Защищенное вредоносное соединение: мошенники начали использовать протокол HTTPS

29-04-2015 Защищенное вредоносное соединение: мошенники начали использовать протокол HTTPS

Мир меняется, меняются технологии защиты, совершенствуются и методы преступников. «Кибермошенники используют соединение HTTPS для своих преступных целей» – сообщает компания «ThreatTrack Security», занятая в сфере безопасности информации. В пример проводятся действия злоумышленников, ворующих деньги у пользователей, использующих дистанционное банковское обслуживание, с помощью вредоносного ПО.

Как используется защищенное соединение? Вся соль в том, что антивирусная проверка защищенного соединения не представляется возможной. То есть, вся информация, передаваемая по протоколу HTTPS, скрыта для проверки антивирусными программами.

Этот факт и используют преступники, переведя свою сеть на работу по защищенному каналу HTTPS. Получить сертификат на поставное юридическое лицо не составило труда. Весь механизм заражения компьютера пользователя (от загрузчика «Ruckguv» (downloader) до вредоносного кода) теперь заверен SSL–сертификатом.

Мошенники активно распространяют вредоносное ПО, поскольку HTTPS-соединение повышает шансы на успешную атаку. Как только загрузчик оказывается на компьютере жертвы, он устанавливает основную часть троянского коня.

Автор:

Количество просмотров 1793 просмотра

← Фишинг-атака на клиентов Ru-CenterАналитический отчет компании Cloudmark →

Новые и лучшие

16-06-2012
Кровавая синусоида мая 2012
Кровавая синусоида мая 2012

В мае 2012 года антивирусный отчет ЛК оказался положительным, а спамеры научились выключать Касперского.

23-09-2014
«БелТелеком» борется со спамом
«БелТелеком» борется со спамом

Неосмотрительность провайдера вылилась для Беларуси в первое место по распространению спама.

09-04-2012
Twitter подает на спамеров в суд
Twitter подает на спамеров в суд

Твиттер решил бороться со спамом не только при помощи техники!

22-04-2019
Взломан хостинг почты Outlook.com
Взломан хостинг почты Outlook.com

В интервале с 1 января по 28 марта 2019 года они получили неавторизованный доступ к аккаунту сотрудника технической поддержки хостинга.