Как вы получаете вредоносное ПО: 8 способов проникновения вредоносного ПО на ваше устройство

 
 

Вредоносное ПО может проводить разрушительные атаки на устройства и ИТ-системы, что приводит к краже конфиденциальных данных и денег, уничтожению оборудования и файлов, полному краху сетей и баз данных и т. д. Понимание путей атаки, которые вредоносные программы используют для вторжения в ваши системы, важно для настройки защиты, чтобы остановить их.

Электронная почта и Интернет являются основными векторами проникновения вредоносного ПО в организацию, но есть и много других путей. В большинстве случаев это происходит даже без ведома пользователя или ИТ-отдела. Ниже мы обсудим некоторые из наиболее распространенных способов заражения вашего устройства вредоносными программами, а также меры безопасности, которые вы можете использовать, чтобы остановить их.

Оглавление

8 способов проникновения вредоносного ПО на ваше устройство

Вредоносная реклама

Целевой фишинг

Загрузка веб-троянца

Оружейные документы

Поддельные веб-сайты

Мошеннические мобильные приложения

Протокол удаленного рабочего стола (RDP)

Съемное оборудование

Как отключить векторы атаки

Нижняя линия

8 способов проникновения вредоносного ПО на ваше устройство

Вредоносная Реклама

Просто просматривая веб-страницы, вредоносное ПО может быть внедрено в систему без нажатия каких-либо загрузок, плагинов или преднамеренного открытия каких-либо файлов. Вредоносная реклама — это один из способов, которым хакеры достигают этого, внедряя вредоносную рекламу или рекламу, содержащую вредоносное ПО, в законные рекламные онлайн-сети и веб-страницы.

Особенно опасным примером этого является ChromeLoader. ChromeLoader — это вредоносное ПО, которое может взламывать браузеры пользователей и перенаправлять их на страницы, полные рекламы. Это вредоносное ПО недавно превратилось в более опасную форму благодаря вариантам, которые могут внедрять в устройства пользователей программы- вымогатели, такие как Enigma.

Хорошей защитой от вредоносной рекламы является использование блокировщиков рекламы в предпочитаемом вами веб-браузере. В то время как многие законные веб-сайты, такие как цифровые новости, просят пользователей отключить свои блокировщики рекламы, хороший блокировщик рекламы может быть отличным способом отфильтровать большое количество вредоносного контента. Кроме того, включение плагинов для воспроизведения по клику заблокирует воспроизведение вредоносной рекламы, использующей Java или Flash, если вы не нажмете на них напрямую.

Целевой Фишинг

Целевой фишинг — один из наиболее распространенных векторов атак по электронной почте, когда злоумышленники маскируются под других сотрудников, таких как ваш генеральный директор или законные лица, в попытке украсть учетные данные для входа или обманным путем заставить пользователей отправлять деньги. С помощью целевого фишинга хакеры выбирают организации для получения конфиденциальных или особо важных данных. Когда это нацелено на сотрудников более высокого уровня, таких как генеральный директор, это называется китобойным промыслом.

QR-коды стали новым мощным вектором целевых фишинговых атак. Встраивая вредоносный QR-код в внешне безобидное электронное письмо, мошенники нашли еще один способ обмануть пользователей, заставив их передать конфиденциальную информацию. Целевая фишинговая кампания 2021 года подделывала выглядящие законными электронные письма Microsoft Office 365, предлагая пользователям QR-код для доступа к пропущенным сообщениям голосовой почты. Когда жертвы использовали код, они попадали на страницу, где запрашивались их учетные данные для входа, которые были немедленно украдены.

Обучение сотрудников может оказать большую помощь при борьбе с целевым фишингом. Хорошая подготовка позволяет пользователям лучше замечать некоторые признаки попыток целевого фишинга, такие как чувство срочности в сообщениях и имитация законных адресов электронной почты.

Хотите защитить себя от фишинга и других угроз электронной почты? Взгляните на лучшие безопасные решения для шлюзов электронной почты на 2022 год

Загрузка Веб-Троянца

Шаблон разработан с расширениями Chrome, плагинами WordPress и т. п.; программное обеспечение, которое изначально было безопасным, превращается в вредоносное ПО в результате эксплуатации или обновления программного обеспечения. Первоначальная загрузка законного программного обеспечения используется в качестве троянского коня. Когда пользователь устанавливает стороннее программное обеспечение, существующие механизмы безопасности не могут определить, является ли оно вредоносным или нет.

Недавний пример такого вредоносного поведения был обнаружен в этом году компанией McAfee, которая сообщила, что ряд популярных расширений Chrome потенциально заразил более 1,4 миллиона пользователей вредоносными файлами cookie. Эти расширения включали Netflix Party и Netflix Party 2, пару расширений, которые позволяли пользователям синхронизировать фильмы и шоу в популярном потоковом сервисе для совместного просмотра.

Основной защитой от подобных троянов является личная бдительность. Избегайте загрузки программного обеспечения из нежелательных источников. Обучение сотрудников — это возможный способ для предприятий повысить бдительность своих сотрудников в области кибербезопасности.

Оружейные Документы

Документы PDF и Microsoft Office, такие как Word и PowerPoint, проникают в Интернет. Это то, что мы не часто замечаем — пока не обнаружится критическая уязвимость. Популярные браузеры, такие как Chrome и Firefox, содержат встроенные средства просмотра PDF-файлов, которые позволяют легко совмещать просмотр документов с обычным веб-интерфейсом. Но простой просмотр документов может иметь свою цену. Простой щелчок (будь то в Интернете или в электронном письме) может привести к документу, который потенциально может быть использован в качестве оружия и заражен вредоносным ПО.

Эта угроза также постоянно развивается. Когда Microsoft по умолчанию начала блокировать выполнение макросов для ненадежных файлов, хакеры нашли способ обойти это, используя сжатые файлы, такие как.zip,.rar. или.iso для успешной пересылки вредоносных файлов на ваше устройство.

Как и в случае с троянами, лучшая защита от подобных документов — личная бдительность. Открывайте документы только из надежных источников.

Поддельные Веб-Сайты

Популярный способ внедрить вредоносное ПО на устройства — настроить веб-сайты, выглядящие как законные, для привлечения пользователей. Это может происходить в различных формах, таких как изменение одной буквы в URL-адресе законного веб-сайта — часто называемое опечаткой — или копирование всего дизайна и макета веб-сайта с добавлением вредоносных ссылок.

Ранее в этом году хакеры выдавали себя за Ghanian Oil Company, также известную как GOIL, с поддельным веб-сайтом, на котором утверждалось, что пользователи имеют право на получение государственных субсидий на топливо. После заполнения короткой анкеты, включающей вопросы о GOIL и базовой информации о пользователе, такой как их возраст, пользователям было предложено выбрать коробку с призом с тремя возможностями выбрать правильную коробку со своим призом. В случае успеха пользователей просили указать свой адрес и поделиться фальшивой акцией через WhatsApp, чтобы получить свой приз, завершив попытку фишинга. GOIL предупредила своих клиентов о мошенничестве такого рода в сообщении Facebook в августе 2022 года.

Лучшая защита от поддельных веб-сайтов — личная бдительность. Помните о том, куда перенаправляются ссылки, которые вы нажимаете, и, если веб-сайт выдает себя за законное лицо, такое как Ганская нефтяная компания, попробуйте сначала связаться с этим лицом, прежде чем переходить по любым ссылкам, связанным с подозрительным веб-сайтом. Хорошая антивирусная программа также может помочь защититься от некоторых вредоносных программ, обнаруженных на поддельных веб-сайтах.

Хотите узнать больше о том, как мошенники получают доступ к вашим данным? Ознакомьтесь с игрой мошенников

Мошеннические Мобильные Приложения

Как и упомянутые выше вредоносные расширения Chrome и плагины WordPress, мобильные приложения являются опасным вектором для вредоносных программ. Будь то выдача себя за популярные приложения, внедрение скрытой рекламы, кейлоггинг или другие методы, мобильные приложения обладают рядом методов для заражения устройств пользователей. Однако в такого рода приложениях нет ничего нового, и они обычно не попадают в Google Play Store или Apple App Store, два самых популярных рынка приложений.

Однако кампания по мошенничеству с рекламой, известная как Scylla, смогла разместить 80 мошеннических приложений в Google Play Store и 9 приложений в Apple App Store, что на момент написания этой статьи привело к более чем 13 миллионам загрузок. Сцилла была впервые обнаружена в 2019 году, но до сих пор продолжается. Тем не менее, группа HUMAN Security по анализу и исследованию угроз Satori работает с Google, Apple и другими соответствующими сторонами, чтобы сорвать кампанию.

Как и в случае с другими векторами заражения, основанными на мошенничестве и социальной инженерии, одним из лучших средств защиты от мошеннических мобильных приложений является сохранение бдительности. Убедитесь, что приложения, которые вы загружаете, получены из законных источников, и подтвердите с помощью этих источников, что они продают это приложение в магазине приложений. Кроме того, обязательно сообщайте о мошеннических приложениях, которые вы заметили в магазине, чтобы защитить других пользователей.

Протокол Удаленного Рабочего Стола (RDP)

Протокол удаленного рабочего стола (RDP) — это то, что позволяет двум компьютерам подключаться друг к другу через сеть. Хотя эта технология разработана Microsoft для Windows, она широко используется и имеет клиентов для большинства популярных операционных систем, включая Linux, MacOS, Android и iOS.

К сожалению, RDP иногда оказывается уязвимым для использования хакерами в старых или плохо защищенных системах, и как только они получают доступ к компьютеру через RDP, они могут без особых проблем внедрить вредоносное ПО или украсть файлы с машины жертвы.

Растущий жанр киберпреступников, известный как начальные брокеры доступа (IAB), начал зарабатывать нечестным путем, продавая учетные данные для доступа к RDP и другим корпоративным службам, таким как системы управления контентом или корпоративные VPN. Затем эти учетные данные используются хакерами для осуществления атак программ-вымогателей на устройства компании.

RDP, будучи такой широко и законно используемой технологией, представляет собой сложный вектор заражения, от которого трудно защититься. Однако в тех случаях, когда хакеры используют уязвимости в старых системах, поддержание вашей системы в актуальном состоянии гарантирует, что эти уязвимости будет труднее использовать против вас.

Борьба с программами-вымогателями? Ознакомьтесь с нашим руководством по лучшим инструментам для удаления программ-вымогателей

Съемное Оборудование

Наконец, съемное оборудование, такое как флэш-накопители, является жизнеспособным вектором для вредоносных программ. Хотя удаленные методы, такие как целевой фишинг, более распространены, все же существует опасность, когда пользователь подключает неизвестную флешку к своей машине. Затем эти флэш-накопители могут внедрять различные вредоносные программы, такие как кейлоггеры, чтобы завладеть их данными.

При использовании устройства в общественных местах пользователи также должны опасаться общедоступных зарядных устройств USB, которые можно найти в библиотеках, кафе или аэропортах, поскольку хакеры могут использовать их для кражи данных и заражения пользовательских устройств в практике, известной как «джейсджекинг».

В то время как простое неподключение неизвестных флэш-накопителей к устройству является частью предотвращения такого рода атак, заражение вредоносным ПО через USB происходит настолько быстро, что кратковременно оставленные без присмотра устройства также могут быть уязвимы для атаки, если хакер достаточно предусмотрителен. Если по какой-либо причине вы оставляете устройство без присмотра в общественном месте, мы рекомендуем отключать USB-порты до тех пор, пока вы не вернетесь к своему устройству.

Как отключить векторы атаки

Утечки данных и атаки вредоносных программ ежегодно обходятся предприятиям в миллионы долларов, и в ближайшее время эта цифра не уменьшится. Механизмы обнаружения безопасности ищут конечный набор шаблонов вредоносных программ, но количество вариантов бесконечно, и их невозможно эффективно отследить.

Расширенные методы, такие как эвристика, поведенческая аналитика или машинное обучение, могут обнаруживать изменения в поведении, которые могут свидетельствовать о заражении вредоносным ПО. Тем не менее, они далеко не надежны, и заражение все еще может произойти даже при использовании лучших решений для кибербезопасности и обучения сотрудников на рынке. По этой причине безопасное изолированное резервное копирование данных должно быть частью каждой системы киберзащиты.

Вместо создания сигнатур для миллионов различных вариантов вредоносных программ, что практически невозможно, решения по обеспечению безопасности должны сосредоточиться на векторах атак, путях, по которым злоумышленники и вредоносные программы проникают в компьютеры и ИТ-системы. Несмотря на то, что существует бесконечное количество видов вредоносного ПО, существует лишь несколько векторов, некоторые из которых включают просмотр веб-страниц, фишинговые электронные письма, загрузку троянских программ и вредоносные документы, такие как переносимые форматы документов (PDF).

Нижняя линия

Несмотря на растущую изощренность, переносчики инфекции остаются постоянными. Каждое нарушение начинается с одних и тех же векторов, и две самые большие группы охватывают Интернет и электронную почту. Единственная разница заключается в том, что вредоносная программа делает после взлома. Если мы хотим начать по-настоящему бороться с вредоносными программами, нам нужно начать с защиты векторов атак.

3D-печать5GABC-анализAndroidAppleAppStoreAsusCall-центрChatGPTCRMDellDNSDrupalExcelFacebookFMCGGoogleHuaweiInstagramiPhoneLinkedInLinuxMagentoMicrosoftNvidiaOpenCartPlayStationPOS материалPPC-специалистRuTubeSamsungSEO-услугиSMMSnapchatSonyStarlinkTikTokTwitterUbuntuUp-saleViasatVPNWhatsAppWindowsWordPressXiaomiYouTubeZoomАвдеевкаАктивные продажиАкцияАлександровск ЛНРАлмазнаяАлчевскАмвросиевкаАнализ конкурентовАнализ продажАнтимерчандайзингАнтрацитАртемовскАртемовск ЛНРАссортиментная политикаБелгородБелицкоеБелозерскоеБердянскБизнес-идеи (стартапы)БрендБрянкаБукингВахрушевоВендорВидеоВикипедияВирусная рекламаВирусный маркетингВладивостокВнутренние продажиВнутренний маркетингВолгоградВолновахаВоронежГорловкаГорнякГорскоеДебальцевоДебиторкаДебиторская задолженностьДезинтермедитацияДзержинскДивизионная система управленияДизайнДимитровДирект-маркетингДисконтДистрибьюторДистрибьюцияДобропольеДокучаевскДоменДружковкаЕкатеринбургЕнакиевоЖдановкаЗапорожьеЗимогорьеЗолотоеЗоринскЗугрэсИжевскИловайскИрминоКазаньКалининградКировскКировскоеКомсомольскоеКонстантиновкаКонтент-маркетингКонтент-планКопирайтингКраматорскКрасноармейскКрасногоровкаКраснодарКраснодонКраснопартизанскКрасный ЛиманКрасный ЛучКременнаяКураховоКурскЛисичанскЛуганскЛутугиноМакеевкаМариупольМаркетингМаркетинговая информацияМаркетинговые исследованияМаркетинговый каналМаркетинг услугМаркетологМарьинкаМедиаМелекиноМелитопольМенеджментМерчандайзерМерчандайзингМиусинскМолодогвардейскМоскваМоспиноНижний НовгородНиколаевНиколаевкаНишевой маркетингНовоазовскНовогродовкаНоводружескНовосибирскНумерическая дистрибьюцияОдессаОмскОтдел маркетингаПартизанский маркетингПервомайскПеревальскПетровскоеПлата за кликПоисковая оптимизацияПопаснаяПравило ПаретоПривольеПрогнозирование продажПродвижение сайтов в ДонецкеПроизводство видеоПромоПромоушнПрямой маркетингРабота для маркетологаРабота для студентаРазработка приложенийРаспродажаРегиональные продажиРекламаРеклама на асфальтеРемаркетингРетро-бонусРибейтРитейлРовенькиРодинскоеРостов-на-ДонуРубежноеСамараСанкт-ПетербургСаратовСватовоСвердловскСветлодарскСвятогорскСевастопольСеверодонецкСеверскСедовоСейлз промоушнСелидовоСимферопольСинергияСколковоСлавянскСнежноеСоздание сайтов в ДонецкеСоледарСоциальные сетиСочиСтаробельскСтаробешевоСтахановСтимулирование сбытаСуходольскСчастьеТелемаркетингТельмановоТираспольТорговый представительТорезТрейд маркетингТрейд промоушнТюменьУглегорскУгледарУкраинскХабаровскХарцызскХерсонХостингЦелевая аудиторияЦифровой маркетингЧасов ЯрЧелябинскШахтерскЮжно-СахалинскЮнокоммунаровскЯндексЯсиноватая