Dacă există un lucru care reprezintă o amenințare pentru toți utilizatorii de tehnologie, acesta este malware. Acest software dăunător poate fi incredibil de periculos și dăunător și vine acum sub diferite forme. Dar cum a devenit atât de răspândit malware-ul? Ce tactici și instrumente cheie folosesc infractorii cibernetici pentru a infecta dispozitivele?

1. Descărcări rău intenționate

Astăzi, există nenumărate tipuri de software pe care le puteți descărca de pe internet. Dar această disponibilitate largă de programe pe atât de multe site-uri diferite a creat o oportunitate excelentă pentru infractorii cibernetici care caută să infecteze dispozitivele cu malware cât mai ușor posibil.

Dacă nu utilizați un site web complet legitim pentru a descărca software, cum ar fi dezvoltatorul acestuia, riscați întotdeauna să descărcați un program rău intenționat. Acest lucru ar putea fi ceva potențial mai puțin dăunător, cum ar fi adware-ul, dar ar putea fi la fel de grav ca un ransomware sau un virus dăunător.

instagram viewer

Pentru că de multe ori oamenii nu verifică dacă un fișier este sigur înainte de a-l descărca sau nici măcar nu știu ce roșu steaguri pe care ar trebui să le caute, această cale de infecție este incredibil de populară printre infractorii cibernetici. Deci, ce puteți face pentru a evita descărcările rău intenționate?

În primul rând, ar trebui să vă asigurați că descărcați fișiere numai de pe site-uri web de încredere. Uneori poate fi dificil să găsești fișierul corect de descărcat pentru sistemul de operare sau versiunea ta specifică, dar nu lăsați acest inconvenient să vă conducă către un site suspect. Desigur, uneori poate fi dificil să determinați dacă un site este legitim sau nu, dar puteți utiliza a site-ul de verificare a linkurilor pentru a depăși acest obstacol.

În plus, dacă software-ul pe care îl căutați costă de obicei bani și vedeți o versiune „gratuită” disponibilă pentru descărcare, acest lucru ar putea provoca probleme. Deși poate părea tentant să încercați o versiune gratuită a unui program de obicei costisitor, acest lucru vă poate lăsa mult mai rău dacă există malware ascuns în fișier.

De asemenea, puteți utiliza orice software antivirus pe care l-ați instalat pentru a scana fișiere înainte de a le descărca sau pentru a utiliza site-uri de scanare precum VirusTotal pentru a rula gratuit o verificare rapidă a oricărui fișier.

2. E-mailuri de phishing

Phishing-ul este una dintre cele mai frecvent utilizate forme de criminalitate cibernetică. Acest lucru se datorează în principal faptului că aproape oricine poate fi contactat prin e-mail, text sau mesaj direct. În plus, poate fi îngrijorător de ușor pentru un criminal cibernetic să păcălească o victimă printr-un mesaj de phishing folosind un limbaj persuasiv sau profesional și tipul potrivit de format și imagini. Dacă pare legitim, probabil că este, nu? Aceasta este mentalitatea pe care o pradă escrocii.

Într-o înșelătorie de tip phishing, atacatorul va trimite țintei sale un mesaj care pretinde că este o parte oficială, de încredere. De exemplu, o persoană poate primi un e-mail de la ceea ce pare a fi curierul poștal obișnuit care face reclamații că pachetul lor a fost deturnat și trebuie să furnizeze anumite informații pentru a-l deține în siguranță livrat. Acest tip de comunicare urgentă funcționează bine în a face presiuni pe destinatar să respecte cererea expeditorului.

În cadrul acesteia e-mail de phishing va fi un link pe care ținta trebuie să facă clic pentru a-și introduce detaliile, a verifica o acțiune sau similar. Dar, în realitate, această legătură este complet rău intenționată. De cele mai multe ori, site-ul va fi conceput pentru a fura orice date pe care le introduceți, cum ar fi datele dvs. de contact sau informațiile de plată. Dar phishing-ul poate fi folosit și pentru a răspândi programe malware prin presupuse link-uri „sigure” sau „oficiale” pe care vi le trimite atacatorul. În acest caz, este posibil să te fi pus deja în pericol imediat ce ai făcut clic pe link.

Din nou, un site de verificare a linkurilor poate fi de neprețuit pentru siguranța dumneavoastră atunci când vine vorba de phishing, deoarece vă permite să determinați imediat siguranța oricărei adrese URL date.

În plus, este important să verificați e-mailurile pentru erori de ortografie, adrese neobișnuite ale expeditorului și atașamente suspecte. De exemplu, dacă ați primit un e-mail de la ceea ce pare a fi FedEx, dar adresa de e-mail spune ceva ușor diferit, cum ar fi „f3dex”, este posibil să aveți de-a face cu o tentativă de atac de phishing.

Efectuarea unor verificări rapide ca aceasta poate însemna diferența între păstrarea și pierderea datelor și a confidențialității.

3. Protocol desktop la distanță

Remote Desktop Protocol (RDP) este o tehnologie care permite computerului unui utilizator să se conecteze direct cu altul printr-o rețea. Deși acest protocol a fost dezvoltat de Microsoft, acum poate fi utilizat pe o gamă largă de sisteme de operare diferite, făcându-l accesibil aproape oricui. Dar, așa cum este adesea cazul, infractorii cibernetici au dezvoltat o modalitate de a exploata acest instrument popular.

Uneori, RDP poate fi prost protejat sau lăsat deschis pe un sistem vechi, ceea ce oferă atacatorilor șansa perfectă de a lovi. Escrocii găsesc aceste sisteme nesigure folosind scanere larg răspândite. Odată ce atacatorul găsește o conexiune vulnerabilă și poate obține acces la un computer la distanță prin intermediul protocolului, îl pot infecta cu malware și chiar să preia date de pe dispozitivul infectat fără permisiunea proprietarului sau cunoştinţe.

Ransomware-ul a devenit o problemă comună printre utilizatorii RDP. De fapt, a lui Paloalto 2020 Unitatea 42 Răspuns la incident și Raport privind încălcarea datelor a constatat că, din 1.000 de atacuri ransomware înregistrate, 50% au folosit RDP ca mediu inițial de infecție. Acesta este un fel de malware care criptează fișierele unei victime și le ține ostatici până când cerințele atacatorului (cel mai adesea financiare) sunt îndeplinite. Apoi, atacatorul va furniza victimei cheia de decriptare, deși nu există nicio garanție că va face acest lucru.

Pentru a vă proteja dispozitivele atunci când utilizați RDP, este important să folosiți parole puternice, folosiți autentificare în doi factori și actualizați-vă serverele ori de câte ori este posibil pentru a vă asigura că utilizați cel mai mult software securizat.

4. Unități flash

Deși poate fi ușor să infectați de la distanță dispozitivele cu malware, asta nu înseamnă că nu poate fi încă făcut fizic. Dacă se întâmplă ca un atacator să aibă acces direct la dispozitivul unei victime, utilizarea unei unități flash poate fi o modalitate rapidă și ușoară de a instala malware.

Unitățile flash rău intenționate sunt adesea echipate cu cod dăunător care poate colecta datele disponibile pe dispozitivul unei victime. De exemplu, o unitate ar putea infecta un dispozitiv cu un keylogger, care poate urmări tot ceea ce tipul victimei, inclusiv informațiile de conectare, detaliile de plată și comunicațiile sensibile.

Când vine vorba de utilizarea unei unități flash, un atacator poate descărca în esență orice tip de malware pe un dispozitiv, inclusiv ransomware, spyware, viruși și viermi. Acesta este motivul pentru care este crucial să vă protejați cu parolă toate dispozitivele și să le opriți sau să le blocați ori de câte ori nu vă aflați în imediata apropiere.

Poti de asemenea dezactivați-vă porturile USB dacă trebuie să lăsați computerul pornit în timp ce sunteți plecat.

În plus, ar trebui să evitați să utilizați unități flash despre care nu cunoașteți conținutul sau să scanați în prealabil orice unitate cu software-ul antivirus.

Programele malware sunt o problemă din ce în ce mai presantă

Infractorii cibernetici continuă să dezvolte noi moduri de a răspândi programe malware și de a ataca victimele. Este esențial să vă protejați dispozitivele în orice mod posibil și să verificați de două ori orice software, fișiere și link-uri înainte de a le descărca sau accesa. Pași simpli și mici ca acesta vă pot proteja de entitățile rău intenționate.