Hogyan férnek hozzá a bűnözők digitális eszközeihez, és mi történik, ha csinálják?
A link az adatok eszközre juttatásának mechanizmusa. Unsplash / Marvin Tolentino

Minden nap, gyakran naponta többször, felkérést kap, hogy kattintson a linkekre, amelyeket márkák, politikusok, barátok és idegenek küldtek Önnek. Alkalmazásokat tölt le eszközeire. Talán QR-kódokat használ.

Ezen tevékenységek többsége biztonságos, mert megbízható forrásokból származnak. De néha a bűnözők megbízható forrásoknak adják ki magukat, hogy rákattintsanak egy rosszindulatú programot tartalmazó linkre (vagy töltsenek le egy alkalmazást).

Alapjában véve a link csak egy mechanizmus arra, hogy az adatokat az eszközére továbbítsák. A kód beépíthető egy olyan webhelybe, amely átirányít egy másik webhelyre, és kártékony programokat tölt le a készülékére útközben a tényleges cél felé.

Ha nem ellenőrzött linkekre kattint vagy gyanús alkalmazásokat tölt le, akkor megnő a kártékony programok kockázatának való kitettség. Így történhet, ha megteszi - és hogyan tudja minimalizálni a kockázatát.


belső feliratkozási grafika


Mi az a malware?

A rosszindulatú program az ként meghatározott rosszindulatú kód, amely:

káros hatással lesz az információs rendszerek titkosságára, integritására vagy elérhetőségére.

Korábban a rosszindulatú programok olyan rosszindulatú kódokat írtak le, amelyek vírusok, férgek vagy trójai falók formájában jelentkeztek.

A vírusok valódi programokba ágyazódtak be, és ezekre a programokra támaszkodtak. A férgek általában önálló programok voltak, amelyek hálózati, USB vagy e-mail program segítségével telepíthették magukat más számítógépek megfertőzésére.

A trójai faló lovak a Homérosz Odüsszeiában tartott trójai háború idején vették el a nevüket a görögöknek adott ajándékból. Hasonlóan a fa lóhoz, a trójai faló is normális fájlnak tűnik, amíg valamilyen előre meghatározott művelet végrehajtja a kód végrehajtását.

A támadóeszközök mai generációja sokkal több kifinomult, és gyakran ezeknek a technikáknak a keveréke.

Ezek az úgynevezett „kevert támadások” nagymértékben támaszkodnak a társadalmi tervezésre - arra a képességre, hogy manipuláljanak valakit olyasmire, amit általában nem tennének meg -, és gyakran kategorizálják, hogy mit fognak végső soron tenni a rendszerekkel.

Mit csinál a rosszindulatú program?

A mai rosszindulatú programok könnyen használható, testreszabott eszközkészletekből állnak, amelyeket a sötét interneten terjesztenek, vagy jó értelemben vett biztonsági kutatók próbálják megoldani a problémákat.

A támadók egyetlen gombnyomással felhasználhatják ezeket az eszközkészleteket adathalász e-mailek és spam SMS üzenetek küldésére különböző típusú rosszindulatú programok alkalmazásához. Itt van néhány közülük.

  • távoli adminisztrációs eszköz (RAT) használható a számítógép kamerájának, mikrofonjának eléréséhez és más típusú rosszindulatú programok telepítéséhez

  • a billentyűzárak segítségével nyomon lehet követni a jelszavakat, a hitelkártya adatait és az e-mail címeket

  • ransomware segítségével titkosítják a privát fájlokat, majd fizetést követelnek a jelszóért cserébe

  • A botneteket elosztott szolgáltatásmegtagadási (DDoS) támadásokra és más illegális tevékenységekre használják. A DDoS-támadások eláraszthatják a webhelyeket annyi virtuális forgalommal, hogy leállnak, hasonlóan ahhoz, mintha egy boltot olyan sok vásárlóval töltenék meg, amelyet képtelen mozgatni.

  • A cryptptominerek a számítógép hardverét használják a kriptopénz bányászatához, ami lelassítja a számítógépet

  • gépeltérítő vagy rágalmazó támadásokat használnak egy webhely megrontására vagy azáltal, hogy megszégyenítik pornográf anyag közzététele a közösségi médiában

Hogyan férnek hozzá a bűnözők az Ön digitális eszközeihez, és mi történik, ha csinálják?
Példa a Utah Idegenforgalmi Hivatal elleni rágalmazási támadásra 2017-től.
Wordfence

Hogyan kerülnek rosszindulatú programok az eszközödre?

Szerint biztosítási kárigények adatai az Egyesült Királyságban székhellyel rendelkező vállalkozások közül a számítógépes események több mint 66% -át az alkalmazottak hibája okozza. Bár az adatok a támadásoknak csak 3% -át tulajdonítják a társadalmi mérnököknek, tapasztalataink szerint ezeknek a támadásoknak a többsége így indult volna.

Például az alkalmazottak nem tartják be az erre vonatkozó informatikai és információbiztonsági irányelveket, nem értesülnek arról, hogy digitális lábnyomuk mekkora részét tették ki az interneten, vagy egyszerűen kihasználták őket. Pusztán a vacsora elküldése a közösségi médiában felnyithat egy jól képzett társadalmi mérnök támadására.

A QR-kódok ugyanolyan kockázatosak, ha a felhasználók megnyitják azt a linket, amelyre a QR-kódok mutatnak, anélkül, hogy először ellenőriznék, hová tart, amint az ez az 2012 tanulmány.

Még kép megnyitása egy webböngészőben és az egér fölé futtatása rosszindulatú programok telepítéséhez vezethet. Ez egy nagyon hasznos kézbesítési eszköz, figyelembe véve a népszerű weboldalakon megjelenő hirdetési anyagokat.

Hamis alkalmazásokat is felfedeztek mindkét Apple és a A Google Play üzletek. Ezek közül sok a jól ismert banki alkalmazások utánzásával próbálja meg ellopni a bejelentkezési adatokat.

A rosszindulatú programokat néha olyan személy helyezi el az eszközén, aki nyomon akar követni. 2010-ben az Alsó-Merion iskolai körzet két pert indított ellenük a diákok magánéletének megsértése miatt titokban felveszi a kölcsönzött iskolai laptopok webkameráját.

Mit tehet, hogy elkerülje?

Az Alsó-Merion iskolai körzet esetében a hallgatók és a tanárok azt gyanították, hogy figyelemmel kísérik őket, mert „látták, hogy laptopjaikon a zöld lámpa a webkamera mellett kigyullad.

Bár ez nagyszerű mutató, sok hacker eszköz biztosítja a webkamera világítását, hogy elkerülje a gyanút. A képernyőn megjelenő jelzések hamis biztonságérzetet adhatnak Önnek, különösen, ha nem veszi észre, hogy a mikrofon az mindig elérhetők verbális jelzésekre vagy a nyomkövetés más formáira.

Hogyan férnek hozzá a bűnözők az Ön digitális eszközeihez, és mi történik, ha csinálják?
Mark Zuckerberg, a Facebook vezérigazgatója fedi számítógépe webkameráját. Közhely, hogy az információbiztonsági szakemberek ugyanezt teszik. iphonedigital / flickr

A kibertérben rejlő kockázatok alapos tudatosítása hosszú utat fog elérni azok enyhítésében. Ezt hívják kiberhigiénének.

A jó, naprakész vírus- és rosszindulatú program-ellenőrző szoftver használata elengedhetetlen. A legfontosabb tipp azonban a készülék frissítése annak biztosítása érdekében, hogy a legújabb biztonsági frissítésekkel rendelkezzen.

Mutasson az egérrel az e-mail linkjeire, hogy lássa, merre tart valójában. Kerülje a rövidített hivatkozásokat, például a bit.ly és a QR-kódokat, hacsak nem tudja ellenőrizni, hol tart a link, egy URL-bővítővel.

Mi a teendő, ha már kattintott?

Ha gyanítja, hogy rosszindulatú programja van a rendszerén, egyszerű lépéseket tehet.

Nyissa meg webkamerás alkalmazását. Ha nem tudja elérni az eszközt, mert már használatban van, ez egy árulkodó jel arra utal, hogy fertőzött lehet. A normálnál magasabb akkumulátorhasználat vagy a szokásosnál melegebben működő gép szintén jól jelzi, hogy valami nem egészen rendben van.

Győződjön meg arról, hogy jó vírusirtó és rosszindulatú szoftverek vannak telepítve. Észt induló vállalkozások, mint pl Malware Bytes és a Seguru, telepíthető a telefonra és az asztalra is, hogy valós idejű védelmet nyújtson. Ha weboldalt üzemeltet, győződjön meg arról, hogy a megfelelő biztonság van telepítve. Wordfence jól működik a WordPress blogjainál.

Ami ennél is fontosabb, győződjön meg róla, hogy tudja, mennyi adat van már kitéve rólad. Maga a Google - beleértve a Google képkeresését a profilképével -, hogy lássa, mi van online.

Ellenőrizze az összes e-mail címét a webhelyen haveibeenpwned.com hogy láthassa-e a jelszavakat. Ezután győződjön meg róla, hogy soha többé nem használ jelszavakat más szolgáltatásokban. Alapvetően kezelje őket kompromittáltként.

A kiberbiztonságnak vannak technikai vonatkozásai, de ne feledje: minden olyan támadás, amely nem érinti az embert vagy a szervezetet, csupán technikai probléma. A számítógépes támadások emberi problémát jelentenek.

Minél többet tud a saját digitális jelenlétéről, annál jobban felkészült lesz. Minden egyéni erőfeszítésünk jobban védi szervezeteinket, iskoláinkat, valamint családunkat és barátainkat.A beszélgetés

A szerzőkről

Richard Matthews, Vállalkozói, Kereskedelmi és Innovációs Központ oktatója PhD jelölt a képi kriminalisztikában és a kiberügyben | Tanácsos, University of Adelaide és Kieren Ni?olas Lovell, a TalTech Computer Emergency Response Team vezetője, Tallinn Műszaki Egyetemnehézkes

Ezt a cikket újra kiadják A beszélgetés Creative Commons licenc alatt. Olvassa el a eredeti cikk.