Защищенное вредоносное соединение: мошенники начали использовать протокол HTTPS

29-04-2015 Защищенное вредоносное соединение: мошенники начали использовать протокол HTTPS

Мир меняется, меняются технологии защиты, совершенствуются и методы преступников. «Кибермошенники используют соединение HTTPS для своих преступных целей» – сообщает компания «ThreatTrack Security», занятая в сфере безопасности информации. В пример проводятся действия злоумышленников, ворующих деньги у пользователей, использующих дистанционное банковское обслуживание, с помощью вредоносного ПО.

Как используется защищенное соединение? Вся соль в том, что антивирусная проверка защищенного соединения не представляется возможной. То есть, вся информация, передаваемая по протоколу HTTPS, скрыта для проверки антивирусными программами.

Этот факт и используют преступники, переведя свою сеть на работу по защищенному каналу HTTPS. Получить сертификат на поставное юридическое лицо не составило труда. Весь механизм заражения компьютера пользователя (от загрузчика «Ruckguv» (downloader) до вредоносного кода) теперь заверен SSL–сертификатом.

Мошенники активно распространяют вредоносное ПО, поскольку HTTPS-соединение повышает шансы на успешную атаку. Как только загрузчик оказывается на компьютере жертвы, он устанавливает основную часть троянского коня.

Автор:

Количество просмотров 1260 просмотров

← Фишинг-атака на клиентов Ru-CenterАналитический отчет компании Cloudmark →

Новые и лучшие

14-03-2015
Аналитический отчет CYREN за 2014 год
Аналитический отчет CYREN за 2014 год

Компания «CYREN» собрала, проанализировала и опубликовала цифры, связанные с безопасностью электронной почты.

26-10-2012
Подделка и взлом DKIM на сервисах Google
Подделка и взлом DKIM на сервисах Google

К вопросу о доменных ключах в почте, которая предлагается Google своим клиентам

11-06-2014
«Шифрование» Gmail или «шум из ничего»
«Шифрование» Gmail или «шум из ничего»

Если верить выпускам информационных изданий, Gmail обзавелись «непроницаемой» защитой от утечки конфиденциальных данных. Так ли это? Разобравшись, можно прийти к неожиданным выводам.

21-07-2011
Отчет ЛК за июнь 2011 года
Отчет ЛК за июнь 2011 года

Чем отличился июнь 2011 года с позиции распространения спама и мусорной информации