Архивы для Ноябрь, 2010

webmoney мошенники

Различные системы электронных валют становятся все более и более популярным средством совершать платежи и делать покупки. Помимо этого в основном при посредстве электронных кошельков осуществляются расчеты между фрилансерами.

Но находятся люди, которые задумываются, а нельзя ли как-нибудь поиметь немного денег в инвалюте или родных рублях просто так, ничего при этом не делая, чтобы деньги приходили за красивые глазки? Ответ – НЕТ!!!

В данной статье мы опишем наиболее популярные приемы, которые используют webmoney мошенники.

Итак, способ первый. «Волшебный» кошелек. На различных сайтах, форумах и в рассылках спама по электронной почте периодически появляется сообщение примерно следующего содержания (текст постоянно варьируется, но смысл остается тем же): «Я бывший работник и один из авторов проекта и всей системы WebMoney. Я поругался с руководством и меня выгнали. Теперь я хочу отомстить им с вашей помощью. Открою вам страшную тайну: в системе существует несколько «волшебных» кошельков, послав на которые небольшую сумму денег, через короткое время вы получите удвоенную (утроенную) сумму от посланной суммы. Номер этого кошелька следующий…». Ну, итог в данном случае один: Вы посылаете деньги, и они исчезают, хотя бывали случаи, когда мошенники для того, чтобы повысить свою популярность, в первое время исправно удваивали (утраивали) полученные суммы. Но в итоге все равно деньги доверчивых «вкладчиков» пропадали, а обогащались на этом одни мошенники.

Способ второй. Попрошайничество. Приходит письмо следующего содержания: «Я очень хороший (мой кот Тузик, собачка Бобик, канарейка Вася и прочее). Но злой папа (мама, брат, дядя, сосед и т.д.) грозится всех их, включая меня, убить (отдать кому-нибудь), если я не отдам им некоторую сумму в электронных деньгах. Мне не хватает совсем немного (пишется сколько). Помогите пожалуйста, вышлите посильную вам сумму на кошелек номер…». Результат конечно же будет таким, как и в первом случае, деньги попадут аферистам.

Способ №3. Взлом WebMoney.

Вам предлагают купить за те же WebMoney программу, которая посредством неизвестно чего взламывает систему WebMoney и позволяет владельцу данной чудо-программы обогатиться чуть ли не в считанные минуты. Результат сделки по данной программе однозначен: кидалово, да еще и благодарите, если вам вместо программы не пришлют какого-нибудь свежеиспеченного трояна, который даже еще и антивирусами не палится, который уведет у вас все ваши кровно заработанные электронные деньги.

Способ №4. 6 WMZ за пару минут.

Данный вид мошенничества состоит в том, что вам предлагается сыграть в определенном казино по определенной методике, обещая вам выигрыш в 6 WMZ.

Суть состоит в том, что вы конечно проиграете, но при этом не просто так, а мошенник получит с казино по партнерской программе половину проигранной вами суммы.

Способ №5. Ваш кошелек будет заблокирован в случае, если вы не вышлете нам определенную сумму.

Вам приходит письмо от якобы Администрации сервиса WebMoney. В нем они настоятельно предлагают Вам перечислить некоторую сумму на тот кошелек, номер которого они вам прислали. Если вы этого не сделаете, то они заблокируют ваш кошелек со всей накопленной на нем суммой.

Способ №6. Пирамида.

В данном случае вам предлагается обогатиться. Суть в следующем: вы посылаете на номера кошельков, которые указаны в письме, по определенной сумме денег, после чего вычеркиваете последний номер в списке и вписываете туда свой номер кошелька. После этого рассылаете данное письмо максимальному числу друзей, коллег и знакомых (те в свою очередь своим коллегам и знакомым) и ждете, когда на ваш кошелек начнут поступать баснословные прибыли.

Способ №7. Обмен валют.

Сообщения о данном виде «обогащения» периодически всплывают то на одном, то на другом форуме. Суть их такова: автор поста взахлеб рассказывает, как он нашел отличный обменник (дается ссылка), на котором можно обменять WMR на WMZ по выгодному курсу. Потом на обычном обменнике можно эти валюты обменять назад и наварить на этом немного денег. Как уверяет автор, дело практически беспроигрышное. Но как только доверчивый читатель данного поста пройдет по ссылке и начнет менять деньги, обмен прекращается на том месте, где он посылает деньги на обмен. В ответ, как вы понимаете, тишина.

Способ №8. Вклады под хороший процент.

Вам предлагается вложить в какой-либо проект энную сумму денег под хороший процент. Прикрывают все это дело работой на валютных биржах, Форексе, трейдерстве и прочем. Доверчивый пользователь вкладывает свои потом заработанные денюжки, а в ответ, как и во всех прошлых способах обмана – тишина.

Способ №9. Набор текстов различной тематики на дому.

Такие объявления встречаются либо на сайтах, либо на форумах, посвященных фрилансу. Заключается он в том, что некий издательский дом расширяет количество работающих с ним сотрудников и предлагает всем желающим поучаствовать в том, что нужно набирать тексты, которые будут вам присланы (они написаны от руки и отсканированы), на вашем домашнем компьютере и полученные результаты требуется отсылать в данный издательский дом. Но чтобы администрация издательского дома могла убедиться, что вы не мошенник и не кините их с работой, вам предлагается заплатить им некоторую сумму залога – обычно небольшая сумма – 100-150 рублей. Взамен вам обещаются золотые горы и прииски при них, но как только вы отошлете сумму залога, всякая переписка с вами прекращается.

Способ №10. Работа по перечислению денег.

Заключается данный способ обмана в следующем: каким-то образом (электронная почта, форумы или сайты с бесплатных хостингов) дается информация, что некая компания производит набор сотрудников. При этом обязанности данных сотрудников будут заключаться в переводе денег, полученных от компании, на указанные в инструкции кошельки. Для того, чтобы начать работать, соискателю вакансии требуется послать деньги на указанный компанией кошелек за якобы оформленный Персональный аттестат WebMoney (при этом дается перечень удобств, которые у вас будут при наличии Персонального аттестата). Вроде сумма и небольшая, но если ее послать на указанный кошелек, то ни аттестата, ни денег, ни компании-работодателя вы больше не увидите.

Вот в принципе и все наиболее распространенные способы обмана в Интернете при посредстве системы WebMoney.

Надеемся, что приведенная информация поможет вам избежать многих подводных камней в мире интернет-работы и бизнесе.

Удачи, и будьте бдительны, ведь Webmoney мошенники только и мечтают о ваших деньгах 🙂

Криптор

Итак, Вы решили стать крутым хакером и вирусописателем, и уже даже купили себе самую нужную книгу «Как стать хакером для чайников»? Быть хакером – это конечно круто, но прочитав книгу подобного рода, максимум, кем Вы станете, это хакером чайников.
В данной статье мы постараемся объяснить некоторые аспекты программирования некоего программного обеспечения, касающегося именно хакерских сторон деятельности – как написать вирус, чтобы его не палили антивирусы, какие программы при этом использовать и где эти программы брать.
Криптор (от английского слова «Cryptor» — шифровщик) – это название одного из вида программных продуктов, которые используются программистами-вирусописателями для того, чтобы скрыть вредоносную сущность написанного ими программного обеспечения от антивирусных программ.
Криптор, используя шифрование программы, содержащей вирус, маскирует и защищает ее от антивирусных программ, которые работают методами поиска по сигнатурам.
Различают два вида крипторов: обычный и полиморфный. Обычные крипторы имеют статическую сигнатуру декриптора-расшифровщика, а у полиморфных данная сигнатура динамическая, и каждый раз при компиляции они (файлы, упакованные такими крипторами) выглядят по иному.
Как же работают крипторы? Все довольно просто: берется исходный оригинальный файл вредоносной программы, затем данная программа шифруется каким-либо криптором, при этом в начало вновь полученного файла записывается код для расшифровки программы. Чтобы было более понятно, объясним на простейшем примере: берется некая троянская программа и архивируется архиватором WinRAR, причем архивируется не просто так, а с парольной защитой. После выполнения данных действий ни одна антивирусная программа не сможет добраться до данного трояна, так как расшифровывать пароли к архивам они не умеют.
Здесь присутствует один небольшой подводный камень. Антивирусы добавляют в свои базы сигнатур коды расшифровки наиболее распространенных программ-крипторов, но если Вы создали какую-либо программу, которая совсем не является вирусом, а выполняет какие-либо только полезные действия, но при этом запаковали ее для уменьшения размера каким-либо популярным криптором, то зачастую может так случиться, что антивирус при попытке скопировать данную программу на компьютер или запустить ее начнет ругаться, что в данной программе содержится страшный вирус. Ну, от этого никуда не деться, если Вы пользуетесь общедоступными крипторами.
Вообще, по типу доступности крипторы подразделяют на Публичные (Public) и Приватные (Private).
Первый вид крипторов является общедоступным, они широко распространены на просторах Интернета и при наличии желания их может скачать любой пользователь. Основной отрицательной стороной таких крипторов является то, что по истечении совсем небольшого срока они начинают палиться практически всеми антивирусами (ведь антивирусные лаборатории тоже не дремлют и стараются отловить свежие виды крипторов, тем более как их не отлавливать, если они лежат в свободном доступе).
Со вторым же видом все не так просто. Эти крипторы доступны только избранному сообществу людей либо же их можно приобрести за вполне реальные деньги (электронные в основном). Данный тип крипторов является более устойчивым к проверке их антивирусами благодаря как постоянно совершенствующимся алгоритмам шифрования, так и постоянно обновляемому стабу. Что такое стаб, спросите Вы? Ответим. Стаб – та часть кода криптора, которая используется для расшифровки данных вредоносной программы, которая и была зашифрована данным криптором.
Часто в раделах форумов, где представлены крипторы, присутствуют аббревиатуры FUD и semiFUD. Расшифруем эти аббревиатуры, чтобы Вам было более понятно. Что же это такое.
1)FUD — Full Undetected — «полностью не определяется антивирусами»
2)semiFUD — Semi-full undetected — «почти не определяется антивирусами».
Помимо крипторов, при написании вредоносного программного обеспечения (вирусов и троянских программ), используются и некоторые другие виды программ. Вкратце перечислим их названия и расскажем, для чего они служат.
Для кражи номеров ICQ, логинов и паролей к аккаунтам электронной почты и социальным сетям используются особые тоянские программы, которые называются пинчи и ксинчи.
Для приема и обработки полученной ворованной информации используются специальные php-скрипты, которые называются гейтами.
Для соединения в один файл безопасной программы и какого-либо вируса служат джойнеры. При этом функциональность как первого (допустим, фотографии), так и второго (например, троянского вируса), остается на высшем уровне.
Вот в принципе и вся основная теоретическая информация по крипторам, которую мы хотели Вам представить.

Виды вирусов

Век компьютерных и сетевых технологий, в котором нам с вами довелось жить, помимо всех своих неоспоримых плюсов, породил еще и некоторые довольно вредные явления: спам, фишинг, разного рода мошенничества с кредитными картами, и конечно же, компьютерные вирусы.

Компьютерные вирусы приносят ежегодно многомиллионные убытки, а количество сгоревших в борьбе с ними нервных клеток вообще не поддается описанию.

Настало теперь время объяснить, что же такое – эти зловредные вирусы.

Компьютерный вирус – это ни что иное, как компьютерная программа, отличающаяся небольшим размером и выполняющая некоторым набором действий: способностью внедряться внутрь других программ (зачастую так, что и программа-исходник, и вирус остаются полностью работоспособными), способностью саморазмножаться и к дальнейшему распространению по сети или на носителях информации.

Вы спросите: что же в этом плохого? Да просто дело в том, что при проникновении на компьютер вирус способен выполнять ряд деструктивных действий: стирать информацию, передавать на сторону ваши конфиденциальные данные, управлять компьютером, заставлять компьютер участвовать в различных ботнетах, да в принципе, всех действий деструктивного характера и не перечислить, все зависит от хакера-программиста, написавшего данный вирус.

Само происхождение термина «компьютерный вирус» связано с его аналогией с биологическими вирусами, ведь в общем-то, они выполняют сходные действия, только биологические вирусы – с живыми организмами, а компьютерные – с программами. Впервые слово «вирус» в отношении программы было употреблено писателем Грегори Бенфордом в научно-фантастическом рассказе «Человек в шрамах» в 1970 году.

Как же проникают эти зловредные программы в ваш компьютер?

Механизмов существует несколько. Когда Интернет был еще не так распространен, как в настоящее время, то основным источником проникновения вирусов являлись носители информации: дискеты (в первую очередь), винчестеры и компакт-диски.

Но с развитием сетевых технологий и удешевления носителей информации (я говорю о флеш-накопителях), вирусы стали проникать в компьютеры и через них.

В современном мире вирусописательство стало серьезным преступным бизнесом, наряду с таким довольно известным, как рассылка спама.

Если раньше вирусы писали неудовлетворенные или пытающиеся что-то доказать этузиастыы-одиночки, то теперь этим зачастую занимаются целые команды хакеров. К сожалению, законодательство за всем этим не поспевает, и вирусов с каждым днем становится все больше и больше.

Какова же классификация компьютерных вирусов и существует ли она вообще, эта классификация, спросите вы? Да, данная классификация существует, и сейчас мы ее рассмотрим.

Вирусы или виды вирусов классифицируются по среде обитания. Они подразделяются на:

1) сетевые вирусы – данный вид вирусов распространяется посредством компьютерных сетей;

2) файловые вирусы – характеризуются заражением файлов исполняемых программ, таких как с расширениями .exe, .com, .bat, .sys.

3) загрузочные вирусы – они заражают загрузочную область диска (так называемый boot-сектор) или сектор загрузки системного диска (Master Boot Record);

4) файлово-загрузочные – они комбинируют в себе свойства типов вирусов, указанные выше.

Также вирусы классифицируются по способу заражения компьютера или носителя информации:

1) резидентные – данные вирусы хранят себя в оперативной памяти компьютера до его (компьютера) перезагрузки, не записывая никаких данных на диск;

2) нерезидентные – не заражают память компьютера и являются активными только в течение некоторого времени (так называемой сессии).

Еще есть классификация по степени и результату воздействия:

1) неопасные – такие вирусы как правило не несут в себе никаких деструктивных элементов. Могут проиграть мелодию, показать картинку и забить оперативную память;

2) опасные – эти вирусы обладают способностью вызывать сбои в работе компьютера, замедлять его работу, перезагружать его в произвольном порядке;

3) очень опасные – как говорит само название, это самый зловредный тип вирусов. Они могут стереть и отправить третьим лицам важную информацию с вашего компьютера, отформатировать винчестер, стереть флеш-память на материнской плате и т.д.

Четвертая классификация – по алгоритму работы:

1) паразитические – такие вирусы легко обнаруживаются и удаляются. Они меняют содержимое файлов и секторов на диске;

2) мутанты – сложно обнаруживаемые вирусы вследствие применяемых алгоритмов шифрования и модификации. Все последующие версии вирусов обладают все более и более развитым функционалом и почти не похожи на своего «родителя»;

3) сетевые черви (иначе – репликаторы) – данный вид вирусов распространяется по компьютерным сетям (как локальным, так и глобальным), проникают на компьютер либо благодаря отсутствию на них антивирусного программного обеспечения, либо благодаря дырам и уязвимостям в операционных системах и используемом программном обеспечении;

4) троянские программы (троянские кони, трояны) – данный вид вирусов характеризуется тем, что он ворует с компьютера пользователя некую информацию – о кредитных картах, о электронных валютах, списки контактов электронной почты и различных мессенджеров и т.д.;

5) вирусы-невидимки – один из самых трудноопределимых видов вирусов. Используя различные алгоритмы маскировки, способны при проверке подставлять вместо зараженного участка незараженный участок кода.

Надеемся, что приведенная информация оказалась для вас полезной, и вы узнали, какие существуют виды вирусов.

В компьютере вирус

Что делать, если в компьютере появился вирус?
Перво-наперво, нужно усвоить несколько признаков того, что ваш любимый компьютер подвергся заражению:
1) на экран монитора постоянно выводятся какие-то непонятные и не вызванные действиями пользователя сообщения;
2) компьютер начинает выдавать непонятные сигналы или проигрывать какие-то незапускаемые пользователем мелодии;
3) программы запускаются сами (пример – программа дозвона к провайдеру Интернета);
какие-либо программы лезут в Интернет (о их активности может предупредить брандмауэр);
4) ваши корреспонденты электронной почты или интернет-мессенджеров сообщают о получении ими корреспонденции и сообщений, которых вы им не отправляли, причем эти письма с вирусами;
5) на ваш почтовый ящик обрушились тонны спама;
6) компьютер постоянно виснет или перезагружается, программы работают нестабильно;
самопроизвольно пропадают файлы или целые каталоги;
7) стали пропадать суммы из ваших электронных кошельков или с банковской карты;
8) компьютер постоянно обращается к жесткому диску, хотя программ никаких не запускалось.
Если на вашем компьютере появились некоторые из вышеперечисленных признаков (или даже все они сразу), то диагноз неутешительный – он подвергся заражению.
Что же делать в данном случае?
В первую очередь, не паниковать и действовать осторожно и осмотрительно.
Во вторую, отсоедините компьютер от сети. Сохраните важную для вас информацию (документы, какие-то базы, счета и прочее, но не исполняемые файлы, они могут быть заражены) на съемном носителе или компакт-дисках.
Далее – если компьютер не загружается при перезагрузке, снимите винчестер и подсоедините его к другому компьютеру, предварительно установив на него хорошую антивирусную программу и обновив на нем вирусные базы. Просканируйте ваш винчестер на вирусы. Попробуйте установить другой антивирус и просканируйте ваш винчестер еще раз.
Если компьютер загружается – выполните те же действия, что и в предыдущем абзаце, только не снимайте винчестер, просканируйте его несколькими антивирусными программами с обязательно свежими антивирусными базами.
Но помните при этом: на компьютере должен работать только ОДИН антивирус!
Лучше всего проверку компьютера на вирусы производить в защищенном режиме.
Вот пожалуй и все рекомендации по обнаружению и лечению вирусов на вашем компьютере. Надеемся, что данная информация оказалась вам полезной.

Вирус просит отправить смс

Итак, у вас на компьютере появилось во весь экран сообщение, что ваш компьютер вследствие использования нелегального программного обеспечения или вследствие того, что вы посещали сайты порнографического характера, заблокирован? И чтобы разблокировать его, вам предлагается отправить СМС на один из коротких номеров? Вам интересно и крайне важно узнать, что же делать в данном случае?

Попробуем об этом рассказать в данной статье.

Первое: если у вас выскочило такое сообщение, то ваш компьютер заражен одним из видов вирусов, и компьютер необходимо лечить.

Второе: не вздумайте отправлять в ответ на такое сообщение какие-либо СМС!!! Все, что у вас будет на балансе сотового телефона, уйдет радостным вирусописателям и хакерам, а в ответ вам не придет не только код разблокировки, но и простого спасибо никто не скажет.

Если компьютер не отвечает ни на какие запросы и даже невозможно запустить диспетчер задач, то выход в данной ситуации один: снять винчестер и подсоединить его к другому компьютеру, предварительно установив на нем хороший антивирус с обновленными базами вирусных сигнатур. После этого следует полностью просканировать ваш винчестер на предмет поиска вирусов. После того, как лечение вашего винчестера завершится, снимите его и поставьте на свое родное место.

Запустите компьютер, установите на нем антивирус, обновите вирусные базы и удалите остатки заразы путем поиска различных ненужных вам и компьютеру, но прописанных в Автозагрузке и реестре Windows программ.

После этого регулярно (желательно ежедневно) обновляйте вирусные базы, и уверяю вас, что после такого никто у вас не потребует оправки никаких СМС, какие бы вы сайты не посещали и каким бы софтом не пользовались (рекомендую все-таки пользоваться лицензионным софтом, но если не хотите тратить на это деньги, переходите на Linux, там никаких СМС-ок не потребуют отправлять, это проверено).

Если же ваш компьютер отвечает на запросы, а сообщение появляется, допустим, только в браузере, попробуйте первым делом выполнить откат системы, ну, скажем за несколько дней до появления заразы. Многим, кого я знаю и у кого были схожие проблемы, это помогло. Если данное действие помогло, то хорошо, если нет, то не отчаивайтесь. В любом случае выполните рекомендации, которые указаны выше: установите себе антивирус, обновите его и просканируйте свой компьютер. Уверяю вас, если антивирус хороший и мощный, то вы обнаружите на своем компьютере несколько интересных программ, которые вы туда не записывали.

Информационная безопасность

Наверное, все со мной согласятся, что информацию необходимо защищать. Но как же это сделать, как подойти к этому монстру, который зовется Информационной безопасностью?

В первую очередь, информационная безопасность является мероприятием комплексным и отнюдь не разовым. Если уж перед вами стоит такая задача – обеспечить информационную безопасность на вашем локальном компьютере, в вашем небольшом офисе или в вашей мегакорпорации, то и подходить к данному делу следует комплексно.

На данный момент существует три основных принципа, на которых информационная безопасность строится:

  1. Целостность данных. При соблюдении данного принципа необходимо следовать такому правилу: никто неавторизованный и не имеющий к этому должных полномочий, не должен по своему желанию стереть какую-либо информацию (будь то хоть локальный компьютер, хоть сервер локальной или глобальной сети). В этом же принципе должно учитываться и резервное копирование данных и защита их от аппаратных и системных сбоев, при которых они могут быть безвозвратно утеряны.
  2. Конфиденциальность данных. При соблюдении этого принципа учитывается, что пользователям, которые не имеют на это должных прав, информация, знать которую им не положено, не будет выдана или передана ни под каким видом.
  3. Доступность информации для всех авторизованных пользователей. Здесь используется такое правило: если пользователь авторизован и имеет права на получение какой-либо информации, работы с ней (изменение, добавление к ней другой информации, да вплоть до удаления данных), то он может это сделать. Но информация о его действиях все равно должна остаться в системе.

Конечно, следует признать, что развертывание системы информационной безопасности – дело дорогостоящее, и многим данная система придется не по нутру, но в конце концов данная система себя оправдывает целиком и полностью.

Основными мерами, которые направлены на обеспечение компьютерной безопасности, являются технические, организационные и правовые.

Перед тем, как развертывать систему информационной безопасности, следует провести тщательнейший анализ, каким областям защиты уделить максимальное и первоочередное внимание, а какие можно развернуть уже после создания и запуска системы.

В общем, информационная безопасность – это дело непростое, но крайне интересное и нужное. Внедрение данной системы может помочь избежать больших проблем в будущем.

Сетевые черви

Сетевые черви (другое название – компьютерные черви) – это программы, которые созданы с внутренним механизмом распространения по локальным и глобальным компьютерным сетям с некоторыми целями. Данными целями являются:

  • проникновение на удаленные компьютеры с частичным или полным перехватом управления ими (скрытым от пользователя – хозяина этого компьютера разумеется);
  • запуск своей копии на компьютере;
  • дальнейшее распространение по всем доступным сетям, как локальным, так и глобальным.

Перечислим некоторые виды сетей, по которым передаются сетевые черви. Это, в первую очередь, конечно, электронная почта, различные интернет-мессенджеры, файлообменные и торрент-сети, локальные сети, сети обмена между мобильными устройствами.

В основном компьютерные черви распространяются в виде файлов. Их прикрепляют в качестве вложений к электронным письмам и сообщениям, либо же различными способами пользователю предлагается пройти по определенной ссылке, закачать и запустить у себя на локальном компьютере некую крайне нужную и бесплатную программу, фотографию и т.д. (вариантов маскировки сетевых вирусов существует бесконечно много). Нужно сказать, что электронная почта стала практически идеальной почвой для распространения сетевых червей. И скорость их (сетевых червей) распространения по всему Интернету зачастую просто потрясает воображение.

Но существуют и так называемые «бесфайловые, пакетные» сетевые вирусы, которые распространяются в виде сетевых пакетов и проникают на компьютер при помощи различных брешей и уязвимостей в операционной системе или установленном программном обеспечении.

Для проникновения на удаленный компьютер используются самые различные методы, начиная от методов социальной инженерии (когда Вам приходит некое заманчивое письмо с ссылкой или вложенным файлом, призывающее либо открыть данный вложенный файл либо пройти по указанной ссылке), либо же, как уже писалось выше, это проникновение с помощью уязвимостей и back-door в используемом программном обеспечении. Также проникновение возможно при существующих недочетах в планировании и и обслуживании локальной сети (примером может служить какой-либо полностью расшаренный и незащищенный локальный диск).

В дополнение к своим основным функциям сетевые черви довольно часто содержат и функции другого вредоносного программного обеспечения – вирусов, троянских программ и т.д.

Как показывает статистика антивирусных лабораторий, более 80% всех проблем, связанных с проникновением вредоносного программного обеспечения (сетевых червей, троянов и вирусов) на локальные компьютеры пользователей, связано с элементарной безграмотностью и отсутствием необходимых навыков работы в сети Интернет у этих самых пользователей.

Проведем небольшой экскурс в историю и выясним, откуда же и как они возникли, эти вредоносные программы – компьютерные черви.

Первые эксперименты, в ходе которых были использованы первые прототипы компьютерных червей, были проведены в 1978 году в научно-исследовательском центре Xerox в Пало Альто. Инициаторами данных работ были Джон Шоч и Йон Хупп. Сам термин «сетевой червь» возник под влиянием научно-фантастической литературы (в частности, это романы Д.Геррольда «Когда Харли исполнился год» и Д.Браннера «На ударной волне»).

Наверное, самым известным сетевым червем является так называемый «Червь Морриса», который был написан в 1988 году студентом Корнельского университета Р.Моррисом-младшим. Вирус попал в сеть 2 ноября 1988 года, и стремительно распространился на большое количество компьютеров, имеющих подключение к Интернет.

Существуют различные виды сетевых червей. В первую очередь следует упомянуть ОЗУ-резидентных червей, которые располагаются в оперативной памяти компьютера, не затрагивая файлов на жестком диске. Избавиться от таких компьютерных червей достаточно просто – достаточно просто перезапустить операционную систему, при этом произойдет сброс данных, находящихся в ОЗУ, соответственно, сотрется и червь. ОЗУ-резидентные вирусы состоят из двух частей: эксплойта (или шелл-кода), с помощью которого они проникают на компьютер, и самого тела червя.

Также существуют вирусы, которые при успешном проникновении на компьютер проводят некоторые действия с локальными дисками: прописывают там некий программный код (примером может служить модификация ключей в реестре Windows или прописывание файла вируса в Автозагрузке). Также червь при успешном проникновении на компьютер может самостоятельно догрузить какие-либо дополнительные файлы по сети (вирусы, троянские программы, другие сетевые черви) и превратить ваш компьютер в рассадник всякой компьютерной заразы.

Обнаружить и, соответственно, обезвредить данных сетевых червей довольно сложно. В этом Вам помогут антивирусные программы с обновленными базами вирусных сигнатур.

Кардер — кто же это?

По данным как официальных органов, так и хакеров, в Российской Федерации кардерства практически не осталось (это радует). Но вот в развитых западных странах, особенно где много курортных и развлекательных мест, оно процветает и судя по всему, будет процветать еще долго.

Итак, разъясним суть этого противоправного деяния – кардерства и дадим основные понятия в данной терминологии.

Кардинг (от английского слова carding) – это один из видов мошенничества, при котором мошенником осуществляются некие действия с пластиковой картой другого человека без разрешения с его стороны.

Реквизиты банковских карт мошенники чаще всего берут из различной информации, добытой хакерскими способами – взлом интернет-магазинов, платежных систем и попросту взлом персональных компьютеров и похищение конфиденциальной информации. Также для получение нужной информации широко применяется фишинг – способ мошенничества, при котором пользователя различными способами заставляют авторизоваться (то есть передать третьим лицам личную информацию) на поддельных сайтах.

Одним из видов кардинга является скимминг. Скиммер – устройство, которое позволяет перехватить информацию с магнитной ленты на пластиковой карте. Это одно из официальных определений. Данные устройства появились примерно в 2002 году в Великобритании (вполне возможно и даже вполне вероятно, что и раньше, просто о них до 2002 года не поступало никакой информации).

Скиммер состоит из двух частей. Одна из них – поддельный приемник банковских карт, который крепится на банкомате. Он служит для непосредственного считывания данных с пластиковых карт (точнее, с ее магнитной полосы). Состоит данный приемник из считывателя, микросхемы преобразования информации, контроллера и накопителя информации. Если пользоваться постоянно одним и тем же банкоматом, то обнаружить поддельную панель довольно легко. Но если вы в первый раз подошли к банкомату, это уже сложнее. Внимательно сравните картинку-фотографию банкомата, которая появляется при вводе карты в картоприемник, с тем банкоматом, перед которым вы находитесь. Если есть отличия,водержитесь от проведения операций.

Другая часть скиммера – это фальшивая клавиатура.

С ее помощью осуществляется мошеннический съем информации о РIN-коде пластиковой карты. Внутри те же микросхемы, которые описаны выше, плюс к этому настроенный на постоянную отправку СМС-ок сотовый телефон. Если быть внимательным, поддельная клавиатура легко обнаружима, так как она немного выделяется на плоскости банкомата. СМС с кодами отсылается мошеннику после нажатия клавиши ВВОД или после ввода четвертой цифры PIN-кода.

После того, как кардеры получают информацию о пластиковой карте, они с помощью специальных устройств записывают информацию на новую пластиковую карту (как правило, она не имеет никаких внешних логотипов и внешнего оформления) – она называется «белый пластик», и получают с помощью данной карты деньги в любом банкомате. Но иногда делаются и полноценно оформленные практически неотличимые от настоящих банковские карты, с помощью которых возможно рассчитаться в магазине.

Какие же страны избирают кардеры полем своей деятельности? В первую очередь – страна должна быть высокоразвитой и широко внедряющей передовые компьютерные технологии. Во-вторую, иметь демократическую структуру общества и бороться за права человека и гражданина (это на случай, если кардер попадется местным правоохранительным органам). И в-третьих, страна не должна быть страной третьего мира.

Как не стать жертвой кардеров и сохранить собственные сбережения, спросите вы?

Ответим на этот вопрос. Банки в последнее время часто идут навстречу своим клиентам и совершенствуют оборудование банкоматов. Стало популярным делать банкоматы с встроенной защитой от скиммеров. При использовании данной технологии пластиковая карта вначале принимается, потом частично выталкивается наружу, а уж затем принимается банкоматом полностью. Эта последовательность сбивает считывающие устройства скиммеров и делает непригодными считанные данные.

Идем далее. Старайтесь использовать банкоматы, находящиеся вблизи банка. Чем больше будет вблизи такого банкомата камер наблюдения, тем лучше.

Как уже было сказано выше, внимательно осмотрите банкомат снаружи. При любых подозрениях на его счет откажитесь от его использования.

И последнее – среди кардеров принято считать, да так оно и есть на самом деле, что самое неблагоприятное время для установки скиммеров – время с 9-00 до 11-00 – именно в этот промежуток банкоматы проверяют полиция и банковские служащие.

На этом мы пожалуй закончим статью о кардинге и дадим напоследок еще один совет: будьте бдительны, и вы не попадетесь на удочку мошенникам.

Foxit PDF Reader

Foxit PDF Reader является профессиональной программой, которая служит для чтения и распечатки файлов формата .pdf, служит отличной альтернативой и заменой всемирно известной программе Adobe Reader.

Особенностью данной программы служит сравнительно небольшой размер установочной программы. При этом присутствует и особенная простота в установке, мы не думаем, что у пользователя возникнут какие-либо проблемы с установкой данной программы.

Отличает данную утилиту и высокая скорость работы по сравнению с аналогами и нетребовательность к аппаратным и дисковым ресурсам.

Интерфейс программы очень дружелюбен по отношению к пользователю.

Итак, перечислим основные характеристики данного продукта:

  • небольшой размер установочного дистрибутива;
  • большое быстродействие – при запуске не появляется никаких флеш-окон с именами разработчиков и логотипом программы, которые по большому счету не нужны абсолютно, а если такие данные понадобятся, то их легко найти в разделе Справка – О программе;
  • программа Foxit Reader позволяет добавлять к открытому документу формата .pdf свои комментарии и затем сохранять их или отправлять на печать;
  • без явного разрешения пользователя никакие данные из этой программы в Интернет не передаются;
  • в программе реализована поддержка java-script и различных плагинов;
  • интерфейс у утилиты Foxit PDF Reader
    является мультиязычным (правда, оговоримся, что русскоязычный интерфейс переведен не до конца, а это обидно).

Есть еще одна маленькая хитрость: чтобы удалить рекламный баннер, который присутствует в углу открытого окна программы, отредактируйте следующее значение реестра:

[HKEY_CURRENT_USER\Software\Foxit Software\Foxit Reader\MainFrame]

Измените значение ShowAd = 1 на ShowAd = 0, и все, баннер больше не будет Вас беспокоить.

Foxit Reader поставляется как условно-бесплатное программное обеспечение.

Программа портирована под операционные системы Microsoft Windows, Linux, Windows Mobile и Simbian.

Бесплатная версия программы помимо всех вышеперечисленных функций позволяет редактировать .pdf-файл, но при этом вносит в него и рекламную информацию. А если вы используете платную версию под названием Foxit PDF Reader Pro Pack, то .pdf-файлы редактируются без ограничений.

В общем, подводя итог, скажем, что программа достойна всяческих похвал. Отличная, быстрая и функциональная утилита, всем рекомендую пользоваться именно ей.

Протокол FTP ( ФТП )

FTP (от английского File Transfer Protocol) – протокол, реализующий передачу файлов в различных вычислительных сетях.

FTP является одним из самых старых протоколов передачи данных. Он появился еще в 1971 году. До появления всемирной паутины в сегодняшнем понимании этого слова (www) на долю FTP приходилось около половины всего сетевого трафика. Несмотря на то, что данный протокол является «патриархом», он и сегодня очень широко используется для распространения различного программного обеспечения.

FTP позволяет произвести подключение к различным FTP-серверам и передать на них либо скачать с них какую-либо информацию в виде файлов.

FTP-сервера получили в Интернет очень большое распространение. Они используются в основном различными организациями для распространения программного обеспечения, информации или дополнений или плагинов к нему.

Работа с FTP-серверами очень похожа на работу с папками и файлами в программе Проводник, который входит в состав операционной системы Windows.

В зависимости от администратора того или иного

FTP -сервера, на нем могут быть реализованы различные механизмы защиты информации от несанкционированного использования: идентификация и аутентификация, фильтрация по Ip-адресу и многие другие механизмы защиты. Также на FTP-севере может присутствовать ограничение скорости для анонимных (незарегистрированных) пользователей.

Работа с FTP-сервером чаще всего происходит в следующем порядке: пользователь заходит на сайт, с которого хочет что-либо скачать (примером может служить сайт Антивирусной Лаборатории Касперского). Там он видит ссылку на скачивание какого-либо продукта (например, бесплатной утилиты KidoKiller). Нажимая на ссылку, пользователь, сам того не подозревая, начинает скачивание файла с общедоступной части FTP-сервера.

Для работы с FTP в большинстве случаев требуется специальная программа – так называемый FTP-менеджер (или FTP-клиент). Наиболее популярным и на мой взгляд удобным является Filezilla. Данная утилита обладает простым интерфейсом пользователя, является бесплатной, русифицированной и в ней присутствует весь функционал, который требуется настоящему FTP-клиенту.

В заключении разговора о FTP следует сказать следующее: в Интернет море различных файлов, музыки и фильмов, и очень многое из всего этого хранится на FTP-серверах. Так что если вы хотите заиметь все это у себя на компьютере, учитесь пользоваться FTP-клиентами.