информационная безопасность
без паники и всерьез
 подробно о проекте
Портрет посетителяАтака на Internet Rambler's Top100
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Закопать Flash 
 Октябрьские патчи от MS и перевыпуск... 
 Microsoft отозвала октябрьское... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / the art of deception / aтака на служащего низшего звена
THE ART OF DECEPTION
главная
от переводчиков
unprinted chapter
введение
предисловие
вступление
самое слабое звено в безопасности
когда безвредная информация опасна
прямая атака: просто попроси
внушая доверие
"разрешите вам помочь"
"не могли бы вы помочь?"
фальшивые сайты и опасные приложения
используя чувство симпатии, вины и запугивание
ответный удар
проникновение на территорию
сочетая технологию и социальную инженерию
aтака на служащего низшего звена
умные мошенники
знание об информационной безопасности и тренировки
краткое описание безопасности в организации
библиография
благодарности




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Глава 12: Атака на служащего низшего звена

(Chapter 12 Attacks on the Entry-Level Employee)

Как показывают истории в этой книге, опытный социальный инженер часто выбирает в качестве своей цели служащих нижнего звена в организационной иерархии. Можно легко манипулировать этими людьми, заставляя сообщить информацию, кажущуюся невинной, которую использует атакующий, чтобы стать на шаг ближе к получению секретной информации корпорации.
Атакующий нацеливается на служащих нижнего звена потому, что они по большей части не знают о ценности специфичной информации о компании, или о возможных последствиях их действий. Также, на них легко повлиять наиболее распространенными социально-инженерными подходами: звонящий, который упоминает начальство; человек, кажущийся дружелюбным и приятным; человек, который знает сотрудников компании, которые известны жертве; просьба, которая, по словам атакующего является срочной - или любой другой способ повлиять, при котором жертве будет оказана услуга или жертва узнает кого-либо из звонящих.
Далее показаны атаки на служащих низшего звена в действии.

Любезный охранник

Мошенники надеются найти жадного человека, потому что его проще всего обмануть. Социальные инженеры, выбирая кого-нибудь вроде уборщика или охранника, надеются найти кого-нибудь дружелюбного и доверчивого. Они с наибольшей вероятностью захотят помочь. Именно об этом думал атакующий в следующей истории

С точки зрения Элиота
Дата/Время:
Вторник, 3:36 утра в феврале 1998 года.
Место: Предприятие Marchland Microsystems, Nashua, New Hampshire

Элиот Стенли знал, что не должен покидать свой пост во время работы. Но ведь тогда была середина ночи, и он не видел ни одного человека за смену. И почти подходила к концу его смена. А бедный парень по телефону говорил так, как будто ему действительно была нужна помощь. Человек начинает чувствовать себя лучше, если он может хоть немного кому-нибудь помочь.

Рассказ Билла

У Билла Гудрока была простая цель, к которой он неизменно следовал с 12 лет: уйти на пенсию в 24 года, не трогая ни цента из денег своего отца. Чтобы показать отцу, могущественному и беспощадному банкиру, что он может и сам преуспеть.

Осталось всего два года, и ему стало отчетливо понятно, что за 24 месяца он не сможет заработать свое состояние, будь он отличный бизнесменом или проницательным инвестором. Он однажды думал об ограблении банков с пистолетом, но это из области фантастики, и шансы на успех невелики. Вместо этого, он мечтает повторить подвиг Рифкина – электронно ограбить банк. Во время своей последней поездки в Монако с семьей, он открыл счет со 100 франками. И на нем по-прежнему лежат 100 франков, но у него появился план, как он сможет быстро увеличить это число до семи знаков. А может и до восьми, если повезет.

Девушка Билла, Анна-Мария, работала в M&A на большой Бостонский банк. Однажды, у офиса, пока он ждал ее с затянувшегося заседания, он поддался своему любопытству и подключил свой ноутбук к порту локальной сети в конференц-зале, где он сидел. Да! Он был в локальной корпоративной сети, подключен изнутри, за корпоративным фаэрволом. И у него появилась идея.
Он поделился своей идеей с бывшим одноклассником, который был знаком с девушкой по имени Джулия, кандидатом наук в области компьютеров, работавшей в Marchland Microsystems. Джулия была похожа на отличный источник корпоративной инфориации ее работника. Они сказали, что пишут сценарий к фильму, и она им действительно поверила. Ей казалось, что это очень весело – придумывать с ними историю, и рассказывая все подробности, как можно реализовать описанный ими план. Она считала, что их идея гениальна, и выпрашивала у них написать ее фамилию в титрах.

Они предупредили ее, что сценарии очень часто крадут, и заставили поклясться, что она никому не скажет.

Легко узнав все от Джулии, Билл выполнил рискованную часть сам, не сомневаясь в успехе.

Я позвонил днем, и узнал, что за охрану ночью отвечает человек по имени Исаак Аддамс. В 3:30 той ночью, я позвонил, и поговорил с охранником. Вся моя история была основана на срочности, и я говорил, как будто я в панике: «У меня проблемы с машиной и я не могу сейчас попасть в здание». «У меня срочное дело и мне очень нужна ваша помощь. Я пытался дозвониться до главного охранника, Исаака, но его нет дома. Вы не могли бы мне помочь? Я буду вам очень признателен!»

На всех комнатах в этом большом здании были номера, так что я дал ему номер серверной, и спросил, знает ли он, где это. Он сказал, что знает, где это, и согласился помочь. Он сказал, что ему потребуется пару минут, чтобы дойти до туда, а я ответил, что перезвоню ему в серверную, оправдываясь тем, что это – единственная свободная сейчас телефонная линия, и что я попытаюсь дозвониться через модем чтобы исправить ошибку.

Когда я позвонил, он уже был там, и сообщил, где найти интересовавшую меня консоль, на которой была наклеена бумажка с надписью «Элмер» - по словам Джулии, этот компьютер использовался для компиляции версий операционных систем, попадавших в продажу. Когда он его нашел, я убедился, что Джулия хорошо снабдила нас информацией, и мое сердце екнуло. Я попросил его нажать на клавишу Enter несколько раз, и появился значок доллара. Это показало, что сейчас залогинен root, суперпользователь со всеми системными привилегиями. Он очень плохо печатал, и наверняка вспотел, когда я попробовал объяснить ему следующую команду, что было более чем tricky.

echo ‘fix:x:0:0::/:/bin/sh’ >> /etc/passwd

Он наконец-то это набрал, и мы получили учетную запись с именем пользователя fix. Потом я попросил его набрать

echo ‘fix::10300:0:0’ >> /etc/shadow

Эта команда поставила зашифрованный пароль, который располагается между двумя двоеточиями. Если между ними ничего нет, это значит, что пароль пустой. В итоге, потребовалось всего две команды, чтобы добавить учетную запись fix в файл с паролями, с нулевым паролем. Более того, аккаунт будет иметь те же привилегии, что и суперпользователь.

Потом я попросил его набрать команду, которая распечатала большой список файлов. Я попросил его оторвать все распечатанное, потому что «Мне может понадобиться, чтобы ты прочел кое-что оттуда попозже» (Очевидно, все вводимые команды и их результаты распечатывались – прим. переводчика).

Прелесть этой ситуации в том, что он не знал, что создал новый аккаунт. И я попросил его напечатать большой список файлов, потому что я хотел быть уверен, что команды, которые я набрал ранее, покинут комнату вместе с ним. Так системный администратор или оператор не обнаружат ничего, что могло бы их потревожить завтра утром.

У меня был аккаунт, пароль, и полные привилегии. Незадолго до полуночи, я дозвонился с помощью модема, используя инструкции, которые набрала Джулия «для сценария». И моментально я получил доступ к одной из систем, где содержалась копия исходного кода операционной системы.

Я закачал патч, который написала Джулия, который, по ее словам, изменял что-то в одной из системных библиотек. Патч должен создать скрытый бэкдор, который позволит получить удаленный доступ к системе, используя секретный пароль.

Заметка
Описанный здесь бэкдор не меняет саму программу входа в систему. Скорее, функция, содержащаяся в библиотеке, используемая программой входа в систему заменяется для создания секретной точки входа. Обычно, взломщики меняют саму программу входа в систему, но хитрые системные администраторы смогут заметить замену, сравнив с версией на информационном носителе вроде диска, или другими методами.

Я четко последовал инструкциям, которые она записала, сначала установив патч, а затем убрав аккаунт fix, и почистил логи, чтобы не оставить следов моей деятельности.

Вскоре, компания начнет отправлять обновления своей операционной системы всем своим покупателям: финансовым учреждениям по всему миру. И в каждой высланной копии будет бэкдор, который я включил перед их отправкой, позволяя мне получить доступ к каждому банку и каждой бирже, которая установит обновление.

LINGO
Патч – обычно фрагмент кода, который устраняет какую-либо проблему в исполняемой программе.

Конечно, мне еще будет над чем поработать. Мне все еще надо получить доступ к локальной сети каждого банка, который я хотел «посетить». Потом мне придется установить наблюдающие программы, чтобы узнать подробности их финансовых операций, и как переводить средства.

И я смогу это сделать дистанционно. С любого компьютера. К примеру, на песчаном пляже. Таити ждет меня!

Я перезвонил охраннику, поблагодарил за помощь, и сказал, что он может выкинуть распечатку.

Анализ обмана
У охранника были инструкции о его обязанностях, но все равно, даже хорошо продуманные инструкции не могут описать, как поступать в каждой возникающей ситуации. Никто не говорил ему, сколько вреда могут причинить пару нажатий клавиш для человека, который, похож на сотрудника компании.
С помощью охранника очень просто получить доступ к системе, на которой хранится дистрибутив, не смотря на то, что он находится за закрытой дверью лаборатории. У охранника, естественно, есть ключи от всех дверей.

И даже кристально честный сотрудник (или, в данном случае, кандидат наук, сотрудник, Джулия) может иногда быть подкуплен или обманут, и сообщит информацию первостепенной важности социальному инженеру, к примеру, где находится интересующая социального инженера система и, что самое важное, когда они собираются компилировать новую версию для распространения. Это важно, так как, сделав что-либо слишком рано увеличивает шанс того, что замена будет обнаружена или операционная будет переписана заново.

Вы обратили внимание на деталь – заставить охранника отнести распечатку до его рабочего места, а затем выбросить ее там? Это был важный шаг. Когда операторы придут завтра на работу, они не обнаружат никаких следов ни на жестком диске, ни в мусоре. Придумав оправдание для того, чтобы охранник взял с собой распечатку, уменьшило риск.

Сообщение от Митника
Когда взломщик не может получить физический доступ к системе или сети, он попробует манипулировать другим человеком, чтобы тот сделал все за него. В случаях, когда по плану необходим физический доступ, использовать жертву лучше, чем сделать это самостоятельно, потому что атакующий не рискует быть пойманным.

Важный патч

Вы думаете, что парень из техподдержки осознает опасность, давая доступ в сеть постороннему. Но когда тот посторонний - хитрый социальный инженер, притворяющийся поставщиком ПО, результаты могут быть не такими, как вы ожидаете.

Полезный звонок
Звонивший хотел узнать, кто тут отвечает за компьютеры. И телефонный оператор сеоединил его с паренм из технической поддержки, Полом Ахерном.

Звонивший представился как "Эдуард, из SeerWare, поставщик вашей БД. Несколько наших клиентов не получили письмо о срочном обновлении, так что обзваниваем клиентов, чтобы узнать, были ли проблемы с установкой патча. Вы его уже установили?"

Пол сказал, что он точно не видел ничего подобного.

Эдурад сказал, "Ну, уязвимость может привести к катастрофической потере данных, так что мы советуем установить его как можно скорее". "Да, это действительно надо сделать", ответил Пол. "Мы можем прислать вам диск или дискету, но я должен сказать - уязвимость очень опасна - две компании уже потеряли много информации. Так что установите как только прийдет, пока это не произошло с вашей компанией."

"А разве я не могу скачать его с вашего сайта?" - спросил Пол.

"Оно уже скоро будет выложено, техническая служба занимается ликвидацией последствий. Если хотите, наша служба поддержки клиентов может установить его удаленно. Мы можем подключиться к вам через модем или telnet, если у вас это есть.

"Мы не используем telnet, особенно из интернета - это слишком небезопасно," ответил Пол. "Но если вы можете подключиться через SSH, то это сойдет," сказал он, называя продукт, который обеспечивает безопасную передачу файлов.

"Да, у нас есть SSH. Какой у вас IP-адрес?"

Пол назвал ему IP-адрес, и когда Эдуард спросил, "а какой пароль мне можно использовать", Пол дал ему и это.

Анализ обмана

Конечно, действительно могли позвонить поставщики базы данных. Но тогда история не была бы помощена в эту книгу.
Социальный инженер в этой истории заставил жертву испугаться потери важных данных, и предложил немедленное решение проблемы.

Также, когда социальный инжинер атакует кого-либо, кто знает цену информации, он должен придумать очень убедительные и весомые аргументы для того, чтобы дать удаленный доступ. Ему надо добавить элемент срочности, чтобы жертва была раздражена необходимостью поторопиться, и он подчинится прежде, чем успеет обдумать просьбу.

Новая девушка

К какой информации, хранящейся в файлах вашей компании, атакующий может захотеть получить доступ? Иногда это то, что вы сами не считаете нужным защищать.

Звонок Сары
"Отдел кадров, говорит Сара"

"Привет Сара. Это Джордж, с парковки.Есть карта доступа, которой ты пользуешься для входа на парковку и в лифт. Ну, у нас тут некоторые проблемы и мы должны перепрограммироать карты всех новых работников, нанятых за последние 15 дней."

"То есть вам нужны их имена?"

"А также номера их телефонов."

"Я могу проверить весь список и перезвонить вам. Какой номер?"

"Номер 73 ... А, знаешь, я сейчас иду на перерыв, так что может я сам вам перезвоню через полчаса?"

"Ну хорошо"

Когда он перезвонил, она сказала:


“Ну вообще-то новеньких всего две. Анна Мартл в отделе финансов, она секретарша. И новый вице-президент, мистер Андервуд.”
“И какие у них телефонные номера?”
“Так...У мистера Андервуда 6973. Анна Мартл 2127.”
“Вы мне очень помогли, спасибо.”

Звонок Анне

“Финансовый отдел, Анна слушает.”

“Как я рад, что нашел хоть кого-то, кто работает допоздна. Это Рон Витарро, я издатель в отделении бизнеса. Не думаю, что мы раньше встречались. Добро пожаловать в компанию.”

“О, спасибо”

“Анна, я сейчас в Лос-Анжелесе и у меня проблема. Мне нужно 10 минут вашего времени.”

“Конечно, что я должна сделать?”

“Сходите в мой офис, вы знаете где он?”

“Нет.”

“Ладно,это угловой офис на 15 этаже, комната 1502. Я перезвоню туда через несколько минут. Когда войдете в офис,нажмите на кнопку телефона,это автоматически выключит голосовую почту.”

“Хорошо,уже иду.”

Десять минут спустя она была в офисе, отключила голосовую почту и стала ждать звонка.Он велел ей сесть к компьютеру и запустить Internet Explorer. Затем ввести адрес www.geocities.com/roninsen/manuscript.doc.exe

Появилось диалоговое окно и он велел нажать “Открыть”. Началась закачка и затем экран стал белым. Когда она сообщила,что что-то идет не так, он ответил, “О, только не это. Не снова. У меня были проблемы со скачиванием с того сайта очень часто, но я думал, что они уже все исправили. Ладно, не волнуйтесь, я получу этот файл позже.” Затем последовала инструкция о перезапуске компьютера, чтобы убедиться что все в порядке.

Когда компьютер загрузился, он поблагодарил ее и попрощался. Анна пошла обратно в отдел финансов, чтобы закончить свою работу.

История Курта Диллона

В издательстве Миллард-Фентон не могли нарадоваться на своего нового автора, CEO компании Fortune 500, только что ушедшего в отставку. Его направили к бизнес менеджеру, чтобы согласовать контракт. Бизнес менеджер не хотел признавать, что практически ничего не знал о контрактах издательства и нанял старого друга, чтобы помочь ему. Этот старый друг, к сожалению, был не самым лучшим выбором. Курт Диллон использовал в своих исследованиях неэтичные методы.

Курт создал бесплатный сайт на Geocities на имя Рона Витарро и загрузил шпионскую программу на новый сайт. Он изменил имя программы на manuscript.doc.exe, таким образом файл бы выглядел как приложение Word и не вызывал подозрений. Фактически, это сработало даже лучше, чем предполагал Курт; так как настоящий Витарро никогда не менял настройки по умолчанию на своей ОС Windows "Скрывать расширения для известных типов файлов." Благодаря настройке, файл отображался под именем manuscript.doc.

Затем его подруга позвонила секретарше Витарро. Следуя указания,она сказала "Я исполнительный помощник Пола Спаддоне, президента Ultimate Bookstores, в Toronto. Мистер Витарро встретился с моим боссом на книжной ярмарке и попросил перезвонить ему, чтобы обсудить возможные планы о сотрудничестве. Мистер Спаддоне сейчас в пути, так что просил узнать, когда может найти мистера Витарро в офисе."

К тому времени,как двое закончили сверять расписания,подруга имела достаточно информации для атакующего о днях работы мистера Витарро. Что значит, он узнал,когда его не будет на рабочем месте. Потребовалось немного времени понять, что секретарша Витарро воспользуется отсутствием босса, чтобы покататься на лыжах. На короткий промежуток времени никого не будет в офисе. Превосходно.

LINGO
Шпионское ПО (spyware)
- Специализированное ПО, используемое для скрытого наблюдения за деятельностью пользователя компьютера. Один вид используется для записи сайтов, посещаемых интернет покупателями. Другой – захватывает пароли, набранные тексты, электронные адреса, логи разговоров, делает скриншоты с монитора.
Скрытая установка - метод установки ПО, при котором пользователь не предупреждается о ней.

В первый день их отсутствия он сделал пробный звонок, чтобы удостовериться, что никого нет и узнал, что мистера Витарро и его секретарши нет в офисе. Также, не ожидалось, что кто-то из них появится в ближайшие два дня.

Первая попытка обмана новенькой работницы была успешной и она ни на минуту не заподозрила ничего странного в скачивании файла, который по сути был популярным коммерческим шпионским модулем, который атакующий переделал для скрытой установки. Используя этот метод, установка не была бы замечена ни одним антивирусом. По странной причине, производители антивирусного ПО не производят программ, отлавливающих шпионские модули.

В скором времени после загрузки программы на компьютер Витарро, Курт вернулся на сайт Geocities и заменил файл doc.exe на какой-то файл, найденный в Интернете. Это было сделано для того,чтобы в случае расследования или проверки источника, не нашлось ничего,кроме обычной книги.

Когда программа была установлена и произведена перезагрузка,она сразу же стала активной. Рон Витарро возвращался в город через несколько дней и программа записывала бы все его нажатия клавиш,включая исходящие электронные сообщения и делала скриншоты. Все собранные данные отправлялись через определенные промежутки времени на бесплатную почту в Украине.

