Тесты, обзоры, статьи, аналитика

Исследование GROUP-IB

Компания GROUP-IB провела интересное исследование. В 92% случаев поиск, загрузка и использование пиратского ПО из Интернета опасны для ПК и персональных данных пользователя.

Компания Microsoft совместно с Group-IB анонсировала результаты исследования вероятности наступления неблагоприятных последствий для пользователей персональных компьютеров при попытке найти в Интернете, скачать и воспользоваться пиратским программным обеспечением.

Экспертами Group-IB моделировался поиск интернет-пользователями нелицензионных дистрибутивов операционной системы Windows 7. Анализу подверглись ресурсы, представленные на первых 10 страницах поисковой выдачи сервисов Yandex и Google. В процессе исследования использовалось специализированное криминалистическое оборудование, что позволило реально оценить и риски самого процесса поиска, возникающие при посещении ресурсов, страницы которых небезопасны, и проанализировать содержание и уязвимости, скрывающиеся в найденных дистрибутивах.

Результаты показали, что только в 3% случаев пользователь попадает на безопасный ресурс, где может скачать за приемлемое время в 4 часа оригинальные образы операционной системы, которые не были подвержены модификации. Еще в 5% случаев загрузка «чистого» образа потребует 14 и более часов.

Вероятность посещения потенциально вредоносного ресурса в процессе поиска составляет 38%, а шанс скачать модифицированный, то есть потенциально опасный, образ дистрибутива ОС в результате скачивания составляет 84%. Вообще не предоставляют возможности скачивания 28% ресурсов в поисковых выдачах. Их задача – привлечь пользователя на сторонние сайты, которые являются источником доходов от рекламы или площадкой для получения персональных данных пользователя (фишинга). 11% ресурсов вообще не доступны для посещения.

При этом стоит отметить, что переход на ресурс из поисковой выдачи не всегда гарантирует пользователю возможность скачивания желаемого файла. 7% ресурсов предлагают раздачи, уже отмеченные другими пользователями как сомнительные. Ещё 16% загружают не тот файл, который искал пользователь, или предлагают загрузку за оплату без всяких гарантий.

Дистрибутивы, предлагаемые оставшимися ресурсами, в большинстве случаев модифицированны, их программный код отличается от кода оригинала. Это ещё 40% от всех ресурсов с работающими ссылками, в числе которых наиболее распространенный тип модификации — модификация системных файлов - 20% случаев, которая приводит к запуску вредоносного кода, угрожающего работе ПК и конфиденциальным данным пользователя. Встроенный активатор, позволяющий избежать активации системы лицензионным ключом, содержится в 17% образов. Он приводит к нарушению функционирования системы и в итоге блокируется компанией Microsoft.

Таким образом, только в 8% случаев пользователь скачивает с безопасных ресурсов оригинальные образы операционной системы. Это означает, что, загружая пиратское ПО из Интернета, с вероятностью 92% пользователь добровольно отдает в распоряжение мошенников как свой ПК, так и свою персональную информацию, например, пароли к электронной почте и страницам социальных сетей. Больше всех рискуют пользователи, прибегающие к услугам загрузки платного контента: при регистрации они указывают свои личные данные, а также номера банковских карт.

«Нужно понимать, что пиратство в первую очередь опасно для конечных потребителей и затем для производителей программного обеспечения, — говорит Илья Сачков, генеральный директор Group-IB. – Скачивая контент сомнительного качества, пользователи подвергают себя риску стать жертвой разнообразных киберпреступников. Наши криминалисты не раз были свидетелями крупных инцидентов, спровоцированных именно использованием нелицензионного ПО. Напротив, применение регулярно обновляемых лицензионных программ существенно снижает вероятность атак со стороны интернет-мошенников».

Подавляющее большинство пользователей упускает из виду, что загрузка и обмен файлами в сети Интернет (ПО, музыкальные композиции, видеопродукция, книги, игры и др.) без соответствующего разрешения правообладателя — это еще и противозаконное действие. Правоохранительные органы совместно с правообладателями следят за возможными нарушениями в сегменте интернет-пиратства и успешно противодействуют ему различными способами: регулярно закрываются раздачи пиратских копий или ссылки на них, преследуются по закону лица, причастные к пиратству в Интернете, ведется образовательная и предупредительная работа.

Дмитрий Соколов, директор Некоммерческого партнерства «Поставщиков программных продуктов» (НП ППП) так прокомментировал результаты исследования: «Специалистам давно стало понятно, что преступники научились виртуозно использовать страсть многих пользователей «скачать на халяву». Они фактически разбрасывают приманку для таких любителей «бесплатного сыра», а затем срабатывает «мышеловка» того или иного типа. Очевидно, что в Интернете много относительно несложных способов монетизации такого неосторожного поведения, поэтому с каждым годом приманок становится все больше и больше».

Комментирует Дмитрий Береснев, руководитель отдела по продвижению лицензионного ПО Microsoft в России: «Исследование Group-IB показывает, что скачивание пиратского ПО в Интернете может с большой вероятностью нанести ощутимый урон пользователю и его ПК. Однако, сегодня можно приобрести практически любой оригинальный софт, не выходя из дома, и при этом ничем не рисковать. Для того чтобы не стать жертвой мошенников и компьютерных пиратов, следует обращаться за покупкой только в интернет-магазины производителей ПО или их авторизованных партнеров».

Источник: www.microsoft.com/rus




Новости партнеров:


Комментарии:

Тесты, обзоры, статьи, аналитика
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
CRM системы для повышения B2B продаж
CRM – оченеь эффективный инструмент для повышения продаж в сегменте B2B. Платформа удобна менеджерам для фиксации каждого шага работы с клиентом, руководителю – для контроля работы сотрудников и получения оперативной аналитики.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru