Вредоносное ПО может проводить разрушительные атаки на устройства и
Электронная почта и Интернет являются основными векторами проникновения вредоносного ПО в организацию, но есть и много других путей. В большинстве случаев это происходит даже без ведома пользователя или
Оглавление
8 способов проникновения вредоносного ПО на ваше устройство
Вредоносная реклама
Целевой фишинг
Загрузка
Оружейные документы
Поддельные
Мошеннические мобильные приложения
Протокол удаленного рабочего стола (RDP)
Съемное оборудование
Как отключить векторы атаки
Нижняя линия
8 способов проникновения вредоносного ПО на ваше устройство
Вредоносная Реклама
Просто просматривая
Особенно опасным примером этого является ChromeLoader. ChromeLoader — это вредоносное ПО, которое может взламывать браузеры пользователей и перенаправлять их на страницы, полные рекламы. Это вредоносное ПО недавно превратилось в более опасную форму благодаря вариантам, которые могут внедрять в устройства пользователей программы- вымогатели, такие как Enigma.
Хорошей защитой от вредоносной рекламы является использование блокировщиков рекламы в предпочитаемом вами
Целевой Фишинг
Целевой фишинг — один из наиболее распространенных векторов атак по электронной почте, когда злоумышленники маскируются под других сотрудников, таких как ваш генеральный директор или законные лица, в попытке украсть учетные данные для входа или обманным путем заставить пользователей отправлять деньги. С помощью целевого фишинга хакеры выбирают организации для получения конфиденциальных или особо важных данных. Когда это нацелено на сотрудников более высокого уровня, таких как генеральный директор, это называется китобойным промыслом.
Обучение сотрудников может оказать большую помощь при борьбе с целевым фишингом. Хорошая подготовка позволяет пользователям лучше замечать некоторые признаки попыток целевого фишинга, такие как чувство срочности в сообщениях и имитация законных адресов электронной почты.
Хотите защитить себя от фишинга и других угроз электронной почты? Взгляните на лучшие безопасные решения для шлюзов электронной почты на 2022 год
Загрузка
Шаблон разработан с расширениями Chrome, плагинами WordPress и т. п.; программное обеспечение, которое изначально было безопасным, превращается в вредоносное ПО в результате эксплуатации или обновления программного обеспечения. Первоначальная загрузка законного программного обеспечения используется в качестве троянского коня. Когда пользователь устанавливает стороннее программное обеспечение, существующие механизмы безопасности не могут определить, является ли оно вредоносным или нет.
Недавний пример такого вредоносного поведения был обнаружен в этом году компанией McAfee, которая сообщила, что ряд популярных расширений Chrome потенциально заразил более 1,4 миллиона пользователей вредоносными файлами cookie. Эти расширения включали Netflix Party и Netflix Party 2, пару расширений, которые позволяли пользователям синхронизировать фильмы и шоу в популярном потоковом сервисе для совместного просмотра.
Основной защитой от подобных троянов является личная бдительность. Избегайте загрузки программного обеспечения из нежелательных источников. Обучение сотрудников — это возможный способ для предприятий повысить бдительность своих сотрудников в области кибербезопасности.
Оружейные Документы
Документы PDF и Microsoft Office, такие как Word и PowerPoint, проникают в Интернет. Это то, что мы не часто замечаем — пока не обнаружится критическая уязвимость. Популярные браузеры, такие как Chrome и Firefox, содержат встроенные средства просмотра
Эта угроза также постоянно развивается. Когда Microsoft по умолчанию начала блокировать выполнение макросов для ненадежных файлов, хакеры нашли способ обойти это, используя сжатые файлы, такие как.zip,.rar. или.iso для успешной пересылки вредоносных файлов на ваше устройство.
Как и в случае с троянами, лучшая защита от подобных документов — личная бдительность. Открывайте документы только из надежных источников.
Поддельные
Популярный способ внедрить вредоносное ПО на устройства — настроить
Ранее в этом году хакеры выдавали себя за Ghanian Oil Company, также известную как GOIL, с поддельным
Лучшая защита от поддельных
Хотите узнать больше о том, как мошенники получают доступ к вашим данным? Ознакомьтесь с игрой мошенников
Мошеннические Мобильные Приложения
Как и упомянутые выше вредоносные расширения Chrome и плагины WordPress, мобильные приложения являются опасным вектором для вредоносных программ. Будь то выдача себя за популярные приложения, внедрение скрытой рекламы, кейлоггинг или другие методы, мобильные приложения обладают рядом методов для заражения устройств пользователей. Однако в такого рода приложениях нет ничего нового, и они обычно не попадают в Google Play Store или Apple App Store, два самых популярных рынка приложений.
Однако кампания по мошенничеству с рекламой, известная как Scylla, смогла разместить 80 мошеннических приложений в Google Play Store и 9 приложений в Apple App Store, что на момент написания этой статьи привело к более чем 13 миллионам загрузок. Сцилла была впервые обнаружена в 2019 году, но до сих пор продолжается. Тем не менее, группа HUMAN Security по анализу и исследованию угроз Satori работает с Google, Apple и другими соответствующими сторонами, чтобы сорвать кампанию.
Как и в случае с другими векторами заражения, основанными на мошенничестве и социальной инженерии, одним из лучших средств защиты от мошеннических мобильных приложений является сохранение бдительности. Убедитесь, что приложения, которые вы загружаете, получены из законных источников, и подтвердите с помощью этих источников, что они продают это приложение в магазине приложений. Кроме того, обязательно сообщайте о мошеннических приложениях, которые вы заметили в магазине, чтобы защитить других пользователей.
Протокол Удаленного Рабочего Стола (RDP)
Протокол удаленного рабочего стола (RDP) — это то, что позволяет двум компьютерам подключаться друг к другу через сеть. Хотя эта технология разработана Microsoft для Windows, она широко используется и имеет клиентов для большинства популярных операционных систем, включая Linux, MacOS, Android и iOS.
К сожалению, RDP иногда оказывается уязвимым для использования хакерами в старых или плохо защищенных системах, и как только они получают доступ к компьютеру через RDP, они могут без особых проблем внедрить вредоносное ПО или украсть файлы с машины жертвы.
Растущий жанр киберпреступников, известный как начальные брокеры доступа (IAB), начал зарабатывать нечестным путем, продавая учетные данные для доступа к RDP и другим корпоративным службам, таким как системы управления контентом или корпоративные VPN. Затем эти учетные данные используются хакерами для осуществления атак
RDP, будучи такой широко и законно используемой технологией, представляет собой сложный вектор заражения, от которого трудно защититься. Однако в тех случаях, когда хакеры используют уязвимости в старых системах, поддержание вашей системы в актуальном состоянии гарантирует, что эти уязвимости будет труднее использовать против вас.
Борьба с
Съемное Оборудование
Наконец, съемное оборудование, такое как
При использовании устройства в общественных местах пользователи также должны опасаться общедоступных зарядных устройств USB, которые можно найти в библиотеках, кафе или аэропортах, поскольку хакеры могут использовать их для кражи данных и заражения пользовательских устройств в практике, известной как «джейсджекинг».
В то время как простое неподключение неизвестных
Как отключить векторы атаки
Утечки данных и атаки вредоносных программ ежегодно обходятся предприятиям в миллионы долларов, и в ближайшее время эта цифра не уменьшится. Механизмы обнаружения безопасности ищут конечный набор шаблонов вредоносных программ, но количество вариантов бесконечно, и их невозможно эффективно отследить.
Расширенные методы, такие как эвристика, поведенческая аналитика или машинное обучение, могут обнаруживать изменения в поведении, которые могут свидетельствовать о заражении вредоносным ПО. Тем не менее, они далеко не надежны, и заражение все еще может произойти даже при использовании лучших решений для кибербезопасности и обучения сотрудников на рынке. По этой причине безопасное изолированное резервное копирование данных должно быть частью каждой системы киберзащиты.
Вместо создания сигнатур для миллионов различных вариантов вредоносных программ, что практически невозможно, решения по обеспечению безопасности должны сосредоточиться на векторах атак, путях, по которым злоумышленники и вредоносные программы проникают в компьютеры и
Нижняя линия
Несмотря на растущую изощренность, переносчики инфекции остаются постоянными. Каждое нарушение начинается с одних и тех же векторов, и две самые большие группы охватывают Интернет и электронную почту. Единственная разница заключается в том, что вредоносная программа делает после взлома. Если мы хотим начать