Через несколько дней после возвращения Витарро, Курт изучал все логи,отсылаемые на украинский е-мейл и ситуацию,насколько далеко издательство Миллард-Фентон готово пойти навстречу новому автору.Вооруженный знанием агент с легкостью смог заключить контракт на более выгодных условиях,чем предполагалось в начале, без излишнего риска для отмены контракта в целом.Что, разумеется,означало больший уровень дохода для агента.

Анализ обмана
В этой уловке атакующий дсотиг успеха благодаря использованию новой работницы в качестве прокси сервера,полагаясь на ее желание помочь сослуживцам и незнание структуры компании, людей и правил безопасности.

Так как Курт притвориля вице презилентом в своем разговоре с Анной, обычной служащей отдела финансов, он осознавал, что она не будет требовать доказательств его личности. С другой стороны, она могла подумать, что помощи такому важному человеку идет ей на пользу.


Анна не имела понятия,что она только что помогла атакующему получить доступ к различной информации,кооторая может быть использована против интересов компании.

И почему он решил направить сообщение вице презилента на электронный ящик в Украине? По нескольким причинам, более дальнее расположение делает трейс маловероятным.Такие типы преступлений обычно расцениваются как незначительные в странах,как эта,где власти считают,что совершение преступления в Интернете не является серьезным проступком.По этой причине,использование электронных ящиков в странах, не сотрудничающих с Америкой очень привлекательно с точки зрения закона.

Предотвращение обмана

Социальный инженер всегда предпочитает выбирать в качестве своей цели работника,не находящего ничего подозрительного в его запросах. Это делает его работу не только более простой, но и менее рискованной.

Сообщение от Митника
Просьба сослуживца о помощи – штатная ситуация. Социальный инженер знает, как использовать желание людей помочь и быть достойным в команде. Атакующий использует эту положительную черту человека, чтобы достичь с его помощью своих целей. Очень важно осознавать эту простую концепцию и различать, когда кто-то пытается вами манипулировать.

Обман неосторожного

Ранее я отметил необходимость обучения работников,чтобы они неследовали инструкциям незнакомцев. Все работники должны понимать опасность запросов,содержащих в себе необходимость работы с чужим ПК. Компания должна запретить это кроме ситуаций, официально разрешенных менеджером.
Позволяемые ситуации включают:

  • Когда запрос делается хорошо известным вам человеком,при личной встрече, либо по телефону,когда вы точно узнали голос звонящего вам.
  • Когда вы подтвердили личность спрашивающего благодаря специальным процедурам проверки.
  • Когда действие разрешено вашим начальником, либо кем-то,кто отлично знает того человека.

Работники не должны помогать людям, которых они не знают персонально, даже если человек, делающий запрос,представляется администратором. Как только правила относительно установления личности будут пущены в ход, управляющий состав должен поддерживать работников в соблюдении их, даже если это будет означать,что кто-то из административного состава попросит его пойти вразрез с данными правилами.

Каждая компания должна иметь правила и установленные процедуры для обработки поступаемых запросов на какие-либо действия с компьютерами или любым, связанным с ними оборудованием. В истории про издательский дом социальный инженер нацелился на нового рабочего, который еще не был обучен всем необходимым процедурам по защите информации. Чтобы предоствратитть данный тип атаки, каждому новому работнику следует указать следовать простому правилу: не использовать компьютеры для выполнения запросов незнакомцев.

Помните,что каждый работник, имеющий физический, либо удаленный доступ к компьютеру или части компьютерного оборудования,является уязвимостью, которой может вопрользоваться атакующий для проведения вредоносных действий.

Работодатели и, особенно, IT персонал должны понимать,что получение чужаком доступа к их компьютерной сети равносильно, если бы они дали свой банковский счет продавцу по телефону,либо свой номер человеку, сидящему в тюрьме.Работодатели должны предупреждать,что выполнение любого запроса может привести к раскрытию важной информации корпоративной компьютерной сети.

IT персонал должен быть предупрежден о вероятных звонках от незнакомцев,представляющихся продавцами.Фактически,компания должна предполагать наличие уполномоченных людей для ведения дел с различными продавцами,учитывая правило, что все остальные работники не должны отвечать на запросы о телефонном или компьютерном оборудовании. Таким образом,уполномоченный персонал знает всех основных продавцов,которые звонят,либо приходят.
Если продавец звонит в то время,когда в компании не работает отдел поддержки, это выглядит подозрительным.

Каждый в организации должен иметь представление об информационной безопасности и уязвимых местах. Заметьте,что охранники должны также проходить курс обучения информационной безопасности в компании,так как именно они чаще всех имеют контакт с людьми, пытающимися проникнуть в здание, и должны быть в состоянии определять различные виды атак социального инжиниринга.


Остерегайтесь шпионского ПО
Ранее, коммерческие шпионские модули использовались родителями и работодателями для отслеживания деятельности детей и работников в Интернете.
При более серьезном использовании это помогало обнаружить индустриальный шпионаж. Разработчики рекламируют свои творения как утилиту, защищающую детей, в то время как фактически рынок спроса – это люди, желающие проследить за другими. В наше время, продажи такого софта увеличиваются за счет людей,желающих проверить своих любимых на верность.

Ранее я начал писать историю, когда один человек, получая почту для меня (так как мне запрещено пользоваться Интернетом), обнаружил спам в виде рекламы шпионского ПО. Одна из них была описана приблизительно так:

Самое лучшее! Включает в себя:
Эта мощная программа для мониторинга и слежения незаметно записывает нажатие все клавиш,время и названия всех активных окон, сохраняет данные в текстовый файл, который незаметно запущен как фоновый процесс. Логи могут быть зашифрованы и автоматически отправлены на указанный электронный ящик, или просто записаны на жесткий диск. Программа защищена паролем и не отображается в списке запущенных процессов при нажатии CTRL+ALT+DEL.
Используйте ее для слежки за набранными URL, логами чатов и многими другими вещами.

Установите без возможности обнаружения на любом ПК и отправляйте себе же на е-мейл логи!

Антивирусная брешь?
Антивирусное ПО не определяет коммерческие шпионские модули,обозначает их как безопасное, даже если они следят за другими людьми.Таким образом,появляется опасность, что каждый из нас может находиться под незаконным наблюдением.Конечно, производители антивирусов могут поспорить, что шпионское ПО может быть использовано для законных целей и не должно распознаваться. Получается, что имеет место двойной стандарт и мне непонятно почему.

Другой бонус,обещаемый в том же письме – захват изображений с монитора пользователя, напоминает видеокамеру за вашим плечом. Некоторые из этих программ даже не требуют физического доступа к компьютеру жертвы. Просто установите и сконфигурируйте приложение удаленно и наслаждайтесь.
Должно быть, ФБР в восторге от этой технологии.

Учитывая нынешнюю доступностью вредоносного обеспечения, вашей компании необходимо установить два уровня защиты. Требуется установить программы,отлавливающие шпионские модули, например, SpyCop (доступен по адресу www.spycop.com) на все рабочие станции и заставить всех работников самостоятельно проводить периодическое сканирование. Заодно необходимо объяснить работникам всю опасность загрузки программ или запуска приложений электронной почты, которые могут привести к установке вредоносного ПО.

Также, для предотвращения установки шпионских модулей,пока работник отсутствует на месте, стоит ввести правило, обязывающее блокировать систему, что значительно снизит риск вероятности несанцкионированного доступа.Никто, пробравшийся в офис, не сможет получить доступ к файлам, электронной почте, установить шпионские модули или другое вредоносное обеспечение.Ресурсы, необходимые для блокировки, не стоят ничего, но защищают вашу систему.





Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach