Эксперт: Операторы вымогательского ПО «заботятся» о своих жертвах
Администраторы различного шантажного программного обеспечения в большинстве случаев не обманывают инфицированных пользователей и отдают украденную и зашифрованную информацию после оплаты выкупа. Об этом говорит эксперт в сфере безопасности информационных технологий в компании Cisco Брэд Антониевич.
Как он сообщил в интервью вебсайту Network World, киберпреступники получают на этом отличный доход, соответственно нужно повышать уровень «доверия» жертв, иначе те не будут платить. Кроме того, многие имеют специальные сайты с технической поддержкой для вынужденных «клиентов», например там они помогают выйти в сеть Tor, часто проводят консультацию в онлайн чате и бывает даже что дают специальный номер, куда может позвонить жертва.
Брэд припомнил о ситуации, когда жертва шантажного программного обеспечения так напрягла киберпреступника тем, что не могла подключиться к Tor и разобраться с биткоинами, что злоумышленник просто так, бесплатно отдал потерпевшему ключ для декриптования его информации.
Также профессионал сказал о том, что существует некая сложная система, целью которой является слежка за подобной активностью. Зачастую даже простой хакинг обычных блогов на базе WordPress может подразумевать под собой цели гораздо более высокие, нежели просто развлечение хакеров. Как пример, приведенный экспертом, это использование киберпреступником различных утилит-эксплоитов для блогового взлома, а затем дальнейшая инжекция вредоносного программного обеспечения на блог и попытки заражения уязвимых браузеров текущего трафика данного сайта. Сам же автор сайта и его пользователи не видели ничего опасного, на тот момент использованная эксплоит-связка была под названием RIG, с удобной администраторской системой, которая дает возможность избирательно проводить попытки инфицирования в соответствии с заданными пользовательскими критерями, типа браузера, ОС и геолокации.
Хакеры крайне часто используют подобные эксплоит-связки, которые рекламируются как предоставление аренды exploit-pack, дающие возможность заражения благодаря эксплуатации критических уязвимостей в софте жертвы. Данные паки это результат взаимодействия и кооперации хакеров, ломающих сайты и тех, кто занимается распространением программного обеспечения, предназначенного для шантажа.
Заметили опечатку или ошибку? Выделите текст и нажмите Ctrl+Enter, чтобы сообщить нам о ней.
Портал Naavtotrasse.ru, ссылаясь на мнения экспертов в области автомобилестроения, предупреждает, что полная заправка топливного бака не всегда является хорошей идеей. В некоторых случаях это может привести к серьезным последствиям, таким…
Важно соблюдать четыре правила перед покупкой рыбы, чтобы не отравиться. Об этом рассказала врач-морфолог-паразитолог Елена Чернышёва в интервью Life.ru. Она подчеркнула, что рыба может привлекать насекомых, которые откладывают личинки. Поэтому,…
Декабрь — это пора, когда природа замирает в ожидании зимы, а люди начинают подводить итоги прошедшего года. Этот месяц часто ассоциируется с рефлексией и планированием будущего. Однако предстоящая неделя обещает…
Если вы хотите добавить в свой дом живую зелень, хвойные растения – отличный выбор. Исследование Aif.ru помогло выявить, какие хвойные виды лучше всего подойдут для ваз. Лидером среди них стал…