Tworzenie sieci zainfekowanych komputerów.

0
40

Jest w błędzie ten kto twierdzi, że spam, choć denerwujący, to szkodliwy nie jest. Szkodliwość spamu była minimalna w pierwszych latach tego typu działalności. W XXI wieku technologie informatyczne przechodzą nieustanną ewolucję, więc spamerzy udoskonalają swoje metody, a do swojej pracy coraz częściej wykorzystują działalność przestępczą. Spamerzy wolą kupować sieci zainfekowanych komputerów. Wykorzystują luki w przeglądarkach internetowych, takich jak: MS Internet Explorer. Przeglądarki posiadają wiele luk, które umożliwiają przeniknięcie do komputera ze strony przeglądanej przez użytkownika. Twórcy wirusów wykorzystują takie dziury i piszą trojany. Wirusy przenikają do komputerów ofiar. Przestępcy zyskują pełny dostęp i kontrolę nad zainfekowanymi komputerami. Złośliwym oprogramowaniem są najczęściej zainfekowane serwisy pornograficzne. Spamerzy wysyłają robaki pocztowe i wykorzystują luki w usługach MS Windows do rozsyłania i instalowania wirusów. Największą ilość wirusów stanowią trojany. Systemy Windows bez zabezpieczeń i zapory ogniowej są atakowane już po 20 minutach od uruchomienia komputera. Pirackie oprogramowanie jest wykorzystywane jako nośnik złośliwego kodu. W przypadku użycia takiego programu atakowani są użytkownicy, którzy nie używają pirackiego oprogramowania. Walka ze spamerami jest coraz trudniejsza, dlatego, że stosują oni techniki, które są trudne do wykrycia dla użytkownika. Internauta nie ma świadomości, że został mu dostarczony robak, trojan, czy inny wirus.

http://www.konsolowisko.pl/

[Głosów:0    Średnia:0/5]

ZOSTAW ODPOWIEDŹ