Количество Интернет-Атак На Банки Продолжает Расти
Развитие информационных технологий приводит к тому, что электронные коммуникации затрагивают всё больше новых областей и всё глубже проникают в нашу повседневную жизнь. Многие из нас уже не представляют свою жизнь за пределами интернета , он стал частью нашей жизни. Но наряду с этим развивается и интернет-преступность, с каждым годом увеличивается число интернет-атак.
За первые пять месяцев 2008 года интернет-атакам подверглись более 205 финансовых учреждений мира с целью получения данных о клиентах. Пик атак пришелся на май, в котором атакам подверглись более 200 банков.
Компьютерные преступники совершают атаки из разных стран, но возглавляют этот список из года в год Соединенные Штаты. Только в мае этого года 61 банков стали жертвами именно американских киберпреступников.
Однако, Соединенные Штаты возглавляет не только список стран, откуда совершаются интернет-атаки, но и список стран на которые приходятся атаки. Американские финансовые учреждения – лакомый кусочек для хакеров , поэтому на банки США приходиться половина всех атак. Незавидное положение в этом плане занимает Китай, на дол которого приходится 11 процентов атак. Далее идут Великобритания, Германия, Франция и Южная Корея.
С атаками активно борется центр RSA – подразделение по безопасности EMC, американского производителя программного обеспечения и систем хранения информации. Центр RSA обнаруживает, выслеживает и блокирует атаки вредоносных программ в более чем 300 организациях во всем мире, и действует 24 часа 7 дней в неделю.
Одной из последних и наиболее тяжелых угроз, которую обнаружил Центр, является вирус «Зевс». Зевс – это новая технология компьютерной атаки на финансовые учреждения, он комбинирует рассылку электронных писем и троянских программ.
Вирус был запущен известной группой компьютерных пиратов Rock Phish, которая была основана в 2004 году. Главной целью группы являются финансовые учреждения всего мира. Предполагается, что более половины атак в мире – дело рук Rock Phish. Также на их счёт приписывают кражи десятков миллионов долларов с банковских счетов пользователей.
Статьи по теме:
Расследование создание: распространение и использование вредоносных программ для ЭВМ Виды пластиковых карточекИспользование команд контроллера НГМДИзменение механизма входа в систему Компьютер в медицинеSoa-Платформа Ijanet БесплатноЗащитите фото, изображения и видеоОтличие ЭС от других программных продуктовПросмотр видеодисков в формате MPEG 4 и DVD WordPad: Автоматический перенос слов Интерфейс глобальных сетейИнтерфейсы и мобильность Windows VistaMicrosoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы«ВАКЦИНАЦИЯ» ПРОГРАММЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДУголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"Netpromoter: Новые Возможности Профессиональной Интернет-СтатистикиТаблицы параметров НМД и НГМДДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМСОЗДАНИЕ ДОКУМЕНТАСоздание и использование сводных таблиц EXCELИскусственный интеллектСписки воспроизведения Использование буфера обмена Windows 7 - Окно В БудущееВаш подросток безопасно использует интернет?Шифрование. PGP-ключУправление расположением значков Microsoft Windows XPРазвитие и стандартизация структурированных кабельных системЧто ваш ребенок делает в он-лайн?Проигрыватель Windows Media Анализ содержимого CMOS-памятиОС Windows Vista повысит популярность планшетных компьютеровВыбор Антивирусного Программного Обеспечения Для Домашнего КомпьютераКомпьютер-помощник конструктораЧарльз БэббиджКак работает вирусГлавная загрузочная записьПервичный и расширенный разделПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИСледственный осмотрПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙМатеринская платаЭлементарные Методы СортировкиДопрос свидетеля и потерпевшегоПредставляя счет медицинское програмное обеспечение - разрешение для медицинских центровСПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙПереход на новую систему и ее поддержкаОсновы работы в среде Microsoft Windows XPCOSMOS/M интерфейсыКонцентраторы Ethernet NetGearАвтоматизации планирования печатного издания под Apple (Mac)Реализация ЭСУголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"Трехмерная графика