Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
30.04. Komp_bezopasnost.doc
Скачиваний:
4
Добавлен:
07.09.2019
Размер:
493.57 Кб
Скачать

Правила, которые помогут свести к минимуму количество получаемого вами спама.

  1. Пользуйтесь несколькими адресами электронной почты: одним для личной переписки и как минимум еще одним для регистрации в форумах, чатах, списках рассылки и других общедоступных сервисах и сайтах.

  2. Для личной переписки подберите адрес электронной почты, который трудно угадать. Спамеры конструируют возможные адреса с помощью очевидных имен, слов и чисел. Подойдите к решению этой задачи творчески (и, разумеется, не используйте в адресе свое имя и фамилию).

  3. Рассматривайте адреса электронной почты, которые вы используете на общедоступных ресурсах, как временные. Если на адрес начинает приходить спам, просто смените его.

  4. Не отвечайте на спам-сообщения. Спамеры часто регистрируют подобные ответы, чтобы выявить действующие адреса электронной почты. Таким образом, ответ на спам-письмо лишь увеличивает риск получения вами спама в дальнейшем.

  5. Не проходите по ссылкам, якобы предлагающим "отписаться от рассылки", поскольку этим вы подтверждаете, что ваш адрес электронной почты активно вами используется. Спамеры будут и дальше включать его в свои рассылки.

  6. Не публикуйте частный адрес электронной почты на общедоступных ресурсах.

  7. Если опубликовать адрес все-таки пришлось, напишите его так, чтобы применяемые спамерами автоматические средства сбора адресов не могли его обнаружить (например, "joe-точка-Smith-собака-mydomain-точка-com" вместо "joe.smith@mydomain.com").

  8. Заполняя регистрационные формы, вы можете использовать несколько почтовых ящиков, чтобы понять, какие сайты передают ваши адреса спамерам.

  9. Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.

  10. Установите на своем компьютере антиспам-решение и заводите почтовые ящики у тех провайдеров, кто обеспечивает защиту своих абонентов от спама.

  11. Если адрес, который вы используете для личной переписки, попал в базы спамеров, смените его. Возможно, это несколько неудобно, но помогает избавиться от спама - хотя бы на время!

Сетевая атака (DoS-атака - Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

Распределенная сетевая атака (DDoS-атака - Distributed Denial of Service) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Попутная загрузка (drive-by – загрузка): компьютер заражается при посещении веб-сайта, содержащего вредоносный код.

Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Клавиатурный шпион: программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.)

Фишинг (рыбалка): особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить пользователя раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, производящий финансовые операции через Internet). Затем преступники пытаются завлечь пользователя на этот сайт, чтобы он ввёл на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт. Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку пользователей.

Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте "банка" своих данных. Например, ваш банк якобы проводит выборочную проверку безопасности учетных записей или изменил свою компьютерную инфраструктуру, в связи с чем всем клиентам необходимо заново ввести свои личные данные.

Защита от фишинговых атак

  1. Относитесь с опаской к сообщениям, в которых вас просят указать ваши личные данные. Вероятность того, что ваш банк может запросить подобные данные по электронной почте, чрезвычайно мала. Если вы получили электронное письмо, якобы отправленное банком, перезвоните в банк и уточните, действительно ли вам посылали сообщение.

  2. Не проходите по ссылкам в электронных письмах в формате HTML: киберпреступники могут спрятать адрес подложного сайта в ссылке, которая выглядит как настоящий электронный адрес банка. Вместо этого скопируйте ссылку в адресную строку браузера.

  3. Убедитесь, что ваше антивирусное решение способно блокировать переход на фишинговые сайты или установите интернет-обозреватель, оснащенный фишинг-фильтром.

  4. Регулярно проверяйте состояние своих банковских счетов (в том числе счетов, к которым привязаны дебетовые и кредитные карты) и просматривайте банковские выписки, чтобы убедиться в отсутствии "лишних" операций.

  5. Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.

Ботнеты (азываемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Шпионские программы: предназначены для сбора данных и отправки их третьей стороне без ведома владельца компьютера. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Руткит (rootkit): набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих программ. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.