Исследовательская работа проводилась в рамках темы «Киберпреступность». Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ является не только новым свидетельством технического прогресса, но и негативными тенденциями развития преступного мира, привели к появлению новых форм и видов преступных посягательств.
Вложение | Размер |
---|---|
Исследовательская работа | 117.24 КБ |
ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ И МОЛОДЕЖНОЙ ПОЛИТИКИ ХАНТЫ-МАНСИЙСКОГО АВТОНОМНОГО ОКРУГА - ЮГРЫ
БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ
НАЧАЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ХАНТЫ-МАНСИЙСКОГО АВТОНОМНОГО ОКРУГА – ЮГРЫ
ПОКАЧЕВСКОГО ПРОФЕССИОНАЛЬНОГО УЧИЛИЩА
направление: информационно - коммуникационное
автор:
учащаяся группы 217, по профессии
«Повар-кондитер»
Червякова Анастасия Петровна
Покачевского профессионального училища
руководитель:
Абдусемедова Венера Музовудиновна
учитель информатики и математики
Покачи
2012 г.
Оглавление
Глава 1. Условия существования киберпреступлений
1.1 Киберпреступность как бизнес
Глава 2. «Троянский конь» в современных киберпреступлениях
2.1 Сущность и классификация троянских программ
2.2 Основные тенденции развития троянских программ
Глава 3. Исследовательская часть
3.1. Краткая аннотация исследовательской работы
Список используемой литературы
«…угроза киберпреступности
растет в геометрической прогрессии
право и напитать компании
попросту не смогут противостоять атакам:
«Киберпреступники» стали умнее, применяют
более сложные алгоритмы и методы,
которые не вписываются в традиционные
модели безопасности».
Рич Бейх
Основополагающий вопрос
Предупрежден – значит защищен?
В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи - это именно тот лакомый кусок, который более всего привлекает злоумышленников. Стремительное увеличение количества персональных компьютеров, свободный доступ к Интернету и быстро развивающийся рынок новых коммуникационных устройств изменили и способы проведения досуга, и методы ведения бизнеса. За последние несколько лет интернет стал опасным местом. Изначально созданный для сравнительно небольшого количества пользователей, он значительно превзошел ожидания своих создателей. Сегодня в мире насчитывается более 1,5 миллиардов интернет-пользователей и их число постоянно растет по мере того, как технология становится все более доступной. Преступники тоже заметили эту тенденцию и очень быстро поняли, что совершение преступлений с помощью интернета (теперь это получило название киберпреступления) имеет ряд существенных преимуществ.
Во-первых, киберпреступность не связана с большим риском: поскольку она не имеет геополитических барьеров, правоохранительным органам трудно ловить преступников. Более того, проведение международных расследований и ведение судебных дел стоит больших денег, поэтому такие действия, как правило, предпринимаются только в особых случаях.
Во-вторых, киберпреступность – это просто: в интернете предлагается огромное количество «инструкций» по взлому компьютеров и написанию вирусов, при этом каких-либо специальных знаний и опыта не требуется. Вот два основных фактора, превратившие киберпреступность в индустрию, обороты которой исчисляются многими миллиардами долларов и которая представляет собой действительно замкнутую экосистему. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели. Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность - это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп. Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса. Однако последнее время основным источником распространения вредоносных программ стала Сеть. Вредоносные программы размещают на веб-сайтах, а затем либо пользователей обманным путем заставляют вручную запускать их, либо эти программы с помощью эксплойтов автоматически исполняются на зараженных компьютерах.
Меняются и способы совершения преступлений. Доступность глобальных цифровых технологий открывает новые возможности недобросовестным лицам. И бизнесмены, и потребители лишились миллионов долларов “с помощью” обладающих компьютерными знаниями преступников. Хуже того, компьютеры и сети могут использоваться для того, чтобы вызвать тревогу, посеять панику ожидания насильственных нападений – и даже для координации и осуществления террористических действий. К сожалению, во многих случаях правоохранительные органы отстают от преступников, испытывая недостаток технологий и квалифицированного персонала для отражения новой и быстро растущей угрозы, названной киберпреступностью.
Цель исследования: изучение вредоносных программ, с целью предотвращения их воздействия. Для достижения поставленной цели, были выбраны следующие
задачи:
1. Рассмотреть условия существования киберпреступности.
2. Изучить сущность и классификацию троянских программ.
3. Выявить и проанализировать наиболее опасные троянские программы.
Гипотеза: знание сущности и оказываемого вреда вредоносными программами, поможет уменьшить их воздействие.
Предмет исследования: компьютерная преступность.
Объект исследования: троянские программы.
При написании работы применялись монографический и аналитический методы исследования.
Информационной базой для исследования являются нормативные документы в области компьютерной вирусологии, учебная литература, периодические издания, Интернет.
Глава 1. Условия существования киберпреступлений
1.1 Киберпреступность как бизнес
Важнейшим критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна! Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, в предыдущие года практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники.
1. Российские хакеры с помощью своих шведских «коллег» украли 800 000 ЕВРО из шведского банка Nordea
2. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать 4,74 миллиона долларов.
3. По неподтвержденным данным российские киберворы, используя троянскую программу, похитили 500 000 долларов у турецких банков
3. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 000 номеров карт социального страхования и дат рождения посетителей ONRL. Этот инцидент - из ряда проблем национальной безопасности, поскольку демонстрирует незащищенность отдельной личности в случае кражи идентификационных данных и финансового мошенничества.
Эти случаи - лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы - но без огласки. Результаты практически никогда не обнародуются.
У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.
В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки - задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени. Однако уж если эти целевые атаки удается запустить, успех им практически обеспечен: киберпреступники не только компенсируют себе все затраты на разработку и запуск атаки, но и получают солидную прибыль.
Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.
Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных интернет-сайтов.
Следующая задача киберпреступников после доставки вредоносной программы - как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.
Первостепенная стратегическая задача, стоящая перед любым вирусописателем, - сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к зараженным компьютерам и сбора информации. Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.
Во избежание обнаружения вредоносных программ вирусописатели широко используют технологию умышленного запутывания. Полиморфизм - одна из таких технологий, он был популярен в 90-х годах, но затем фактически исчез. Сегодня вирусописатели вернулись к полиморфизму, но они редко предпринимают попытки изменять код на компьютерах жертв. Вместо этого применяется так называемый «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что существенно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.
Глава 2. «Троянский конь» в современных киберпреступлениях
2.1 Сущность и классификация троянских программ
Троянская программа (также -- троян, троянец, троянский конь, тромй) -- программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.
Троянская программа запускается пользователем вручную или автоматически -- программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.
Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере.
Backdoor -- троянские утилиты удаленного администрирования
Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.
Trojan-PSW -- воровство паролей
При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Trojan-Clicker -- интернет-кликеры
Семейство троянских программ, основная функция которых -- организация несанкционированных обращений к интернет-ресурсам.
Trojan-Downloader -- доставка прочих вредоносных программ
Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем.
Trojan-Dropper -- инсталляторы прочих вредоносных программ
В результате использования программ данного класса хакеры достигают двух целей: скрытная инсталляция троянских программ и/или вирусов; защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.
Trojan-Proxy -- троянские прокси-сервера
Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy -- шпионские программы
Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.
Trojan-Notifier -- оповещение об успешной атаке
Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере.
2.2 Основные тенденции развития троянских программ
В программах, относящихся к классу троянских, на сегодняшний день можно выделить следующие основные тенденции:
Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию. Новые варианты подобных программ появляются десятками за неделю и отличаются большим разнообразием и принципами работы. Некоторые из них ограничиваются простым сбором всех вводимых с клавиатуры данных и отправкой их по электронной почте злоумышленнику. Наиболее мощные могут предоставлять автору полный контроль над зараженной машиной, отсылать мегабайты собранных данных на удаленные сервера, получать оттуда команды для дальнейшей работы.
Стремление к получению тотального контроля над зараженными компьютерами. Это выражается в объединении их в зомби-сети, управляемые из единого центра.
Использование зараженных машин для рассылки через них спама или организации атак.
Отдельного рассмотрения требуют такие классы программ, как Trojan-Dropper и Trojan-Downloader. Конечные цели у них абсолютно идентичны -- установка на компьютер другой вредоносной программы, которая может быть как червем, так и «троянцем». Отличается только принцип их действия. «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот -- устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми.
Оба эти класса вредоносных программ используются для установки на компьютеры не только троянских программ, но и различных рекламных (advware) или порнографических (pornware) программ. Таблица 1.
По итогам работы антивирусных служб в январе 2011 года сформировали главную вирусную двадцатку. В этой таблице зафиксированы те вредоносные, рекламные, потенцианально опасные программы, которые были детектированы на компьютерах пользователей. Номер, который используется мошенниками для получения денег. Второе SMS-сообщение. В январе злоумышленники стали использовать еще один способ выкачивания денег из владельцев мобильных телефонов. Новый троянец Trojan-SMS.J2ME.Smmer.f распространяется стандартным для мобильных Java-зловредов способом — с помощью рассылаемых SMS со ссылкой «на виртуальную открытку». После установки на телефон троянец отсылает по одному SMS-сообщению на два различных премиум-номера. SMS на эти номера отправляются бесплатно. Как же наживаются мошенники? Дело в том, что оба номера используются одним из операторов сотовой связи для перевода денег с одного счета на другой. В первом сообщении, отправляемом троянцем, указана сумма, которая будет снята со счета владельца зараженного телефона (200 руб., около 5 евро), и отправляется для подтверждения перевода.
Глава 3. Исследовательская часть
3.1. Краткая аннотация исследовательской работы
Исследовательская работа проводилась в рамках темы «Киберпреступность». Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ является не только новым свидетельством технического прогресса, но и негативными тенденциями развития преступного мира, привели к появлению новых форм и видов преступных посягательств. В ходе моей работы я изучила виды киберпреступлений и в чём заключается суть, знакомилась с методами борьбы с данными видами преступлений, проводилась опрос сверстников, о том, что они знают о данных преступлениях, с какими им приходилось сталкиваться. В результате учащиеся определили, какие наиболее опасные виды вирусов бывают и как не стать жертвой киберпреступников. Итогом моей работы будет рекомендация (инструкция) для всех пользователей ПК “Как не стать жертвой в компьютерном мире".
Среди 56 учащихся по данной теме был проведен статистический опрос.
Учащимся было предложено ответить на следующие вопросы.
1. Знаете ли вы что такое киберпреступность?
2. Знаете ли вы кто такие хакеры, фишеры, спамеры, кардеры, блогеры, кейлогеры, инсайдеры?
3. Сталкивались ли с мошенниками в интернете?
4. Обращаете ли свое внимание на сомнительные рекламы в интернете?
5. Приходят ли к вам спам сообщения когда общаетесь в социальных сетях?
6. Знаете ли вы для чего предназначены троянские программы?
Результатом данной исследовательской работы является разработка цифрового образовательного продукта. Цель нашей исследовательской работы мы считаем завершенной.
да | нет | |
Знаете ли вы что такое киберпреступность? | 37,5% | 62,5% |
Знаете ли вы кто такие хакеры, фишеры, спамеры, кардеры, блогеры, кейлогеры, инсайдеры? | 42,8% | 57,2% |
Сталкивались ли с мошенниками в интернете? | 30,4% | 69,6% |
Обращаете ли свое внимание на сомнительные рекламы в интернете? | 30,4% | 69,6% |
Приходят ли к вам спам сообщения когда общаетесь в социальных сетях? | 67,9% | 32,1% |
Знаете ли вы для чего предназначены троянские программы? | 32,1% | 67,9% |
Заключение
Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию, и в 2012 году развитие игровых миров продолжится. Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели.
«Троянский конь» является наиболее опасной из всех вредоносных программ, поскольку:
Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей.
Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак. Троянские программы могут стать для киберпреступников одним из наиболее привлекательных решений.
Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.
По моему мнению помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.
РЕКОМЕНДАЦИИ
Результаты данного исследования могут стать полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности.
Также их можно применить на уроках информатики, для ознакомления уч-ся с вредоносными программами. Важно еще со школы осознавать наносимый вред киберпреступлениями.
Список используемой литературы
1. Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов. - 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. - М.: ООО «Издательство Астрель», 2003. - 272 с.
2. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. - М.: Дрофа, 2001. - 272 с.
3.МакаровойН.В. Информатика ИКТ. Учебник 10-11кл.. - СПб.: Питер, 2007. – 224 с.: ил
4. Интернет сайт http://www.metod-kopilka.ru
5. Интернет сайт http://ru.wikipedia.org/wiki/троянские_программы
6. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007644
7. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007643
Приложение 1
Таблица 1.
20 вредоносных программ в интернете
01.12.2011 00:00 - 31.12.2011 12:00 | ||
1 | 2357060 (42.06%) | |
2 | 1040195 (18.56%) | |
3 | 413183 (7.37%) | |
4 | 329890 (5.89%) | |
5 | 259465 (4.63%) | |
6 | 161330 (2.88%) | |
7 | 144186 (2.57%) | |
8 | 126937 (2.27%) | |
9 | 124917 (2.23%) | |
10 | 105725 (1.89%) | |
11 | 81440 (1.45%) | |
12 | 68494 (1.22%) | |
13 | 54330 (0.97%) | |
14 | 50442 (0.90%) | |
15 | 45060 (0.80%) | |
16 | 37229 (0.66%) | |
17 | 22862 (0.41%) | |
18 | 22812 (0.41%) | |
19 | 22513 (0.40%) | |
20 | 20451 (0.36%) |
Всего проверено: | 180,905,399 |
Инфицировано: | 5,603,704 (3.10%) |
Вредоносные файлы, обнаруженные в декабре на компьютерах пользователей
01.12.2011 00:00 - 31.12.2011 12:00 | ||
1 | 77843781 (45.69%) | |
2 | 47149282 (27.68%) | |
3 | 12680199 (7.44%) | |
4 | 10703752 (6.28%) | |
5 | 5834228 (3.42%) | |
6 | 2877412 (1.69%) | |
7 | 2203411 (1.29%) | |
8 | 1203896 (0.71%) | |
9 | 747997 (0.44%) | |
10 | 716482 (0.42%) | |
11 | 517409 (0.30%) | |
12 | 477727 (0.28%) | |
13 | 441701 (0.26%) | |
14 | 435989 (0.26%) | |
15 | 415442 (0.24%) | |
16 | 411366 (0.24%) | |
17 | 399311 (0.23%) | |
18 | 228835 (0.13%) | |
19 | 217956 (0.13%) | |
20 | 214599 (0.13%) |
Всего проверено: | 140,431,895,720 |
Инфицировано: | 170,366,888 (0.12%) |
Статистический опрос
1. Знаете ли вы что такое киберпреступность?
2. Знаете ли вы кто такие хакеры, фишеры, спамеры, кардеры, блогеры, кейлогеры, инсайдеры?
3. Сталкивались ли с мошенниками в интернете?
4. Обращаете ли свое внимание на сомнительные рекламы в интернете?
5. Приходят ли к вам спам сообщения когда общаетесь в социальных сетях?
6. Знаете ли вы для чего предназначены троянские программы?
Приложения 3
РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ
да | нет | |
Знаете ли вы что такое киберпреступность? | 37,5% | 62,5% |
да | нет | |
Знаете ли вы кто такие хакеры, фишеры, спамеры, кардеры, блогеры, кейлогеры, инсайдеры? | 42,8% | 57,2% |
да | нет | |
Сталкивались ли с мошенниками в интернете? | 30,4% | 69,6% |
да | нет | |
Обращаете ли свое внимание на сомнительные рекламы в интернете? | 30,4% | 69,6% |
да | нет | |
Приходят ли к вам спам сообщения когда общаетесь в социальных сетях? | 67,9% | 32,1% |
да | нет | |
Знаете ли вы для чего предназначены троянские программы? | 32,1% | 67,9% |
Зимовье зверей
Северное сияние
Муравьиная кухня
Иван Васильевич меняет профессию
Фокус-покус! Раз, два,три!