• Главная
  • Блог
  • Пользователи
  • Форум
  • Литературное творчество
  • Музыкальное творчество
  • Научно-техническое творчество
  • Художественно-прикладное творчество

ICQ как символ времени

Опубликовано Горбунова Татьяна Алексеевна вкл 10.02.2013 - 16:02
Автор: 
Кичерова Анастасия
Современная молодежь очень зависима от информационных технологий. Общению лицом к лицу многие предпочитают виртуальное: интернет и телефон. Пользуясь программами для виртуального общения, люди часто подвергают опасности не только свое здоровье (излучение электромагнитных волн приборами), но и технику, которой они пользуются. Одной из таких программ является ICQ. Как распознать злоумышленников? Как защитить себя от их атак и что предпринять, что бы никогда не попасться на их уловки? В данной работе мы рассматриваются все эти вопросы.

Скачать:

ВложениеРазмер
Файл ICQ, аська2.66 МБ

Предварительный просмотр:

IX районная научно-практическая конференция молодых исследователей школ района

 «Шаг в будущее»

Исследовательская работа на тему:

«ICQ как символ времени»

Российская федерация, с. Уват

Подготовила:  Кичерова Анастасия Отчество

9 «Б» класс

Руководитель: учитель истории и обществознания

МАОУ Уватская СОШ

Горбунова Татьяна Алексеевна

с. Уват, 2012-13 уч. год

Содержание

  1. Краткая аннотация ---------------------------------------------------------------------------3
  2. Аннотация---------------------- ---------------------------------------------------------------4
  3. Что такое ICQ ---------------------------------------------------------------------------------5
  4. Угрозы в ICQ ----------------------------------------------------------------------------------6
  1. Кража паролей -----------------------------------------------------------------------7
  2. Распространение вредоносных программ --------------------------------------9
  3. Спам в ICQ ---------------------------------------------------------------------------9
  1. Методы противодействия злоумышленникам-----------------------------------------10
  2. План исследований--------------------------------------------------------------------------11
  3. Источники  и литература-------------------------------------------------------------------12
  4. Приложения ----------------------------------------------------------------------------------13


1. Краткая аннотация

Современная молодежь очень зависима от информационных технологий. Общению лицом к лицу многие предпочитают виртуальное: интернет и телефон. Пользуясь программами для виртуального общения, люди часто подвергают опасности не только свое здоровье (излучение электромагнитных волн приборами), но и технику, которой они пользуются. Одной из таких программ является ICQ. Как распознать злоумышленников? Как защитить себя от их атак и что предпринять, что бы никогда не попасться на их уловки? В данной работе мы рассмотрим все эти вопросы и узнаем, как обезопасить себя.

2. Аннотация

В настоящее время все большую популярность приобретают новые технологии. Но каждое новое изобретение таит в себе какие-нибудь опасности. ICQ – наиболее актуальная тема. На сегодняшний день эта система общения почти полностью заменила разговорную речь.

Цель работы - показать людям, что ICQ не так безопасна, как кажется на первый взгляд.

Задачи:

  1. Познакомиться с материалом об истории возникновения и целях разработчиков ICQ
  2. Узнать, насколько люди информированы об опасностях ICQ
  3. Информировать  людей об опасностях, которые таит в себе ICQ, предостеречь их, дать советы.

Методы, использованные в работе:

  1. Анкетирование (Приложение 1)

Данные, полученные в ходе анкетирования:

 Исследуя материал по данной теме, выяснилось, что данная система общения не так безопасна, как о ней говорят. Поэтому ее использование может причинить вред, как телефону, так и компьютеру. Анализируя данные опроса, я узнала, что многие знают о том, что ICQ не безопасна, но они не могут точно ответить, какие именно опасности их поджидают. (Приложение 2) Поэтому я выбрала эту тему еще и для того, чтобы проинформировать их о конкретных проблемах и опасностях этой системы общения.

3. Что такое ICQ?

ICQ — (I seek You — Я ищу тебя) централизованная служба мгновенного обмена сообщениями сети Интернет, в настоящее время принадлежащая инвестиционному фонду Mail.ru Group (Россия).

За годы существования ICQ выпустила множество клиентов и претерпела множество изменений. По приблизительным оценкам, службой активно пользуется около 15 миллионов человек, а зарегистрированных учётных записей — около 400 миллионов.

По данным Mail.ru Group ежемесячная аудитория ICQ во всем мире с декабря 2009 года по декабрь 2010 года сократилась на 35 % (17,6 млн. чел) и составила 33,5 млн человек. В России к декабрю 2010 года аудитория составила 16,4 млн человек (сократилась за год на 9 %). По мнению Mail.ru Group такое падение аудитории связано с усилением борьбы со спам-ботами, но другие представители IT индустрии с этим не согласны. Старший менеджер по развитию Comscore в Европе Оснат Зарецкий и пред правления «Финама» Владислав Кочетков считают, что падение аудитории ICQ — часть общемировой тенденции. Все большее количество пользователей интернета предпочитают использовать в качестве средства коммуникации социальные сети.

- В чем основная идея ICQ?

- Идею ты видишь на экране - это список твоих друзей и возможность общаться с ними, когда они находятся в Сети - не надо ждать, когда они проверят электронную почту и не надо названивать по телефону, спрашивая, когда твой приятель соизволит зайти на канал IRC. Не забывай и о возможностях программы отправлять файл, не разбивая его на части для почтовых серверов и не пользуясь промежуточными ftp-серверами...

-С какими опасностями могут столкнуться пользователи ICQ?

-На просторах ICQ есть много так называемых спам-ботов. К тому же иногда случаются сбои в системе, что приводит к нарушению функционирования телефона или компьютера (приложения №1; №2).

Бренд

Цветок — логотип и символ ICQ.

ICQ и её логотип — достаточно известный и узнаваемый бренд. Логотип представляет собой стилизованное изображение цветка ромашки с диском жёлтого цвета и восемью лепестками, семь из которых окрашены в зелёный цвет, а один — в красный.

4. Угрозы в ICQ

Рассмотрим наиболее распространенные способы атак, которые злоумышленники могут предпринимать в отношении пользователей ICQ.

  1. Кража паролей

У каждого пользователя ICQ есть свой уникальный идентификационный номер, или UIN. В настоящее время наиболее распространены девятизначные номера, однако многие пользователи хотят, чтобы их UIN совпадал с номером мобильного телефона, был симметричным или содержал одинаковые цифры. Такие UIN’ы удобны для запоминания, а для кого-то подобный номер – вопрос престижа. Особенно ценятся так называемые «красивые» ICQ-номера – пяти-, шести- или семизначные UIN’ы, содержащие, например, только две цифры.

«Красивые» номера продаются, и их цена, как правило, достаточно высока. На многих сайтах существует услуга «заказ номера»: за установленную плату владельцы сайта обещают с некоторой долей вероятности «достать» приглянувшийся заказчику UIN. Кроме того, покупателям предлагают оптовые партии ничем не примечательных девятизначных номеров, которые представляют интерес для любителей массовых рассылок. Использование большого количества номеров при проведении спам-рассылок позволяет «спамерам» обойти «черные списки», куда разгневанные пользователи заносят номера, с которых приходят спам-сообщения.

Продавцы «престижных» номеров редко рассказывают о методах их получения. В электронных магазинах покупателей уверяют, что «красивые» UIN’ы продаются на законных основаниях. Но на самом деле в большинстве случаев такие ICQ-номера добываются нелегальным путем.

Для кражи UIN’ов злоумышленники используют несколько способов. Многочисленные интернет-магазины, торгующие «красивыми» номерами, зачастую занимаются «промышленным» перебором паролей и кражей аккаунтов.

Однако наиболее популярна кража ICQ-номеров при помощи различных вредоносных программ, среди которых лидирует Trojan-PSW.Win32.LdPinch. Данное семейство угрожает пользователям на протяжении последних нескольких лет. LdPinch ворует пароли не только к ICQ, но также к почтовым клиентам, онлайн-играм и т.д. Существуют специальные программы-конструкторы для создания необходимого злоумышленнику троянца – они позволяют задавать параметры установки вредоносного ПО на зараженный компьютер, определять, какие именно пароли вредоносная программа будет воровать у пользователя, и т.д. После конфигурирования преступнику остается лишь указать электронный адрес, на который будет отправляться конфиденциальная информация. Именно простота создания таких вредоносных программ приводит к тому, что они часто встречаются не только в почтовом, но и в IM-трафике.

  1. Распространение вредоносных программ

Если в почтовом трафике вредоносные программы, распространяющиеся самопроизвольно или благодаря спаму, являются представителями самых разных семейств, то через ICQ распространяются в основном три группы подобных программ:

  1. IM-черви – вредоносные программы, использующие клиент как плацдарм для саморазмножения.
  2. Троянские программы, нацеленные на воровство паролей, в том числе и к номерам ICQ (в подавляющем большинстве случаев это Trojan-PSW.Win32.LdPinch).
  3. Вредоносные программы, классифицируемые «Лабораторией Касперского» как Hoax.Win32.*.* (сюда относится вредоносное ПО, предназначенное для получения от пользователя денежных средств обманным путем).

Каким же образом распространяются вредоносные программы через ICQ?

Распространение IM-червей происходит без участия пользователя. Функционал IM-червей достаточно разнообразен: это и упомянутое выше воровство паролей, а иногда – обычная деструктивная деятельность (например, удаление всех файлов формата .mp3 на компьютере пользователя). Через ICQ активно распространялись такие «зловреды», как Email-Worm.Win32.Warezov и Email-Worm.Win32.Zhelatin.

Однако в большинстве случаев для успешного проведения атаки злоумышленникам необходимо участие пользователя. Тем или иным способом они пытаются спровоцировать потенциальную жертву перейти по ссылке, размещенной в полученном сообщении, а если по ссылке загружается вредоносная программа – открыть загружаемый файл. Для достижения желаемого результата мошенники часто применяют методы социальной инженерии.

Распространение вредоносных программ с помощью ICQ-спама также не обходится без методов социальной инженерии. При этом рассылается не сама вредоносная программа, а ссылка на «зловреда».

Ссылки в спаме могут вести и на сайты (легальные, но взломанные, либо специально созданные злоумышленниками), страницы которых заражены кодом «троянцев» (вирусов).

Программы для мгновенного обмена сообщениями также имеют уязвимости, которые могут быть использованы для атаки.

Если преступник встроит в код вредоносной программы функцию самораспространения с использованием той же уязвимости на других машинах, то такая программа может в короткие сроки проникнуть на компьютеры значительной части пользователей, использующих уязвимое приложение, и вызвать настоящую эпидемию.

В последнее время при помощи ICQ-спама активно распространяются программы-обманки, якобы генерирующие пин-коды карт оплаты услуг связи различных мобильных операторов. Такие программы детектируются «Лабораторией Касперского» как not-virus.Hoax.Win32.GSMgen. На самом деле данное ПО неограниченное число раз генерирует случайную комбинацию цифр, которую и предлагается использовать в качестве пин-кода для пополнения телефонного счета. Программа выдает результаты в зашифрованном виде, а чтобы их расшифровать, нужно получить от автора ключ (разумеется, за него нужно заплатить). Сумма обычно небольшая – примерно 10-15 долларов, что служит дополнительным соблазном для пользователя. Он думает примерно так: «Заплачу один раз 300 рублей, а потом всю жизнь буду говорить по мобильному телефону бесплатно»! Поскольку полученный таким образом набор цифр не позволяет пополнить счет, в данном случае мы имеем дело с обыкновенным мошенничеством.

  1. Спам в ICQ

В отличие от email-спама, спам в ICQ на данный момент исследован недостаточно хорошо.

  1. Популярные тематики в ICQ-спаме

Тематика спам-сообщений в ICQ весьма разнообразна: это может быть реклама нового сайта или игрового сервера, просьба проголосовать за кого-то в каком-нибудь конкурсе, предложение купить дорогой мобильный телефон по сниженной цене и т.д. Однако, перейдя по рекламной ссылке, можно попасть на сайт с «эксплойтом», использующим уязвимости браузера.

  1. Специфические черты ICQ-спама:
  1. Ориентация на молодежную аудиторию.
  2. Общая развлекательная направленность.
  3. Практически полное отсутствие рекламы потребительских товаров.
  4. Достаточно высокий процент (8,17%) сообщений, тематика которых связана собственно с ICQ.
  5. Значимая доля (5,45%) сообщений от лиц, предлагающих криминальные услуги. Наиболее популярные предложения: взлом почты и ICQ, изготовление поддельных документов.
  1. Методы противодействия злоумышленникам

Что же делать пользователю, против которого действует столь умная и беспощадная система? Конечно же, защищаться!

Прежде всего, пользователю необходимо быть внимательным и не «кликать» бездумно по ссылке в полученном сообщении. Ниже приведены несколько типов сообщений, которые должны вызывать у получателя опасения:

  1. Сообщение, пришедшее от неизвестного пользователя со странным «ником».
  2. Сообщение от пользователя, включенного в ваш контакт-лист, с подозрительным предложением просмотреть новые фотографии с расширением «.exe»
  3. Сообщение, якобы содержащее сенсационную новость о связи двух знаменитостей, с репортажем «прямо с места событий». «Репортажем» в данном случае чаще всего является ссылка на файл http://www.******.com/movie.avi.exe. А по ссылке, скорее всего, находится Trojan-PSW.Win32.LdPinch.
  4. Сообщение с предложением скачать программу, открывающую перед пользователем невиданные горизонты. По ссылке, которая приведена в таком сообщении, будет находиться какая-нибудь программа, ворующая пароли от UIN’ов незадачливых пользователей.

Такие сообщения лучше всего игнорировать.

