The Great Gildersleeve: Gildy's New Flame / Marjorie's Babysitting Assignment / Congressman
A számítógépes bűnözők új módszereket találnak az információ ellopásához, beleértve a legális webhelyek trójaiakkal való fertőzését és a jogszerűnek tűnő, de rosszindulatú programokat kínáló szoftvercsomagokat.
Az elmúlt hónapokban a kifinomult támadások, köztük az úgynevezett lándzsás adathalászat, egy e-mail átverés, amely egy kis embercsoportra irányult, egy kiberbiztonsági szakemberek egy csoportja azt mondta kedden a TechAmerica kiberbiztonsági fórumán Washingtonban. A Spear-adathalász a közös adathalász-csalás egyik formája, ahelyett, hogy egy hamis e-mail, amely úgy néz ki, mintha egy bankról vagy egy e-kereskedelmi webhelyről származna, hanem úgy tűnik, hogy olyan embertől származik, akit ismer, mint egy ügyvezető cégnél.
A számítógépes bűnözők most összpontosítanak g a megbízható információforrások megromlásával, a trójaiak legitim webhelyeken történő telepítésével vagy az áldozatok által ismert személyeknek az e-mail üzenetek hamisításával, személyes információk megszerzésével kapcsolatban "- mondta Eric Cole, a Lockheed Martin biztonsági kiberbiztonsági vezetője. 2007 elején két, a Miami Dolphins labdarúgó csapathoz tartozó weboldalt veszélyeztettek a rosszindulatú kóddal, és az év elején a Paul McCartney rocksztárhoz kapcsolódó webhely tartalmaz rosszindulatú kódot.
Több tízezer más, törvényes webhelyet fertőzött meg malware-mal, mondta Uri Rivner, az új technológiák vezetője a fogyasztói identitás-védelemért az RSA Security-ban, a cybersecurity vendorban. Az RSA legutóbb tönkreteszi a jelszó-lopásról szóló Torpig vagy Sinowal trójai kompromisszumokat, 2007 közepétől kezdve, nagyrészt a fertőzött legitim webhelyek miatt.
A "legutóbb használt" szabály nem megy az internet rossz része "- mondta Cole. "Ne menj azon gonosz részekre, ahol a rossz dolgok történnek". Nem hiszem, hogy a legtöbben … Paul McCartney-t rossz helynek tekintették. "
A Microsoft látta a" hatalmas emelkedést "az elmúlt évben letöltött gazda szoftverben, mondta Vinny Gullotto, a Microsoft Malware Protection Center. Számos esetben a víruskereső szoftver víruskereső szoftvereként álcázik, és trükkökkel próbálja meg letölteni azt, mondván, hogy vírusuk van a számítógépeiken.
A webes felhasználóknak csak megbízható forrásból kell letölteniük a számítógépes biztonsági szoftvereket.
A számítógépes bűnözők a súgóban keresett hirdetésekhez és e-mailekhez fordulnak, hogy felbecsülhessék a gyanútlan segítőket a pénz elmosásáért, mondta Rivner. Ezek a munkahelyi otthoni programok az emberek számára jövedelmező munkahelyeket kínálnak, ha bankszámlát nyújtanak a cég vagy jótékonysági kifizetések feldolgozásához. Valójában a fizetésfeldolgozók a pénzmosási rendszerekben közvetítőként szolgálnak, a pénzből pedig a veszélyeztetett bankszámlákból származnak.
Az e-mailben kapott egy állásajánlat a folyóban azt mondta, hogy napi 3 órát tud dolgozni a heti 3000 dollárért. A lecke, ha túl jónak tűnik ahhoz, hogy igaz legyen, valószínűleg azt mondja Rivner.
"A rossz gazdaságban sok ember keres ilyen hirdetéseket" - mondta. "Sokan válaszolnak ezekre a hirdetésekre naponta."
Az ügyészek és a bírák nehezen értik a számítógépes bűnözést, de egy 14 országban zajló képzési program célja, hogy javítsa a jogrendszereket a számítógépes bűnözéssel kapcsolatban. A számítógépes bűnözés és az elektronikus bizonyíték (ECCE) tanfolyamot az elmúlt év során fejlesztették ki, és célja az alapvető technikai képzés biztosítása, mondta Fredesvinda Insa, az ECCE projektmenedzsere, aki szintén a spanyol Cybex tanácsadó cégnél dolgozik.
2007-Ben azt állapította meg, hogy 16 európai országban a jogi tisztviselők nem rendelkeznek tudással az elektronikus bizonyítékok és egyéb kérdések kezelésével kapcsolatban. "
Jelentés: A számítógépes bűnözők elszúrják az amerikai elektromos hálózatot
A behatolások úgy tűnik, hogy áthatóak, a kormányzati tisztviselők szerint a Wall Street Journal
A számítógépes bűnözők finomítják az adatbuborékoló szoftvereket az ATM csalásért
A számítógépes bűnözők javítják a kártékony szoftvereket, amelyek az ATM-ekre telepíthetők és ellopják a kártyaadatokat