Какую цель преследует такая угроза как фишинг? Фишинговая атака Как действуют фишинг мошенники.

Вирусы - программы, которые могут добавлять вредоносный код в программы, установленные на вашем компьютере. Этот процесс называется заражением.

Основная цель вируса - распространение. В процессе распространения вирусы могут удалить файлы и даже операционную систему, испортить структуру размещения данных, блокировать работу пользователей.

Черви

Черви - вредоносные программы, которые для распространения используют сетевые ресурсы. Название этого класса было дано исходя из способности червей «переползать» с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы.

Черви обладают очень высокой скоростью распространения. Они проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви также могут использовать данные адресной книги почтовых клиентов.

Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера за исключением оперативной памяти.

Скорость распространения червей выше, чем у вирусов.

Троянские программы

Троянские программы - программы, которые выполняют несанкционированные пользователем действия на поражаемых компьютерах. Например, уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и тому подобное.

Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина, то есть не заражает другие программы или данные. Троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «полезного» программного обеспечения. При этом наносимый ими вред может во много раз превышать потери от традиционной вирусной атаки.

Программы-шпионы

Программы-шпионы - программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:

  • Отслеживание действий пользователя на компьютере.
  • Сбор информации о содержании жесткого диска. В этом случает речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере.
  • Сбор информации о качестве связи, способе подключения, скорости модема и так далее.

Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ - Gator и eZula - позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер.

Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Вы могли сталкиваться с подобными программами, если при запросе одного сайта открывался другой.

Фишинг

Фишинг - вид интернет-мошенничества, целью которого является получение доступа к логинам и паролям пользователей.

Для получения пользовательских данных злоумышленник создает точную копию сайта интернет-банка и составляет письмо, максимально похожее на настоящее письмо от выбранного банка. В письме злоумышленник под видом сотрудника банка просит пользователя подтвердить или изменить свои учетные данные и приводит ссылку на поддельный сайт интернет-банка. Цель такого письма - заставить пользователя нажать на приведенную ссылку и ввести свои данные.

Подробнее о фишинге смотрите в Энциклопедии «Лаборатории Касперского». Информацию по защите от спама и фишинга смотрите на «Лаборатории Касперского».

Руткиты

Руткиты - утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Руткиты также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Шифровальщики

Шифровальщики - программы, которые, попадая на компьютер, шифруют ценные файлы: документы, фотографии, сохранения к играм, базы данных и так далее - таким образом, что их нельзя открыть. То есть пользователь не сможет воспользоваться зашифрованными файлами. А за расшифровку создатели шифровальщиков требуют выкуп.

Программы-майнеры

Программы-майнеры - программы, которые без ведома пользователя подключают его устройство к процессу майнинга. По сути, устройство становится частью распределенной сети, вычислительные мощности которой используются для добычи какой-нибудь криптовалюты на счет владельца программы-майнера.

В большинстве случаев майнер попадает на компьютер при помощи специально созданной зловредной программы, так называемого дроппера, главная функция которого - скрытно ставить другое ПО. Такие программы обычно маскируются под пиратские версии лицензионных продуктов или под генераторы ключей активации, которые пользователи ищут, например, на файлообменниках и сознательно скачивают.

hoax

hoax - программы, показывающие ложную информацию пользователю. Основная цель таких программ - вынудить пользователя заплатить за навязанный программу или услугу. Они не причиняют компьютеру прямого вреда, но выводят сообщения о том, что такой вред уже причинен или будет причинен. Другими словами предупреждают пользователя об опасности, которой на самом деле не существует.

К hoax относятся, например, программы, которые пугают пользователя сообщениями о большом количестве найденных ошибок реестра, устаревших драйверах и тому подобное. Их цель - получить от пользователя вознаграждение за обнаружение и исправление несуществующих ошибок.

Спам

Спам - массовая почтовая корреспонденция нежелательного характера. Например, спамом являются рассылки политического и агитационного характера и тому подобное.

  • с предложениями обналичить большую сумму денег;
  • вовлекающие в финансовые пирамиды;
  • направленные на кражу паролей и номеров кредитных карт;
  • с просьбой переслать знакомым, например, письма счастья.

Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.

Прочие опасные программы

Разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и тому подобное.

Вопросы викторины «Как стать мудрым?» /для учащихся 6-11 классов/ Раньше когда человек говорил, что не смотрит телевизор, это значило, что он ходит в театры, читает книги …, а теперь это значит, что у него есть безлимитный Интернет 1. Что такое сетевой этикет? А. Правила поведения в Интернете. 2. Действуют ли правила этикета в Интернете? А. Да, как и в реальной жизни. 3. Как определить, что ваш компьютер заражен? А. Все вышеперечисленное. 4. Что нужно сделать в первую очередь, если компьютер подвергся атаке? А. Отключить компьютер от интернета. 5. Какая программа была самой популярной среди покупателей сайта softkey.ua за последние полгода? А. Kaspersky Internet Security 2010 6. Клавиатурный шпион – это: А. Программа, отслеживающая ввод пользователем паролей и пин-кодов. 7. Что делают при помощи ботнетов? А. Выполняют вредоносные действия, используя сеть, состоящую из зараженных компьютеров пользователей. 8. Какую цель преследует такая угроза как фишинг? А. Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям. 9. Троянская программа опасна тем, что: А. Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя. 10. Чем отличается компьютерный вирус от компьютерного червя? А. Вирус не является самостоятельным файлом. 11. Когда необходима покупка антивирусного ПО? А. Сразу после покупки нового компьютера, перед подключением к интернету. 1 12. Почему беспроводная сеть нуждается в защите? А. Снижается скорость работы интернета. 13. Как могут распространяться компьютерные вирусы? А) посредством электронной почты. 14. На экране компьютера отображается непонятное сообщение. Какое действие предпринять? В) Обратиться за советом к учителю, родителям. 15. В ящик входящей почты пришло «письмо счастья». В письме говорится, чтобы его переслали пяти друзьям. Как поступить? Б) Не пересылать никакие «письма счастья». 16. Что нужно сделать при получении подозрительного сообщения электронной почты? А) Удалить его, не открывая. 17. Вы случайно прочитали пароль, который оставил на бумажке ваш друг на компьютерном столе. Как вы должны поступить? В) Сообщить другу, чтобы он сменил пароль, т. к. вы его прочитали, и посоветовать ему больше не записывать пароль на бумажках. 18. Что необходимо помнить, регистрируясь в Интернете? Б) Придумать себе Ник. 19. При регистрации в социальных сетях тебе просят загрузить свою фотографию. Твои действия. А. Вместо фото загрузишь аватарку или картинку. 20. В каких случаях можно, не опасаясь последствий, сообщить в Интернете свой номер телефона или домашний адрес? Г) Такую информацию можно сообщить только хорошо знакомому человеку и то с осторожностью. 21. На страничке социальной сети тебя оскорбили, обозвали нецензурными словами, прислали порнографические картинки. Что сделаешь ты в таком случае? Г) Срочно расскажешь об этом своим родителям или учителям. 22. Если в сетях тебя призывают кого-то наказать за то, что он не такой, как все, ты… А. Ты поделишься своими мыслями по этому поводу с родителями, учителями. 2 23. На твой электронный адрес пришли фото недостойного содержания. Ты… А. Сразу же удалишь фото и заблокируешь сообщения того человека, который их тебе присылает. 24. Тебе очень понравился знакомый из Интернета. Он предлагает тебе с ним встретиться, чтобы пообщаться по-настоящему, не в Интернете. Твои действия… А. Ты никогда не согласишься на встречу, даже если очень хочется увидеть интересного человека. 25. Какую информацию нельзя разглашать в Интернете? А. Твой адрес проживания. 26. Что запрещено в Интернете? А) Запугивание других пользователей. 27. Чем опасны социальные сети? А. Личная информация может быть использована кем угодно в разных целях 28. Что в Интернете запрещено законом. А. Размещать информацию других без их согласия. 29. Какое незаконное действие преследуется в России по Уголовному Кодексу РФ? А. Создание и распространение вредоносных программ и вирусов. 30.Что не является признаком интернет-зависимости? В. Можешь выключить компьютер без сожаления. II. Используя Шляпу размышлений, зачитайте и продолжите фразу. 1. Никогда не сообщайте свои личные данные. 2. Если вас что-то пугает в работе компьютера, немедленно обратитесь к специалисту или ко взрослым. 3. Всегда сообщайте взрослым обо всех случаях в Интернете, которые настораживают вас. 4. Никогда не соглашайтесь на личную встречу с людьми, с которыми вы лично не знакомы. 5. Прекращайте любые контакты в социальных сетях или в чатах, если кто-нибудь оскорбляет вас. 6. Познакомился в сети и хочешь встретиться – будь осторожен. 3 7. Помните, что виртуальные знакомые могут быть не теми кем кажутся. 8. Никогда не поздно рассказать взрослым, если вас запугивают. 9. Не доверяйте людям, с которыми вы познакомились в социальной сети, ведь они могут быть преступниками. 10.Помните, то, что когда-либо было опубликовано, облагается авторскими правами. 4

Сталкивались ли вы когда-нибудь с обманом в интернете, а, может быть, и вовсе становились жертвой такой аферы? Поговорим о том, для чего интернет-мошенники выманивают личную информацию пользователей и какую цель преследует фишинг.

Суть фишинга

Просматривая электронную почту, вы однажды обнаруживаете у себя в ящике письмо – якобы от компании «Microsoft». В нем может быть написано нечто: «Ваш идентификатор электронной почты выиграл призовую сумму в размере 900 тысяч долларов США от компании «Microsoft» на 2017 год. Чтобы получить награду, отправьте свое имя, адрес и номер мобильного телефона».

О, так это же почти миллион! Звучит вроде бы очень заманчиво. Но! Взглянув на адрес отправителя ([email protected]), вы понимаете, что это никакой не «Microsoft» хочет сделать из вас богача…

Это стандартный фишинговый прием. В адресе отправителя указан домен бразильского почтового сервера. Это может быть подделка технической информации письма – так называемых хедеров, или же просто сервер с доменом «.gov.br» (government brasil – «правительство Бразилии») взломан, и теперь его используют злоумышленники.

Какую цель преследует фишинг?

Данные, которыми пытаются завладеть мошенники, – ваши имя и фамилия, адрес и телефонный номер. Также после поступления этой базовой информации, злоумышленники могут просить номер банковской карты и счета, мол, «куда перевести выигранные деньги». С помощью этой информации могут обмануть техническую поддержку банка и попытаться получить доступ к вашим счетам.

Риск – незащищенность вашей персональной информации и потеря денег на вашем счету

Кроме того, мошенники могут продать эту информацию на черном рынке другим злоумышленникам. Такие письма направляются автоматически на сотни тысяч адресов, и если хотя бы несколько тысяч пользователей предоставят свою информацию, а из них удастся получить доступ к нескольким сотням банковских счетов – заработок может быть очень хорошим.

Какие еще методы захвата чужих данных распространены?

Также распространен фишинг с использованием фейковых страниц популярных сервисов. Например, пользователь получает письмо якобы от имени Google, Facebook или какого-то другого сервиса. Это письмо побуждает его перейти по ссылке на фиктивный сайт, который имеет вид настоящего, и там пользователь должен ввести свой настоящий пароль. Злоумышленники путем такого обмана заставляют отдать им пароль. Интересно, что фальшивая фишинговая страница переадресует человека к его настоящей почте, то есть вы и не заподозрите, что ваш пароль уже знает другой.

На какие именно электронные почты чаще всего приходят такие сообщения?

Их рассылают по всей сети. Из опыта работы экспертов цифровой безопасности известно, что сервисы крупных международных компаний, в частности Google, очень хорошо фильтруют массовые фишинговые атаки. Выбирая email-провайдера, учитывайте юрисдикцию компании, предоставляющей эти услуги, и то, где расположены ее почтовые серверы.

Также обратите внимание, защищена эта почта так называемым зеленым замочком – соединением https://.

Как уберечь свои данные от мошенников?

Теперь зная, какую цель преследует фишинг, следует применить следующую стратегию: не отвечать на такие письма, обозначать их как спам.

Следует включить двухфакторную аутентификацию (двухэтапная проверка, подтверждение входа) в почте и во всех соцсетях. Двухфакторная аутентификация означает, что для входа в аккаунт недостаточно только правильно ввести пароль. Надо еще ввести код, который вы получите в смс или при помощи генерирования кодов на смартфоне в приложениях, типа Google Authenticator. Даже если вы отдадите мошенникам свой пароль, они не смогут получить доступ к странице, ну разве что у них в руках будет ваш мобильный телефон.

Для Gmail двухэтапную аутентификацию можно найти на странице https:// myaccount.google.com/security и кликнуть на «двухэтапная проверка». Для Dropbox, Facebook и других соцсетей – поискать в настройках. Также следует установить соответствующее расширение для браузера Google Chrome.



Распространение атак направленного фишинга связанно с их эффективностью и слабой возможности традиционных решений по безопасности противостоять им. В то время как обычная фишинговая атака рассылается массово, атаки направленного фишинга (spear phishing) проводятся против конкретных субъектов.

Spear phishing

В настоящее время растет процентная доля целевых фишинговых атак, организуемых через рассылку писем по электронной почте, в которых можно выделить конкретную организацию или группу лиц. Целевые пользователи получают тщательно разработанные фишинговые сообщения, заставляющие человека вводить конфиденциальные персональные сведения – типа логина и пароля, которые дают доступ к корпоративным сетям или базам данных с важнейшей информацией. Помимо запрашивания учетных данных, целевые фишинговые письма могут также содержать вредоносное ПО.

Направленный фишинг стал самым распространенным типом таргетированной атаки по одной простой причине: эта техника по-настоящему работает, вводя в заблуждение даже тех пользователей, которые серьезно подходят к вопросам безопасности. Она создает для хакеров опорный пункт для проникновения в корпоративную сеть. По данным исследования Check Point, проведенного среди более 10 тысяч организаций по всему миру, в 84% из них за последние 12 месяцев был скачан хотя бы один зараженный документ. Это происходит потому, что злоумышленнику достаточно просто получить представление о компании или о конкретных ее сотрудниках в сети Интернет, а затем написать такое письмо, которое побудит даже самого бдительного работника открыть вредоносное вложение и тем самым инициировать хакерскую атаку.

Цели атаки

Для определения списка целей злоумышленники могут воспользоваться несколькими путями:
  • получить список сотрудников с сайта (уровень доверия информации - очень высокий);
  • получить список сотрудников с помощью социотехнических техник - звонок или обращение по почте (уровень доверия информации - очень высокий);
  • получить ФИО из метаданных документов, размещенных на сайте (уровень доверия информации - высокий);
  • linkedin (уровень доверия информации - средний);
  • пропарсить соцсети (уровень доверия информации - низкий).
Чем выше уровень доверия информации, тем выше вероятность того что этот субъект напрямую связан с интересующей организацией.

После предварительного сбора списка вероятных сотрудников организации производится сбор данных об их сфере деятельности, зонах ответственности и горизонтальных связях. Также производится поиск точки входа для проведения атаки на выбранных субъектов. После анализа полученной информации можно составлять сценарий атаки.

Психология атаки

Нацеленная фишинговая атака всегда содержит проработанные социотехнические методы и приемы манипулирования человеческим сознанием.
С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума. Она действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы социальной инженерии часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.

Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и выработанным под давлением микросоциума приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на атаку ключевых узлов нейросети.

Один из базовых приемов социальной инженерии- создание дефицита времени, некое событие, на которое жертва должна среагировать немедленно. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.

Жертве могут сказать в лоб, что ситуация срочная, или позволить ей самостоятельно прийти к такому выводу. Второе эффективнее, так как для человека это будет собственная мысль, которая не вызывает сомнений. Именно на нее он будет опираться в своих минимальных рассуждениях, все больше проникаясь доверием к услышанной легенде.

Пример

Объект атаки организация ООО «Ромашка». С сайта компании получены данные о руководителе компании, секретаре и системном администраторе. С помощью телефонного звонка было выяснено ФИО и email главного бухгалтера. Из базы данных ОГРН/ЕГРЮЛ были получены полные реквизиты компании.

Объектами атаки выбраны главный бухгалтер и секретарь, под которых были задействованы следующие сценарии атаки (вектор - электронная почта):
Главный бухгалтер:

  • От: нейтральный адрес, типа %surname%%birthyear%@mail.ru
  • Тема письма: FWD акт сверки
  • Текст письма: Добрый день, ФИО. Согласно предварительной договоренности высылаю акт сверки.
  • Приложение: Акт сверки ООО Ромашка.xls
Секретарь:
  • От: [email protected] (поддельный адрес)
  • Тема письма: Исковое заявление о взыскании долга
  • В Арбитражный суд г. Москвы подано исковое заявление №23401-16 о взыскании долга с ООО «Ромашка», ЕГРЮЛ: ХХХХХХХХХХХХ, ИНН: ХХХХХХХХХХХ, Юридический адрес:, свидетельство о регистрации: ХХХХХХ на основании искового заявления контрагента по взысканию задолженности за оказанные услуги.
  • Исковые требования:
  • В соответствии со ст. 395 ГК РФ за пользование чужими денежными средствами вследствие их неправомерного удержания, уклонения от их возврата, иной просрочки в их уплате либо неосновательного получения или сбережения за счет другого лица подлежат уплате проценты на сумму этих средств.
  • Приложение: судебное решение 23401-16.docx
Атакующим средством может послужить т.н. офисный бэкдор . Системного администратора в момент атаки можно «занять» атакой на сетевой периметр, DoS/DDoS атакой сайта и т.д.

Тренинг персонала

Во многих компаниях проводятся тренинги по повышению осведомленности персонала к социотехническим атакам.

Технические меры защиты от фишинга, такие как фильтрация и анализ почтового/веб трафика, ограничение программной среды, запрет запуска вложений - весьма эффективны, но они не могут противостоять новым угрозам и, что более важно, не могут противостоять человеческой глупости любознательности и лени. Бывали случаи, когда пользователь, будучи не в состоянии открыть/запустить вредоносное содержимое на рабочем месте пересылал его на свой домашний компьютер и запускал, со всеми вытекающими… Поэтому, какую бы основательной не была система технической защиты - не стоит забывать про такой важный фактор как обучение пользователя.

Периодические инструктажи и информационные рассылки являются важной составляющей обучения персонала, но, как показывает практика, их эффективность значительно ниже, нежели обучение сотрудников на собственных ошибках, учитывая фактор вовлеченности в процесс.

Простейшая система, позволяющая провести тестирование и тренинг персонала по выявлению фишинговых атак выглядит следующим образом:

  • Подготовка сценария и шаблонов писем;
  • Рассылка фишинговых писем пользователям;
  • Перенаправление отреагировавших пользователей на специализированную страницу с предупреждением;
  • Статистический учет эффективности атаки.


Скриншот «уведомляющей» страницы, сгенерированный фреймворком sptoolkit. В настоящий момент проект заморожен.

Для облегчения такого рода «учений» можно воспользоваться специализированным фреймворком gophish. Существуют и другие утилиты для облегчения задачи социоинженеру, например setoolkit, но они обладают избыточным функционалом и предназначены скорее для активной атаки. Также есть несколько онлайн сервисов, но они, в основном, англоязычные и не подходят для использования среди русскоговорящих целей фишинговой компании.

Gopgish - мультиплатформенный фреймворк с удобным веб-интерфейсом и простейшим развертыванием. Этот фреймворк разработан на Golang и вероятнее всего не заработает на шаред-хостинге, имейте это ввиду.

С его помощью можно создать фишинговую компанию для определенной группы пользователей:

На фишинговой странице можно «собирать» введенные пользователями данные:

После проведения компании можно оценить её эффективность:

Меры предосторожности

В качестве мер защиты необходимо установить контроль за почтовыми вложениями и ссылками, проводить тренинги с персоналом о наличии новых угроз, соблюдать меры предосторожности и уведомлять о всех подозрительных случаях технический персонал.
Статьи

Дистанционная викторина

для студентов 1 курса

«Безопасный Интернет»


/Николо Макиавелли/

1. Клавиатурный шпион – это:

Как определить, что ваш компьютер заражен?

a) Друзья получают от вас по электронной почте сообщения, которых вы не посылали

b) Компьютер часто зависает либо программы начинают выполняться медленнее обычного

c) На диске исчезают или изменяют название файлы и папки

d) Компьютер издает неожиданные звуки, воспроизводимые в случайном порядке

e) Все вышеперечисленное

5. Что нужно сделать в первую очередь, если компьютер подвергся атаке?

a) Сделать несколько глубоких вдохов и принять витамины

b) Девушкам выпить не менее литра пива, парням – съесть не менее двух шоколадок

c) Вызвать милицию и скорую помощь, в особенно сложных случаях еще и пожарных

d) Отключить компьютер от интернета

e) Выключить до приезда специалистов монитор

6. Соберите пазл и дайте определение данному понятию.


В ситуациях № 7-10 опишите сои действия.

7. Тебе на электронную почту пришло письмо с интересной игрой от неизвестного пользователя. Что ты будешь делать?

Тебе на электронную почту стали приходить письма, содержащие оскорбления, грубости. Что ты будешь делать?

Новый друг, с которым ты недавно познакомился в Интернете, просит дать твой номер телефона и сказать адрес. Твои действия?

На занятии истории тебе задали найти изображения гербов разных стран. Ты нашел картинку в Интернете, но для того чтобы ее сохранить нужно отправить SMS на указанный номер в Интернете. Как ты поступишь?

Русский писатель, философ и общественный деятель 19 века в романе, написанном в 1837 году, похоже, первым предсказал появление современных блогов и Интернета: в тексте романа есть строки: «между знакомыми домами устроены магнетические телеграфы, посредством которых живущие на далёком расстоянии общаются друг с другом». Разгадайте ребус и узнайте фамилию этого писателя.



Ответ: ______________________________________________________

Дистанционная викторина

для студентов 1 курса

«Безопасный Интернет»

Только те средства по обеспечению безопасности хороши, надежны и долговечны, которые зависят от вас самих и от вашей собственной энергии.
/Николо Макиавелли/

В вопросах №1-5 выберете один вариант ответа

1. Клавиатурный шпион – это:

a) Агент спецслужб, в служебные обязанности которого входит просмотр переписки пользователей

b) Сотрудник, ведущий протокол собраний и набирающий текст сразу на клавиатуре удаленно подключенной к компьютеру

c) Программа, отслеживающая ввод пользователем паролей и пин-кодов

d) Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью

Какую цель преследует такая угроза как фишинг?



a) Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке

b) Довести пользователя до самоубийства путем постоянного вывода сообщения «купи рыбу!»

c) Организовать отправку от имени зараженного пользователя приглашения в гости тёще по электронной почте каждый раз, когда он собирается с друзьями на рыбалку

d) Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям

3. Троянская программа опасна тем, что:

a) Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

b) Ищет на диске какого-то коня, снижая производительность системы

c) Постоянно читает вслух «Илиаду» Гомера без выражения

d) Обладает всеми вышеперечисленными возможностями



Поделиться