Если сообщение пришло от знакомого пользователя, следует уточнить, посылал ли он это сообщение на самом деле. И, разумеется, не стоит загружать на свой компьютер файл с расширением .exe по присланной вам ссылке и запускать его. Даже если расширение файла не указано, по ссылке вы можете попасть на сайт, который перенаправит вас на другую ссылку, содержащую вредоносное ПО.

Разумеется, всем пользователям надо соблюдать элементарные правила «компьютерной гигиены»: на компьютере должен быть установлен антивирус с обновленными базами и файервол, блокирующий несанкционированный доступ в Сеть. 

Зачастую пользователь может даже и не знать, что на его компьютере отработала вредоносная программа. Указать на то, что ПК был заражен, могут странные вопросы знакомых, например: «Зачем ты вчера просил у меня 50 WMZ, когда мы говорили по ICQ?», хотя подобного разговора между настоящим владельцем номера и его знакомым не было. Еще более явно на заражение указывают безуспешные попытки воспользоваться своим логином и паролем от того или иного сервиса. Это свидетельствует о том, что пароль был изменен – либо официальным поставщиком тех или иных услуг, либо злоумышленником. В первом случае пользователь гарантировано получит новый пароль или уведомление о его замене по почте или иным способом. Во втором случае ничего подобного, разумеется, не произойдет.

Что делать, если «троянец» уже сделал свое черное дело и успел себя удалить? Для начала стоит удостовериться, что компьютер действительно чист, проверив его антивирусом. Далее рекомендуется по возможности сменить все пароли, которые троянец мог украсть. Для этого необходимо вспомнить, в каких программах использовались пароли, и попробовать их ввести. Если попытка увенчалась успехом, пароль нужно сразу же сменить. Имеет смысл разослать всем пользователям из контакт-листа сообщение с соответствующим предупреждением и призывом не откликаться на возможную просьбу дать деньги взаймы, разосланную от вашего имени по IM, и уж тем более не пытаться посмотреть фотографии по присланной якобы вами ссылке.


План исследований

Объект исследования

Система общения ICQ – ее появление, популярность среди подростков и угрозы, которые она в себе таит.

Предмет исследования

Возможность безопасного общения в системе ICQ.

Гипотеза

Система общения ICQ несет не только положительные черты, но и таит в себе опасности.

Непрямое общение практически полностью уничтожает грамматику и лексику, речь становится непонятной.

Методы исследования:

Эмпирический – опрос, анкетирование, аналитический метод (анализ и обобщение данных средств массовой информации), логический метод (формулировка выводов и заключений на основе полученной информации).


Источники

  1. Опасности в ICQ http://icq2uin.do.am/
  2. Опасная «Аська» http://pc.uz/publish/doc/text14921_opasnaya_aska
  3. Основные правила общения в ICQ http://icqhelp.net/
  4. Безопасность в ICQ http://icqhelp.net/info/security/
  5. Логотип ICQ http://images.yandex.ru/yandsearch?text=ICQ
  6. Бренд ICQ http://images.yandex.ru/yandsearch

Приложение 1

Опрос (1)

  1. Ваш статус:

а) ученик;                         б) учитель;                                         в) родитель

  1. Ваш возраст:
  1. 12-15
  2. 20-30
  3. 30-40
  4. 40-50
  1. Пользуетесь ли вы ICQ?

а) Да;                                        б) Нет;                                        в) Я не знаю, что такое ICQ

  1. Как часто вы используете «аську»?

а) Каждый час;                б) Каждый день;                                в)Раз в неделю;                   г) Больше раза в неделю

  1. Как вы думаете, можно ли пользоваться  ICQ на уроках?

а) Да, это нормально;        б) Нет, это отвлекает от учебы;                в)Только по надобности

  1. Какие возможности ICQ вы используете, помимо общения?

а) Погода;                        б) Словари;                                        в) Справочники;                        г) Анекдоты;                        д)Знакомства;                      е)Другое(напишите свой вариант)

  1. Используете ли вы ICQ для общения с родителями?

а) Да;                                б) Нет;                                        в) Родители не пользуются ICQ

  1. Используете ли вы ICQ для общения с учителями?

а) Да;                                б) Нет

  1. Как вы думаете, может ли помочь в учебе использование ICQ?

а) Да;                                б) Нет;                                        в) Мне вообще не интересно;                        г) Мне хватает учебника

  1. Какое общение для вас более удобно?

а) По ICQ;                        б) При встрече

  1. Знаете ли вы об опасностях ICQ?

а) Да;                                б) Нет;                                        в) Не интересует

Приложение 2

Возраст

Пользуетесь ли вы ICQ

Как вы думаете, можно ли пользоваться ICQ на уроках?


Поделиться:

Всему свой срок

Как нарисовать осеннее дерево акварелью

Волшебные звуки ноктюрна

Барсучья кладовая. Александр Барков

Сказка об осеннем ветре