Угон браузера — метод, позволяющий злоумышленникам изменять настройки браузера, перенаправлять пользователя на неверные или неполные URL-адреса, изменять домашнюю страницу по умолчанию. Таким образом, например, злоумышленник может перенаправить пользователя на фишинговый сайт.

Незаконное получение прав на управление доменным именем. Угон домена может стать следствием взлома компьютерной системы регистратора и внесения изменений в его реестр. Другим вектором атаки является использование данных легитимного владельца домена для обмана регистратора. Злоумышленники могут получить доступ к электронной… Прочитать полный текст статьи

Один из вариантов атаки «человек посередине», при котором киберпреступник использует различные методы вмешательства в открытый канал передачи данных, чтобы украсть идентификатор соединения и получить несанкционированный доступ к целевой системе. Наиболее уязвимыми для угона сессии являются веб-приложения, хранящие уникальный ключ сеанса… Прочитать полный текст статьи

«Угонщики» — приложения, которые изменяют настройки браузера пользователя. Они могут поменять домашнюю страницу, добавить в «Избранное» адреса нежелательных сайтов (иногда порнографических), создавать всплывающие окна и т. п.

Один из самых опасных типов компьютерных уязвимостей. Его эксплуатация позволяет дистанционно запустить вредоносный код в рамках целевой системы по локальной сети или через интернет. Физического доступа злоумышленника к устройству не требуется. В результате эксплуатации RCE-уязвимости взломщик может перехватить управление системой… Прочитать полный текст статьи

Упаковщик используется для сжатия файлов. Хотя файлы могут быть упакованы по легитимным причинам, чтобы сэкономить место на диске или сократить время передачи данных, упаковщики также используются мошенниками для сокрытия вредоносного кода. Код упаковки формирует дополнительный слой, скрывающий под собой вредоносную… Прочитать полный текст статьи

Управление инцидентами (Incident management) — в кибербезопасности это комплекс мер, направленных на борьбу с киберугрозами и минимизацию последствий атак. Управление инцидентами включает мониторинг событий безопасности, реагирование на инциденты, их расследование и предотвращение. Из чего состоит управление инцидентами Можно выделить следующие… Прочитать полный текст статьи

Управление приложениями — технология, позволяющая отслеживать и контролировать установку и запуск приложений. Этот активный уровень защиты также используется для блокирования исполняемого вредоносного ПО, включая зловредов, которые пока неизвестны разработчику защитного решения.

Небольшие программы, встраиваемые в веб-страницы и другие приложения. На базе элементов управления ActiveX могут быть реализованы как вспомогательные элементы (кнопки, переключатели и т. д.), так и отдельные функции (воспроизведение аудио или видео, анимация). Технология была разработана компанией Microsoft и активно… Прочитать полный текст статьи

Proactive detection — универсальный термин для технологий, используемых защитным ПО для обнаружения новых, неизвестных угроз без необходимости сопоставления сигнатур. К ним относятся эвристические методы, анализ поведения, список разрешенных приложений и обнаружение эксплойтов. ПО защиты от вредоносных программ никогда не зависело… Прочитать полный текст статьи

Уязвимость — некая ошибка или недостаток, позволяющие злоумышленнику получить несанкционированный доступ к компьютеру. Использование уязвимостей программного обеспечения (в операционной системе или приложении) — общий способ установки вредоносного кода на компьютер. После обнаружения уязвимости (разработчиком программного обеспечения или кем-то другим) поставщик… Прочитать полный текст статьи