eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Piractwo a zagrożenia internetowe

Piractwo a zagrożenia internetowe

2010-05-06 13:48

Przeczytaj także: Piractwo akceptowane przez 76 proc. internautów


INNE SERWISY WWW: Niektóre internetowe oszustwa dotyczące oprogramowania dokonywane są z wykorzystaniem serwisów umożliwiających umieszczanie ogłoszeń, takich jak Craigslist, Google i Yahoo!. Serwis iOffer.com przedstawia się jako internetowa „społeczność handlowa”, nie udostępniając aukcji ani nie pobierając opłat za wystawienie produktów. W przypadku innych oszustw wykorzystywane są „cybernetyczne schowki bagażowe”, czyli serwisy umożliwiające hosting plików za jednym kliknięciem, takie jak RapidShare, Megaupload i Hotfile. Ich użytkownicy mogą umieszczać w serwisach swoje pliki, do których otrzymują odsyłacz WWW, a następnie udostępniać ten odsyłacz innym osobom za pomocą bezpośrednich wiadomości e-mail lub ogłoszeń na innych stronach WWW. Identyfikacja takich serwisów i walka z piractwem komputerowym dokonywanym za ich pośrednictwem stają się coraz trudniejsze, w miarę jak rośnie liczba nazw domen internetowych i serwisów rozmieszczonych w odległych krajach. Niektórzy obserwatorzy Internetu proponują, aby rejestratorzy domen internetowych mogli blokować informacje o tym, kto kontroluje dany serwis, co jeszcze bardziej utrudniłoby ochronę konsumentów przed oszustwami.

SIECI BOTNET: Sieci botnet są przykładem połączenia piractwa komputerowego i cyberprzestępczości. Stanowią zarówno czynnik sprzyjający piractwu komputerowemu, jak i jedno z jego najbardziej niepokojących następstw. Termin „bot” jest skrótem słowa „robot” i oznacza fragment kodu wykonujący powtarzalne zadania, natomiast określenie „net” jest skrótem słowa „network” (sieć). W kontekście wykroczeń popełnianych w Internecie, przestępcy oraz/lub ich pomocnicy zarządzający sieciami botnet (ang. „bot herders”) rozsyłają „boty” za pomocą różnych technik, takich jak spam i szkodliwy (złośliwy) kod (ang. malware) dodawany do pirackiego oprogramowania. Boty i szkodliwe oprogramowanie zarażają komputery zwykłych konsumentów, które stają się zdalnie kontrolowanymi „zombie”. Tak pozyskane komputery „zombie” mogą zostać połączone w sieć botnet i być zdalnie wykorzystywane przez cyberprzestępców do prowadzenia różnych, niezgodnych z prawem działań. Według FBI ponad milion komputerów zostało włączonych do sieci botnet; „A ich właściciele często nie mają pojęcia, że to się stało” — mówi Dave Marcus, dyrektor ds. badań bezpieczeństwa i komunikacji w firmie McAfee Avert Labs.

STARSZE METODY PIRACTWA INTERNETOWEGO: Niektóre starsze formy piractwa internetowego są wciąż spotykane, chociaż w większości zostały zastąpione bardziej skutecznymi technikami, opisanymi powyżej. Te metody obejmują korzystanie z serwisów IRC (ang. Internet Relay Chat), które umożliwiają prowadzenie w czasie rzeczywistym zbiorowych konwersacji z udziałem wielu użytkowników; zastosowanie FTP (ang. File Transfer Protocol), standardowego protokołu, który umożliwia różnego typu komputerom szybkie i łatwe przesyłanie oraz zapisywanie plików; a także znane w Internecie grupy dyskusyjne, które działają w sposób przypominający publicznie dostępną skrzynkę odbiorczą na wiadomości e-mail.

Związek pomiędzy szkodliwym oprogramowaniem a piractwem

fot. mat. prasowe

Współczynnik piractwa komputerowego a infekcje wywołane przez szkodliwe oprogramowanie

Współczynnik piractwa komputerowego a infekcje wywołane przez szkodliwe oprogramowanie

W raporcie czytamy, iż globalnie występują istotne dowody pozwalające na łączenie piractwa komputerowego z częstotliwością ataków szkodliwego oprogramowania. Chociaż ten związek nie został dokładnie zmierzony, dane branżowe wskazują, że na rynkach o wysokim współczynniku piractwa oprogramowania zazwyczaj występuje również wysoki współczynnik infekcji wywołanych przez szkodliwe oprogramowanie.

Zagrożenia dla bezpieczeństwa, takie jak wirusy, robaki, trojany i oprogramowanie szpiegujące, są często zaprojektowane w taki sposób, aby wykorzystywały słabe punkty powszechnie używanego oprogramowania. Zmusza to producentów oprogramowania do nieustannego opracowywania łat (ang. patches) i innych poprawek chroniących przed szkodliwym oprogramowaniem. Osoby korzystające z pirackiego, nielicencjonowanego oprogramowania zazwyczaj ze względu na brak dostępu nie mogą pobierać niezbędnych łat oraz aktualizacji o krytycznym znaczeniu, które zapewniają najwyższy możliwy poziom bezpieczeństwa; z tej przyczyny ich komputery są bardziej podatne na atak w dłuższej perspektywie. Poza tym, po infekcji wywołanej przez pirackie oprogramowanie użytkownicy często muszą zwracać się do specjalistów w celu naprawienia szkód wyrządzonych przez szkodliwy kod, co nierzadko eliminuje wszelkie „oszczędności” uzyskane w wyniku nabycia i korzystania z nielegalnego oprogramowania.

poprzednia  

1 2 3 ... 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: