Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 17 января 2019 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Аллахвердиев М.С., Сорокин Н.О., Борисов Е.Е. [и др.] 5 СПОСОБОВ, С ПОМОЩЬЮ КОТОРЫХ КИБЕРПРЕСТУПНИКИ ВОЗЬМУТ ВЕРХ НАД ВАМИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXXIII междунар. студ. науч.-практ. конф. № 1(72). URL: https://sibac.info/archive/technic/1(72).pdf (дата обращения: 26.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

5 СПОСОБОВ, С ПОМОЩЬЮ КОТОРЫХ КИБЕРПРЕСТУПНИКИ ВОЗЬМУТ ВЕРХ НАД ВАМИ

Аллахвердиев Микаэл Садраддинович

студент Факультета Информационных Технологий Российского Государственного Социального Университета,

РФ, г. Москва

Сорокин Никита Олегович

студент Факультета Информационных Технологий Российского Государственного Социального Университета,

РФ, г. Москва

Борисов Евгений Евгеньевич

студент Факультета Информационных Технологий Российского Государственного Социального Университета,

РФ, г. Москва

Полянский Кирилл Евгеньевич

студент Факультета Информационных Технологий Российского Государственного Социального Университета,

РФ, г. Москва

Резниченко Сергей Анатольевич

научный руководитель,

канд. техн. наук, доцент Факультет Информационных Технологий Российского Государственного Социального Университета,

РФ, г. Москва

Киберпреступность, по прогнозам, обойдется миру в $6 трлн к 2021 году. Те, у кого плохие намерения, проводят кибератаки на организации, правительства и людей по всему миру. В то же время ощущается нехватка квалифицированных технических специалистов по информационной безопасности. Многие способы, с помощью которых преступники работают в интернете, поражают. Это 5 самых вредоносных типов киберпреступности, большинство из которых затрагивают как частных лиц, так и компании.

1. Взлом: они хотят получить доступ к вашим данным

Хакеры стремятся нарушить защиту и использовать слабые места в компьютерной системе или сети. Наихудший сценарий, когда хакер получает доступ к системам и к утечкам или использует личные данные. Это может привести к репутационному и финансовому ущербу. Кроме того, в соответствии с общим положением о защите данных (GDPR), организации могут быть сильно оштрафованы.

Преступных или черных хакеров не следует путать с этическими или белыми хакерами. Имитируя атаки на системы, этические хакеры помогают организациям выявить слабые места и определить, как они должны улучшить свои меры безопасности. Некоторые преступные хакеры становятся профессионалами в области безопасности. В США хакер Кевин Митник провел пять лет в тюрьме за различные компьютерные преступления. Он понял свою вину и решил использовать свои таланты для чего-то хорошего.

2. Кража личных данных в интернете

Кража личных данных намного старше, чем Всемирная паутина. Это преднамеренное использование чужой информации, как правило, в качестве способа совершения мошенничества. Онлайн кражи личных данных легко совершить, и поэтому, к сожалению, они происходят очень часто. Например, мошенники могут создать фейковый профиль красивого человека и попросить денег. Поддельные аккаунты используются для преследования политических оппонентов. В Twitter было создано много поддельных аккаунтов американского политика Сары Пэйлин. Одна из них пригласила поклонников к себе домой на барбекю, что заставило сотрудников Службы безопасности спешить к ней домой, чтобы перехватить нежелательных посетителей.

3. Вредоносные программы (Malware)

Вредоносные программы Malware, сокращенно от malicious software, относится к различным враждебному или навязчивому программному обеспечению.

Некоторые виды вредоносных программ:

Компьютерный вирус: эта вредоносная программа копирует себя и заражает другие системы.

Троянский вирус: вредоносная компьютерная программа, которая вводит пользователей в заблуждение о своих истинных намерениях. Многие формы действуют как бэкдор на уязвимом компьютере.

Вымогатель: программное обеспечение, которое угрожает опубликовать данные жертвы или блокировать доступ к своему компьютеру, если он не платит деньги.

Шпионское ПО: программное обеспечение, предназначенное для сбора информации о человеке или организации без его ведома.

Компьютерный червь ILOVEYOU является печально известным примером вируса. Он атаковал десятки миллионов персональных компьютеров Windows, начиная с мая 2000 года. Он начал распространяться в виде сообщения электронной почты с темой "ILOVEYOU". Наивные пользователи персональных компьютеров в то время, не могли удержаться от его открытия.

4. Фишинг: Пожалуйста, Дайте Нам Свой Пароль

Фишинг - это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты. Фишинг, как правило, осуществляется путем отправки поддельных писем. Они часто направляют пользователей на ввод личной информации на поддельный веб-сайт.

5. Кибер-сталкинг: антисоциальные СМИ

Как и кража личных данных, сталкинг -это старый способ преступления, который эволюционировал и стал проще через Интернет.  Кибер-сталкеры используют ложные обвинения, диффамацию, притеснения и клевету, чтобы преследовать своих жертв. К сожалению, социальные медиа превратили кибер-сталкинг в кусок пирога. Одной из ужаснейших формой кибер-сталкинга называется доксинг: распространение личной информации о жертвах онлайн. Печальным примером являются онлайновые списки людей, занимающихся абортами.

Будущее безопасности

Безопасность в IT становится не только более важной, но и более сложной. В свете этого организации отводят определенную роль защите своих данных и систем. Зарубежные программы EXIN Cyber & IT Security направлены на предоставление желающим необходимых знаний.

 

Список литературы:

  1. GDPR — новые правила обработки персональных данных в Европе для международного IT-рынка - [https://habr.com/company/digitalrightscenter/blog/344064/]
  2. Угрожающая статистика роста киберпреступности в мире - [http://d-russia.ru/ugrozhayushhaya-statistika-rosta-kiberpre..]
  3. Что такое Malware и как его удалить? - [https://v-mire.net/what-is-malware/]
  4. Фишинг что это такое и как обезопасить себя от фишинговых сайтов мошенников – [http://firelinks.ru/bezopasnost-bloga/477-fishing-chto-eto-t..]
  5. Киберсталкинг - [https://ru.m.wikipedia.org/wiki/Киберсталкинг]
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.