Żaden szpieg nie powstydziłby się tego zagrożenia!
#8
A nie mogłoby być tak, że szkodnik zwyczajnie uruchamia się w jakimś obszarze pamięci tylko, ale ten obszar jest szyfrowany, co dzieje się podobnie jak w przypadku działania Shadow Defender? Po akcji wszystko znika i nie jest ani do znalezienia, ani do odtworzenia i stąd brak informacji o tym, co zostało ukradzione...to, co zostaje jest przecież zaszyfrowane w plikach szkodnika. Nie znam HIPSa ani BB, który by taką akcję wykrywał.
Wydaje mi się, że dane które szkodnik zbiera nie mogą być zbyt obszerne - to raczej informacje o systemie, ustawienia, hasła, loginy, itp czyli to, co ewentualnie może pomóc w przejęciu maszyny w sprzyjających okolicznościach. kto z nas wymienia po ataku sprzęt, zmienia konta uzytkowników, hasła systemowe i wszelkie inne?...pewnie niewielki odsetek tylko.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Wiadomości w tym wątku
RE: Żaden szpieg nie powstydziłby się tego zagrożenia! - przez ichito - 20.04.2016, 07:14

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości