Спамер бот

Спамер ботнетов обычно подключается уже после поступления адресов интернет-ресурсов в базу спамеров.Как правило, это обычные люди, которые могут лично обходить стороной вредоносные сайты или люди, ведущие деятельность по их обслуживанию. В этом случае вредоносный код загружается прямо из базы данных злоумышленников, функционирующей в интернете. По сравнению с исходным кодом, вредоносный код обладает более высокой степенью криптографической защиты, что в сочетании с мощной системой модификации позволяет ботнетам самостоятельно изменять содержимое базы данных на протяжении некоторого времени.

В зависимости от характера вредоносного кода, он может распознаваться антивирусными программами или детектироваться антивирусными модулями в процессе сканирования. Иногда, зловредный код маскируется под известные сервисы, например, Google-мап, с помощью которых злоумышленники могут отслеживать перемещения пользователя интернета. В результате таких подмен пользователи могут получить нежелательные рассылки и вирусные файлы.

12. Backdoor.Scriptaculous

Помимо основного способа кражи персональных данных, который был рассмотрен выше, злоумышленники также применяют так называемую хищение "серых данных" и "черный ход" в Сети под названием Backdoory.Scripticulous. Это оригинальный способ, суть которого заключается в использовании обычных компьютеров пользователей, к которым злоумышленники прикрепляют вредоносное ПО, способное атаковать любую область сетевого пространства. Кроме этого, злоумышленникам не требуется устанавливать на компьютеры пользователей какую-либо защиту.

13. Собственные источники трафика

Если кража персональных данных обходится малыми силами, то их сбор и использование может обернуться весьма серьезными проблемами. Сталкиваясь с необходимостью получения персональных данных пользователей сети Интернет, злоумышленник может воздействовать на них различными способами. Один из наиболее распространенных в этом отношении способов использовать в свою пользу собственные источники трафика. В качестве таких источников могут использоваться форумы, персональные блоги, аккаунты в социальных сетях. В том случае, если злоумышленник имеет доступ к сайту, на котором размещены персональный блог или персональная страница, он вполне может публиковать ссылки на них в различных блогах и форумах. В случае реальной угрозы злоумышленник вполне может разместить на персональном блоге или персональной странице вредоносный программный код, что создаст угрозу для личной безопасности пользователя.С помощью подобного инструмента можно организовать рассылку спама или заставить какого-либо пользователя оставить свой комментарий в поле для комментариев на форуме. Также на сайте могут быть размещены навязчивые рекламные объявления.Вариантов получения персональных сведений пользователя может быть очень много. Примером использования собственных источников трафика может служить достаточно широко распространенный сегодня вид мошенничеств.