Скачать книгу

предполагается, что оно принадлежит доверенному источнику. Сообщение предназначено для обмана получателя в обмен на личную или финансовую информацию, или на нажатие на ссылку, устанавливающую вредоносное ПО.

      Фишинг копьев. Фишинг копьев подобен фишингу, но предназначен для конкретного человека или организации.

      Предконтекст: Предконтекст – это когда одна сторона находит предлог, чтобы получить доступ к привилегированным данным другой стороны. Например, мошенничество с предлогами может включать злоумышленника, притворяющегося, что ему нужны личные или финансовые данные, чтобы подтвердить личность получателя. Scareware: Scareware включает обман жертвы посредством внушения ему мысли, что его компьютер заражен вредоносным ПО, или что он случайным образом загрузил незаконный контент. Затем злоумышленник предлагает жертве решение, устраняющее фиктивную проблему; в действительности, жертва просто обманывается при загрузке и установке вредоносного ПО злоумышленника.

      DDoS

      https://goo.gl/ZTd8pG

      Технология DDos потенциально может быть использована для экономического или промышленного шпионажа с целью саботажа.

      Взломщиками иной раз практикуется использование сетей зомби-компов, чтобы обеспечивать атаки на конкретные серверы и сайты. Злоумышленниками отдается указание каждому из компьютеров ботнета много раз обращаться к определенному веб-сайту. В итоге происходит стремительное повышение нагрузки на данный сервер и замедление открытия страниц сайта для его реальных посетителей. Рост трафика при этом в некоторых случаях оказывается невероятно высоким, из-за чего имеет место полное отключение сайта. Делается это с помощью применения DDoS.

      Некоторыми из особо ушлых ботнетов практикуется применение для атак не подвергшихся заражению компьютеров. Взломщиками посылается указание в отношении атаки их армиям компов-зомби. Каждый зомби делает запрос на соединение не подвергшемуся заражению компьютеру (он является рефлектором). Данным компьютером обеспечивается отправка запрошенной информации целевому компьютеру. Его работа из-за этого становится очень заторможенной, либо происходит его отключение, поскольку он получает множество ответов на якобы его запросы (на самом деле запросы им не посылались). Компьютер-жертва вроде как атакуется рефлектором. На самом деле пакеты запрашиваются самой жертвой.

      Многие компании пострадали от предпринятых с применением технологии DDoS нападений. Примерами являются компании eBay. Microsoft, Yahoo, CNN, Amazon.

      Если говорить о названиях DDoS, то их немало. Они перечислены в статье «DDOS – отказ в обслуживании» [5]:

      «Ping of Death (Ping смерти): боты создают огромные пакеты данных и отправляют их жертвам. Mailbomb (Почтовая бомба): боты рассылают огромную массу электронных писем, обрушивая тем самым почтовые серверы. Smurf Attack (Отмывание): боты отправляют сообщения ICMP (Internet Control Message Protocol – протокол управляющих сообщений Интернета) рефлекторам. Teardrop (Слеза): боты оправляют фрагменты недопустимого пакета, атакованная система пытается

Скачать книгу