Не нажимайте на эту ссылку! Как преступники получают доступ к вашим цифровым устройствам и что происходит, когда они это делают

Каждый день, часто несколько раз в день, вам предлагается перейти по ссылкам, отправленным вам брендами, политиками, друзьями и незнакомцами. Вы загружаете приложения на свои устройства. Возможно, вы используете QR-коды.

Большинство этих действий безопасны, потому что они происходят из источников, которым можно доверять. Но иногда преступники выдают себя за надежные источники, чтобы заставить вас щелкнуть ссылку (или загрузить приложение), содержащее вредоносное ПО.

По своей сути ссылка — это всего лишь механизм для доставки данных на ваш устройство. Код может быть встроен в веб-сайт, который перенаправляет вас на другой сайт и загружает вредоносное ПО на ваше устройство по пути к месту назначения.

Когда вы переходите по непроверенным ссылкам или загружаете подозрительные приложения, вы увеличиваете риск заражения вредоносным ПО. Вот что может случиться, если вы это сделаете, и как вы можете минимизировать свой риск.


Подробнее: как поставщики повседневных устройств делают вас уязвимыми для кибератак — и что с этим делать


Что такое вредоносное ПО?

Вредоносное ПО определяется как вредоносный код, который:

будет иметь неблагоприятное влияние на конфиденциальность, целостность или доступность информационной системы.

В прошлом вредоносные программы описывали вредоносный код, который принимал форму вирусов, червей или троянских коней.

Вирусы внедрялись в настоящие программы и полагались на эти программы для своего распространения. Как правило, черви представляли собой автономные программы, которые могли устанавливаться через сеть, USB или электронную почту для заражения других компьютеров.

Троянские кони получили свое название от подарка грекам во время Троянской войны в «Одиссее Гомера». . Подобно деревянному коню, троянский конь выглядит как обычный файл до тех пор, пока какое-то заранее определенное действие не приведет к выполнению кода.

Современное поколение инструментов злоумышленников гораздо более изощренно и часто представляет собой смесь этих инструментов. техники.

Эти так называемые «смешанные атаки» в значительной степени полагаются на социальную инженерию — способность манипулировать кем-то, заставляя делать то, что он обычно не делает, — и часто классифицируются по тому, что они в конечном итоге сделают с вашими систем.

Что делает вредоносное ПО?

Сегодняшнее вредоносное ПО представлено в виде простых в использовании, настраиваемых наборов инструментов, распространяемых в темной сети, или исследователями безопасности, пытающимися исправить проблемы, .

Одним нажатием кнопки злоумышленники могут использовать эти инструменты для рассылки фишинговых писем и спам-сообщений SMS с целью распространения различных типов вредоносных программ. Вот некоторые из них.

  • инструмент удаленного администрирования (RAT) можно использовать для доступа к камере, микрофону компьютера и установки других типов вредоносное ПО

  • кейлоггеры могут использоваться для отслеживания паролей, данных кредитной карты и адресов электронной почты

  • программа-вымогатель используется для шифрования личных файлов с последующим требованием оплаты за пароль

  • Ботнеты используются для распределенных атак типа «отказ в обслуживании» (DDoS) и других незаконная деятельность. DDoS-атаки могут наводнить веб-сайт таким объемом виртуального трафика, что он закрывается, как в магазине, заполненном таким количеством клиентов, которых вы не можете переместить.

  • crytptominers будет использовать компьютерную технику для добычи криптовалюта, который будет замедлять ваш компьютер вниз

  • угон или порча атаки используются для искажать сайт или смутить вас, отправляя порнографические материалы в ваши социальные сети
Пример атаки на Управление туристической индустрии штата Юта в 2017 году. Wordfence

Подробнее: Все попадаются на поддельные электронные письма: уроки летней школы кибербезопасности


Как вредоносное ПО попадает на ваше устройство?

Согласно данным о страховых выплатах предприятий, базирующихся в Великобритании, более 66% киберинцидентов вызваны ошибками сотрудников. Хотя данные относят только 3% этих атак к социальной инженерии, наш опыт показывает, что большинство этих атак начинались именно так.

Например, сотрудники, не соблюдающие специальные политики ИТ и информационной безопасности, не получившие информацию о том, какая часть их цифрового следа была обнаружена в Интернете, или просто ими воспользовались. Простая публикация того, что вы едите на ужин в социальных сетях, может открыть вас для атаки со стороны хорошо обученного социального инженера.

QR-коды также опасны, если пользователи открывают ссылку, на которую указывает QR-код, без первое подтверждение того, куда он движется, как указано в этом исследовании 2012 года.

Даже открытие изображения в веб-браузере и наведение на него мыши может привести к установке вредоносного ПО. Это довольно полезный инструмент доставки, учитывая рекламные материалы, которые вы видите на популярных веб-сайтах.

Поддельные приложения также были обнаружены в магазинах Apple и Google Play. Многие из них пытаются украсть учетные данные, имитируя известные банковские приложения.

Иногда вредоносное ПО размещается на вашем устройстве кем-то, кто хочет отслеживать вас. В 2010 году школьный округ Нижнего Мериона урегулировал два иска, возбужденные против них за нарушение конфиденциальности учащихся и тайную запись с помощью веб-камеры предоставленных школьных ноутбуков.

Что вы можете сделать, чтобы этого избежать?

В случае школьного округа Нижний Мерион учащиеся и учителя подозревали, что за ними наблюдают, потому что они «видели на их ноутбуках на мгновение загорается зеленый свет рядом с веб-камерой.

Хотя это отличный показатель, многие хакерские инструменты обеспечивают отключение подсветки веб-камеры, чтобы не вызывать подозрений. Экранные подсказки могут дать вам ложное ощущение безопасности, особенно если вы не понимаете, что к микрофону всегда обращаются для вербальных сигналов или других форм отслеживания.

Генеральный директор Facebook Марк Цукерберг покрывает веб-камеру его компьютера. Обычное дело, когда профессионалы в области информационной безопасности делают то же самое. iphonedigital/flickr

Базовая осведомленность о рисках в киберпространстве будет иметь большое значение для их снижения. Это называется кибергигиеной.

Очень важно использовать хорошее и современное программное обеспечение для сканирования вирусов и вредоносных программ. Однако самый важный совет — обновите свое устройство, чтобы убедиться, что на нем установлены последние обновления безопасности.

Наведите указатель мыши на ссылки в электронном письме, чтобы увидеть, куда вы действительно собираетесь. Избегайте сокращенных ссылок, таких как bit.ly и QR-коды, если вы не можете проверить, куда идет ссылка, с помощью расширителя URL.

Что делать, если вы уже щелкнули?

Если вы подозреваете, что в вашей системе есть вредоносное ПО, вы можете предпринять простые шаги.

Откройте приложение веб-камеры. Если вы не можете получить доступ к устройству, потому что оно уже используется, это явный признак того, что вы можете быть заражены. Использование батареи выше, чем обычно, или машина, которая нагревается сильнее обычного, также являются хорошими индикаторами того, что что-то не так.

Убедитесь, что у вас установлено хорошее антивирусное и антивирусное программное обеспечение. Эстонские стартапы, такие как Malware Bytes и Seguru, можно установить как на телефон, так и на рабочий стол, чтобы обеспечить защиту в реальном времени. Если у вас есть веб-сайт, убедитесь, что у вас установлена ​​хорошая система безопасности. Wordfence хорошо работает для блогов WordPress.

Но что еще важнее, убедитесь, что вы знаете, сколько данных о вас уже было раскрыто. Google самостоятельно — включая поиск изображений Google по вашему фото профиля — чтобы увидеть, что в Интернете.

Проверьте все свои адреса электронной почты на веб-сайте haveibeenpwned.com, чтобы узнать, не были ли раскрыты ваши пароли. Затем убедитесь, что вы больше никогда не используете пароли для других служб. По сути, относитесь к ним как к скомпрометированным.

У кибербезопасности есть технические аспекты, но помните: любая атака, не затрагивающая человека или организацию, — это просто техническая заминка. Кибератаки — проблема человека.

Чем больше вы знаете о своем собственном цифровом присутствии, тем лучше вы будете подготовлены. Все наши индивидуальные усилия лучше защищают наши организации, наши школы, нашу семью и друзей.

Оцените статью
Botgadget.ru
Добавить комментарий