Če obstaja kakšna stvar, ki ogroža vse uporabnike tehnologije, je to zlonamerna programska oprema. Ta škodljiva programska oprema je lahko izjemno nevarna in škodljiva in je zdaj na voljo v različnih oblikah. Kako pa je zlonamerna programska oprema postala tako razširjena? Katere ključne taktike in orodja uporabljajo kibernetski kriminalci za okužbo naprav?

1. Zlonamerni prenosi

Danes obstaja nešteto vrst programske opreme, ki jo lahko prenesete iz interneta. Toda ta široka dostopnost programov na toliko različnih spletnih mestih je ustvarila odlično priložnost za kibernetske kriminalce, ki želijo naprave čim lažje okužiti z zlonamerno programsko opremo.

Če za prenos programske opreme ne uporabljate povsem zakonitega spletnega mesta, na primer njegovega razvijalca, vedno tvegate prenos zlonamernega programa. To je lahko nekaj potencialno manj škodljivega, kot je oglaševalska programska oprema, vendar je lahko tako huda kot izsiljevalska programska oprema ali škodljiv virus.

Ker ljudje pogosto ne preverijo, ali je datoteka varna, preden jo prenesejo, ali pa sploh ne vedo, kaj je rdeča zastavice, ki bi jih morali iskati, je ta pot okužbe izjemno priljubljena med kibernetskimi kriminalci. Torej, kaj lahko storite, da se izognete zlonamernim prenosom?

instagram viewer

Najprej se morate prepričati, da datoteke prenašate samo z zaupanja vrednih spletnih mest. Včasih je težko najti pravo datoteko za prenos za vaš določen operacijski sistem ali različico operacijskega sistema, vendar ne dovolite, da bi vas ta neprijetnost pripeljala do sumljivega mesta. Seveda je včasih težko ugotoviti, ali je spletno mesto zakonito ali ne, vendar lahko uporabite a spletno mesto za preverjanje povezav premagati to oviro.

Poleg tega, če programska oprema, ki jo iščete, običajno stane in vidite "brezplačno" različico, ki je na voljo za prenos, lahko to pomeni težave. Čeprav se morda zdi vabljivo preizkusiti brezplačno različico običajno dragega programa, bi lahko bili zaradi tega veliko slabši, če bi se v datoteki skrivala zlonamerna programska oprema.

Uporabite lahko tudi katero koli protivirusno programsko opremo, ki ste jo namestili, da pregledate datoteke, preden jih prenesete, ali uporabite spletna mesta za skeniranje, kot je VirusTotal za brezplačen hiter pregled katere koli datoteke.

2. Lažna e-pošta

Lažno predstavljanje je ena najpogosteje uporabljenih oblik kibernetske kriminalitete. To je predvsem zato, ker je skoraj vsakogar mogoče kontaktirati prek e-pošte, SMS-a ali neposrednega sporočila. Poleg tega je lahko za kibernetskega kriminalca zaskrbljujoče enostavno pretentati žrtev s sporočilom z lažnim predstavljanjem z uporabo prepričljivega ali strokovnega jezika ter prave oblike in slik. Če je videti zakonito, verjetno je, kajne? To je miselnost, na katero prežijo prevaranti.

Pri prevari z lažnim predstavljanjem bo napadalec svoji tarči poslal sporočilo, v katerem trdi, da je uradna, zaupanja vredna oseba. Posameznik lahko na primer prejme e-poštno sporočilo od, za kar se zdi, da zahteva njegov običajni kurir da je bil njihov paket preusmerjen in morajo zagotoviti določene informacije, da ga varno prevzamejo dostavljeno. Ta vrsta nujne komunikacije dobro deluje pri pritisku na prejemnika, naj izpolni zahtevo pošiljatelja.

Znotraj tega phishing email bo povezava, ki jo mora cilj klikniti, da vnese svoje podatke, preveri dejanje ali podobno. Toda v resnici je ta povezava povsem zlonamerna. Večino časa bo spletno mesto zasnovano tako, da ukrade vse podatke, ki jih vnesete, kot so vaši kontaktni podatki ali podatki o plačilu. Toda lažno predstavljanje se lahko uporablja tudi za širjenje zlonamerne programske opreme prek domnevno "varnih" ali "uradnih" povezav, ki vam jih pošlje napadalec. V tem primeru ste se morda že spravili v nevarnost, takoj ko ste kliknili povezavo.

