Chubarov il y a 2 ans
Parent
commit
3a823a40c9

+ 72 - 0
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Miklyho.md

@@ -0,0 +1,72 @@
+# Хищение паролей, файлов и другой информации (Stealers)
+
+# Cтилеры
+
+Любые пользовательские данные – от паролей к разным сервисам до электронных документов – весьма востребованы у злоумышленников. Причина известна — практически любую информацию можно монетизировать. Например, можно использовать украденные данные для вывода денег на счета злоумышленников, заказа товаров или услуг, также всегда есть возможность продать украденное другим киберпреступникам.
+
+![](kols1.PNG)
+
+Большинство браузеров предлагает сохранить вашу информацию: логины и пароли от аккаунтов, данные банковской карты, которой вы расплачиваетесь в интернет-магазинах, имя, фамилию и номер паспорта при покупке билетов и так далее. С одной стороны это удобно, вы можете сэкономить кучу времени на заполнении одинаковых форм и не беспокоиться о забытых паролях. Однако есть один нюанс: все эти данные могут достаться злоумышленникам, если на вашем компьютере заведется стилер (от английского to steal, воровать – определенный класс троянов, функционал которых полностью состоит из кражи сохраненных в системе паролей и отправки их злоумышленнику, зловред, крадущий информацию, в том числе из браузера).
+
+# Типы вредоносных программ:
+
+  # Сетевые черви 
+
+К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
+
+  - проникновения на удаленные компьютеры;
+  - запуска своей копии на удаленном компьютере;
+  - дальнейшего распространения на другие компьютеры в сети. 
+  
+  # Классические компьютерные вирусы:
+
+К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
+
+  - последующего запуска своего кода при каких-либо действиях пользователя;
+  - дальнейшего внедрения в другие ресурсы компьютера. 
+
+В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
+
+  - при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
+  - вирус скопировал себя на съёмный носитель или заразил файлы на нем;
+  - пользователь отослал электронное письмо с зараженным вложением. 
+
+   # Троянские программы:
+
+В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. 
+
+   # Хакерские утилиты и прочие вредоносные программы:
+
+К данной категории относятся:
+
+  - утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
+  - программные библиотеки, разработанные для создания вредоносного ПО;
+  - хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
+  - «злые шутки», затрудняющие работу с компьютером;
+  - программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
+  - прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
+
+   # Сталкерское ПО (программы-шпионы) 
+   
+   # Буткит (Bootkit) 
+
+# Браузеры
+ 
+![](kols2.png)
+
+Стиллер умеет красть множество данных из Chromium-браузеров, в их числе: пароли, закладки, история, куки-файлы, автозаполнение, список скачанных файлов. Из Gecko-браузеров (основанных на движке Firefox) обычно можно украсть только закладки и куки. Раньше я думал, что нельзя просто так пошариться в файлах и вынуть оттуда мои пароли — там же всё зашифровано. Оказалось, я был в корне не прав. Конечно, данные там может быть и зашифрованы, только вот к ним очень легко получить доступ через библиотеку SQLite3, которой активно пользуются не только программисты, но и злоумышленники.
+
+# Как защитить свои данные от стилеров
+Популярность вредоносных программ, которые охотятся за данными браузеров, не спадает. Существующие троянцы-стилеры активно поддерживаются, обновляются и дополняются новыми функциями. Как видите, если зловред проник на ваш компьютер, сохраненные в браузере данные, а вместе с ними финансы и репутация оказываются под угрозой. Чтобы избежать такой ситуации:
+
+  - Не доверяйте браузерам хранение важной информации, данных банковских карт – используемые ими методы защиты не являются препятствием для вредоносного ПО. Вводить их каждый раз вручную хоть и дольше, но гораздо безопаснее.
+  - Не загружайте и не запускайте подозрительные файлы, не переходите по ссылкам из подозрительных писем – в общем, соблюдайте необходимые меры предосторожности.
+  - И самое главное: лучший способ сберечь данные — это не дать зловреду проникнуть на ваш компьютер. Для этого установите надежное защитное решение.
+
+### <h1 align="center">Список литературы<h1>
+
+http://security.mosmetod.ru/zashchita-ot-virusov/160-ctilery
+https://trashbox.ru/link/i-did-not-expect-to-meet-stealer
+https://networkguru.ru/obzor-vozmozhnostey-raccoon-stealer/
+https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0_(%D0%B7%D0%BB%D0%BE%D0%B2%D1%80%D0%B5%D0%B4)
+  

BIN
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/kolas1.PNG


BIN
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/kolas2.jpg