Зеркало Рунета
THELOCALHOST.RU
THELOCALHOST.RU
30 ноября
SSL (от английского Secure Socket Layer – уровень защищенных сокетов) – защищенный протокол передачи данных. Он был разработан в 1996 году в компании Netscape и очень скоро стал очень популярным при обмене защищенными данными в Интернет.
В настоящее время данный протокол встроен в абсолютное большинство браузеров и веб-серверов. При работе он использует ассиметричную криптографическую систему с открытым ключом шифрования RSA.
Для того, чтобы осуществить соединение с сервером по протоколу SSL, необходимо, чтобы на сервере был установлен цифровой сертификат – файл, уникальным образом идентифицирующий серверы и обращающихся к ним машины-клиенты. Это некий электронный паспорт, проводящий аутентификацию сервера перед тем, как установить SSL-соединение. В обычной практике цифровые сертификаты подписываются и заверяются третьими сторонами, обычно компанией Thawte – всемирно известным центром сертификации.
Цифровой сертификат выдается только конкретной организации, у которой существует конкретная привязка к определенному домену.
За счет использования аутентификации и шифрования протокол SSL и обеспечивает безопасный обмен данными в сети.
Какие действия нужно предпринять, чтобы узнать, поддерживает ли ваш браузер обмен данными по SSL-протоколу и имеет ли веб-сайт цифровой сертификат? В первую очередь посмотрите на строку состояния браузера – если там присутствует небольшое изображение замочка, то цифровой сертификат имеется.
Другой признак – это строка адреса в браузере. Если установлено защищенное соединение, то первые символы в браузерной адресной строке сменятся с «http://» или «ftp://» на «https://» и «ftps://» соответственно.
Цифровой SSL-сертификат позволяет получить следующую информацию о сервере:
Если пользователь посещает веб-сайт, для которого имеется действующий цифровой сертификат, пользователю выведется соответствующее сообщение с предложением установить защищенное соединение и возможностью отказа от этого. При установке защищенного соединения все данные, передаваемые от пользователя на сервер, будут зашифрованы.
На этом мы заканчиваем рассмотрение защищенного протокола передачи данных в сети Интернет SSL и особенности его использования.
29 ноября
В данной статье мы с Вами разберем, что такое кейлоггер. В переводе с английского данное слово означает «регистратор нажатий клавиш». Но что же оно означает?
Кейлоггер, или иначе, клавиатурный шпион – это программное обеспечение, которое призвано отслеживать все нажатия клавиш на клавиатуре, производить запись этих нажатий в журнал и (опционально) отсылать данные отчеты посредством электронной почты сторонним людям. Но помимо программных клавиатурных шпионов, встречаются и аппаратные, правда, значительно реже, но если Вы работаете с той или иной секретной информацией, об их существовании также не следует забывать.
Нажатия клавиш могут перехватываться и вполне легальными программами (пример – «горячие» клавиши в операционной системе Windows, при нажатии определенного сочетания клавиш происходит определенное действие, либо программа для автоматической смены раскладки на Вашей клавиатуре Punto Switcher). Также многие программы используются системными администраторами вовсе не в елях шпионажа за пользователями, а с целью отслеживания действий пользователя, которые, например, вызывают критические ошибки в том или ином приложении.
Однако, это же программное обеспечение может быть использовано и злоумышленниками в целях, прямо противоположных законным – например, для кражи паролей.
Причин для использования кейлоггеров в законных целях может быть несколько:
В противозаконных же целях кейлоггеры в последнее время чаще всего используются для кражи логинов и паролей доступа к различным электронным валютам и платежам, совершаемым в режиме онлайн.
Помимо программ-кейлоггеров, распространяемых официально, вирусописателями и мошенниками различных мастей широко используются различные кейлоггеры-трояны.
Такое широкое распространение кейлоггеров ставит возможность их отслеживания одной из приоритетных в разработке антивирусного программного обеспечения, и антивирусные лаборатории стараются всеми возможными силами препятствовать передаче конфиденциальной информации, собранной с помощью вирусных программ-кейлоггеров, в третьи руки.
Программы-кейлоггеры в настоящий момент являются одним из самых прибыльных для мошенников методов получения Вашей конфиденциальной информации в части электронных платежей, наряду с фишнгом и различными методами социальной инженерии.
Однако кейлоггеры в методах кражи конфиденциальной информации лидируют, оставляя далеко позади себя все остальные методы. Кейлоггеры становятся день ото дня все более «навороченными» и функциональными, теперь они зачастую никак не проявляют себя до тех пор, пока пользователь не зайдет на определенный сайт (например, на сайт онлайн-платежей). Даже использование виртуальных клавиатур при вводе паролей и логинов доступа не останавливает вирусописателей – сейчас уже существуют кейлоггеры, которые позволяют отследить нажатия на клавишу мыши и «сфотографировать» область экрана вокруг нажатия.
У злоумышленников кейлоггеры становятся все более и более популярными. По данным различных антивирусных лабораторий, около половины обнаруженного вирусного программного обеспечения на компьютерах не наносят этим компьютерам прямого вреда, а только занимаются кражей персональной информации пользователей.
Сама идея построения кейлоггера довольно проста – достаточно просто внедриться между процессом нажатия клавиши на клавиатуре и отображением введенного символа на экране и все, кейлоггер готов. Правда, после этого его еще нужно замаскировать от антивирусных программ, но это уж дело техники.
Распространяются кейлоггеры в основном теми же методами, что и различные вирусы и ссылки на фишинговые сайты – через электронную почту, файловые архивы или различные ссылки и скрипты на веб-страницах.
Каким же образом можно защититься от кейлоггеров?
Методов существует несколько.
29 ноября
Данная операционная система является свободно распространяемой и некоммерческой UNIX-подобной ОС. Плюс к этому она еще и является многоплатформенной.
В операционной системе OpenBSD поддерживается бинарная эмуляция программ других операционных систем: Solaris, FreeBSD, Linux (большинство версий), BSD/OS, SunOS и некоторых других.
Приобрести OpenBSD возможно либо скачав установочный дистрибутив с одного из многочисленных ФТП-серверов, либо заказав диски по почте за небольшую плату (по России она составляет порядка пары сотен рублей – мелочь).
Финансирование OpenBSD идет за счет продажи компакт-дисков, различных постеров и футболок с эмблемами и логотипами OpenBSD.
Самым свежим релизом на сегодняшний день является версия 4.7 (данный релиз вышел 19 мая 2010 года).
Итак, расскажем об этой замечательной операционной системе поподробнее.
Все возрастающий в последнее время интерес к ОС Linux не оставил в тени и операционные системы ряда BSD, в том числе и OpenBSD.
До недавнего времени наибольшее распространение данные операционные системы получили в роли различных интернет-серверов и в качестве настольных операционных систем использовались крайне редко, в основном редкими энтузиастами-одиночками.
В данной статье мы постараемся рассмотреть вопросы, касающиеся данной ОС, ее достоинствах и недостатках.
История OpenBSD началась в 1995 году. В начале 90-х годов прошлого века в университете Беркли (США) были созданы открытые BSD-системы: FreeBSD и NetBSD. На их основе и появилась OpenBSD. С тех пор данные операционные системы развиваются параллельно, хотя сходство их друг с другом остается весьма заметным и сейчас.
В общем-то вопрос выбора той или иной операционной системы линии BSD является иррациональным – все они доказали свою жизнеспособность, и выбор может быть определен только какими-то специфическими задачами, решаемых ОС.
Основоположником и главой проекта развития OpenBSD является Тео де Раадт, он был и одним из основоположников NetBSD.
Разрабатывался и разрабатывается проект с целью максимально обеспечить информационную безопасность. Вследствие этого данная операционная система используется чаще всего в межсетевых экранах (брандмауэрах).
В основном операционная система OpenBSD ориентирована на Intel-совместимые компьютеры, но при наличии желания ее можно установить и на другие платформы.
К сожалению, источников информации по OpenBSD в Интернете гораздо меньше, чем хотелось бы, но надеюсь, ситуация в скором будущем изменится к лучшему.
Установка OpenBSD довольна проста, хотя и присутствуют некоторые нюансы.
Так, данную операционную систему возможно установить как с компакт-диска (в настоящее время установочный дистрибутив продукта распространяется на трех CD-дисках), так и с помощью загрузочной дискеты. Но есть и еще одна возможность установки: если у Вас присутствует высокоскоростное подключение к Интернет, то OpenBSD можно установить прямо с официального FTP-сервера с помощью так называемой системы портов. Данная система позволяет постоянно поддерживать операционную систему в актуальном состоянии и быть постоянно уверенным, что у Вас на компьютере установлена ее последняя версия.
Сама инсталляция проходит в текстовом режиме, и требует при этом только информации о разметке диска, устанавливаемых пакетах и минимальных последующих настройках. Проходит она очень быстро. Необходимые Вам в дальнейшем для работы инсталляционные пакеты можно найти на дисках с дистрибутивом или скачать из Интернета.
Система информационной безопасности в OpenBSD реализована на очень высоком уровне: никакой код не может попасть в систему случайно, все события протоколируются.
Также огромное внимание разработчики уделяют простоте кода и качеству документации по продукту. Любая, даже мелкая ошибка в man-руководстве считается серьезной и немедленно по обнаружении исправляется.
При работе с данной операционной системой следует учитывать, что и лицензия, под которой она распространяется, и усилия разработчиков, максимально направлены на то, чтобы сделать и оставить ее (операционную систему) максимально открытой и свободной в распространении. Несвободный код в системе не используется абсолютно. Ранее из нее были удалены целые участки кода, которые не отвечали принципам лицензирования свободно распространяемого программного обеспечения.
В общем, попробуйте установить данную операционку, и если Вы в ней разберетесь и научитесь работать на хорошем, профессиональном уровне, Вы не пожалеете о времени, проведенном за этим увлекательным занятием. Дерзайте, и наши Вам наилучшие пожелания!
29 ноября
Руткиты появились довольно давно – еще в эпоху Unix. Нам же они стали известны благодаря их использованию в неблаговидных целях. Используются руткиты для маскировки различного вредоносного программного обеспечения на взломанном компьютере.
Первоначально руткитами назывались наборы утилит, которые могли быть изменены хакерами для получения полного доступа к взломанному компьютеру и маскировки самого факта взлома.
В операционной системе Windows руткит – это программа, которая обладает возможностью скрывать некоторые элементы, такие как файлы, записи в реестре, адреса памяти, от других программ или самой операционной системы.
В общем-то, руткиты – это не вирусы, это технология, но данная технология может быть использована как в целях добра, так и зла (хотя это субъективно).
Активно использоваться руткиты в вирусных и различных назойливо-рекламных технологиях стали в 2005 году. К настоящему моменту эти позиции только укрепились, то есть руткиты используются все шире и шире в негативных целях взлома, воровства и обмана. Руткиты маскируют на компьютерах пользователя различное установленное у них шпионское программное обеспечение, различных троянов и вирусы.
В благих целях руткиты могут быть использованы для различных видов мониторинга, защиты данных или защиты данных от несанкционированных действий пользователя.
Видов руткитов существует несколько. Существует несколько характеристик, по которым можно классифицировать тип того или иного руткита:
Постоянство существования – данный тип руткитов запускается при каждом старте компьютера. Для этого ему необходимо иметь некий механизм автоматической загрузки и хранить себя на диске компьютера. Соответственно, непостоянные руткиты удаляются при перезагрузке компьютера.
Режим пользователя – данный вид руткитов перехватывает из информацию из вызываемых API-функций.
Режим ядра – данный вид руткитов модифицирует ядро операционной системы под себя и перехватывают все вызовы API из самого ядра.
В 2006 году получил большое распространение руткит, основанный на виртуализации Суть его в том, что он загружается вместо операционной системы, а уж затем, как на виртуальной машине, загружает операционную систему, вслкдствие чего получает полный контроль над компьютером. После загрузки операционной системы в таком режиме обнаружить руткит практически невозможно.
Для защиты Вашего компьютера от руткитов выполните несколько советов:
28 ноября
XSS атака является одним из любимейших видов атак у хакеров. В данной статье мы постараемся в доступной форме разъяснить, что эта за вид атак, как они реализуемы, какие у них последствия, и как же от них уберечься.
Аббревиатура XSS расшифровывается как Cross Site Scripting, или «межсайтовый скриптинг». При этом первую букву С заменили на Х вследствие того, что аббревиатура CSS уже занята, обозначает «Каскадные таблицы стилей» и применяется в веб-программировании.
XSS атака – это атака на уязвимость, которая существует на сервере, позволяющая внедрить в генерируемую сервером HTML-страницу некий произвольный код, в котором может быть вообще все что угодно и передавать этот код в качестве значения переменной, фильтрация по которой не работает, то есть сервер не проверяет данную переменную на наличие в ней запрещенных знаков –, <, >, ’, ”. Значение данной переменной передается от генерируемой HTML-страницы на сервер в скрипт, ее вызвавший путем отправки запроса.
А далее начинается самое интересное для хакера. РНР-скрипт в ответ на данный запрос генерирует HTML-страницу, в которой отображаются значения требующихся хакеру переменных, и отправляет данную страницу на браузер хакера.
То есть, говоря проще, XSS атака – это атака с помощью уязвимостей на сервере на компьютеры клиентов.
XSS атака чаще всего используется для кражи Cookies (или куки, как их произносят по-русски). В них хранится информация о сессии пребывания пользователя на сайтах, что и бывает нужным хакерам для перехвата управления личными данными пользователя на сайте в пределах, пока сессия не будет закрыта сервером, на котором размещен сайт. Помимо этого в Cookies хранится зашифрованный пароль, под которым пользователь входит на данный сайт, и при наличии необходимых утилит и желания хакерам не доставляет особого труда расшифровать данный пароль. А чем это чревато, думаю, всем понятно.
Чаще всего, как я упоминал выше, XSS атаки используются для кражи cookies (в народе – куки). В них хранятся сессии пребывания пользователя на том или ином сайте, этим злоумышленник и пользуется. Таким способом можно находится, например, на форуме, под аккаунтом другого человека. Так же cookies содержат зашифрованный пароль к аккаунту пользователя, который “сетевой хулиган” может с легкостью расшифровать и получить постоянный и ничем неограниченный доступ.
Теперь опишем другие возможности XSS атак (конечно при условии их успешного проведения).
Как мы видим из всего вышесказанного, возможностей у XSS атак достаточно много. Злоумышленник может овладеть вашей личной информацией вплоть до получения паролей доступа к сайтам, а это очень неприятно. К тому же XSS атака наносит вред исключительно клиентским машинам, оставляя сервер в полностью рабочем состоянии, и у администрации различных серверов порой мало стимулов устанавливать защиту от этого вида атак.
По данным Википедии XSS на сегодняшний день составляют около 15% всех обнаруженных уязвимостей.
Различают XSS атаки двух видов: активные и пассивные. При первом виде атаки вредоносный скрипт хранится на сервере и начинает свою деятельность при загрузке страницы сайта в браузере клиента. При втором виде атак скрипт не хранится на сервере и вредоносное действие начинает выполняться только в случае какого-либо действия пользователя, например, при нажатии на сформированную ссылку.
Напоследок дадим несколько советов веб-программистам и администраторам по предотвращению проведения XSS атак.
26 ноября
Интернет развивается с космической скоростью. Но помимо поиска информации и общения с другими людьми, Интернет стал и инструментом для зарабатывания денег, порой больших денег. А некоторые нечистоплотные «бизнесмены»пытаются заработать на честных пользователях, проворачивая различного рода аферы.
В данной статье мы расскажем, кто же такие интернет-кидалы и как от них можно уберечься.
Итак, интернет-кидала – это ни кто иной, как мошенник, аферист, который средой своей деятельности выбрал Интернет. Деньги у доверчивых пользователей они отбирают, пользуясь их доверчивостью и неопытностью.
Как же определить кидалу, спросите вы? Есть несколько базовых способов. Сайты у кидал обычно располагаются на бесплатных хостингах типа Народ.ру и т.д., содержат зачастую множество синтаксических ошибок и отличаются дешевым дизайном. Услуги, которые предлагаются на данных сайтах, весьма разнообразны: от предложения купить программу для взлома WebMoney до взлома ящиков электронной почты.
Но если кидала опытный, то и сайт у него будет сделан профессионально и не на бесплатном хостинге, и ошибок на сайте не будет, и общаться с вами по электронной почте он будет крайне вежливо. Зачастую на удочку таких аферистов попадаются не только новички, но и довольно профессионально работающие в Интернет люди.
Чего же боятся кидалы? Как и любые другие мошенники, они боятся проблем с органами охраны правопорядка. Вследствие чего они не стараются «обуть» жертву на несколько десятков тысяч долларов, ограничиваются несколькими десятками-сотней, так как за пару десятков тысяч долларов сильно заинтересованные в поиске интернет-кидалы люди могут его найти и голову открутить.
Наказать интернет-кидалу можно довольно просто. Напишите письмо в службу техподдержки хостинга и провайдера, где базируется сайт кидалы. Обычно сайт удаляют в течение 2-3 дней. Если кидала заведет еще один сайт, опять пишите в техподдержку, и так до бесконечности, пока кидала не устанет создавать сайты.
Напоследок несколько советов.
Если вы набрели на какой-либо сайт, где вам предлагают немедленно и сказочно обогатиться, это кидалово. Если вам предлагают вложить деньги под большой процент в инвестиционную деятельность, а сами предлагающие не понимают, что это за деятельность и лепечут что-то не совсем понятное о фондовых рынках, Форексе, фьючерсах и бирже ценных бумаг, это опять же кидалово.
Если вам предлагают купить какую-либо программу, пусть даже за небольшие деньги, которая умеет делать гораздо большие деньги, чем за нее заплачено, это снова кидалово.
И совсем напоследок: имейте же наконец голову на плечах, не попадайтесь на удочку мошенникам!
25 ноября
Есть такие люди – хакеры. С этим все понятно. Но есть еще и Российские хакеры. Вот о них мы сейчас и поговорим.
Весь компьютерный мир живет в опасении, что их взломают именно российские хакеры, от которых не действуют никакие защиты и прочие ухищрения. Их считают наиболее опасными киберпреступниками современности. Так ли это на самом деле, мы сейчас и посмотрим.
Даже в среде хакеров принято считать, что выходцы из России являются лучшими хакерами. Хотя при этом нужно учесть, что западные компьютерщики получили доступ к персональным компьютерам еще в 80-е годы, а наши – только в 90-е, и то в большинстве во второй их половине.
Причин к таким сверхспособностям российских хакеров существует несколько. Основная кроется в образовании. В институтах и университетах советского периода готовили действительно профессионалов. Но в лихие 90-е годы они неожиданно оказываются за бортом жизни, стали ненужными технические специалисты, а возникла необходимость во всяких менеджерах, брокерах и прочих барыгах.
Им ничего не оставалось делать, как выживать и приспосабливаться к изменившимся условиям жизни. И они весьма в этом преуспели.
Чтобы выжить и хоть немного содержать семьи, российские самородки-технари стали потихоньку взламывать различные западные банки, системы обмена и прочие связанные с финансами ресурсы.
А тут еще и Билл Гейтс выпустил русифицированную версию своей Windows-95. И стоила она около 300 долларов. Ну, российские хакеры и тут подсуетились и растиражировали ее по гораздо более низкой цене за копию. Билл Гейтс недосчитался миллионов и миллиардов.
Первым известным во всем мире российским хакером стал знаменитый Владимир Левин, который в 1994 году на диалапном модемном соединении смог обойти системы защиты американского Ситибанка и увести оттуда порядка 10 миллионов американских же долларов. Хотя его впоследствии и поймали и впаяли за это срок, но в мире это прозвучало: «российские хакеры». На них стали посматривать с опаской и явным уважением.
А хакеры тем временем продолжали свою деятельность и проникали в самые защищенные уголки правительственных и банковских учреждений, ставя спецслужбы в тупик.
Несколько позже двое российских хакеров из Челябинска умудрились заработать (именно заработать, а не украсть) некоторые суммы денег, взламывая различные финансовые учреждения в США, а затем сообщая о найденных уязвимостях администрации данных ресурсов и предлагая за вознаграждение «залатать» их. В итоге они стали известными консультантами ко компьютерной и сетевой безопасности.
Самый известный и масштабный рекорд в области онлайн-мошенничества тоже принадлежит хакерам из России. Они смогли вытянуть у скандинавской банковской группы около 8 миллионов шведских крон, получив доступ к счетам клиентов. Данный рекорд побить пока никто из западных и восточных хакеров не может.
Объектами наиболее выгодных хакерам атак хакеров являются различные банковские системы дистанционного облуживания и получение персональной информации пользователей в различных электронных платежных системах.
Если в начале 21 века российские хакеры атаковали в основном банковские системы западных стран, то к настоящему моменту все поменялось. Объектами атак вссе чаще становятся наши отечественные банковские системы. Причина этого является довольно простой: в последнее десятилетие стремительно развилась банковская система, появилось много видов электронных валют, вовсю применяются пластиковые банковские карты.
При этом как компании, так и физические лица оказались не готовы к защите своих данных от хакеров, а итогом всего этого явились многомиллионные убытки.
Причиной безграмотности является зачастую простое желание администрации различных компаний сэкономить денежные средства, при этом они не понимают, что могут в будущем лишиться гораздо большей суммы.
На одном из сайтов, посвященных хакерству, висит такой лозунг: «Нет сайтов, которые нельзя взломать!». С этим конечно трудно не согласиться, но это вовсе не значит, что свою конфиденциальную информацию не нужно защищать.
Так кто же они такие – пресловутые российские хакеры? Это обычные люди, в основном молодого возраста, которые не просто любят сидеть за компьютером, а любят изучать, как же все работает и каким образом можно все взять под свое управление.
Какие же средства противопоставить хакерам, чтобы уберечь свои личные данные и конфиденциальные данные различных организаций. Один из самых известных в мире специалистов по антивирусной защите – Евгений Касперский, основатель «Лаборатории Касперского» — выступает за жесткое регулирование Интернета и введение взамен анонимности некоего подобия интернет-паспорта.
Но сомнительно, что даже введение таких строгих мер приведет к тому, что хакеры исчезнут с лица земли. Рано или поздно найдутся способы обхода любой защиты.
Так что хакеры на данный момент все равно находятся на полшага впереди даже самых продвинутых спецслужб и всячески способствуют прогрессу, в особенности в области информационной безопасности.
24 ноября
О пылесосах Кирби написано и сказано очень много. Негативного конечно больше. В данной статье мы постараемся обоснованно дать отпор этой компании, которая заставляет нас покупать пылесосы по ценам, сравнимым с ценой подержанной иномарки. Разобьем все по пунктам для большей наглядности. Итак, начнем.
В общем, брать или не брать, решать вам, а не дилерам!
24 ноября
Различные системы электронных валют становятся все более и более популярным средством совершать платежи и делать покупки. Помимо этого в основном при посредстве электронных кошельков осуществляются расчеты между фрилансерами.
Но находятся люди, которые задумываются, а нельзя ли как-нибудь поиметь немного денег в инвалюте или родных рублях просто так, ничего при этом не делая, чтобы деньги приходили за красивые глазки? Ответ – НЕТ!!!
В данной статье мы опишем наиболее популярные приемы, которые используют webmoney мошенники.
Итак, способ первый. «Волшебный» кошелек. На различных сайтах, форумах и в рассылках спама по электронной почте периодически появляется сообщение примерно следующего содержания (текст постоянно варьируется, но смысл остается тем же): «Я бывший работник и один из авторов проекта и всей системы WebMoney. Я поругался с руководством и меня выгнали. Теперь я хочу отомстить им с вашей помощью. Открою вам страшную тайну: в системе существует несколько «волшебных» кошельков, послав на которые небольшую сумму денег, через короткое время вы получите удвоенную (утроенную) сумму от посланной суммы. Номер этого кошелька следующий…». Ну, итог в данном случае один: Вы посылаете деньги, и они исчезают, хотя бывали случаи, когда мошенники для того, чтобы повысить свою популярность, в первое время исправно удваивали (утраивали) полученные суммы. Но в итоге все равно деньги доверчивых «вкладчиков» пропадали, а обогащались на этом одни мошенники.
Способ второй. Попрошайничество. Приходит письмо следующего содержания: «Я очень хороший (мой кот Тузик, собачка Бобик, канарейка Вася и прочее). Но злой папа (мама, брат, дядя, сосед и т.д.) грозится всех их, включая меня, убить (отдать кому-нибудь), если я не отдам им некоторую сумму в электронных деньгах. Мне не хватает совсем немного (пишется сколько). Помогите пожалуйста, вышлите посильную вам сумму на кошелек номер…». Результат конечно же будет таким, как и в первом случае, деньги попадут аферистам.
Способ №3. Взлом WebMoney.
Вам предлагают купить за те же WebMoney программу, которая посредством неизвестно чего взламывает систему WebMoney и позволяет владельцу данной чудо-программы обогатиться чуть ли не в считанные минуты. Результат сделки по данной программе однозначен: кидалово, да еще и благодарите, если вам вместо программы не пришлют какого-нибудь свежеиспеченного трояна, который даже еще и антивирусами не палится, который уведет у вас все ваши кровно заработанные электронные деньги.
Способ №4. 6 WMZ за пару минут.
Данный вид мошенничества состоит в том, что вам предлагается сыграть в определенном казино по определенной методике, обещая вам выигрыш в 6 WMZ.
Суть состоит в том, что вы конечно проиграете, но при этом не просто так, а мошенник получит с казино по партнерской программе половину проигранной вами суммы.
Способ №5. Ваш кошелек будет заблокирован в случае, если вы не вышлете нам определенную сумму.
Вам приходит письмо от якобы Администрации сервиса WebMoney. В нем они настоятельно предлагают Вам перечислить некоторую сумму на тот кошелек, номер которого они вам прислали. Если вы этого не сделаете, то они заблокируют ваш кошелек со всей накопленной на нем суммой.
Способ №6. Пирамида.
В данном случае вам предлагается обогатиться. Суть в следующем: вы посылаете на номера кошельков, которые указаны в письме, по определенной сумме денег, после чего вычеркиваете последний номер в списке и вписываете туда свой номер кошелька. После этого рассылаете данное письмо максимальному числу друзей, коллег и знакомых (те в свою очередь своим коллегам и знакомым) и ждете, когда на ваш кошелек начнут поступать баснословные прибыли.
Способ №7. Обмен валют.
Сообщения о данном виде «обогащения» периодически всплывают то на одном, то на другом форуме. Суть их такова: автор поста взахлеб рассказывает, как он нашел отличный обменник (дается ссылка), на котором можно обменять WMR на WMZ по выгодному курсу. Потом на обычном обменнике можно эти валюты обменять назад и наварить на этом немного денег. Как уверяет автор, дело практически беспроигрышное. Но как только доверчивый читатель данного поста пройдет по ссылке и начнет менять деньги, обмен прекращается на том месте, где он посылает деньги на обмен. В ответ, как вы понимаете, тишина.
Способ №8. Вклады под хороший процент.
Вам предлагается вложить в какой-либо проект энную сумму денег под хороший процент. Прикрывают все это дело работой на валютных биржах, Форексе, трейдерстве и прочем. Доверчивый пользователь вкладывает свои потом заработанные денюжки, а в ответ, как и во всех прошлых способах обмана – тишина.
Способ №9. Набор текстов различной тематики на дому.
Такие объявления встречаются либо на сайтах, либо на форумах, посвященных фрилансу. Заключается он в том, что некий издательский дом расширяет количество работающих с ним сотрудников и предлагает всем желающим поучаствовать в том, что нужно набирать тексты, которые будут вам присланы (они написаны от руки и отсканированы), на вашем домашнем компьютере и полученные результаты требуется отсылать в данный издательский дом. Но чтобы администрация издательского дома могла убедиться, что вы не мошенник и не кините их с работой, вам предлагается заплатить им некоторую сумму залога – обычно небольшая сумма – 100-150 рублей. Взамен вам обещаются золотые горы и прииски при них, но как только вы отошлете сумму залога, всякая переписка с вами прекращается.
Способ №10. Работа по перечислению денег.
Заключается данный способ обмана в следующем: каким-то образом (электронная почта, форумы или сайты с бесплатных хостингов) дается информация, что некая компания производит набор сотрудников. При этом обязанности данных сотрудников будут заключаться в переводе денег, полученных от компании, на указанные в инструкции кошельки. Для того, чтобы начать работать, соискателю вакансии требуется послать деньги на указанный компанией кошелек за якобы оформленный Персональный аттестат WebMoney (при этом дается перечень удобств, которые у вас будут при наличии Персонального аттестата). Вроде сумма и небольшая, но если ее послать на указанный кошелек, то ни аттестата, ни денег, ни компании-работодателя вы больше не увидите.
Вот в принципе и все наиболее распространенные способы обмана в Интернете при посредстве системы WebMoney.
Надеемся, что приведенная информация поможет вам избежать многих подводных камней в мире интернет-работы и бизнесе.
Удачи, и будьте бдительны, ведь Webmoney мошенники только и мечтают о ваших деньгах 🙂
23 ноября
Итак, Вы решили стать крутым хакером и вирусописателем, и уже даже купили себе самую нужную книгу «Как стать хакером для чайников»? Быть хакером – это конечно круто, но прочитав книгу подобного рода, максимум, кем Вы станете, это хакером чайников.
В данной статье мы постараемся объяснить некоторые аспекты программирования некоего программного обеспечения, касающегося именно хакерских сторон деятельности – как написать вирус, чтобы его не палили антивирусы, какие программы при этом использовать и где эти программы брать.
Криптор (от английского слова «Cryptor» — шифровщик) – это название одного из вида программных продуктов, которые используются программистами-вирусописателями для того, чтобы скрыть вредоносную сущность написанного ими программного обеспечения от антивирусных программ.
Криптор, используя шифрование программы, содержащей вирус, маскирует и защищает ее от антивирусных программ, которые работают методами поиска по сигнатурам.
Различают два вида крипторов: обычный и полиморфный. Обычные крипторы имеют статическую сигнатуру декриптора-расшифровщика, а у полиморфных данная сигнатура динамическая, и каждый раз при компиляции они (файлы, упакованные такими крипторами) выглядят по иному.
Как же работают крипторы? Все довольно просто: берется исходный оригинальный файл вредоносной программы, затем данная программа шифруется каким-либо криптором, при этом в начало вновь полученного файла записывается код для расшифровки программы. Чтобы было более понятно, объясним на простейшем примере: берется некая троянская программа и архивируется архиватором WinRAR, причем архивируется не просто так, а с парольной защитой. После выполнения данных действий ни одна антивирусная программа не сможет добраться до данного трояна, так как расшифровывать пароли к архивам они не умеют.
Здесь присутствует один небольшой подводный камень. Антивирусы добавляют в свои базы сигнатур коды расшифровки наиболее распространенных программ-крипторов, но если Вы создали какую-либо программу, которая совсем не является вирусом, а выполняет какие-либо только полезные действия, но при этом запаковали ее для уменьшения размера каким-либо популярным криптором, то зачастую может так случиться, что антивирус при попытке скопировать данную программу на компьютер или запустить ее начнет ругаться, что в данной программе содержится страшный вирус. Ну, от этого никуда не деться, если Вы пользуетесь общедоступными крипторами.
Вообще, по типу доступности крипторы подразделяют на Публичные (Public) и Приватные (Private).
Первый вид крипторов является общедоступным, они широко распространены на просторах Интернета и при наличии желания их может скачать любой пользователь. Основной отрицательной стороной таких крипторов является то, что по истечении совсем небольшого срока они начинают палиться практически всеми антивирусами (ведь антивирусные лаборатории тоже не дремлют и стараются отловить свежие виды крипторов, тем более как их не отлавливать, если они лежат в свободном доступе).
Со вторым же видом все не так просто. Эти крипторы доступны только избранному сообществу людей либо же их можно приобрести за вполне реальные деньги (электронные в основном). Данный тип крипторов является более устойчивым к проверке их антивирусами благодаря как постоянно совершенствующимся алгоритмам шифрования, так и постоянно обновляемому стабу. Что такое стаб, спросите Вы? Ответим. Стаб – та часть кода криптора, которая используется для расшифровки данных вредоносной программы, которая и была зашифрована данным криптором.
Часто в раделах форумов, где представлены крипторы, присутствуют аббревиатуры FUD и semiFUD. Расшифруем эти аббревиатуры, чтобы Вам было более понятно. Что же это такое.
1)FUD — Full Undetected — «полностью не определяется антивирусами»
2)semiFUD — Semi-full undetected — «почти не определяется антивирусами».
Помимо крипторов, при написании вредоносного программного обеспечения (вирусов и троянских программ), используются и некоторые другие виды программ. Вкратце перечислим их названия и расскажем, для чего они служат.
Для кражи номеров ICQ, логинов и паролей к аккаунтам электронной почты и социальным сетям используются особые тоянские программы, которые называются пинчи и ксинчи.
Для приема и обработки полученной ворованной информации используются специальные php-скрипты, которые называются гейтами.
Для соединения в один файл безопасной программы и какого-либо вируса служат джойнеры. При этом функциональность как первого (допустим, фотографии), так и второго (например, троянского вируса), остается на высшем уровне.
Вот в принципе и вся основная теоретическая информация по крипторам, которую мы хотели Вам представить.