На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2003-6-18 на главную / новости от 2003-6-18
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 18 июня 2003 г.

Где может подстерегать опасность

Не нужно быть профессионалом в области программирования и знать все тонкости удаленного доступа, чтобы вторгнуться в переписку. Это можно сделать, например, с помощью VBA (Visual Basic для приложений) или VBS (язык VBScript).

В качестве иллюстрации можно назвать макровирус ShareFun. Он рассылает документы со своей копией трем случайным адресатам из адресной книги и выглядит как вложение. В самом письме — рекомендация его прочесть.

Поскольку Microsoft придала VB функции макроязыка ОС, то перспективы развития макро- и скрипт-вирусов вполне “радужные”. Оформив скрипт или макрос должным образом, можно передавать Windows практически любые команды.

Никто не забывает и о “троянских конях”. Обычно “троян” — это вложенный в письмо ехе-файл. Содержанием письма злоумышленник, как правило, старается заинтересовать адресата. Выглядеть это может как письмо от Интернет-провайдера, призывающее обновить ваш антивирус. Запустив такую программу, пользователь совершает непоправимое: вирус незаметно внедряется в систему.

Причинить вред можно не только методами воздействия на вашу систему, но и на информацию, передаваемую электронным путем. Сохранение конфиденциальности всегда заботило пользователей.

Хотя электронная почта почти не используется для передачи коммерческих секретов, все же несанкционированное чтение корпоративной переписки вряд ли оставит спокойным администратора по безопасности.

Не менее важно сохранить целостность информации, ведь злоумышленник, перехватив данные, может внести в них изменения.

Распространенный метод атаки по э-почте — так называемая “почтовая бомба”. Смысл этого вида электронного терроризма в следующем. Злоумышленник, раздобыв электронный адрес пользователя, посылает ему письма большого объема или огромное количество маленьких сообщений и таким образом исчерпывает лимит дискового пространства, отведенного под почтовый ящик на сервере.

Для действительно важных сообщений остается два пути. Первый — это успеть записаться до того, как диск переполнится, и второй — ждать, когда пользователь скачает из своего почтового ящика весь хлам, очистив место для важных писем. Как будет выглядеть эта атака в реальности, зависит от типа почтового сервера и его конфигурации.

Занятно выглядит гибрид незатейливой выдумки злоумышленника и безответственности пользователя. Сценарий может быть таким. Вам приходит письмо, с виду похожее на сообщение от Интернет-провайдера, с нижеследующим текстом:

Уважаемый пользователь Интернет-услуг!

Спешим Вас уведомить, что наша система проверки паролей стала еще надежней, чтобы ею воспользоваться, необходимо поменять старый пароль на новый, с количеством символов от 11 до 15.

Анкета:

Логин ____________________

Старый пароль ____________

Новый пароль _____________

Данную анкету следует отослать на support@имя_провайдера.ru

Вы спешите заполнить анкету и высылаете ее... злоумышленнику, который получает доступ в Интернет за ваш счет.

Механизм данной аферы возможно представить следующим образом. Допустим, что одноименный сервер Интернет-провайдера Unknown поддерживает протокол SMTP. Злоумышленник входит с помощью протокола telnet на сервер Unknown (это можно сделать по команде telnet в меню “пуск—выполнить”), вводит в строку mail from: любой e-mail, зарегистрированный в Unknown, и набирает в строке mail to: e-mail пользователя, в тело письма включается вышеуказанная анкета.

Неискушенному человеку при получении письма такого рода сложно сориентироваться в подобной ситуации.

 

← май 2003 13  14  16  17  18  19  20  22  23 июль 2003 →
Реклама!
 

 

Место для Вашей рекламы!