Библиотека knigago >> Компьютеры и Интернет >> Интернет >> Особенности киберпреступлений в России: инструменты нападения и защиты информации


Огонь книга! Юрий Гейко - просто гений! Умеет донести любую тему легко и с юмором. Книга "Легкий способ бросить дурить. За рулем" - это кладезь полезных советов для автолюбителей. На себе прочувствовал, что после прочтения вождение стало спокойнее, увереннее и даже приятнее. Автор делится своим многолетним опытом и рассказывает о нюансах, о которых даже не задумывался. Например, о том, как правильно заходить в повороты, как экономить бензин и как безопасно ездить по...

Андрей Сергеевич Масалков - Особенности киберпреступлений в России: инструменты нападения и защиты информации

Особенности киберпреступлений в России: инструменты нападения и защиты информации
Книга - Особенности киберпреступлений в России: инструменты нападения и защиты информации.  Андрей Сергеевич Масалков  - прочитать полностью в библиотеке КнигаГо
Название:
Особенности киберпреступлений в России: инструменты нападения и защиты информации
Андрей Сергеевич Масалков

Жанр:

Юриспруденция, Интернет

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-631-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Особенности киберпреступлений в России: инструменты нападения и защиты информации"

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа* (Запрещенная организация в РФ) к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.
Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Читаем онлайн "Особенности киберпреступлений в России: инструменты нападения и защиты информации" (ознакомительный отрывок). [Страница - 2]

немыслимыми по сложности и гениальности техническими процессами, постичь которые может далеко не каждый. Тем не менее большинство самых известных киберпреступлений просто в исполнении и вполне поддается анализу любым образованным человеком.

Самым эффективным из методов, применяемых как серьезными киберпреступниками, так и мелкими мошенниками, является фишинг[1] во всем его разнообразии. Этот метод может использоваться в различных вариациях, но основная суть его заключается во введении человека в заблуждение с целью получения от жертвы требуемой для проникновения в защищенную среду информации либо совершения пользователем определенных действий. Основные виды фишинга осуществляются посредством средств связи — телефонных звонков, электронных сообщений и специально созданных сайтов (фишинг-движков).

На сегодняшний день можно выделить несколько обособленных групп преступлений, так или иначе связанных с фишингом и его разновидностями, совершаемых с использованием телекоммуникационных сетей.

К одной группе преступлений относятся «слепые звонки» по абонентским номерам, чаще всего от имени сотрудников службы безопасности, колцентров банков или операторов связи.

Мошенниками осуществляются телефонные звонки по номерным емкостям мобильных и стационарных телефонов. При осуществлении звонков мошенники подменяют номер вызывающего абонента таким образом, что у вызываемого абонента отображается номер телефона, принадлежащий соответствующему банку или другой официальной организации, от имени которой действует злоумышленник.

В процессе общения с клиентами банка злоумышленники с использованием методов социальной инженерии получают сведения о реквизитах, принадлежащих потерпевшим, банковских картах и иную информацию, необходимую для осуществления дистанционных операций по переводу денежных средств. После чего с использованием системы удаленного банковского обслуживания злоумышленники осуществляют хищение денежных средств с банковских счетов и платежных карт.

Технология подмены абонентского номера и связанная с этим преступная деятельность будут еще затронуты далее (п. 3.3.1).

К другой группе преступлений, использующих фишинг, можно отнести рассылки сообщений, содержащих ссылки на скачивание вредоносного программного обеспечения[2]. Сообщения рассылаются как в виде SMS на абонентские номера, так и в виде электронных сообщений на почтовые ящики, мессенджеры и аккаунты социальных сетей.

Один из простых примеров этой категории преступлений практиковался в 2013–2014 годах, в некоторых регионах встречается и по сей день. Применялась схема, целью которой было заражение мобильного телефона вредоносной программой, осуществляющей рассылки сообщений вида: «Имя контакта из записной книжки мобильного телефона, для Вас есть новое MMS-сообщение. Ссылка» или «Имя контакта из записной книжки мобильного телефона, по Вашему объявлению на сайте. Может, обменяемся? Ссылка».

Общим признаком для всех аналогичных сообщений являлось наличие обращения к абоненту по имени либо имени-отчеству, в зависимости от того, как он был внесен в записную книжку ранее зараженного мобильного телефона, а также обязательное наличие ссылки на интернет-ресурс.

При переходе по ссылке на мобильное устройство потерпевшего скачивается вредоносное программное обеспечение, которое получает доступ к телефонной книге мобильного телефона для осуществления дальнейших рассылок сообщений, содержащих ссылки на скачивание вредоносного программного обеспечения. В зависимости от типа вредоносной программы могла также присутствовать функция, позволяющая скрыто от пользователя отправлять и получать SMS-сообщения в целях совершения операций с привязанными к абонентскому номеру потерпевшего банковскими картами и электронными кошельками.

Частыми явлениями стали рассылки электронных писем от лица государственных органов с вложением файлов, содержащих вредоносные алгоритмы, либо упомянутые выше ссылки на скачивание вредоносного программного обеспечения. Злоумышленниками осуществляется рассылка электронных писем от имени прокуратуры, налоговой службы, в теме которых указывается, например, «Предписание об устранении нарушений», «Штраф», «Сверка».

В качестве примера подобной рассылки на электронные почтовые адреса можно привести рассылку фишинговых писем от имени --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.