Найти тему
Уловка-32

А вы знаете основные способы распространения вредоносного ПО?

Оглавление
Как на самом деле распространяется вредоносное ПО / Яндекс.Дзен Уловка-32
Как на самом деле распространяется вредоносное ПО / Яндекс.Дзен Уловка-32

Вы наверняка слышали о разрушительных последствиях вредоносного ПО, которое поражает компьютеры? Иногда ущерб, который злоумышленники причиняют жертве своим вредоносным софтом бывает непоправим. В 2020 году компания Travelex так и смогла оправиться от удара, которые ей нанесла хакерская группировка REvil Ransomware. Хотите узнать, как на самом деле распространяется вредоносное ПО между устройствами?

Если есть что-то, что представляет угрозу для всех пользователей цифровых устройств, то это вредоносное ПО. Утилиты, созданные злоумышленниками для эксплуатации, могут быть невероятно опасными и разрушительными, а с учетом развития технологий поставляются в различных формах. Но как вредоносное ПО стало настолько распространенным? Какие ключевые тактики и инструменты используют киберпреступники для заражения устройств?

1. Вредоносные загрузки

-2

Сегодня существуют бесконечные виды программного обеспечения, которые вы можете скачать из Интернета. Но эта широкая доступность программ на стольких разных сайтах создала отличную возможность для киберпреступников, которые хотят как можно быстрее и проще доставить на ваши устройства вредоносное ПО.

Если вы не используете полностью легитимный веб-сайт для загрузки программного обеспечения, например, его разработчика, вы всегда рискуете загрузить вредоносную программу. Это может быть что-то потенциально менее вредное, например, рекламное ПО, но может быть таким же серьезным, как программа-вымогатель или разрушительный вирус.

Поскольку люди часто не проверяют, безопасен ли файл перед его загрузкой, или даже не знают, какие «красные флаги» они должны искать, этот путь заражения невероятно популярен среди киберпреступников. Итак, что вы можете сделать, чтобы избежать вредоносных загрузок?

Во-первых, вы должны убедиться, что вы загружаете файлы только с надежных веб-сайтов. Иногда может быть трудно найти правильный файл для загрузки для вашей конкретной ОС или версии ОС, но не позволяйте этому неудобству привести вас на фишинговый сайт. Конечно, иногда бывает трудно определить, является ли сайт легальным или нет, но вы всегда можете использовать VirusTotal для проверки.

Во-вторых, если программное обеспечение, которое вы ищете, обычно стоит денег, а вы видите «бесплатную» версию, доступную для загрузки, это может означать проблемы. Скорее всего в этом файле скрывается вредоносное ПО.

В-третьих, всегда используйте антивирусное программное обеспечение для сканирования файлов перед их загрузкой. Для этих целей подойдет любой антивирус с актуальными базами. Дополнительно проверьте файл на VirusTotal.

2. Фишинговые письма

-3

Фишинг является одной из наиболее часто используемых форм киберпреступности. Это в основном потому, что почти с любым можно связаться по электронной почте, тексту или прямому сообщению. Кроме того, киберпреступнику может быть довольно легко обмануть жертву с помощью фишингового сообщения, используя убедительный или профессиональный язык и правильный формат и изображения. Все что выглядит правдоподобно, не может быть обманом, верно? Это именно та уловка, которую применяют злоумышленники, чтобы обмануть свою жертву.

В фишинговом мошенничестве злоумышленнику главное, чтобы жертва поверила, что «на той стороне» находится официальное, доверенное лицо или компания. С этой целью адрес отправителя и все атрибуты письма будут выглядеть «еще лучше, чем у настоящего». Тема письма и содержание должны содержать элементы срочности. Если «вот прямо сейчас, немедленно» не отреагировать, то все, конец... Внешний вид письма, очень похожий на корреспонденцию от настоящей компании расслабит жертву, в то время как «нажим» на немедленное выполнение каких-то действий отвлечет от проверки письма и ссылок в нем на легитимность, заставив жертву кликнуть на предложенную ссылку... Эта ссылка выведет жертву на сайт со злоумышленниками. Как настоящий! Вот только предназначен он для кражи данных, которые вводит жертва.

Собрать ваши данные для злодеев первостатейная задача. Однако «подсунутые» вам в письме (на сайте) «официальные» ссылки, сами по себе уже могут быть вредоносным кодом. В этом случае вы подвергаетесь опасности, как только нажимаете на ссылку.

Что делать в таких случаях? Сервис VirusTotal и здесь придет на помощь. Чип-н-Дейл в одном флаконе VT просто неоценимым для вашей безопасности, когда дело доходит до фишинга, поскольку он позволяет сразу определить безопасность любого «странного» URL-адреса.

Кроме того, важно, проверяя электронную почту, обращать внимание на наличие орфографических ошибок, необычных адресов отправителей и подозрительных вложений. Например, если вы получили электронное письмо от Почты России, но обратный адрес email выглядит немного иначе, например, «p0chta.ru», возможно, вы имеете дело с попыткой фишинговой атаки.

Не ленитесь проверять письма, ссылки и вложения. Возможно ваши лень и невнимательность позволят злоумышленнику достичь своей зловредной цели, а вам потерять данные и утратить конфиденциальность.

3. Протокол удаленного рабочего стола

-4

Протокол удаленного рабочего стола (RDP) — это технология, которая позволяет компьютеру одного пользователя напрямую подключаться к другому через сеть. Хотя этот протокол был разработан Microsoft, теперь его можно использовать на ряде различных операционных систем, что делает его доступным практически для всех. Но, как это часто бывает, киберпреступники разработали способ использования этого популярного инструмента в своих злонамеренных целях.

Иногда RDP может быть плохо защищен или оставлен открытым на старой системе, что дает злоумышленникам идеальный шанс «нанести удар». Мошенники находят эти небезопасные системы, сканируя сеть при помощи специального ПО. Как только злоумышленник находит уязвимое соединение и получает доступ к удаленному компьютеру по протоколу, он может заразить его зловредом и даже забрать данные с зараженного устройства без разрешения или ведома владельца.

Программы-вымогатели стали распространенной проблемой среди пользователей RDP. В отчете Paloalto Unit 42 Incident Response and Data Breach Report исследователи утверждают, что из 1000 зарегистрированных атак ransomware 50 процентов использовали RDP в качестве начальной среды заражения.

-5
Ransomware - это разновидность вредоносного ПО, которое шифрует файлы жертвы и держит их в заложниках до тех пор, пока не будут выполнены требования злоумышленника (чаще всего финансовые). Затем злоумышленник предоставит жертве ключ расшифровки, хотя нет никакой гарантии, что они это сделают.

Чтобы защитить свои устройства при использовании RDP, важно использовать надежные пароли, использовать двухфакторную аутентификацию и обновлять серверы, когда это возможно, чтобы убедиться, что вы используете наиболее безопасное программное обеспечение.

4. Флэш-накопители

-6

Выстраивание сложных схем обмана только для того, чтобы заставить жертву «перенести» зловреда с сервера преступников на свое устройство, может принести результат не так быстро, как хотелось бы мошенникам. Гораздо проще физически «внедрить» малварь на цифровое устройство жертвы. Если злоумышленник имеет прямой доступ к целевому устройству, использование флэш-накопителя может быть быстрым и простым способом установки вредоносного ПО.

Флэш-накопители с вирусными скриптами удобное средство доставки их на компьютер жертвы. Преступнику для этого нужно лишь иметь доступ к устройству на короткое время.

Когда дело доходит до использования зараженной флэшки, злоумышленник может по существу загрузить любое вредоносное ПО на устройство, включая программы-вымогатели, шпионские программы, вирусы, червей и прочую малварь. Вот почему важно защищать паролем все ваши устройства и выключить их или блокировать, когда вы от них отходите, даже на не большое время

И уж точно, вы не должны использовать любые неизвестные вам накопители, содержимое которых вы не знаете, или не можете предварительно сканировать диск с помощью антивирусного программного обеспечения.

Вредоносное ПО становится все более актуальной проблемой

Киберпреступники продолжают разрабатывать новые способы распространения вредоносных программ и атак на жертв. Очень важно, чтобы вы защищали свои устройства любым возможным способом и дважды проверяли любое программное обеспечение, файлы и ссылки перед загрузкой или доступом к ним. Простые небольшие шаги, подобные этому, могут защитить вас от вредоносных сущностей и зловредных личностей.