Ha van valami, ami fenyegetést jelent a technológia összes felhasználójára, az a rosszindulatú programok. Ez a kártékony szoftver hihetetlenül veszélyes és káros lehet, és jelenleg különféle formákban jelenik meg. De hogyan terjedtek el a rosszindulatú programok? Milyen kulcsfontosságú taktikákat és eszközöket használnak a kiberbűnözők az eszközök megfertőzésére?

1. Rosszindulatú letöltések

Manapság végtelenül sokféle szoftver létezik, amelyeket letölthet az internetről. A programoknak ez a sok különböző webhelyen elérhető széles körű elérhetősége azonban kiváló lehetőséget teremtett a kiberbűnözők számára, akik arra törekednek, hogy a lehető legkönnyebben megfertőzzék az eszközöket rosszindulatú programokkal.

Ha nem teljesen legitim webhelyet használ szoftverek letöltésére, például annak fejlesztőjét, akkor mindig fennáll annak a veszélye, hogy rosszindulatú programot tölt le. Ez lehet valami potenciálisan kevésbé káros, például reklámprogram, de olyan súlyos, mint a zsarolóprogramok vagy egy káros vírus.

instagram viewer

Mert az emberek gyakran nem ellenőrzik, hogy egy fájl biztonságos-e a letöltés előtt, vagy azt sem tudják, mi a piros zászlókat kell keresniük, ez a fertőzési út hihetetlenül népszerű a kiberbűnözők körében. Tehát mit tehet a rosszindulatú letöltések elkerülése érdekében?

Először is győződjön meg arról, hogy csak megbízható webhelyekről tölt le fájlokat. Néha nehéz lehet megtalálni a megfelelő fájlt a letöltéshez az adott operációs rendszerhez vagy operációs rendszer verziójához, de ne hagyja, hogy ez a kellemetlenség gyanús webhely felé terelje. Természetesen néha nehéz megállapítani, hogy egy webhely legitim-e vagy sem, de használhatja a link-ellenőrző oldal leküzdeni ezt az akadályt.

Ezen túlmenően, ha a keresett szoftver általában pénzbe kerül, és egy „ingyenes” verziót is letölthet, ez gondot jelenthet. Bár csábítónak tűnhet egy tipikusan drága program ingyenes verziójának kipróbálása, ez sokkal rosszabbul járhat, ha rosszindulatú program rejtőzik a fájlban.

Bármely telepített víruskereső szoftvert is használhat a fájlok átvizsgálására, mielőtt letöltené őket, vagy használhat olyan ellenőrző webhelyeket, mint pl VirusTotal hogy ingyenesen lefuttassa bármely fájl gyors ellenőrzését.

2. Adathalász e-mailek

Az adathalászat a kiberbűnözés egyik leggyakrabban használt formája. Ennek főként az az oka, hogy szinte bárkivel fel lehet venni a kapcsolatot e-mailben, SMS-ben vagy közvetlen üzenetben. Ezen túlmenően, a kiberbűnözők aggasztóan könnyen átverhetik az áldozatot egy adathalász üzeneten keresztül, ha meggyőző vagy professzionális nyelvezetet és megfelelő formátumot és képeket használnak. Ha legálisnak tűnik, akkor valószínűleg az, nem? Ez az a gondolkodásmód, amelyet a csalók zsákmányolnak.

Az adathalász csalás során a támadó üzenetet küld a célpontnak, amelyben azt állítja, hogy hivatalos, megbízható fél. Például egy magánszemély kaphat egy e-mailt a szokásos postai futártól hogy csomagjukat átirányították, és meg kell adniuk bizonyos információkat a biztonságos kézhezvételhez szállított. Ez a fajta sürgős kommunikáció jól működik abban, hogy nyomást gyakoroljon a címzettre, hogy tegyen eleget a küldő kérésének.

Ezen belül adathalász e-mail egy link lesz, amelyre a célszemélynek rá kell kattintania adatai megadásához, művelet ellenőrzéséhez vagy hasonlóhoz. De a valóságban ez a hivatkozás teljesen rosszindulatú. Az idő nagy részében az oldalt úgy alakítják ki, hogy ellopja az Ön által megadott adatokat, például elérhetőségeit vagy fizetési adatait. Az adathalászat azonban felhasználható rosszindulatú programok terjesztésére is a támadó által küldött állítólagos "biztonságos" vagy "hivatalos" linkeken keresztül. Ebben az esetben előfordulhat, hogy már veszélybe sodorta magát, amint rákattintott a linkre.

A link-ellenőrző webhely ismét felbecsülhetetlen értékű lehet az adathalászat során, mivel lehetővé teszi, hogy azonnal meghatározza az adott URL biztonságát.

Ezen felül fontos, hogy ellenőrizze az e-maileket, hogy nincsenek-e benne helyesírási hibák, szokatlan feladói címek és gyanús mellékletek. Ha például kapott egy e-mailt a FedEx-től, de az e-mail-cím valami mást ír, például "f3dex", akkor lehet, hogy adathalász támadási kísérlettel van dolgod.

Az ehhez hasonló gyors ellenőrzések lefutása különbséget jelenthet az adatok és a magánélet megőrzése és elvesztése között.

3. Remote Desktop Protocol

A Remote Desktop Protocol (RDP) egy olyan technológia, amely lehetővé teszi, hogy egy felhasználó számítógépe közvetlenül csatlakozzon a másikhoz a hálózaton keresztül. Bár ezt a protokollt a Microsoft fejlesztette ki, ma már számos különböző operációs rendszeren használható, így szinte bárki számára elérhető. De ahogy az lenni szokott, a kiberbűnözők kidolgoztak egy módot ennek a népszerű eszköznek a kihasználására.

Előfordulhat, hogy az RDP rosszul védett vagy nyitva marad egy régi rendszeren, ami tökéletes esélyt ad a támadóknak a támadásra. A csalók széles körben elterjedt szkennerek segítségével találják meg ezeket a nem biztonságos rendszereket. Ha a támadó sebezhető kapcsolatot talál, és a protokollon keresztül hozzáfér egy távoli számítógéphez, kártevőkkel megfertőzhetik, sőt a tulajdonos engedélye nélkül adatokat is elvihetnek a fertőzött eszközről ill tudás.

A Ransomware gyakori probléma lett az RDP felhasználók körében. Valójában Paloaltóé 2020. évi 42. egység incidensreagálási és adatszivárgási jelentés azt találta, hogy az 1000 rögzített zsarolóvírus-támadás 50 százaléka RDP-t használt kezdeti fertőzési médiumként. Ez egyfajta rosszindulatú program, amely titkosítja az áldozat fájljait, és túszként tartja őket mindaddig, amíg a támadó (leggyakrabban pénzügyi) követelményei teljesülnek. Ezután a támadó átadja az áldozatnak a visszafejtési kulcsot, bár nincs garancia arra, hogy ezt megteszi.

Annak érdekében, hogy megvédje eszközeit az RDP használatakor, fontos, hogy erős jelszavakat használjon, alkalmazzon kéttényezős hitelesítés, és lehetőség szerint frissítse szervereit, hogy a legtöbbet használja biztonságos szoftver.

4. Flash meghajtók

Bár könnyen lehet távolról megfertőzni az eszközöket rosszindulatú programokkal, ez nem jelenti azt, hogy ezt fizikailag ne lehetne megtenni. Ha egy támadónak közvetlen hozzáférése van az áldozat eszközéhez, a pendrive használata gyors és egyszerű módja lehet a rosszindulatú programok telepítésének.

A rosszindulatú pendrive-ok gyakran vannak felszerelve káros kóddal, amely képes összegyűjteni a rendelkezésre álló adatokat az áldozat eszközén. Például egy meghajtó megfertőzheti az eszközt egy keylogger-rel, amely mindent nyomon tud követni, amit az áldozat beír, beleértve a bejelentkezési információkat, a fizetési adatokat és az érzékeny kommunikációt.

Amikor flash meghajtóról van szó, a támadó lényegében bármilyen rosszindulatú programot letölthet az eszközre, beleértve a zsarolóprogramokat, kémprogramokat, vírusokat és férgeket. Éppen ezért kulcsfontosságú, hogy minden eszközét jelszóval védje, és mindig kapcsolja ki vagy zárja le őket, amikor nem tartózkodik a közvetlen közelében.

Te is tiltsa le az USB portokat ha bekapcsolva kell hagynia a számítógépet, amíg távol van.

Ezenkívül kerülje az olyan flash meghajtók használatát, amelyek tartalmát nem ismeri, vagy előzetesen ellenőrizze a meghajtókat a víruskereső szoftverrel.

A rosszindulatú programok egyre sürgetőbb problémát jelentenek

A kiberbűnözők továbbra is új módszereket dolgoznak ki a rosszindulatú programok terjesztésére és az áldozatok megtámadására. Alapvető fontosságú, hogy minden lehetséges módon védje eszközeit, és még egyszer ellenőrizze a szoftvereket, fájlokat és hivatkozásokat, mielőtt letölti vagy hozzáférne. Az ehhez hasonló egyszerű kis lépések megvédhetik Önt a rosszindulatú entitásoktól.