This document discusses Trojans, backdoors, and other malware. It begins by explaining the origin of the term "Trojan" from the story of the Trojan horse in Greek mythology. It then defines Trojans and different types like destructive, denial of service, and remote access Trojans. The document also covers how systems can become infected, techniques for detecting and hiding malware like Trojans and backdoors, and discusses the historical Back Orifice 2000 backdoor as a case study. It concludes with recommendations for protecting against malware.
What is SPYWARE?
Spyware is a type of malware that's hard to detect.
It collects information about your surfing habits, browsing history, or personal information (such as credit card numbers), and often uses the internet to pass this information along to third parties without you knowing.
o Key loggers are a type of spyware that monitors your key strokes.
Spyware is mostly classified into four types:
1.System monitors
2.Trojans
3.Adware
4.Tracking Cookies
spyware is mostly used for the purposes of tracking and storing internet users' movements on the web and serving up pop-up ads to internet users.
History and development of spyware.
The first recorded on October 16, 1995 in a UseNet post that poked fun at microsoft's business model.
Spyware at first denoted software meant for espionage purposes.
However, in early 2000 the founder of zone labs, gregor freund, used the term in a press release for the zone alarm personal firewall.
Use of exploits in JavaScript, internet explorer and windows to install.
Effect and behavior.
Unwanted behavior and degradation of system performance.
Unwanted CPU activity, disk usage, and network traffic.
Stability issues:-
Application's freezing.
Failure to boot.
System-wide crashes.
Difficulty connecting to the internet.
Disable software firewalls and anti-virus software.
Routes of infection.
Installed when you open an email attachment.
Spyware installs itself
Install by using deceptive tactics
Common tactics are using a Trojan horse.
USB Keylogger.
browser forces the download and installation of spyware.
Security Practices.
• Installing anti-spyware programs.
• Network firewalls and web proxies to block access to web sites known to install spyware
• Individual users can also install firewalls.
• Install a large hosts file.
• It Install shareware programs offered for download.
• Downloading programs only from reputable sources can provide some protection from this source of attack
Anti-spyware Programs
• Products dedicated to remove or block spyware.
• Programs such as pc tool’s spyware doctor, lava soft's ad-aware se and patrick kolla's spybot - search & destroy.
Legal Issues.
Criminal law
US FTC actions
Netherlands OPTA
Civil law
Libel suits by spyware developers
Webcam Gate
Thank You!
Stay Connected
Stay connected with me at Facebook :- https://www.facebook.com/mangesh.wadibhasme
Follow at Instagram: - @mangesh_hkr
This document discusses Trojan malware and how to protect against it. It describes Trojans as dangerous viruses created by hackers to steal information like credit cards, emails, passwords, and files. Trojans can give hackers backdoor access to computers. They are often spread through email attachments and files. The document provides tips on protecting against Trojans such as using antivirus software, deleting unnecessary files, and avoiding unknown links or USB devices. It also outlines different types of hackers including black hat, gray hat, and white hat hackers.
This document introduces tools and techniques for preliminary malware analysis. It discusses examining malware behavior through static analysis, behavioral tracing, and sandboxing. Specific tools are presented for observing malware snapshots, tracing its behavior, and containing it in a sandbox. Process-based and stealthy malware are discussed, along with vulnerabilities of rootkits and tools for rootkit detection. The goal is to present a model for beginning reverse engineering of malware through observation and experimentation in a contained environment.
This document discusses the history and future of cybercrime. It defines cybercrime as any criminal activity using computers as tools or targets. Cybercrimes are divided into categories against persons, property, and government. The document also outlines common internet crime schemes like identity theft, fraud, and hacking. It describes how hackers obtain and traffic stolen credit card data on Russian language sites. Looking ahead, the document predicts trends in more sophisticated spear phishing, personal data theft, and cross-border cyber attacks as cybercriminals exploit weak international law enforcement cooperation.
Stuxnet is a sophisticated malware that targeted Siemens supervisory control and data acquisition (SCADA) systems. It used multiple zero-day exploits to spread via USB devices and network shares to infect SCADA systems indirectly connected to the internet. Stuxnet installed rootkits to hide its files and injected itself into processes to remain undetected while sabotaging its targets. It was the first malware known to target and damage physical infrastructure.
This document discusses malware analysis tools used by Team 8. It defines malware analysis and the different types - static and dynamic. It describes use cases for malware analysis like detection and research. It then discusses technological solutions for detecting and preventing firewall malware. It outlines the endpoint security stack and how endpoints are protected. It defines a sandbox and how it is used to detect malware behavior in a virtual machine. Finally, it lists some tools that can be used for malware analysis.
This document discusses Trojans, backdoors, and other malware. It begins by explaining the origin of the term "Trojan" from the story of the Trojan horse in Greek mythology. It then defines Trojans and different types like destructive, denial of service, and remote access Trojans. The document also covers how systems can become infected, techniques for detecting and hiding malware like Trojans and backdoors, and discusses the historical Back Orifice 2000 backdoor as a case study. It concludes with recommendations for protecting against malware.
What is SPYWARE?
Spyware is a type of malware that's hard to detect.
It collects information about your surfing habits, browsing history, or personal information (such as credit card numbers), and often uses the internet to pass this information along to third parties without you knowing.
o Key loggers are a type of spyware that monitors your key strokes.
Spyware is mostly classified into four types:
1.System monitors
2.Trojans
3.Adware
4.Tracking Cookies
spyware is mostly used for the purposes of tracking and storing internet users' movements on the web and serving up pop-up ads to internet users.
History and development of spyware.
The first recorded on October 16, 1995 in a UseNet post that poked fun at microsoft's business model.
Spyware at first denoted software meant for espionage purposes.
However, in early 2000 the founder of zone labs, gregor freund, used the term in a press release for the zone alarm personal firewall.
Use of exploits in JavaScript, internet explorer and windows to install.
Effect and behavior.
Unwanted behavior and degradation of system performance.
Unwanted CPU activity, disk usage, and network traffic.
Stability issues:-
Application's freezing.
Failure to boot.
System-wide crashes.
Difficulty connecting to the internet.
Disable software firewalls and anti-virus software.
Routes of infection.
Installed when you open an email attachment.
Spyware installs itself
Install by using deceptive tactics
Common tactics are using a Trojan horse.
USB Keylogger.
browser forces the download and installation of spyware.
Security Practices.
• Installing anti-spyware programs.
• Network firewalls and web proxies to block access to web sites known to install spyware
• Individual users can also install firewalls.
• Install a large hosts file.
• It Install shareware programs offered for download.
• Downloading programs only from reputable sources can provide some protection from this source of attack
Anti-spyware Programs
• Products dedicated to remove or block spyware.
• Programs such as pc tool’s spyware doctor, lava soft's ad-aware se and patrick kolla's spybot - search & destroy.
Legal Issues.
Criminal law
US FTC actions
Netherlands OPTA
Civil law
Libel suits by spyware developers
Webcam Gate
Thank You!
Stay Connected
Stay connected with me at Facebook :- https://www.facebook.com/mangesh.wadibhasme
Follow at Instagram: - @mangesh_hkr
This document discusses Trojan malware and how to protect against it. It describes Trojans as dangerous viruses created by hackers to steal information like credit cards, emails, passwords, and files. Trojans can give hackers backdoor access to computers. They are often spread through email attachments and files. The document provides tips on protecting against Trojans such as using antivirus software, deleting unnecessary files, and avoiding unknown links or USB devices. It also outlines different types of hackers including black hat, gray hat, and white hat hackers.
This document introduces tools and techniques for preliminary malware analysis. It discusses examining malware behavior through static analysis, behavioral tracing, and sandboxing. Specific tools are presented for observing malware snapshots, tracing its behavior, and containing it in a sandbox. Process-based and stealthy malware are discussed, along with vulnerabilities of rootkits and tools for rootkit detection. The goal is to present a model for beginning reverse engineering of malware through observation and experimentation in a contained environment.
This document discusses the history and future of cybercrime. It defines cybercrime as any criminal activity using computers as tools or targets. Cybercrimes are divided into categories against persons, property, and government. The document also outlines common internet crime schemes like identity theft, fraud, and hacking. It describes how hackers obtain and traffic stolen credit card data on Russian language sites. Looking ahead, the document predicts trends in more sophisticated spear phishing, personal data theft, and cross-border cyber attacks as cybercriminals exploit weak international law enforcement cooperation.
Stuxnet is a sophisticated malware that targeted Siemens supervisory control and data acquisition (SCADA) systems. It used multiple zero-day exploits to spread via USB devices and network shares to infect SCADA systems indirectly connected to the internet. Stuxnet installed rootkits to hide its files and injected itself into processes to remain undetected while sabotaging its targets. It was the first malware known to target and damage physical infrastructure.
This document discusses malware analysis tools used by Team 8. It defines malware analysis and the different types - static and dynamic. It describes use cases for malware analysis like detection and research. It then discusses technological solutions for detecting and preventing firewall malware. It outlines the endpoint security stack and how endpoints are protected. It defines a sandbox and how it is used to detect malware behavior in a virtual machine. Finally, it lists some tools that can be used for malware analysis.
The document discusses computer viruses, how they spread and affect systems. It describes how the first virus, called "Creeper, was created in 1970s and outlines common ways viruses enter systems like through email attachments. Different virus types are outlined like memory resident viruses, boot sector viruses and macro viruses that hide in various parts of the system. Symptoms of virus infection and basic prevention tips are provided.
Hackers can be classified as black hat, white hat, or grey hat based on their motives and actions. Black hat hackers illegally access systems to steal information or money, while white hat hackers, also called ethical hackers, test system vulnerabilities with permission to improve security. Grey hat hackers fall between these categories. Common hacking methods include website, network, password, email, computer, and online banking hacking. System vulnerabilities like malware, unpatched software, backdoors, privileged user accounts, and unknown bugs can be exploited by hackers to breach security. Regular software updates and limiting administrative privileges are important to reduce vulnerabilities.
- Malware analysis involves both static and dynamic analysis techniques to understand malware behavior and assess potential damage. Static analysis involves disassembling and reviewing malware code and structure without executing it. Dynamic analysis observes malware behavior when executed in an isolated virtual environment.
- Tools for static analysis include file hashing, string extraction, and PE header examination. Dynamic analysis tools monitor the registry, file system, processes, and network traffic created by malware runtime behavior. These include Process Monitor, Wireshark, Process Explorer, and network sniffers.
- To safely conduct malware analysis, one should create an isolated virtual lab separated from production networks, and install behavioral monitoring and code analysis tools like OllyDbg, Process Monitor, and Wiresh
Simon Pell gave a presentation on malware threats facing small businesses. He defined different types of malware like viruses, trojans, worms, and rootkits. Viruses self-replicate and infect files, while trojans and worms do not self-replicate but can still damage files. Rootkits are used to hide other malware. Spyware/adware collects user information without consent. Cookies are small text files that store website preferences. Pell stressed the importance of using updated antivirus software, firewalls, and being cautious of downloads. Firewalls can control network access and applications without slowing performance. Unified threat management provides additional protections like blocking suspicious websites and spam.
A computer virus is a type of malicious software program that can copy itself and spread from one computer to another. Viruses often disguise themselves as legitimate programs or documents to infect users' computers without their knowledge. Once installed, viruses can damage programs, delete files, display unwanted messages, or slow computers by clogging memory. To avoid detection, viruses may kill antivirus tasks before scanning can occur. Antivirus software works by scanning files for known virus signatures and behaviors. It is important to keep antivirus software up to date, avoid opening suspicious email attachments, only download files from trusted sources, and back up files regularly to prevent virus damage.
The SQL Slammer worm exploited a buffer overflow bug in Microsoft's SQL Server to spread rapidly on January 25, 2003, infecting over 75,000 computers within the first 10 minutes and causing internet slowdowns. It functioned as a worm and denial of service attack by replicating itself and overloading vulnerable systems. Users could protect themselves by updating to the latest SQL Server service pack or downloading patches from security companies.
This document summarizes the Stuxnet computer worm, which targeted industrial control systems. It provides a timeline of Stuxnet from 2008-2010, describes its infection mechanisms using zero-day exploits and stolen digital certificates. It explains how Stuxnet intercepted communications between Siemens Step 7 software and PLC controllers to reprogram industrial systems without detection. While the origins of Stuxnet are unknown, speculation points to the US, Israel, or other nation states as the likely creator in order to sabotage Iran's nuclear program.
The above PPT contains the following content:
1. SPREADING OF VIRUS
2. ANAMNESIS (CASE STUDIES)
3. CURRENT STATUS OF MOBILE MALWARE
4. PROTECTIVE MEASURES
5. THREATS OF MOBILE PHONE
6. CONCLUSION
The detailed PROTECTIVE MEASURES are given in the above PPT.
A packet sniffer is a program that intercepts and monitors network traffic by capturing packets in promiscuous mode. There are two main network environments where a sniffer can operate: a shared Ethernet and a switched Ethernet. In a shared Ethernet, all systems are connected to the same bus and broadcast domain, allowing a sniffer to easily capture all traffic. In a switched Ethernet, packets are specifically sent to intended machines, but a sniffer can still operate using techniques like ARP spoofing to intercept traffic. Common sniffer programs include Ethereal, Tcpdump, and Ettercap, while AntiSniff and ARP Watch can detect sniffing activities on a network.
This document discusses packet sniffing and ARP poisoning on a local area network (LAN). It begins by explaining that packet sniffing involves monitoring all network packets and putting the network card into promiscuous mode. It then discusses how ARP works to convert IP addresses to MAC addresses and maintains an ARP cache. The document goes on to explain how ARP poisoning, a type of attack, works by sending falsified ARP messages to associate the attacker's MAC address with a legitimate IP address, allowing the attacker to intercept network traffic. It provides an example of using the tool Cain and Abel to conduct ARP poisoning on a sample LAN to sniff usernames and passwords entered on a website.
Hacking refers to activities aimed at exploiting security flaws to obtain unauthorized access to secured networks and private information. There are different types of hackers, including black hats who hack maliciously, white hats who are ethical hackers, and script kiddies who use tools created by black hats. Common hacking methods include password guessing, software exploitation, backdoors, and trojans. Once inside a network, a hacker can steal or modify files, install backdoors, and attack other systems. Intrusion detection and prevention systems can help monitor for hacking attempts. Hacking is a felony in most countries and can carry heavy fines and prison sentences if prosecuted.
This document provides an overview of different types of malware: viruses, Trojan horses, and worms. It defines malware as malicious software designed to damage computers without consent. Viruses attach to executable files and require human action like opening an infected file to spread. Trojan horses appear to be useful software but can steal information or damage systems. Worms can spread without human action by taking advantage of file sharing and replicating large numbers of copies on a system. The document explains key differences between these types of malware and how understanding them helps protect computers.
This document discusses income inequality and poverty in the United States. It provides data on income distribution among American families in 2001, showing that the top 20% of families earned 47.7% of all income while the lowest 20% earned only 4.2% of income. It also examines trends in inequality over time and potential causes. Additionally, it defines poverty, provides poverty rates for different demographic groups, and outlines the major public assistance programs that aim to support those in poverty.
This document discusses cyber security and the various threats to online data and systems. It defines cyber as relating to information technology and the internet. Cyber security helps secure data from theft or misuse and protects systems from viruses, hackers, malware, Trojan horses, and password cracking. Common cyber threats include viruses that infect files and boot sectors, as well as overwrite data. Solutions involve installing antivirus software. Hackers can be white, grey, or black hat with white hats helping security and black hats stealing data illegally. Malware is malicious software that damages systems covertly. Strong passwords and firewalls help prevent hacking and downloading malware and Trojans.
This document summarizes a talk on Bluetooth hacking. It discusses extending the range of Bluetooth devices, bypassing security through implementation bugs, and issues with the Bluetooth protocol and specifications. Topics covered include cracking the PIN and link key, key management weaknesses, tracking non-discoverable devices, and exploiting random number generators. Methods for remotely controlling devices, owning internal networks, reconstructing link keys, and forcing pairing reattempts are also outlined.
Information Security Awareness for everyoneYasir Nafees
SAFE (which stands for Security Awareness For Everyone) is an information security awareness program designed to help organizations creating a well informed and risk-aware culture. SAFE focuses on learning to make it important for everyone to be fully informed and take responsibility to protect organization’s most important asset, “The Information”.
The document discusses computer viruses, how they spread and affect systems. It describes how the first virus, called "Creeper, was created in 1970s and outlines common ways viruses enter systems like through email attachments. Different virus types are outlined like memory resident viruses, boot sector viruses and macro viruses that hide in various parts of the system. Symptoms of virus infection and basic prevention tips are provided.
Hackers can be classified as black hat, white hat, or grey hat based on their motives and actions. Black hat hackers illegally access systems to steal information or money, while white hat hackers, also called ethical hackers, test system vulnerabilities with permission to improve security. Grey hat hackers fall between these categories. Common hacking methods include website, network, password, email, computer, and online banking hacking. System vulnerabilities like malware, unpatched software, backdoors, privileged user accounts, and unknown bugs can be exploited by hackers to breach security. Regular software updates and limiting administrative privileges are important to reduce vulnerabilities.
- Malware analysis involves both static and dynamic analysis techniques to understand malware behavior and assess potential damage. Static analysis involves disassembling and reviewing malware code and structure without executing it. Dynamic analysis observes malware behavior when executed in an isolated virtual environment.
- Tools for static analysis include file hashing, string extraction, and PE header examination. Dynamic analysis tools monitor the registry, file system, processes, and network traffic created by malware runtime behavior. These include Process Monitor, Wireshark, Process Explorer, and network sniffers.
- To safely conduct malware analysis, one should create an isolated virtual lab separated from production networks, and install behavioral monitoring and code analysis tools like OllyDbg, Process Monitor, and Wiresh
Simon Pell gave a presentation on malware threats facing small businesses. He defined different types of malware like viruses, trojans, worms, and rootkits. Viruses self-replicate and infect files, while trojans and worms do not self-replicate but can still damage files. Rootkits are used to hide other malware. Spyware/adware collects user information without consent. Cookies are small text files that store website preferences. Pell stressed the importance of using updated antivirus software, firewalls, and being cautious of downloads. Firewalls can control network access and applications without slowing performance. Unified threat management provides additional protections like blocking suspicious websites and spam.
A computer virus is a type of malicious software program that can copy itself and spread from one computer to another. Viruses often disguise themselves as legitimate programs or documents to infect users' computers without their knowledge. Once installed, viruses can damage programs, delete files, display unwanted messages, or slow computers by clogging memory. To avoid detection, viruses may kill antivirus tasks before scanning can occur. Antivirus software works by scanning files for known virus signatures and behaviors. It is important to keep antivirus software up to date, avoid opening suspicious email attachments, only download files from trusted sources, and back up files regularly to prevent virus damage.
The SQL Slammer worm exploited a buffer overflow bug in Microsoft's SQL Server to spread rapidly on January 25, 2003, infecting over 75,000 computers within the first 10 minutes and causing internet slowdowns. It functioned as a worm and denial of service attack by replicating itself and overloading vulnerable systems. Users could protect themselves by updating to the latest SQL Server service pack or downloading patches from security companies.
This document summarizes the Stuxnet computer worm, which targeted industrial control systems. It provides a timeline of Stuxnet from 2008-2010, describes its infection mechanisms using zero-day exploits and stolen digital certificates. It explains how Stuxnet intercepted communications between Siemens Step 7 software and PLC controllers to reprogram industrial systems without detection. While the origins of Stuxnet are unknown, speculation points to the US, Israel, or other nation states as the likely creator in order to sabotage Iran's nuclear program.
The above PPT contains the following content:
1. SPREADING OF VIRUS
2. ANAMNESIS (CASE STUDIES)
3. CURRENT STATUS OF MOBILE MALWARE
4. PROTECTIVE MEASURES
5. THREATS OF MOBILE PHONE
6. CONCLUSION
The detailed PROTECTIVE MEASURES are given in the above PPT.
A packet sniffer is a program that intercepts and monitors network traffic by capturing packets in promiscuous mode. There are two main network environments where a sniffer can operate: a shared Ethernet and a switched Ethernet. In a shared Ethernet, all systems are connected to the same bus and broadcast domain, allowing a sniffer to easily capture all traffic. In a switched Ethernet, packets are specifically sent to intended machines, but a sniffer can still operate using techniques like ARP spoofing to intercept traffic. Common sniffer programs include Ethereal, Tcpdump, and Ettercap, while AntiSniff and ARP Watch can detect sniffing activities on a network.
This document discusses packet sniffing and ARP poisoning on a local area network (LAN). It begins by explaining that packet sniffing involves monitoring all network packets and putting the network card into promiscuous mode. It then discusses how ARP works to convert IP addresses to MAC addresses and maintains an ARP cache. The document goes on to explain how ARP poisoning, a type of attack, works by sending falsified ARP messages to associate the attacker's MAC address with a legitimate IP address, allowing the attacker to intercept network traffic. It provides an example of using the tool Cain and Abel to conduct ARP poisoning on a sample LAN to sniff usernames and passwords entered on a website.
Hacking refers to activities aimed at exploiting security flaws to obtain unauthorized access to secured networks and private information. There are different types of hackers, including black hats who hack maliciously, white hats who are ethical hackers, and script kiddies who use tools created by black hats. Common hacking methods include password guessing, software exploitation, backdoors, and trojans. Once inside a network, a hacker can steal or modify files, install backdoors, and attack other systems. Intrusion detection and prevention systems can help monitor for hacking attempts. Hacking is a felony in most countries and can carry heavy fines and prison sentences if prosecuted.
This document provides an overview of different types of malware: viruses, Trojan horses, and worms. It defines malware as malicious software designed to damage computers without consent. Viruses attach to executable files and require human action like opening an infected file to spread. Trojan horses appear to be useful software but can steal information or damage systems. Worms can spread without human action by taking advantage of file sharing and replicating large numbers of copies on a system. The document explains key differences between these types of malware and how understanding them helps protect computers.
This document discusses income inequality and poverty in the United States. It provides data on income distribution among American families in 2001, showing that the top 20% of families earned 47.7% of all income while the lowest 20% earned only 4.2% of income. It also examines trends in inequality over time and potential causes. Additionally, it defines poverty, provides poverty rates for different demographic groups, and outlines the major public assistance programs that aim to support those in poverty.
This document discusses cyber security and the various threats to online data and systems. It defines cyber as relating to information technology and the internet. Cyber security helps secure data from theft or misuse and protects systems from viruses, hackers, malware, Trojan horses, and password cracking. Common cyber threats include viruses that infect files and boot sectors, as well as overwrite data. Solutions involve installing antivirus software. Hackers can be white, grey, or black hat with white hats helping security and black hats stealing data illegally. Malware is malicious software that damages systems covertly. Strong passwords and firewalls help prevent hacking and downloading malware and Trojans.
This document summarizes a talk on Bluetooth hacking. It discusses extending the range of Bluetooth devices, bypassing security through implementation bugs, and issues with the Bluetooth protocol and specifications. Topics covered include cracking the PIN and link key, key management weaknesses, tracking non-discoverable devices, and exploiting random number generators. Methods for remotely controlling devices, owning internal networks, reconstructing link keys, and forcing pairing reattempts are also outlined.
Information Security Awareness for everyoneYasir Nafees
SAFE (which stands for Security Awareness For Everyone) is an information security awareness program designed to help organizations creating a well informed and risk-aware culture. SAFE focuses on learning to make it important for everyone to be fully informed and take responsibility to protect organization’s most important asset, “The Information”.
2. Комп’ютерні злочини умовно поділяються на дві великі
категорії-злочини,пов’язані із втручанням у роботу
комп’ютера, і злочини, що використовують комп’ютери як
технічні засоби .
Основні види злочинів ,пов’язаних із
втручанням у роботу комп’ютерів:
•Несанкціонований доступдо інформаціїна комп’ютері;
•Введення в програмне забезпечення “Логічних бомб”, які
спрацьовуютьу разі виконання певних умов та частково або повністю
виводять з ладу комп’ютерну систему;
•Розробката поширення комп’ютерних вірусів;
•Злочинна недбалістьпід час розробки,виготовлення та експлуатації
програмного забезпечення;
•Підробката розкраданнякомп’ютерної інформації;
•Розміщення в мережах матеріалів;
3. Класифікація комп’ютерних порушників
ТИП ПОРУШНИКІВ МЕТА ЗЛОЧИНУ
• Хакери - власне задоволення без матеріальної вигоди
•Шпигуни-одержання інформації,що може бути
використана з якось політичною метою
•Терористи-шантаж
•Промислові шпигуни-крадіжка промислових
секретів,матеріальна вигода конкурентів
•Професійні злочинці-одержання особистої фінансової
вигоди
4. Серед цілей переслідування порушниками,
визначають :
•Цікавість
•Вандалізм
•Помста
•Фінансову вигоду
•Конкурентну вигоду
•Збір інформації
•Військову або політичну вигоду
5. Усі коди, що характеризують комп'ютерні злочину,
мають ідентифікатор, який з літери Q. Для
характеристики злочинів можна використовувати до п'яти
кодів, розміщених у порядку спаду значимості досконалого.
>QA - несанкціонованийдоступ і перехоплення;
>QAH - комп'ютернийабордаж;
>QAI – перехоплення;
>QAT - крадіжкачасу;
QAZ - інші види несанкціонованого доступуі перехоплення;
>QD - зміна комп'ютернихданих;
>QUL - логічна бомба;
>QDT - троянського коня;
>QDV - комп'ютерний вірус;
>QDW - комп'ютернийхробак;
>QDZ - інші види зміни даних;
>QF - комп'ютернешахрайство;
>QFC - шахрайство з банкоматами;
>QFF - комп'ютерна підробка;
>QFG – шахрайство.
Посилання на джерело
6. Цей вид комп’ютерної злочинності є одним з найбільш свіжих.
Він є різновидом несанкціонованого доступу з тією різницею, що
користуватися ним може, як правило, не сторонній користувач, а сам
розробник, причому має високу кваліфікацію. Ідея злочину полягає в
підробці вихідної інформації комп’ютерів з метою імітації
працездатності великих систем, складовоючастиноюякихє комп’ютер.
При досить спритно виконаної підробці найчастіше вдається
здати замовнику свідомо несправну продукцію. До підробці інформації
можна віднести також підтасовування результатів виборів, голосувань,
референдумів тощо Адже якщо кожен голосує не може переконатися, що
його голос зареєстрований правильно, то завжди можливо внесення
перекручувань у підсумкові протоколи. Природно, що підробка інформації
може переслідувати й інші цілі.
Посилання на джерело
7.
8. Об’єктивнасторонацих злочинів виявляєтьсяв активнихдіях.
Порушення правилексплуатаціїЕОМ (комп’ютерів), автоматизованих
систем, комп’ютернихмереж чи мереж електрозв’язкуабо порядкучи
правилзахистуінформації,яка в них оброблюється (ст. 363)може
вчинятися шляхом злочинної бездіяльності.
Об’єктивна сторона злочинів, про які йдеться у статтях361,
362, 363, 363¹КК, передбачає не тільки вчинення суспільно-небезпечного
діяння, а й настання суспільно небезпечнихнаслідків. Тож склади цих
комп’ютернихзлочинів є матеріальними.Склади злочинів, зазначениху
статтях361¹і 361² КК, сформульованозаконодавцемяк формальні.
Кваліфікуючіознакизлочинів у сфері використання ЕОМ
(комп’ютерів), систем і комп’ютерних мереж та мереж електрозв’язку є
вчинення таких діянь:
1) повторно;
2) за попередньою змовою групою осіб;
3) заподіянням значної шкоди (ч. 2 ст. 361, ч. 2 ст. 361¹, ч. 2 ст. 361², ч. З ст.
362, ч. 2 ст. 363¹ КК).
Посилання на джерело
9. Брандмауери.
Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що
розташована між буквами й захищає їх від пожежі. Якщо вогонь вируватиме зовні
то така стіна не дозволить йому досягти будинку. В комп'ютерній мережі
брандмауером називати програмне та апаратне забезпечення, яке захищає
локальну мережу від небезпек. Брандмауер розташовують між локальною
мережею та Інтернетом або між окремими ланками локальної мережі. Він
відстежує й аналізує весь потік пакетів з даними що надходить до нього, і
пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не
може потрапити до локальної мережі. Корпоративні брандмауери, що
застосовуються в мережах підприємств та установ складаються з апаратного
та програмного забезпечення, завдяки чому вони надійно захищають внутрішні
мережі. Для захисту домашніх комп'ютерів використовують так звані персональні
брандмауери, які зазвичай реалізовані у вигляді програм.
Вибір домашнього брандмауера.
Брандмауер потрібний у будь-якій локальній мережі, в тому числі й у
домашній. Вже зараз у вас є можливість ознайомитися з відомостями про наявне
програмне забезпечення на відповідних сайтах.
Посилання на джерело
10. Троянськіконі.
Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам
може надійти електронною поштою лист, де буде сказано, що програма, яка
знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви запустите її
на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають
хакерам доступ до системи, можуть спричинити руйнування інших та
виконання інших програм. Перевантаження сайту або мережі. Генеруючи
багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє
робоче навантаження внаслідок чого цей сайт або мережа не можуть
нормально функціонувати.
Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли
користувач зводить у браузері адресу якогось сайту, його спрямовують до
зовсім іншого сайту. Іноді на такому альтернативному сайті міститься
негативна інформація про власника того сайту, який збирався відвідати
користувач. Аналіз пакетів. За допомогою спеціальної програми хакер читає
певну інформацію що міститься у пакетах, які передаються мережею. Загалом
програми - аналізатори пакетів призначені для контролю за мережею, проте
вони ж використовуються хакерами для несанкціонованого збирання інформації.
Посилання на джерело
11. Вірусита хробаки.
Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер
чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види
таких програм — віруси та хробаки. Віруси. Програми названі на ім'я біологічних
організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не
можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої
про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жодним
чином себе не викриваючи, і лише після настання певної дати чи події активізується та
завдає шкоди комп'ютерній системі.
Хробаки.
Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на
відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки
передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні
їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли.
Найбільш нищівний з усіх хробаків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів.
Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою владу над
інформаційними системами. Навіть найменш шкідливі з цих програм можуть призвести
до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів.
Так, вірус Melissa, перший з тих, що атакували системи електронної пошти, з моменту
своєї появи в 1991 році заподіяв збитків на 80 млн. доларів. Нині щорічно з'являються
тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000.
Посилання на джерело
12. Спам.
Спамом називають небажану електронну пошту, тобто пошту, що
надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення
мільйонам людей по всьому світу, й ніякі Хакери тут не потрібні. А от боротися зі
спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони
доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних
та інших небажаних повідомлень, які призводять до перенавантаження мережних
каналів та зайвих витрат дискового простору. І хоча повністю припинити
надходження спаму досить важко, існують методи, що дозволяють істотно
зменшити його кількість.
Люди отримують спам з різних причин. Проте часто вони самі є винуватцями
того, що їхня електронна адреса потрапляє до спамерів. Щоб з вами такого не
сталося, треба знати, як відбувається полювання за адресами. Зазвичай спамери
використовують спеціальні програми-павуки, які обстежують Веб і відшукують всі
адреси електронної пошти, що там з'являються. Тому пам'ятайте: як тільки ви
вкажете де-небудь адресу своєї електронної пошти, чекайте надходження спаму.
Посилання на джерело
13. - "Жучок" (bugging) характеризує установку мікрофона в комп'ютері з метою
перехоплення розмов обслуговуючого персоналу;
- "Відкачування даних" (data leakage) відбиває можливість збору інформації,
необхідної для отримання основних даних, зокрема про технологію її проходження в
системі;
- "Прибирання сміття" (scavening) характеризує пошук даних, залишених
користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й
електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і
збору кинутих у них роздруківок, ділового листування і т.д. Електронний варіант
вимагає дослідження даних, залишених у пам'яті машини;
- Метод прямування "За дурням" (piggbacking), що характеризує
несанкціоноване проникнення як в просторові, так і в електронні закриті зони. Його
суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою
на комп'ютері, і проходжуватися з діловим виглядом близько замкнених дверей, де
знаходиться термінал, то, дочекавшись законного користувача, можна пройти у
двері приміщення разом з ним;
14. - Метод"За хвіст" (between the lines entry), використовуючиякий можна
підключатисядо лінії зв'язкузаконного користувача і, здогадавшись, коли
останній закінчитьактивнийрежим, здійснюватидоступ до системи;
- Метод«Неспішного вибору"(browsing).У цьому випадкунесанкціонований
доступ до баз даних і файлів законного користувача здійснюється шляхом
знаходженняслабкихмісць в захисті систем. Одного разувиявившиїх,
зловмисник може спокійночитатиі аналізуватиміститьсяв системі
інформацію, копіюватиїї, повертатися до неї в міру необхідності;
- Метод"Пошук пролому"(trapdoorentry), при якому використовуються
помилкичи невдачі в логіці побудовипрограми. Виявлені проломиможуть
експлуатуватисянеодноразово;
- Метод"Люк"(trapdoor),що є розвиткомпопереднього. У знайденій "дірки"
програма"розривається",і туди вставляється певне число команд. У міру
необхідності"люк" відкривається, а вбудовані
команди автоматичноздійснюютьсвоє завдання;
15. - Метод"Маскарад"( masquerading) . У цьому випадку
зловмисник з використаннямнеобхідних засобів проникає в
комп'ютернусистему, видаючисебе за законногокористувача;
- Метод«Містифікація»( spoofing ), який використовується
при випадковомупідключенні "чужої" системи. Зловмисник,
формуючиправдоподібні відгуки,може підтримуватиоману
помилковопідключивсякористувачапротягомякогосьпроміжкучасу
і отримуватидеяку корисну для нього інформацію,наприкладкодом
користувача.