения этой вредоносной программы использовались изощренные методы социальной инженерии.

глупость:
Разработка CGI-приложения на пару порядков сложнее разработки CGI-скрипта

Цены на боты варьируются от $5 до $1000, в зависимости от того, насколько распространен бот, детектируется ли он антивирусом, какие команды поддерживает и т.д.

…построить собственный ботнет также не составляет особого труда: для этого есть специальные средства. Самые популярные из них - программные пакеты, известные как MPack, IcePack и WebAttacker.

…возможность анонимно управлять зараженными машинами вне зависимости от их географического нахождения позволяет провоцировать конфликты между государствами: достаточно организовать кибератаку на серверы одной страны с компьютеров другой.
что мы и видим на последних примерах атак на грузинские сайты

CDN-ы

Графика

MakeHuman (former Dedalo-3D) и рендереры

Разное

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License