|
Воровство прочей конфиденциальной информации — базы данных, техническая документация и т.п.
Внимание злоумышленников может привлечь не только финансовая или банковская, но и любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы. Также известно о случаях, когда для атаки использовались легальные сетевые приложения. Например, в систему скрытно внедрялся FTP-сервер или также скрытно устанавливалось файлообменное («Peer-to-Peer» — P2P) программное обеспечение. В результате файловые ресурсы компьютера становились открытыми для доступа извне. По причине многочисленных инцидентов, связанных со злоумышленным использованием P2P-сетей, в 2006 г. они были официально запрещены во Франции и в Японии.
|
Категория: Компьютерная Безопасность | Добавил: nazar90 (2009-Июнь-13) |
Просмотров: 962
| Рейтинг: 0.0/0 |
|
Статистика
Онлайн всего: 67 Гостей: 67 Пользователей: 0
|