Še enkrat, spletno mesto za preverjanje povezav je lahko neprecenljivo za vašo varnost, ko gre za lažno predstavljanje, saj vam omogoča, da takoj ugotovite varnost katerega koli URL-ja.

Poleg tega je pomembno, da v e-pošti preverite črkovalne napake, nenavadne naslove pošiljateljev in sumljive priloge. Na primer, če ste prejeli e-poštno sporočilo od podjetja, ki je videti kot FedEx, vendar je na e-poštnem naslovu navedeno nekaj nekoliko drugačnega, na primer »f3dex«, imate morda opravka s poskusom lažnega predstavljanja.

Izvajanje hitrih pregledov, kot je ta, lahko pomeni razliko med hrambo in izgubo vaših podatkov in zasebnosti.

3. Protokol oddaljenega namizja

Protokol oddaljenega namizja (RDP) je tehnologija, ki omogoča, da se računalnik enega uporabnika neposredno poveže z drugim prek omrežja. Čeprav je ta protokol razvil Microsoft, ga je zdaj mogoče uporabljati v različnih operacijskih sistemih, zaradi česar je dostopen skoraj vsem. Toda, kot se pogosto zgodi, so kiberkriminalci razvili način za izkoriščanje tega priljubljenega orodja.

Včasih je lahko RDP slabo zaščiten ali pa ostane odprt v starem sistemu, kar daje napadalcem odlično priložnost za napad. Prevaranti najdejo te nevarne sisteme z razširjenimi skenerji. Ko napadalec najde ranljivo povezavo in lahko pridobi dostop do oddaljenega računalnika prek protokola, lahko jo okužijo z zlonamerno programsko opremo, z okužene naprave pa celo vzamejo podatke brez dovoljenja lastnika oz znanja.

Ransomware je postala pogosta težava med uporabniki RDP. Pravzaprav Paloaltov 2020 Enota 42 Odziv na incident in poročilo o kršitvi podatkov ugotovili, da je od 1000 zabeleženih napadov z izsiljevalsko programsko opremo 50 odstotkov uporabilo RDP kot začetni medij okužbe. To je neke vrste zlonamerna programska oprema, ki šifrira datoteke žrtve in jo drži za talca, dokler niso izpolnjene zahteve napadalca (najpogosteje finančne). Nato bo napadalec žrtvi posredoval ključ za dešifriranje, čeprav ni nobenega zagotovila, da bo to storil.

Da bi zaščitili svoje naprave pri uporabi RDP, je pomembno, da uporabljate močna gesla, uporabite dvostopenjsko avtentikacijo in posodobite svoje strežnike, kadar koli je to mogoče, da zagotovite, da uporabljate največ varno programsko opremo.

4. Flash diski

Čeprav je na daljavo zlahka okužiti naprave z zlonamerno programsko opremo, to ne pomeni, da tega še vedno ni mogoče storiti fizično. Če ima napadalec neposreden dostop do žrtvine naprave, je uporaba bliskovnega pogona lahko hiter in enostaven način za namestitev zlonamerne programske opreme.

Zlonamerni bliskovni pogoni so pogosto opremljeni s škodljivo kodo, ki lahko zbira razpoložljive podatke na napravi žrtve. Pogon lahko na primer okuži napravo s keyloggerjem, ki lahko sledi vsemu, kar žrtev vnese, vključno s podatki za prijavo, plačilnimi podatki in občutljivo komunikacijo.

Ko gre za uporabo bliskovnega pogona, lahko napadalec v bistvu prenese kakršno koli zlonamerno programsko opremo na napravo, vključno z izsiljevalsko programsko opremo, vohunsko programsko opremo, virusi in črvi. Zato je ključnega pomena, da vse svoje naprave zaščitite z geslom in jih izklopite ali zaklenete, kadar koli niste v njihovi neposredni bližini.

Lahko tudi onemogočite vrata USB če morate pustiti računalnik prižgan, ko vas ni.

Poleg tega se izogibajte uporabi bliskovnih pogonov, katerih vsebine ne poznate, ali predhodno pregledajte kateri koli pogon s protivirusno programsko opremo.

Zlonamerna programska oprema je vse bolj pereča težava

Kibernetski kriminalci še naprej razvijajo nove načine širjenja zlonamerne programske opreme in napadov na žrtve. Ključnega pomena je, da na kakršen koli način zaščitite svoje naprave in dvakrat preverite vso programsko opremo, datoteke in povezave, preden jih prenesete ali dostopate do njih. Preprosti majhni koraki, kot je ta, vas lahko zaščitijo pred zlonamernimi entitetami.