Берегитесь! - SkypeРазговоры в Skype прослушиваются?
Помимо этого, имеется еще один слух, согласно которому в Skype встроен бэкдор. В качестве доказательства сторонники данной гипотезы приводят тот факт, что используемый Skype проприетарный протокол является закрытым, и компания не раскрывает деталей, касающихся его работы. В частности, вопросы безопасности при использования Skype были проанализированы в 2006 году на конференции по компьютерной безопасности Black Hat Europe, где в качестве минусов программы были отмечены такие факты: - Программа постоянно передает данные (даже когда Skype находится в режиме ожидания)
В настоящее время наиболее распространены два типа бэкдоров. Первый - это бэкдоры, построенные по технологии "клиент-сервер". В таком бэкдоре можно, вообще говоря, выделить целых две программы - первая из них скрытно устанавливается на поражаемый компьютер, а вторая, как вы уже наверняка догадались, используется для удаленного управления первой из них и устанавливается, соответственно, на компьютер злоумышленника. Бэкдоры второго типа используют для удаленного управления встроенный клиент, работающий через Telnet, HTTP или IRC. Для управления таким бэкдором, само собой, уже не требуется специальное клиентское программное обеспечение. В настоящее время злоумышленниками достаточно активно применяются оба вида бэкдоров. Несложно догадаться, что бэкдоры, используемые для несанкционированного доступа к удаленному компьютеру, позволяют злоумышленникам получать самого разного рода информацию. К такой информации относятся не только различные документы, с которыми на зараженном компьютере работает пользователь, но и его разговоры в ICQ, сообщения, полученные по электронной почте, и т.д., и т.п. Кроме того, бэкдор позволяет скрытно управлять компьютером, модифицировать пароли, осуществлять удаленный доступ к системному реестру или конфигурационным файлам приложений, перезагружать систему и т.д. При этом наиболее неприятная опасность бэкдора заключается даже не в том, что он полностью открывает систему воле злоумышленника - обычные пользователи редко настолько интересны тем, кто работает с бэкдорами, чтобы всерьез говорить об угрозе для информации. Дело в том, что очень часто бэкдоры используются для заражения компьютеров вирусами и троянами. Многие современные сетевые черви или содержат в себе бэкдор-компоненту, или устанавливают ее после заражения компьютера. Затем этот бэкдор обычно используется злоумышленниками для сканирования уязвимостей и взлома сети через зараженный компьютер пользователя. (см. в Яндексе) © Copyright: Фалалеева Татьяна, 2010.
Другие статьи в литературном дневнике:
|