Соглашение | Публикация статей

Шторы - calon.by

Количество Интернет-Атак На Банки Продолжает Расти
Категория: Статьи

Развитие информационных технологий приводит к тому, что электронные коммуникации затрагивают всё больше новых областей и всё глубже проникают в нашу повседневную жизнь. Многие из нас уже не представляют свою жизнь за пределами интернета , он стал частью нашей жизни. Но наряду с этим развивается и интернет-преступность, с каждым годом увеличивается число интернет-атак.



За первые пять месяцев 2008 года интернет-атакам подверглись более 205 финансовых учреждений мира с целью получения данных о клиентах. Пик атак пришелся на май, в котором атакам подверглись более 200 банков.



Компьютерные преступники совершают атаки из разных стран, но возглавляют этот список из года в год Соединенные Штаты. Только в мае этого года 61 банков стали жертвами именно американских киберпреступников.



Однако, Соединенные Штаты возглавляет не только список стран, откуда совершаются интернет-атаки, но и список стран на которые приходятся атаки. Американские финансовые учреждения – лакомый кусочек для хакеров , поэтому на банки США приходиться половина всех атак. Незавидное положение в этом плане занимает Китай, на дол которого приходится 11 процентов атак. Далее идут Великобритания, Германия, Франция и Южная Корея.



С атаками активно борется центр RSA – подразделение по безопасности EMC, американского производителя программного обеспечения и систем хранения информации. Центр RSA обнаруживает, выслеживает и блокирует атаки вредоносных программ в более чем 300 организациях во всем мире, и действует 24 часа 7 дней в неделю.



Одной из последних и наиболее тяжелых угроз, которую обнаружил Центр, является вирус «Зевс». Зевс – это новая технология компьютерной атаки на финансовые учреждения, он комбинирует рассылку электронных писем и троянских программ.



Вирус был запущен известной группой компьютерных пиратов Rock Phish, которая была основана в 2004 году. Главной целью группы являются финансовые учреждения всего мира. Предполагается, что более половины атак в мире – дело рук Rock Phish. Также на их счёт приписывают кражи десятков миллионов долларов с банковских счетов пользователей.


Статьи по теме:

Расследование создание: распространение и использование вредоносных программ для ЭВМ
Виды пластиковых карточек
Использование команд контроллера НГМД
Изменение механизма входа в систему
Компьютер в медицине
Soa-Платформа Ijanet Бесплатно
Защитите фото, изображения и видео
Отличие ЭС от других программных продуктов
Просмотр видеодисков в формате MPEG 4 и DVD
WordPad: Автоматический перенос слов
Интерфейс глобальных сетей
Интерфейсы и мобильность Windows Vista
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
«ВАКЦИНАЦИЯ» ПРОГРАММ
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Netpromoter: Новые Возможности Профессиональной Интернет-Статистики
Таблицы параметров НМД и НГМД
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
СОЗДАНИЕ ДОКУМЕНТА
Создание и использование сводных таблиц EXCEL
Искусственный интеллект
Списки воспроизведения
Использование буфера обмена
Windows 7 - Окно В Будущее
Ваш подросток безопасно использует интернет?
Шифрование. PGP-ключ
Управление расположением значков Microsoft Windows XP
Развитие и стандартизация структурированных кабельных систем
Что ваш ребенок делает в он-лайн?
Проигрыватель Windows Media
Анализ содержимого CMOS-памяти
ОС Windows Vista повысит популярность планшетных компьютеров
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Компьютер-помощник конструктора
Чарльз Бэббидж
Как работает вирус
Главная загрузочная запись
Первичный и расширенный раздел
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Следственный осмотр
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Материнская плата
Элементарные Методы Сортировки
Допрос свидетеля и потерпевшего
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Переход на новую систему и ее поддержка
Основы работы в среде Microsoft Windows XP
COSMOS/M интерфейсы
Концентраторы Ethernet NetGear
Автоматизации планирования печатного издания под Apple (Mac)
Реализация ЭС
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Трехмерная графика