Słownik Cyberprzestępczości cz.9

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Wabbit – jest programem rezydentnym (uruchamiającym się w tle) typu malware, nie powielającym się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

Keylogger – jeden z rodzajów oprogramowania typu snoopware służące śledzeniu poczynań użytkownika komputera, np. do monitorowania zachowań pracowników firmy, dzieci w domu itd. Keylogger działa w ukryciu i rejestruje uderzenia w klawisze, a czasem także przechwytuje ekrany, pozwalając osobie kontrolującej sprawdzać, czym się zajmuje użytkownik komputera. Keyloggery mogą być wykorzystywane również do przechwytywania poufnych danych (szczegółów dotyczących informacji rejestracyjnych użytkownika, haseł, numerów kart kredytowych, kodów PIN itd.). Trojany typu backdoor zazwyczaj posiadają wbudowany keylogger. Poufne dane przekazywane są hakerowi, który otrzymuje nieautoryzowany dostęp do zasobów sieci lub firmy.

Snoopware – (ang. to snoop – wtykać nos) – oprogramowanie śledzące działania użytkownika komputera, służące szczególnie do monitorowania zachowań pracowników firmy, dzieci w domu itd. Snoopware działa w ukryciu i rejestruje uderzenia w klawisze, a także przechwytuje ekrany, pozwalając osobie kontrolującej sprawdzać, czym się zajmuje użytkownik komputera – niektóre programy wysyłają także raporty za pomocą poczty elektronicznej. Do snoopware zalicza się keyloggery, cybernianie.

Poachware – (ang. to poach – kłusować, nielegalnie polować) – rodzaj oprogramowania szpiegowskiego, skierowanego głównie na zdobycie najbardziej wrażliwych informacji na komputerze tj. nazwy użytkownika czy hasła.

Kruegerware lub Kruegerapps – określenie na złośliwe oprogramowanie, które jest trudne do usunięcia. Nazwa pochodzi od Freddy Kruegera, postaci z filmu „Koszmar z ulicy Wiązów” i nawiązuje do zdolności powracania nawet po usunięciu z komputera, na przykład przy wykorzystaniu mechanizmu odzyskiwania systemu Windows. Najczęściej to określenie tyczy się wirusów komputerowych, malware i spyware.

Malware – (ang. MALicious softWARE) – złośliwe oprogramowanie, które ma za zadanie uprzykrzać pracę na komputerze, może mieć działanie przestępcze (zdobywanie poufnych danych) lub w jakikolwiek sposób szkodzić użytkownikowi. Do malware zaliczamy – wirusy komputerowe – konie trojańskie – spyware – backdoory – exploity – rootkity – dialery etc.

Vishing – nowa metoda oszustwa, mająca swoje podstawy w phisingu, polegająca na tym że oszuści wykorzystujący telefonię internetową starają się podszywać przede wszystkim pod instytucje finansowe. Jedną z praktykowanych przez nich metod jest rozesłanie spamu, w którym podawany jest numer 0-800, pod którym odbiorca e-maila powinien zaktualizować swoje dane przy koncie bankowym. Po wykręceniu podanego numeru włącza się automat, który prosi ofiarę o podanie konkretnych danych dostępowych do konta. Co sprytniejsi przestępcy wykorzystują już sposoby pozwalające na ominięcie pośrednictwa e-maila w oszustwie. Korzystają z programów, które samoczynnie telefonują przez VoIP pod zadaną im listę numerów telefonicznych. W momencie odbioru takiego telefonu przez ofiarę automatycznie puszczana jest informacja o próbie wykorzystania karty kredytowej danej osoby oraz prośba o przejście procedury weryfikacyjnej, w której należy podać numer karty oraz dane jej właściciela.

Rootkit – zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra. Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane jest hasło lub wykorzystywana jest luka w zabezpieczeniach oprogramowania. Termin „rootkit” wywodzi się ze środowiska Unix, jednak obecnie najczęściej stosowany jest w odniesieniu do technik wykorzystywanych przez autorów trojanów przeznaczonych dla systemów MS Windows w celu ukrywania obecności i aktywności szkodliwego kodu. Ze względu na to, że wielu użytkowników systemów MS Windows pracuje z prawami administracyjnymi rootkity coraz bardziej zyskują na popularności.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *