+7 (343) 222-13-32 - Екатеринбург | order@xrm.ru | +7 (978) 214-29-87 - Севастополь

+7 (343) 222-13-32 - Екатеринбург

+7 (978) 214-29-87 - Севастополь

Укажите номер телефона и мы перезвоним
Или можете позвонить нам сами по номеру
+7 (343)222-13-32
Нажимая на кнопку "Заказать звонок", вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности
Для улучшения работы сайта и его взаимодействия с посетителями мы используем файлы и другие сервисы обработки данных в соответствии с Политикой конфиденциальности официального сайта ООО «Экстрим безопасность». Продолжая работу с сайтом, Вы соглашаетесь с этим.
Вы всегда можете отключить файлы cookie в настройках вашего браузера.
OK

ВРЕДНЫЙ КОНТЕНТ

Наведите курсор на вид угрозы, выделенный синим цветом и мы покажем подробности.
Опасное программное обеспечение - программное обеспечение, несанкционированно проникающее на компьютеры. Такие программы нарушают работу операционной системы или похищают данные.

КАК ЗАЩИТИТЬСЯ ОТ ВРЕДОНОСНОГО ПО:

SIEM + АНТИВИРУС + АНАЛИЗ ТРАФИКА

Злоупотребление служебными полномочиями или доверием.
Развлекательные сайты
Pikabu, ЯПлакалъ, Trinixy, Бугага, Ekabu.ru и другие
Варез, сайты для скачивания ПО
Ресурс, распространяемый программное обеспечение незаконным путём с нарушением прав правообладателя. Программы с таких ресурсов могут содержать изменения или дополнения, позволяющие использовать её бесплатно. Также в безобидное легитимное ПО злоумышленники могут встраивать вредоносное ПО.
Сторонние утилиты удаленного администрирования
AmmyAdmin, AeroAdmin, TeamViewer, Anydesk
Программа-вымогатель
Тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.
Стилер
Вредоносное программное обеспечение, предназначенное для кражи сохраненных в системе паролей и отправке их злоумышленнику. Вирус пробирается в хранилища часто используемых программ и крадет оттуда данные: сохраненные вами файлы Cookie, логины и пароли. Затем, стилер отправляет полученные данные злоумышленнику на почту.

Устаревшее программное обеспечение
Используется устаревшее программное обеспечение, появляются ошибки или конфликты ПО.
Настройка системы контроля доступа
Неверно настроена система контроля доступа к определённым базам данных. Фактическую ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо. Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д.
Инсайдеры
К этому виду относятся случаи, основной причиной которых стали действия сотрудников, имеющих доступ к секретам легально, в силу своих служебных обязанностей. Все варианты инсайда условно можно разделить на две группы: в одном случае сотрудник, не имея доступа к информации, получает ее незаконно, а в другом он обладает официальным доступом к закрытым данным и умышленно выносит их за пределы компании.
Взлом программного обеспечения
Приложения, используемые в рабочем процессе или на личном компьютере сотрудника, часто имеют незакрытые уязвимости, которые можно эксплуатировать и получать тем самым различные небезопасные возможности вроде исполнения произвольного кода или повышения привилегий.
Кража информации и устройств
Проникновение в компьютер с помощью вредоносных программ и похищение информации с целью использования в корыстных интересах. Вторжение в устройство извне и незаметная установка вредоносных программ позволяют хакерам полностью контролировать систему и получать доступ к закрытым сведениям, вплоть до паролей к банковским счетам и картам. Для этого могут применяться различные программы вроде «троянских коней». Главный атрибут данного вида утечки — активные действия внешних лиц с целью доступа к информации.
Также весьма распространенный вариант утечек, который случается в результате преднамеренного хищения устройств с информацией — ноутбуков, смартфонов, планшетов и других съемных носителей данных в виде флешек, жестких дисков.

Утилиты дозвона
Утилиты дозвона используются для автоматизации звонков, но могут использоваться злоумышленником для звонков на платные номера — что несет непосредственные убытки.
Видеосервисы
Открытый доступ к популярным видеосервисам может значительно сказаться на дисциплине, психическом здоровье и эффективности сотрудников.
Социальные сети
Если доступ к социальным сетям не ограничен, есть риск отвлечения работников от производственного процесса. Также есть вероятность заражения рабочих машин вредоносными программами.
Ресурсы пропагандирующие экстремизм или терроризм, и ресурсы, распространяющие нелегальный (пиратский) контент.
Ресурсы, содержащие информацию об организации и проведении азартных игр, запрещенных законодательством РФ.
Ресурсы, содержащие информацию о несовершеннолетних. которые пострадали от противоправных действий.
Ресурсы, содержащие информацию о суициде.
Ресурсы, содержащие информацию порнографического содержания.
Ресурсы, содержащие публикации о наркотических средствах и веществах, влияющих на психику.
Средства восстановления паролей
Основное назначение этих приложений — помогать пользователям получать доступ к содержимому, например, зашифрованных архивов, пароль для которых оказался утерян или забыт. Но у данной функциональности есть и потенциально опасное применение.
Программы удаленного администрирования
Открывают возможность управления чужими машинами для оказания технической поддержки коллегам и клиентам. Злоумышленники тоже могут использовать эти программы и тайно управлять компьютером.
Утилиты мониторинга
Обычно такие программы дают возможность организовать наблюдение за рабочими компьютерами .пользователей, а так же собирать статистику активности. В преступных целях утилиты мониторинга могут использоваться для кражи информации.
Мессенджер
Злоумышленники могут использовать мессенджеры для распространения вредоносных файлов. Также мессенджер создает риск утечки информации. Это не значит что мессенджерами нельзя пользоваться, важно контролировать их использование.
Системные утилиты удаленного администрирования
Системные протоколы RDP, Telnet, SSH. Сетевые утилиты, которые позволяют соединиться с удаленным портом любого компьютера и установить интерактивный канал связи, например, для передачи команд или получения информации. Утилиты могут быть использованы для подключения к удаленным компьютерам и запуска программ из командной строки.
Прокси-сервер
Промежуточный сервер в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером, позволяющий клиентам как выполнять косвенные запросы к другим сетевым службам, так и получать ответы. Один из сценариев использования Прокси-сервера злоумышленником — маскировка внутреннего адреса компьютерной сети от пользователей снаружи. Злоумышленник может рассылать спам, красть личные данные, выполнять сетевые атаки и вести иную вредоносную деятельность, скрываясь за сетевым идентификатором жертвы — которая и будет считаться виновником с точки зрения полиции или спецслужб.
FTP-сервер
FTP-сервер — это удалённый компьютер, для обмена файлами. При скрытой инсталляции такого сервера на машину киберпреступник может получить доступ к файлам, а также возможность следить за действиями пользователя.
Программа для загрузки файлов
Основная цель загрузчиков — ускоренное и надежное скачивание данных из сети Интернет. Злоумышленник может использовать загрузчик для переноса на компьютер пользователя вредоносных программ, а затем для их распространения в локальной сети.
Рекламный спам
Вариант маркетинга. Если огромное количество людей получит рекламу продукции, кто-нибудь ею непременно заинтересуется. Однако, с помощью спама часто рекламируют то, о чем нельзя сообщить законно: порнографию, запрещенные лекарственные препараты, контрабанду, контрафактную продукцию и т.п.
Рассылка вредоносных программ
С помощью спама можно отправлять потенциальным жертвам вирусы или «трояны»; будьте внимательны к письмам, которые открываете. Также спам служит каналом распространения для почтовых червей: попав на компьютер жертвы, они ищут сохраненные адреса электронной почты и отсылают копию себя на каждый из них.
Письма счастья
«Письмо́ сча́стья» или «магическое письмо» — термин, обозначающий сообщение, нередко религиозно-мистического содержания, рассылаемое по обычной или электронной почте нескольким адресатам с призывом или требованием, чтобы получатель распространил копии сообщения дальше.
Фишинг
Вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Часто встречаемые виды фишинга:
  1. «Нигери́йские пи́сьма» — Особое распространение данный вид мошенничества получил в Нигерии. Попытка под неким вымышленным предлогом получить доступ к банковскому счету пользователя или иным путем получить с него деньги.
  2. «Письмо́ сча́стья» — сообщение, религиозно-мистического содержания, рассылаемое по обычной или электронной почте нескольким адресатам с призывом, чтобы получатель распространил копии сообщения.
  3. Маскировка под легитимные сервисы и госорганы.
Мошенничество с предоплатой
«Нигери́йские пи́сьма» — распространённый вид мошенничества, типа писем счастья, получивший наибольшее развитие с появлением массовых рассылок по электронной почте. Особое распространение данный вид мошенничества получил в Нигерии, причем еще до появления интернета, когда такие письма распространялись по обычной почте.
Антиреклама
Распространение сведений, компрометирующих кого-либо или что-либо. Используется для отвлечения от конкурентов.
Ботнет
Ботнет — компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Киберпреступники используют ботнет-сети, которые состоят и большого количества компьютеров для различных вредоносных действий без ведома пользователей.
Эксплойт
Экспло́йт — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой, так и нарушение её функционирования.
Бэкдор
Бэкдор, тайный вход — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Компьютерный вирус
Компью́терный ви́рус — вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи. Основная цель вируса — его распространение
Руткит
Руткит — набор программных средств, обеспечивающих: маскировку объектов; управление; сбор данных. Используют для скрытия вредоносной деятельности.
Сетевой червь
Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
Троян
Троя́нская ви́русная программа — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.