Ako postoji jedna stvar koja predstavlja prijetnju svim korisnicima tehnologije, onda je to zlonamjerni softver. Ovaj štetni softver može biti nevjerojatno opasan i štetan i sada dolazi u različitim oblicima. Ali kako je malware postao toliko raširen? Koje ključne taktike i alate kibernetički kriminalci koriste za zarazu uređaja?
1. Zlonamjerna preuzimanja
Danas postoji bezbroj vrsta softvera koje možete preuzeti s interneta. No ova široka dostupnost programa na toliko različitih stranica stvorila je izvrsnu priliku za kibernetičke kriminalce koji žele zaraziti uređaje zlonamjernim softverom što je lakše moguće.
Ako za preuzimanje softvera ne koristite potpuno legitimno web mjesto, kao što je njegov razvojni programer, uvijek se izlažete riziku preuzimanja zlonamjernog programa. To bi moglo biti nešto potencijalno manje štetno poput reklamnog softvera, ali može biti ozbiljno poput ransomwarea ili štetnog virusa.
Jer ljudi često ne provjeravaju je li datoteka sigurna prije nego što je preuzmu ili uopće ne znaju što je crveno zastave koje bi trebali tražiti, ovaj put zaraze nevjerojatno je popularan među kibernetičkim kriminalcima. Dakle, što možete učiniti da biste izbjegli zlonamjerna preuzimanja?
Prvo, trebali biste osigurati da datoteke preuzimate samo s pouzdanih web stranica. Ponekad može biti teško pronaći ispravnu datoteku za preuzimanje za vaš određeni OS ili verziju OS-a, ali nemojte dopustiti da vas ova neugodnost odvede na sumnjivo mjesto. Naravno, ponekad može biti teško utvrditi je li web mjesto legitimno ili ne, ali možete koristiti a stranica za provjeru veza prevladati ovu prepreku.
Osim toga, ako softver koji tražite obično košta, a vidite "besplatnu" verziju dostupnu za preuzimanje, to bi moglo predstavljati probleme. Iako se može činiti primamljivim isprobati besplatnu verziju obično skupog programa, to bi vam moglo biti mnogo gore ako se u datoteci skriva zlonamjerni softver.
Također možete koristiti bilo koji antivirusni softver koji ste instalirali za skeniranje datoteka prije preuzimanja ili koristiti web stranice za skeniranje kao što su VirusTotal za besplatno pokretanje brze provjere bilo koje datoteke.
2. E-pošta za krađu identiteta
Phishing je jedan od najčešće korištenih oblika kibernetičkog kriminala. To je uglavnom zato što se gotovo svakoga može kontaktirati putem e-pošte, SMS-a ili izravne poruke. Povrh svega, kibernetičkom kriminalcu može biti zabrinjavajuće lako prevariti žrtvu putem phishing poruke korištenjem uvjerljivog ili profesionalnog jezika te odgovarajuće vrste formata i slika. Ako izgleda legitimno, vjerojatno i jest, zar ne? To je način razmišljanja na koji prevaranti plijene.
U phishing prijevari, napadač će svojoj meti poslati poruku tvrdeći da je službena, pouzdana strana. Na primjer, pojedinac može primiti e-poštu od onoga što se čini da je njihov redoviti poštanski dostavljač da je njihov paket preusmjeren i da moraju dati određene podatke kako bi ga imali na sigurnom dostavljeno. Ova vrsta hitne komunikacije dobro funkcionira u vršenju pritiska na primatelja da udovolji zahtjevu pošiljatelja.
U okviru ovoga phishing email bit će poveznica na koju meta mora kliknuti kako bi unijela svoje podatke, potvrdila radnju ili slično. Ali, u stvarnosti, ova poveznica je potpuno zlonamjerna. Velik dio vremena, web mjesto će biti dizajnirano da ukrade sve podatke koje unesete, kao što su vaši podaci za kontakt ili podaci o plaćanju. No krađa identiteta također se može koristiti za širenje zlonamjernog softvera putem navodno "sigurnih" ili "službenih" veza koje vam šalje napadač. U ovom slučaju, možda ste se već izložili opasnosti čim ste kliknuli na vezu.
Opet, web-mjesto za provjeru veza može biti od neprocjenjive vrijednosti za vašu sigurnost kada je riječ o krađi identiteta jer vam omogućuje da odmah utvrdite sigurnost bilo kojeg URL-a.
Povrh toga, važno je provjeriti ima li u e-pošti pravopisnih pogrešaka, neobičnih adresa pošiljatelja i sumnjivih privitaka. Na primjer, ako ste primili e-poruku od nečega što se čini kao FedEx, ali adresa e-pošte kaže nešto malo drugačije, poput "f3dex", možda imate posla s pokušajem phishing napada.
Izvođenje ovakvih brzih provjera može značiti razliku između zadržavanja i gubitka vaših podataka i privatnosti.
3. Protokol udaljene radne površine
Remote Desktop Protocol (RDP) tehnologija je koja omogućuje izravno povezivanje računala jednog korisnika s drugim putem mreže. Iako je ovaj protokol razvio Microsoft, sada se može koristiti na nizu različitih operativnih sustava, što ga čini dostupnim gotovo svima. No, kao što to često biva, kibernetički kriminalci razvili su način iskorištavanja ovog popularnog alata.
Ponekad RDP može biti slabo zaštićen ili ostavljen otvoren na starom sustavu, što napadačima daje savršenu priliku za napad. Prevaranti pronalaze te nesigurne sustave pomoću raširenih skenera. Nakon što napadač pronađe ranjivu vezu i uspije dobiti pristup udaljenom računalu putem protokola, mogu ga zaraziti malwareom, pa čak i uzeti podatke sa zaraženog uređaja bez dopuštenja vlasnika ili znanje.
Ransomware je postao čest problem među korisnicima RDP-a. Zapravo, Paloaltov 2020 Jedinica 42 Odgovor na incidente i izvješće o povredi podataka otkrili su da je od 1000 zabilježenih ransomware napada 50 posto koristilo RDP kao početni medij za zarazu. Ovo je vrsta zlonamjernog softvera koji kriptira žrtvine datoteke i drži ih kao taoce dok se ne ispune zahtjevi napadača (najčešće financijski). Zatim će napadač dati žrtvi ključ za dešifriranje, iako nema jamstva da će to učiniti.
Kako biste zaštitili svoje uređaje kada koristite RDP, važno je koristiti jake lozinke, koristiti dvofaktornu provjeru autentičnosti i ažurirajte svoje poslužitelje kad god je to moguće kako biste bili sigurni da koristite najviše siguran softver.
4. Flash diskovi
Iako može biti jednostavno daljinski zaraziti uređaje zlonamjernim softverom, to ne znači da se to još uvijek ne može učiniti fizički. Ako napadač slučajno ima izravan pristup žrtvinom uređaju, korištenje flash pogona može biti brz i jednostavan način za instaliranje zlonamjernog softvera.
Zlonamjerni flash pogoni često su opremljeni štetnim kodom koji može prikupiti dostupne podatke na žrtvinom uređaju. Na primjer, pogon može zaraziti uređaj s keyloggerom, koji može pratiti sve što žrtva upisuje, uključujući podatke za prijavu, podatke o plaćanju i osjetljivu komunikaciju.
Kada je riječ o korištenju flash pogona, napadač u biti može preuzeti bilo koju vrstu zlonamjernog softvera na uređaj, uključujući ransomware, spyware, viruse i crve. Zbog toga je ključno zaštititi lozinkom sve svoje uređaje te ih isključiti ili zaključati kad god niste u njihovoj neposrednoj blizini.
Također možete onemogućite svoje USB priključke ako morate ostaviti računalo uključeno dok ste odsutni.
Osim toga, trebali biste izbjegavati korištenje flash pogona čiji sadržaj ne znate ili prethodno skenirati bilo koji pogon antivirusnim softverom.
Malware je sve gorući problem
Cyberkriminalci nastavljaju razvijati nove načine širenja zlonamjernog softvera i napada na žrtve. Ključno je da zaštitite svoje uređaje na bilo koji mogući način i dobro provjerite softver, datoteke i poveznice prije preuzimanja ili pristupa njima. Jednostavni mali koraci poput ovog mogu vas zaštititi od zlonamjernih entiteta.