DOS-атака на сайт с последующим вымогательством денег
DOS-атака на сайт с последующим вымогательством денег
Многие наверняка знакомо такое понятие, как DOS-атака. Сущность заключается в том, что какой-либо веб-ресурс подвергается мощной программной «бомбежке», в результате чего сайт или начинает очень сильно «тормозить», или попросту «падает». Долгие годы этот метод использовался преимущественно для того, чтобы вывести из строя сайты конкурентов, или просто отомстить той или иной организации.
Однако с недавних пор этот технический прием стал активно использоваться мошенниками. Алгоритм их действий прост: на сайт-жертву организуется мощная DOS-атака. После того как сайт успешно «ляжет», злоумышленники связываются с его владельцем или администрацией, и диктуют свои условия: мол, платите такую-то сумму денег – и сайт «оживет». Чтобы «подтолкнуть» жертву к принятию «правильного» решения, мошенники могут добавить, что в случае оплаты они гарантируют сайту защиту от подобных атак в будущем. В случае отказа атаки будут продолжаться, причем их мощность будет с каждым разом увеличиваться.
Стоит ли говорить, что после перечисления денег мошенникам никакая защита сайту от DOS-атак обеспечиваться не будет! Более того – выманив деньги один раз и «почуяв слабину», мошенники наверняка повторят свои действия.
В подобных ситуациях настоятельно рекомендуется не идти на поводу у мошенников, а объединить свои действия с владельцем хостинга и обратиться с соответствующим заявлением в правоохранительные органы.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 10 Атака через WWW
Глава 10 Атака через WWW Мы – работники КОМКОНа-2. Нам разрешается слыть невеждами, мистиками, суеверными дураками. Нам одно не разрешается: недооценить опасность. И если в нашем доме вдруг завоняло серой, мы просто обязаны предположить, что где-то рядом объявился черт с
Атака
Атака Если вы склонны к быстрым действиям, если сидеть и спокойно ждать результата – не ваш путь, если вы предпочитаете выбирать самостоятельно и не выставлять напоказ свою персону… Попробуйте противоположную стратегию! «Атака» – это поиск в активном режиме. Теперь уже
15. Экономия денег
15. Экономия денег Как мы уже говорили, заработок волнует всех. Экономия тоже. Если вы занимаетесь сноубордом, расскажите, как сэкономить на досках, какие фирмы лучше по соотношению «цена – качество». Как можно сэкономить на раскрутке сайта, организации свадьбы или
Атака на UNIX
Атака на UNIX O Как хранятся пароли в UNIXO Что такое привязка?O Атака на парольO Червь МоррисаO Теневые паролиO Иерархия пользователейO Тьюринговая атака ТомпсонаO Как утащить файл паролей?O Как устроена функция CryptO Перехват личной почтыO Использование конвейера и
Атака на Windows NT
Атака на Windows NT O В этой главе:O Microsoft LAN Manager - история, устройство, недостатки реализацииO SMB протоколO Реализация локальной регистрации в системеO Реализация удаленной регистрации в системеO Уязвимость автоматического входа в системуO Алгоритмы аутентификации, механизм
Атака на telnet-клиента
Атака на telnet-клиента O В этой главе:O Атака на штатного клиента Windows 95 (Windows 98)O Использование ANSI драйвера для атакиO Атака rlogin клиента лавиной срочной данныхТочно как и сервера, telnet-клиенты подвержены угрозе срыва стека. В частности, telnet-клиент, входящий в состав Windows 95, Windows 98
Атака на почтового клиента
Атака на почтового клиента O В этой главе:O Похищение паролей у клиентаO Фальсификация писем и социальная инженерияРазвитие электронной почты привело к резкому усложнению программного обеспечения. Современный почтовый клиент представляет собой очень сложную систему,
Атака на NNTP-сервер.
Атака на NNTP-сервер. O В этой главе:O Как отправить анонимное сообщение?O Как обойти фильтрацию IP адресов?O Как отправить сообщение в конференцию с ведущим?O Как можно использовать управляющие сообщения?O Как получить контроль над удаленной машиной?При описании NNTP-протокола
Кража персональных данных с последующим выманиванием денег
Кража персональных данных с последующим выманиванием денег Одним из наиболее изощренных методов мошенничества является кража персональных данных с последующим выманиванием денег. При этом деньги могут выманиваться как у вас, так и ничего не подозревающих ваших
TEMPEST-атака
TEMPEST-атака Другой подход к взлому, применяемый хорошо оснащённым оппонентом, основан на удалённом регистрировании излучаемых компьютером электромагнитных волн. Эта дорогостоящая и трудоёмкая атака всё же дешевле прямого криптоанализа. Соответствующим образом
13-я КОМНАТА: Атака клонов
13-я КОМНАТА: Атака клонов Автор: Сергей ВильяновПопытки сделать свое хобби главным источником существования зачастую приводят к самым неприятным последствиям. Неприятным настолько, что многие попробовавшие разочаровываются в себе, в хобби и в жизни как таковой.Любители
Знать, что началась атака
Знать, что началась атака Главным при отражении вторжения является способность распознать, что ваша система взламывается! Вам нужно точно знать, что наблюдаемое вами явление действительно взлом, а не аппаратный или программный сбой или причуда пользователя. Определить,
Биотеррористическая атака в Орегоне
Биотеррористическая атака в Орегоне Надписи: вертикальная ось – количество случаев; горизонтальная ось – даты появления симптомов; расшифровка, серый квадрат – клинические случаи, черный квадрат – случаи, подтвержденные биологическими анализами культур.На этом