На мобильный телефон поступает звонок и абоненту от имени технической службы оператора сообщается, что происходит перенастройка сети.
Абоненты сотовых операторов получают сообщение следующего содержания: «У меня проблемы, позвони Х ХХХ ХХХХХХХ. Если номер не отвечает, положи на него деньги и перезвони». Несмотря на примитивность метода, он действует, и некоторые, особенно пенсионеры, пополняют неизвестный счет, думая, что помогают кому-то из близких людей.
Абоненту приходит SMS о поступлении средств на его счет, переведенных якобы с помощью услуги «Мобильный перевод». Сразу же после этого звонит мошенник, который утверждает, что только что перевел деньги на его номер ошибочно и просит вернуть деньги обратно тем же «Мобильным переводом». Прежде чем проявлять великодушие и возвращать «чужие» деньги, нелишне проверить свой баланс и убедиться, что он действительно пополнился на указанную сумму.
Троянские кони или Remote Administration Trojans (RAT – Трояны Удаленного Администрирования) – это класс потайных дверей, который используется для разрешения удаленного управления через взломанный компьютер. Они обеспечивают несомненно полезные функции для пользователя, и в тоже время открывают сетевой порт на компьютере-жертве. Затем, однажды запустившись, некоторые трояны ведут себя, как исполняемые файлы, взаимодействуя с отдельными ключами реестра, отвечающими за запуск процессов, и иногда создавая свои собственные системные сервисы.
Для достижения этой цели хакер должен инсталлировать потайную дверь, которую сложно обнаружить. Это его главная задача. Хакеры используют различные методы для этих целей, помещая свои инструменты на глубокий уровень взломанных систем и оставляя файлы так, чтобы они не привлекали внимание. Однако, этого не достаточно, так как процессы все еще остаются видимыми, и легко обнаружить любую нежданную программу, которая прослушивает определенный порт, использую netstat для проверки информации об этом порте. Тем не менее, хакеры могут также использовать Root Kit.
В переводе с английского keylogger — это регистратор нажатий клавиш. В большинстве источников можно найти следующее определение кейлоггера: кейлоггер (клавиатурный шпион) — программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Это определение не совсем верно, так как в качестве кейлоггеров может использоваться как программное обеспечение, так и аппаратные средства. Аппаратные кейлоггеры встречаются значительно реже, чем программные, однако при защите важной информации о них ни в коем случае нельзя забывать.
Подробнее: Клавиатурные шпионы (кейлоггеры, keyloggers, логгеры)
Потайная дверь (backdoor) – это программа или множество связанных программ, которые хакер инсталлирует на компьютер-жертву для получения доступа в систему в будущем. Цель потайных дверей – удалить записи о первоначальном входе из системного log'а. Но "хорошая" потайная дверь позволит хакеру получить доступ к компьютеру, взломанному им, даже, если факт вторжения будет выявлен системным администратором. Сброс паролей, изменение доступа к диску или исправление дыр в безопасности в надежде, что это решит проблему, могут не помочь.
Стихийные угрозы – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений.