| 19 октября 2012 Наибольшую угрозу представляют собой ресурсы, которые предлагают загрузку платного контента, так как при регистрации пользователь должен ввести свои личные данные и номера банковских карт. Компания Group-IB провела исследование пиратского программного обеспечения, которое предлагается пользователям для скачивания в сети Интернет. В частности, эксперты Group-IB осуществляли в сети поиск нелицензионных дистрибутивов операционной системы Windows 7. Мониторинг осуществлялся посредством поисковой выдачи 10 первых страниц Yandex и Google. В результате исследования было установлено, что в 3% случаев пользователи посещают безопасный ресурс, с которого за 4 часа можно скачать оригинальные образы операционной системы, которые не были подвержены модификации. 5% случаев позволяют загрузить безопасную ОС больше, чем за 14 часов. В рамках всех остальных случаев скачивания ПО были зафиксированы попытки украсть финансовые средства или личные данные пользователей. «Нужно понимать, что пиратство в первую очередь опасно для конечных потребителей и затем для производителей программного обеспечения, — отметил Илья Сачков, генеральный директор Group-IB. — Скачивая контент сомнительного качества, пользователи подвергают себя риску стать жертвой разнообразных киберпреступников». Авторы исследования отмечают, что в 92% случаев пользователи подвергают свой компьютер и конфиденциальную информацию риску. Наибольшую угрозу представляют собой ресурсы, которые предлагают загрузку платного контента, так как при регистрации пользователь должен ввести свои личные данные и номера банковских карт. Руководитель отдела по продвижению лицензионного ПО Microsoft в России Дмитрий Береснев так прокомментировал результаты работы Group-IB: «Исследование Group-IB показывает, что скачивание пиратского ПО в Интернете может с большой вероятностью нанести ощутимый урон пользователю и его ПК. Однако, сегодня можно приобрести практически любой оригинальный софт, не выходя из дома, и при этом ничем не рисковать. Для того чтобы не стать жертвой мошенников и компьютерных пиратов, следует обращаться за покупкой только в интернет-магазины производителей ПО или их авторизованных партнеров». |
Профилактика утечки информации через уволившихся сотрудниковЯвление, о котором идет речь, к великому сожалению, достаточно массовое: по исследованиям специализи... | Виды мошенничества с ТМЦ на складеля начала схематически опи- шем жизненный цикл ТМЦ на складе. Можно условно выде- л... |
Откатоемкие должностиИзучив имеющиеся источники по теме «откаты», мы поняли, что в литературе происходит опре... | Аналитика безопасности. Часть 2.Существуют различные анали- тические методы обработки всей собранной информации ... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: