Untitled
unknown
plain_text
2 years ago
25 kB
10
Indexable
Never
import telebot from telebot import types import config bot = telebot.TeleBot("5561228649:AAFpnoSkqRE2oMFUEtxHknT5HKBqxaFxG2Q") @bot.message_handler(commands=['start']) def start(message): markup = types.ReplyKeyboardMarkup(resize_keyboard=True) btn1 = types.KeyboardButton("1. Программа-вымогатель Clop") btn2 = types.KeyboardButton("2. Подставные обновления Windows (Скрытые программы-вымогатели)") btn3 = types.KeyboardButton("3. Zeus Gameover") btn4 = types.KeyboardButton("4. RaaS") btn5 = types.KeyboardButton("5. Атаки новостных вредоносных программ") btn6 = types.KeyboardButton("6. Fleeceware") btn7 = types.KeyboardButton("7. Атаки на IoT-устройства") btn8 = types.KeyboardButton("8. Криптоджекинг") btn9 = types.KeyboardButton("9. Атаки с использованием искусственного интеллекта (AI)") btn10 =types.KeyboardButton("10. Социальная инженерия") markup.add(btn1, btn2, btn3, btn4, btn5,btn6, btn7,btn8, btn9,btn10,) bot.send_message(message.chat.id, text="Здравствуйте, {0.first_name}! Выберите термин который используется злоумышленниками чтобы узнать информацию о нём!".format(message.from_user), reply_markup=markup) @bot.message_handler(content_types=['text']) def func(message): if(message.text == "1. Программа-вымогатель Clop"): bot.send_message(message.chat.id, text="1. ОПИСАНИЕ - Этот крипто-вымогатель шифрует данные корпоративных сетей и бизнес-пользователей с помощью AES + RSA-1024, а затем требует выкуп примерно в 10-30 BTC, чтобы вернуть файлы. Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. \n\n 2.СПОСОБ ЗАЩИТЫ - Вирус Clop Ransomware заражает более 100 файлов и добавляет расширение .Clop в конце названий файлов. важно использовать успешный надежный инструмент для удаления Clop Ransomware, такой как Malware Crusher, который поможет вам удалить Clop Ransomware или другие вредоносные программы, сэкономив вам время и силы для поиска других вредоносных файлов. ") elif(message.text == "2. Подставные обновления Windows (Скрытые программы-вымогатели)"): bot.send_message(message.chat.id, text="1. ОПИСАНИЕ - Программа-вымогатель – это вредоносное ПО, которое блокирует компьютеры или личные файлы пользователей, требуя выкуп за восстановление доступа. Самые ранние варианты программ-вымогателей были разработаны еще в конце 1980-х годов – тогда выкуп предлагалось отправить по обычной почте. Сегодня авторы программ-вымогателей требуют заплатить выкуп в криптовалюте или перевести определенную сумму на кредитную карту.Есть несколько путей, которыми программа-вымогатель может воспользоваться, чтобы проникнуть на Ваш компьютер. Одним из самых известных способов является вредоносный спам, который представляет собой нежелательные сообщения электронной почты, используемые для распространения вредоносного ПО. Такие сообщения нередко включают вредоносные вложения, замаскированные под файлы PDF или документы Word. \n\n 2. СПОСОБ ЗАЩИТЫ - Если в систему Вашего компьютера проник вирус, следует помнить о первом и самом главном правиле – никогда не платить выкуп, ведь выплачивая выкуп киберпреступникам, Вы только лишь убеждаете их в том, что следующая атака против Вас или другого пользователя также будет успешной. Вы можете попытаться восстановить доступ к некоторым зашифрованным файлам с помощью бесплатных дешифраторов. Кроме того, даже если дешифратор и существует, не всегда можно достоверно определить, подходит ли он к той или иной версии вредоносного ПО.Поэтому, прежде чем предпринимать какие-либо действия, Вам нужно тщательно изучить само сообщение, отображаемое программой-вымогателем, либо обратиться за помощью к специалисту по информационным технологиям или кибербезопасности. " ) elif(message.text == "3. Zeus Gameover"): bot.send_message(message.chat.id, text ="1. ОПИСАНИЕ - Gameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. \n\n 2.СПОСОБ ЗАЩИТЫ - ZeuS в первую очередь предназначался для систем на базе Windows, но с тех пор появился и в мобильных операционных системах. А учитывая, что новые варианты, такие как Gameover ZeuS, представляют собой постоянную угрозу, вам необходимо обновить свои методы обеспечения безопасности для защиты от таких атак.По мере выявления уязвимостей в программном обеспечении выпускаются исправления для устранения проблемы. Крайне важно для безопасности вашего устройства и приложений загружать последние обновления и микропрограммы. В случае заражения - следует обратиться к специалисту.") elif(message.text == "4. RaaS"): bot.send_message(message.chat.id, text = "1. ОПИСАНИЕ - По модели RaaS чаще всего распространяются шифровальщики — программы-вымогатели, которые шифруют хранящиеся на устройстве файлы и требуют выкуп за их восстановление. Кроме того, с конца 2019 года многие разработчики шифровальщиков включают в свои услуги кражу данных жертв, чтобы впоследствии угрожать их публикацией в случае неуплаты выкупа. Также по модели RaaS могут распространяться блокировщики — программы, которые блокируют работу устройства до получения злоумышленниками выкупа. \n\n 2. СПОСОБ ЗАЩИТЫ - Вам будет нужно установить анти вредоносное программное обеспечение для удаления Rapid RaaS. Ручная ликвидация возможна, но если вы не знаете, что вы делаете, можно в конечном итоге повредить данные. Таким образом вместо этого следует использовать анти вредоносное программное обеспечение. К сожалению программное обеспечение может удалять только Rapid RaaS вымогателей с вашего компьютера, он не будет восстанавливать файлы. Если у вас есть резервная копия, вы можете восстановить файлы после того, как вы исключили вымогателей.") elif(message.text == "5. Атаки новостных вредоносных программ"): bot.send_message(message.chat.id, text = "1. ОПИСАНИЕ - Киберпреступники часто используют актуальные новости и мировые события для заражения компьютеров вредоносными программами. Одним из примеров являются атаки хакеров на обычных пользователей при помощи вредоносных программ под прикрытием информации о вспышке COVID-19 (Коронавируса). Хакеры отправляют электронные письма, замаскированные под официальную информацию об эпидемии. Читателей просят перейти по ссылке для получения подробной информации, однако ссылка содержит вредоносную программу, которая копирует файлы на ваше устройство и ворует персональные данные. \n\n 2. СПОСОБ ЗАЩИТЫ - Всегда стоит проверять письма вашей электронной почты, даже если информация в письме вас очень интересует. Злоумышленники будут придумывать названия писем исходя из ваших интересов или же вашей работы/деятельности. Также не нужно переходить по ссылкам которые вам отправляют. Нужно понимать, что URL ссылки может быть изменнён, сам URL может выглядить как URL самого обычного сайта, их отличие в том, что пользователей ловят на невнимательности, а также замены букв, к примеру с английской A, на русскую А.") elif(message.text == "6. Fleeceware"): bot.send_message(message.chat.id, text = "1. ОПИСАНИЕ - Fleeceware — это тип вредоносного мобильного приложения, которое поставляется со скрытой чрезмерной платой за подписку. Эти приложения также используют пользователей, которые не знают, как отменить подписку, чтобы продолжать взимать с них плату еще долго после того, как они удалили приложение.Вы спросите, почему такие приложения вообще пропустили в Google Play? Увы, формально дорогостоящие калькуляторы и «золотые» QR-сканеры соответствуют требованиям магазина. Заявленные функции они выполняют, лишних разрешений не запрашивают, не содержат вредоносного кода. \n\n 2. СПОСОБ ЗАЩИТЫ - Всегда читайте надписи мелким шрифтом. Даже, или, возможно, особенно, если они сделаны светло-серым шрифтом, так что их трудно увидеть.Подписки не идут с приложением. Подписка идет с вашей учетной записью Apple или Google, и вот где вам нужно отменить ее. Детировка приложение оставит вас по-прежнему подписали и по-прежнему платить сборы. Но если на вашем телефоне уже присутствует Fleeceware то, следуйте следующим инструкциям. 1. (Если у вас Android) Откройте Play Store. Проверьте, если вы вписались в правильный аккаунт Google. Зайдите в меню подписок. Выберите отменяемую подписку. Нажмите - Отмена подписки. 2. (Если у вас IOS) Зайдите в настройки. Нажмите на свое имя, а затем - подписки. Нажмите на подписку которой хотите управлять. Нажмите на кнопку - Отменить подписку. ") elif(message.text == "7. Атаки на IoT-устройства"): bot.send_message(message.chat.id, text = "1. ОПИСАНИЕ - Самые распространённые зловреды по-прежнему Mirai, Gafgyt и NyaDrop. Что касается стран, с территории которых чаще всего были зафиксированы атаки на устройства интернета вещей, Россия занимает второе место. Целью злоумышленников может стать любое устройство интернета вещей, однако чаще всего атакам подвергаются камеры и роутеры (в силу их распространённости и большого количества). Злоумышленники строят ботнеты из взломанных устройств, которые затем используются для DDoS-атак. При этом IoT-зловреды постоянно обновляются, ориентируясь, в частности, на новые уязвимости в устройствах. \n\n 2. СПОСОБ ЗАЩИТЫ - Для того чтобы обезопасить от киберугроз весь парк IoT-устройств, применяемых в вашей компании, вовсе не обязательно наглухо изолировать их от Интернета. Их общение с облачными сервисами можно организовать через специализированный шлюз безопасности (К примеру шлюз Kaspersky IoT Secure Gateway 1000). Шлюз способен защитить IoT-устройства от сетевых атак, DDoS, атак типа MitM и другой вредоносной активности. Kaspersky IoT Secure Gateway 1000 построен в рамках стратегии кибериммунности на базе нашей собственной операционной системы KasperskyOS, благодаря чему сам надежно защищен от постороннего вмешательства. ") elif(message.text == "8. Криптоджекинг"): bot.send_message(message.chat.id, text = "1. ОПИСАНИЕ - Это тип киберпреступлений, связанный с несанкционированным использованием устройств (компьютеров, смартфонов, планшетов или даже серверов) злоумышленниками для добычи криптовалюты. Как и у многих других видов киберпреступлений, мотивом криптоджекинга является получение прибыли, но, в отличие от других угроз, криптоджекинг полностью скрыт от жертвы.У истоков криптоджекинга стоят лица, желающие получить прибыль от майнинга криптовалюты, не неся при этом видимых затрат. Криптоджекинг позволяет хакерам добывать криптовалюту без больших накладных расходов: не оплачивать дорогое оборудование для майнинга и большие счета за электроэнергию. В первую очередь киберпреступников привлекает криптовалюта Monero, добываемая на персональных компьютерах, поскольку ее сложно отследить. \n\n 2. СПОСОБ ЗАЩИТЫ - Обнаружение криптоджекинга может оказаться затруднительным, поскольку этот процесс часто скрыт или выглядит как стандартная работа устройства. Комплексная программа кибербезопасности, такая как Kaspersky Total Security, позволяет обнаруживать все виды угроз и обеспечивает защиту от вредоносных программ и от криптоджекинга. Как и в случае с остальными мерами защиты от вредоносных программ, систему безопасности лучше установить до того, как вы станете жертвой атаки. Также рекомендуется устанавливать последние обновления и патчи для операционной системы и всех приложений, особенно связанных с веб-браузерами.") elif(message.text == "9. Атаки с использованием искусственного интеллекта (AI)"): bot.send_message(message.chat.id, text = "1. ОПИСАНИЕ - Проникновение технологий искусственного интеллекта в область кибербезопасности вызывает серьезную озабоченность. С одной стороны, технологии ИИ могут использоваться киберзащитниками для смягчения атак и нейтрализации угроз. Однако, оказавшись в руках злоумышленников, технологии ИИ станут опасным оружием и будут представлять серьезную угрозу. По данным BCG, более 90% профессионалов в области кибербезопасности в США и Японии ожидают, что злоумышленники начнут использовать ИИ для проведения атак. По мнению автора, такой сценарий, по сути, уже стал реальностью. Искусственный интеллект открывает большие возможности для кибер-злоумышленников, позволяя им увеличивать силу атак в плане скорости, объема и сложности до огромных масштабов. \n\n 2. СПОСОБ ЗАЩИТЫ - ИИ не является панацеей или серебряной пулей, для борьбы с продвинутыми киберугрозами человеческий контроль по-прежнему необходим. Таким образом мы знаем, что одних человеческих усилий с обычными инструментами кибербезопасности недостаточно для преодоления следующего поколения киберугроз, основанных на искусственном интеллекте. Не бойтесь использовать технологии ИИ, это лучшее средство нападения и защиты от ИИ.") elif(message.text == "10. Социальная инженерия"): bot.send_message(message.chat.id, text = "1. ОПИСАНИЕ - В контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. Следует отличать от понятия социальной инженерии в социальных науках — которое не касается разглашения конфиденциальной информации. Совокупность уловок с целью сбора информации, подделки или несанкционированного доступа от традиционного «мошенничества» отличается тем, что часто является одним из многих шагов в более сложной схеме мошенничества. \n\n 2. СПОСОБ ЗАЩИТЫ - Основным способом защиты от методов социальной инженерии является обучение сотрудников. Все работники компании должны быть предупреждены об опасности раскрытия персональной информации и конфиденциальной информации компании, а также о способах предотвращения утечки данных. Кроме того, у каждого сотрудника компании, в зависимости от подразделения и должности, должны быть инструкции о том, как и на какие темы можно общаться с собеседником, какую информацию можно предоставлять для службы технической поддержки, как и что должен сообщить сотрудник компании для получения той или иной информации от другого сотрудника.") bot.polling(none_stop=True)