Как и для чего атакуют Хакеры


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 082
Репутация
8 199
Многие выбирая антивирус или файервол даже не понимают от чего они защищаются и для чего их атакуют хакеры, в этой теме хочу поделиться своим виденьем для чего хакеры атакуют домашних пользователей:

Рассмотрим основные (По моему мнению) виды атак на домашних пользователей и для чего они нужны Хакеру:

1)Атаки через не благонадёжные рекламные партнёрские ссылки:

Ну тут я думаю всё понятно, веб-мастера ставят на своих сайтах эти партнёрки, за которые платят какие-то копейки.
Эти партнёрки, либо используют уязвимости в Java или веб-браузере, для внедрения обычно раздражающих окон с угрожающими надписями, например "Ваш компьютер заюлокирован" и т.д., либо просто фишинг, многие наверное видили окошко с надписью "Ваша страница вконтакте заблокирована" и т.д.

2)Атаки через взлом популярных сайтов:

Эти атаки чем-то похожи на первый вид атак, только здесь админ ничего не знает, обычно встаривают на главную страницу сайта, вредоносный скрипт, который уже и загружает на компьютер пользователей различные трояны и т.д.

3)Атаки через сканирование портов:

Тут всё просто, если хакер завладел IP-адресом пользователей, либо диапазоном IP-адресов провайдера, то он начинает сканировать порты, на рабочии открытые уязвимые порты, обычно это делает робот (Специальный скрипт), как только робот обнаруживает уязвимый компьютер, он тут-же пытается установить трояна на компьютер жертвы.

Обычно второй и третий тип атак используються для поиска так называемых бот-компьютеров для организации ддос атак.

Для справки:

DoS-атака (атака типа «отказ в обслуживании», от англ. Denial of Service) — атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простои службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.

Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). В некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.

DDoS-атаки сейчас очень прибыльны, причём атаке может подвергаться не только сервера, но и другие ресурсы, такие как каналы связи, роутеры и т.д.

Ну про трояны, руткиты и т.д. я даже писать не буду, т.к. эти файлы часто запускают сами пользователи, а здесь я рассматривал, как хакеры ищут себе жертву, без участия пользователя, устанавливая на компьютер жертвы вирус через уюзвимости, на жаргоне "атаки нулевого дня"!

И ещё данная статья не является каким-то научным трудом, а ПРОСТО выражает моё мнения, возможно кто-то не согласиться с тем, что написано, кто-то скажет, что статья не полная, так, что жду Ваших комментариев и дополнение к этой статье !;)
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Защита приватной информации 1
X-Shar Защита приватной информации 7
Dr00nGH Защита приватной информации 4
virt Защита приватной информации 0
virt Защита приватной информации 3
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 0
Koza Nozdri Защита приватной информации 4
virt Защита приватной информации 2
virt Защита приватной информации 0
virt Защита приватной информации 0
X-Shar Защита приватной информации 1
virt Защита приватной информации 0
virt Защита приватной информации 4
X-Shar Защита приватной информации 3
Ворошилов Защита приватной информации 1
Норинга Защита приватной информации 0
P Защита приватной информации 15
X-Shar Защита приватной информации 5
Похожие темы
Информация Как пробить пользователя Telegram
Вопрос Кто каким VPN пользуется ?
Программа Шифратор S.S.E под андройд. Или как я прячу голые фото.
На заметку Текстовые метки, или как поймать мудилу
На заметку Как удалить предустановленное шпионское/вредоносное ПО на Андроиде
На заметку Мобильная слежка, или как за тобой следят
Вопрос Какой козел в моем огороде? Или все сразу?
На заметку Как можно вычислить точный адрес пользователя зная его email
Информация Какую информацию будут получать правоохранительные органы о пользователях сети?
На заметку Китайский Интернет, или как выглядит интернет, развивающийся в отрыве от глобальной сети
Информация Как обойти блокировку Telegram
На заметку Как взломать при помощи электронной сигареты
Информация Как именно запрещают VPN и Tor в разных странах мира
Информация Борьба против Роскомнадзора или как заблокировать сайт конкурента на территории РФ
Информация Как обойти блокировки сайтов, не направляя весь трафик через VPN
На заметку Как мы ловим кардеров
На заметку Какашечка в Visual Studio
На заметку Как антивирусы снижают безопасность интернет-браузера
Вопрос Как защитить личную информацию
На заметку Супер-манн как скрыть IP-адрес ТОР (Факт что ты за ТОРом)
Верх Низ