Infractorii cibernetici profita de anonimat - 26 September 2012 - Totul despre virusi,antiviursi si securitate IT - nr1-tv,Free TV,onlineTv,

matDragă utilizator, Pentru a putea accesa site-ul nostru vă rugăm să dezactivaţi EXTENSIILE DE BLOCAREA A RECLAMELOR, Şi să reancarcati pagina, deoarece site-ul este unu gratuit, Iar activitatea pe acest site se poate ţine numai prin reclame!
Vă Mulţumim, echipa www.nr1-tv.ucoz.com!

Home » 2012 » September » 26 » Infractorii cibernetici profita de anonimat
10:26 AM
Infractorii cibernetici profita de anonimat
Una dintre principalele preocupari ale infractorilor cibernetici este de a nu lasa amprente digitale pe Internet. Conform analizei efectuate de G Data Security Labs, autorii de malware izbutesc sa foloseasca reteaua globala Tor pentru intentiile lor. Atacatorii sunt operatorii bornet-urilor (administratori de botnet-uri) care folosesc servicii de anonimat pentru a ascunde comunicatia dintre serverele de control (C&C servers) si computerele infectate. G Data crede ca aceasta tactica va face mult mai dificila localizarea si clasificarea serverelor de control pe viitor.

Cum folosesc infractorii reteaua Tor?

Computerele deturnate (zombies) sunt controlate prin folosirea unei conexiuni directe la serverul de comanda si control (C&C server) sau la o platforma de comunicare P2P. Serverele C&C sunt ca niste centre de control al caror operatori obisnuiesc sa trimita comenzile catre computerele zombi. Aceasta face posibil, de exemplu, initierea si coordonarea atacurilor DDoS sau trimiterea de milioane de emailuri spam. Insa, o conexiune directa sau folosirea unei structuri P2P este foarte riscanta pentru administratori: autoritatile au timp si reusesc sa gaseasca locatiile serverelor C&C si sa le inchida. Datorita folosirii retelei Tor aceste actiuni sa se desfasoare cu dificultate pe viitor.


anonim fara a lasa niciun indiciu. Acesta serviciu nu este ilegal. Multi activisti politici arabi folosesc aceasta retea pentru a scapa din ghearele autoritatilor si de a evita sistemele de protectie web ale guvernelor.
Modul in care functioneaza reteaua Tor este simplu: utilizatorii potentiali isi lanseaza computerele ca Tunnels (releu Tor) si astfel devin unul dintre numeroasele puncte de trimitere pentru diverse servicii ale retelei Tor.
Spre exemplu, daca utilizatorul unui computer cauta o informatie pe o pagina de Internet in browserul Tor, raspunsul catre serverul web nu este trimis direct, ci prin intermediul unui alt punct de trimitere necontorizat din retea. Asta inseamna ca este aproape imposibil de gasit adresa de IP originala a utilizatorului.

Ce este un botnet?

Un botnet este atribuit unei retele de computere conectate si infectate care este controlata de un administrator. Aceasta se intampla de obicei fara cunostinta si consensul utilizatorilor computerelor individuale care pot fi controlate de la distanta de un administrator de botneturi. Computerele infectate sunt numite zombie.

Administratorul poate abuza de computerul victimei pentru a atinge diverse scopuri. Astfel, accesul la datele stocate in sistem si conexiunile dintre retelele de computere pot fi folosite fara ca victimele sa fie constiente de asta. Printre altele, botneturile sunt folosite pentru a lansa atacuri de suprasarcina asupra serverelor web (atacuri DoS si DDoS) si de a trimite mesaje spam.
Category: Devirusare | Views: 494 | Added by: djmario | Rating: 5.0/1
Total comments: 0
Only registered users can add comments.
[ Sign Up | Log In ]