Этим вопросом очень часто задаются неопытные пользователи. Сегодня я наткнулся на довольно старый, но от этого не менее полезный пост, по поводу способов использования инфицированного ПК пользователя. Информация представлена на английском языке в формате интеллект-карты:
Из картинки видно, что даже если пользователю кажется, что красть у него нечего, злоумышленники находят уйму возможностей использовать зараженный ПК для собственных целей. Не редки случаи, когда несколько независимых преступных групп управляют одним инфицированным ПК одновременно.
Еще сегодня пришла другая мысль - если раньше злоумышленники старались именно украсть данные, которые для них ценны, то сегодня, с появлением программ-вымогателей, эксплуатируется ценность данных для владельца, они просто шифруются и пользователи, к сожалению, готовы платить злоумышленник, что в очередной раз их подстегивает продолжать злономеренную активность.
Secure Your Life.
Из картинки видно, что даже если пользователю кажется, что красть у него нечего, злоумышленники находят уйму возможностей использовать зараженный ПК для собственных целей. Не редки случаи, когда несколько независимых преступных групп управляют одним инфицированным ПК одновременно.
Еще сегодня пришла другая мысль - если раньше злоумышленники старались именно украсть данные, которые для них ценны, то сегодня, с появлением программ-вымогателей, эксплуатируется ценность данных для владельца, они просто шифруются и пользователи, к сожалению, готовы платить злоумышленник, что в очередной раз их подстегивает продолжать злономеренную активность.
Secure Your Life.
Комментарии
Отправить комментарий