Если и есть что-то, что представляет угрозу для всех пользователей технологий, так это вредоносное ПО. Это вредоносное программное обеспечение может быть невероятно опасным и разрушительным и теперь существует в различных формах. Но как вредоносное ПО стало настолько распространенным? Какие ключевые тактики и инструменты используют киберпреступники для заражения устройств?
1. Вредоносные загрузки
Сегодня существует бесконечное количество программ, которые вы можете скачать из Интернета. Но эта широкая доступность программ на стольких разных сайтах создала прекрасную возможность для киберпреступников, которые хотят как можно проще заразить устройства вредоносными программами.
Если вы не используете абсолютно законный веб-сайт для загрузки программного обеспечения, например, его разработчика, вы всегда рискуете загрузить вредоносную программу. Это может быть что-то менее опасное, например рекламное ПО, но может быть и серьезное, например, программа-вымогатель или вредоносный вирус.
Потому что люди часто не проверяют безопасность файла перед его загрузкой или даже не знают, что такое красный флаги, которые они должны искать, этот путь заражения невероятно популярен среди киберпреступников. Итак, что вы можете сделать, чтобы избежать вредоносных загрузок?
Во-первых, вы должны убедиться, что загружаете файлы только с надежных веб-сайтов. Иногда может быть трудно найти правильный файл для загрузки для вашей конкретной ОС или версии ОС, но не позволяйте этому неудобству вести вас на подозрительный сайт. Конечно, иногда бывает трудно определить, является ли сайт законным или нет, но вы можете использовать сайт проверки ссылок для преодоления этого препятствия.
Кроме того, если программное обеспечение, которое вы ищете, обычно стоит денег, и вы видите «бесплатную» версию, доступную для загрузки, это может вызвать проблемы. Хотя может показаться заманчивым попробовать бесплатную версию обычно дорогой программы, это может значительно ухудшить ваше положение, если в файле скрывается вредоносное ПО.
Вы также можете использовать любое антивирусное программное обеспечение, которое вы установили, для сканирования файлов перед их загрузкой или использовать сайты сканирования, такие как VirusTotal запустить быструю проверку любого файла бесплатно.
2. Фишинговые письма
Фишинг — одна из самых распространенных форм киберпреступлений. Это в основном потому, что почти с каждым можно связаться по электронной почте, тексту или прямому сообщению. Вдобавок ко всему, киберпреступнику может быть тревожно легко обмануть жертву с помощью фишингового сообщения, используя убедительный или профессиональный язык и правильный формат и изображения. Если это выглядит законно, то, вероятно, так оно и есть, верно? Это мышление, на которое охотятся мошенники.
При фишинговой афере злоумышленник отправляет своей цели сообщение, утверждая, что он является официальной доверенной стороной. Например, человек может получить электронное письмо от своего обычного почтового курьера, в котором утверждается, что что их посылка была перенаправлена, и им необходимо предоставить определенную информацию, чтобы получить ее в безопасности доставлен. Этот вид срочного сообщения хорошо помогает заставить получателя выполнить просьбу отправителя.
В рамках этого фишинговое письмо будет ссылкой, по которой цель должна щелкнуть, чтобы ввести свои данные, подтвердить действие или что-то подобное. Но на самом деле эта ссылка полностью вредоносна. В большинстве случаев сайт предназначен для кражи любых данных, которые вы вводите, таких как ваши контактные данные или платежная информация. Но фишинг также может использоваться для распространения вредоносных программ по якобы «безопасным» или «официальным» ссылкам, которые вам отправляет злоумышленник. В этом случае вы, возможно, уже подвергли себя опасности, как только щелкнули ссылку.
Опять же, сайт проверки ссылок может быть неоценим для вашей безопасности, когда дело доходит до фишинга, поскольку он позволяет сразу определить безопасность любого заданного URL-адреса.
Кроме того, важно проверять электронные письма на наличие орфографических ошибок, необычных адресов отправителей и подозрительных вложений. Например, если вы получили электронное письмо от компании, которая выглядит как FedEx, но в адресе электронной почты указано немного другое, например «f3dex», возможно, вы столкнулись с попыткой фишинговой атаки.
Запуск таких быстрых проверок может означать разницу между сохранением и потерей ваших данных и конфиденциальности.
3. Протокол удаленного рабочего стола
Протокол удаленного рабочего стола (RDP) — это технология, которая позволяет компьютеру одного пользователя напрямую подключаться к другому через сеть. Хотя этот протокол был разработан Microsoft, теперь его можно использовать в ряде различных операционных систем, что делает его доступным практически для всех. Но, как это часто бывает, киберпреступники разработали способ использования этого популярного инструмента.
Иногда RDP может быть плохо защищен или оставлен открытым в старой системе, что дает злоумышленникам прекрасную возможность нанести удар. Мошенники находят эти небезопасные системы с помощью широко распространенных сканеров. Как только злоумышленник находит уязвимое соединение и получает доступ к удаленному компьютеру по протоколу, они могут заразить его вредоносными программами и даже забрать данные с зараженного устройства без разрешения владельца или знания.
Программы-вымогатели стали распространенной проблемой среди пользователей RDP. На самом деле Палоальто Отчет о реагировании на инциденты и утечке данных блока 42 за 2020 г. обнаружили, что из 1000 зарегистрированных атак программ-вымогателей 50% использовали RDP в качестве начальной среды заражения. Это своего рода вредоносное ПО, которое шифрует файлы жертвы и держит их в заложниках до тех пор, пока требования злоумышленника (чаще всего финансовые) не будут выполнены. Затем злоумышленник предоставит жертве ключ дешифрования, хотя нет никакой гарантии, что он это сделает.
Чтобы защитить свои устройства при использовании RDP, важно использовать надежные пароли, использовать двухфакторную аутентификацию и обновляйте свои серверы, когда это возможно, чтобы убедиться, что вы используете больше всего безопасное программное обеспечение.
4. Флэш-накопители
Хотя удаленно заразить устройства вредоносными программами несложно, это не означает, что это невозможно сделать физически. Если злоумышленник имеет прямой доступ к устройству жертвы, использование флэш-накопителя может быть быстрым и простым способом установки вредоносного ПО.
Вредоносные флешки часто содержат вредоносный код, который может собирать доступные данные на устройстве жертвы. Например, диск может заразить устройство кейлоггером, который может отслеживать все, что вводит жертва, включая данные для входа в систему, платежные реквизиты и конфиденциальные сообщения.
Когда дело доходит до использования флэш-накопителя, злоумышленник может загрузить на устройство любое вредоносное ПО, включая программы-вымогатели, шпионское ПО, вирусы и черви. Вот почему так важно защитить паролем все свои устройства и выключать или блокировать их, когда вы не находитесь в непосредственной близости от них.
Вы также можете отключите свои USB-порты если вам нужно оставить компьютер включенным во время вашего отсутствия.
Кроме того, вам следует избегать использования любых флэш-накопителей, содержимое которых вам неизвестно, или заранее сканировать любой диск с помощью антивирусного программного обеспечения.
Вредоносное ПО становится все более актуальной проблемой
Киберпреступники продолжают разрабатывать новые способы распространения вредоносных программ и атак на жертв. Крайне важно, чтобы вы защищали свои устройства любым возможным способом и дважды проверяли любое программное обеспечение, файлы и ссылки перед загрузкой или доступом к ним. Подобные простые небольшие шаги могут защитить вас от вредоносных объектов.