Библиотека knigago >> Деловая литература >> Личные финансы >> Мошенничество в платежной сфере. Бизнес-энциклопедия


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1158, книга: Обмани меня
автор: Бетани Бейзил

"Обмани меня" - захватывающий современный любовный роман, который исследует сложную динамику доверия, предательства и искупления. Бетани Бейзил мастерски создает многогранных и несовершенных персонажей, чьи истории затрагивают сердце. Главная героиня, Эмма, - богатая наследница с секретным прошлым. Однажды она оказывается втянутой в мир мошенничества, когда встречает обаятельного незнакомца по имени Эндрю. Эндрю - профессиональный мошенник, который манипулирует Эммой ради собственной...

СЛУЧАЙНАЯ КНИГА

Алексей С Воронин - Мошенничество в платежной сфере. Бизнес-энциклопедия

Мошенничество в платежной сфере. Бизнес-энциклопедия
Книга - Мошенничество в платежной сфере. Бизнес-энциклопедия.  Алексей С Воронин  - прочитать полностью в библиотеке КнигаГо
Название:
Мошенничество в платежной сфере. Бизнес-энциклопедия
Алексей С Воронин

Жанр:

Энциклопедии, Банковское дело, Личные финансы

Изадано в серии:

Библиотека Центра исследований платежных систем и расчетов

Издательство:

Центр исследований платежных систем и расчетов. Интеллектуальная Литература

Год издания:

ISBN:

978-5-9907223-2-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Мошенничество в платежной сфере. Бизнес-энциклопедия"

Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и при обслуживании клиентов в системах дистанционного банковского обслуживания; способы борьбы с противоправными действиями злоумышленников; вопросы нормативного регулирования — эти и многие другие аспекты данной проблематики рассматриваются в бизнес-энциклопедии «Мошенничество в платежной сфере».

Все материалы для книги подготовлены практикующими специалистами — экспертами в финансово-банковской сфере.

Авторы: Леонид Лямин, Николай Пятиизбянцев, Антон Пухов, Павел Ревенков, Илья Сачков, Валерий Баулин, Дмитрий Волков, Максим Кузин, Ирина Лобанова. Редактор-составитель, руководитель проекта Алексей Воронин. Менеджер по рекламе Елена Балакшина.


К этой книге применимы такие ключевые слова (теги) как: финансовый контроль,информационная безопасность,мошенничество,платежные системы,интернет-сервисы,электронные деньги,экономические преступления

Читаем онлайн "Мошенничество в платежной сфере. Бизнес-энциклопедия" (ознакомительный отрывок). [Страница - 3]

загрузок. Данный метод является одним из самых простых, но наименее эффективных, поскольку установленные таким способом вредоносные программы быстро удаляются и зачастую продавцы не могут обеспечить требуемую целевую аудиторию. Схема распространения следующая:

• злоумышленник ищет лиц, у которых уже имеется сеть зараженных компьютеров с загруженной и установленной вредоносной программой (бот-сеть);

• владелец зараженной бот-сети дает необходимому количеству компьютеров команду на загрузку вредоносного программного обеспечения, которое он получил от злоумышленника;

• вредоносная программа загружается и запускается, а затем сообщает на удаленный сервер злоумышленника свой статус об успешной установке;

• злоумышленник проверяет на сервере появление новых событий от распространяемых им программ.


Эксплуатация уязвимостей на тематических сайтах. Данный метод является наиболее эффективным, поскольку дает возможность осуществлять массовое распространение вредоносного программного обеспечения, а также выбирать целевую аудиторию для распространения. Схема распространения следующая:

• осуществляется компрометация тематического сайта (например, buhgalter.ru);

• в сайт встраивается вредоносный код (iframe), который вместе с содержимым сайта загружает вредоносные компоненты;

• при посещении пользователями такого сайта осуществляется анализ установленных компонентов (браузера и его плагинов) и их версий в системе. В случае обнаружения осуществляется загрузка и запуск заданной вредоносной программы;

• после запуска вредоносной программы на удаленный сервер злоумышленника сообщается статус об успешной установке;

• злоумышленник проверяет на сервере появление новых событий от распространяемых им программ.


Изображение панели управления связки эксплойтов Black Hole показано на рисунке 1.2. Основным параметром, характеризующим связку эксплойтов, является коэффициент «пробива» — это отношение количества загрузок вредоносной программы к количеству пользователей/хостов, посетивших вредоносную ссылку. На изображении коэффициент «пробива» равен 15,1 % за весь период его использования.


Книгаго: Мошенничество в платежной сфере. Бизнес-энциклопедия. Иллюстрация № 2 Рис. 1.2. Панели управления связки эксплойтов Black Hole


Наиболее приоритетными программными компонентами (плагинами) для эксплуатации уязвимостей являются: Java, Flash, Internet Explorer и Adobe Acrobat Reader.

Компанией Group-IB приведена обзорная статистика уязвимостей веб-приложений, полученная в ходе оказания услуг по аудиту информационной безопасности и проведения тестов на проникновение в 2012 г. и в I квартале 2013 г. Стоит отметить, что в ходе проводимых исследований оценивалась защищенность не только целевого приложения, но и всей инфраструктуры, в рамках которой было развернуто целевое приложение. Таким образом, поверхность атаки включала в себя всё стороннее ПО, а также компоненты, используемые веб-приложением и размещенные на одной с приложением площадке.

Чаще всего специалистами Group-IB выявлялись уязвимости, связанные со следующими недостатками:

• недостаточная проверка входных данных;

• раскрытие чувствительной информации;

• использование паролей недостаточной сложности.


По результатам отчета компании Group-IB за 2013 г. (http://report2013.group-ib.ru/), самые распространенные уязвимости в компонентах, используемые злоумышленниками, представлены на рисунке 1.3.

В результате успешного использования вредоносных программ все дальнейшие действия злоумышленников будут направлены на закрепление в системе, дальнейшее хищение ключевой информации, а также получение удаленного управления компьютером.

Существуют две основные схемы, с помощью которых осуществляется кража денежных средств: специализированное вредоносное программное обеспечение, похищающее пароли, сертификаты, ключи ЭЦП, и фишинг.

В настоящее время можно выделить несколько основных способов совершения хищений в системах ДБО при помощи вредоносных программ, рассмотрим их далее.


Книгаго: Мошенничество в платежной сфере. Бизнес-энциклопедия. Иллюстрация № 3

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.