Știm cu toții că malware-ul este insidios, dar știm, oare, în câte moduri și forme se poate infiltra în dispozitivele noastre?
Codurile informatice malware reprezintă una dintre cele mai frecvente amenințări cu care se confruntă zilnic internauții. Cu toate acestea, deși ați auzit despre diferitele tipuri de programe malware, este posibil să nu cunoașteți exact mecanismul prin care astfel de secvențe de cod malițioase pot să vă infecteze sistemele.
Firește, conștientizarea tipurilor de amenințări existente reprezintă doar un prim pas către protejarea dvs. și a dispozitivelor dvs., dar următorul pas și, probabil cel mai important, este să înțelegeți sub ce formă încearcă rău voitorii să strecoare aceste bucăți de cod malițioase în computere, smartphone-uri și tablete. Pentru a vă ajuta să combateți aceste amenințări, vom prezenta în acest articol unele dintre cele mai comune metode și tactici folosite de atacatori pentru a păcăli utilizatorii să descarce secvențe malware pe sistemele utilizate de aceștia, pentru a compromite datele și securitatea echipamentelor.
E-mailuri de tip phishing și spam
Deși obiectivul principal al e-mailurilor de phishing este sustragerea informațiilor sensibile, precum datele de acces (nume de utilizator și parolă) la diverse servicii, codul de verificare a cardului (ultimele trei cifre de pe partea din spate a cardului de plată), codul PIN sau alte informații de identificare personală (PII), impersonând un contact sau o instituție de încredere, acestea pot conține deopotriva atașamente sau linkuri care duc la infectarea dispozitivului dvs. cu malware.
Este de aceea recomandat să nu parcurgeți niciodată superficial e-mailurile, ci să le citiți cu atenție. De cele mai multe ori veți remarca semne care vă indică relativ ușor că aveți de-a face cu o înșelătorie. Vă puteți uita după greșeli de ortografie, evocarea unui sentiment de urgență, solicitarea de informații personale sau un expeditor cu o adresă de e-mail ce provine dintr-un domeniu suspect.
Site-uri web frauduloase
Pentru a înșela victimele să descarce aplicații rău intenționate, infractorii cibernetici aleg să falsifice site-urile web ale unor mărci sau organizații renumite. Aceștia creează replici, pagini web frauduloase ce impersonează entități reale, iar numele de domeniu este făcut să semene cât mai mult, cu unele diferențe subtile ce pot fi, totuși, remarcate, cum ar fi adăugarea unei litere/simbol sau chiar a unui cuvânt întreg. Aceste site-uri web sunt portițe către descărcarea nedorită de cod malware, prin care se încerca ademenirea victimelor, pentru a da click pe link-uri care vor descărca în cele din urmă aplicațiile malware pe dispozitivele lor.
Pentru a evita ca dispozitivul dvs. să fie infectat cu programe malware după vizitarea unui astfel de site web, căutați întotdeauna domeniul oficial introducându-l într-un motor de căutare sau tastându-l manual în bara de adrese. Este demn de menționat că o soluție de securitate adecvată vă va proteja, de asemenea, de majoritatea amenințărilor și vă va împiedica, de asemenea, să accesați site-uri web rău intenționate.
Unități flash USB
Dispozitivele de stocare externe sunt o formă populară de stocare și de transfer de fișiere; cu toate acestea, ele prezintă o serie de riscuri. De exemplu, rău voitorii se folosesc adesea de strategii de inginerie socială care mizează pe unității USB „pierdute”, pentru a înșela victimele să conecteze unități USB compromise la computerele lor. Odată ce unitatea afectată este conectată și deschisă, dispozitivul dvs. poate fi infestat cu un keylogger sau ransomware.
Alternativ, dacă nu sunteți prudent când folosiți diverse unități USB, computerul dvs. poate fi infectat prin contaminare încrucișată. Pentru a atenua șansele de a vă contamina PC-ul, ar trebui să utilizați o soluție de securitate a sistemelor fiabilă și actualizată la zi, care va scana orice dispozitiv extern conectat la computer și vă va avertiza dacă acesta prezintă un conținut suspect.
Partajare P2P și torentele
În timp ce, de-a lungul anilor, partajarea peer-to-peer și torentele și-au câștigat reputația ca fiind mediul ideal pentru descărcarea ilegală de software, jocuri și conținut media, acestea au fost folosite de atacatori ca o modalitate ușoară de diseminare a software-ului open-source și de artiști pentru a-și populariza muzica. Ambele medii au fost exploatate însă de hackerii black hat care injectează fișierele partajate cu cod rău intenționat. Cel mai recent, cercetătorii ESET au descoperit criminali cibernetici care utilizau în mod abuziv protocolul BitTorrent și rețeaua Tor pentru a răspândi KryptoCibule, un cryptostealer de tip multitasking.
Pentru a minimiza riscurile de a vă fi compromise dispozitivele, ar trebui să utilizați o rețea privată virtuală (VPN) de încredere pentru a vă cripta traficul și a-l proteja de ochii curioși. De asemenea, ar trebui să utilizați o soluție de securitate actualizată care vă poate proteja de majoritatea amenințărilor, inclusiv a virușilor sau a programelor malware care ar putea face parte din fișierele pe care încercați să le descărcați de pe torrent sau din alte surse.
Aplicații software compromise
Deși s-ar putea să nu aibă aceeași frecvența de apariție ca alte metode descrise, nu este exclus să vă intersectați cu astfel de programe software compromise. Un exemplu bun ar fi cazul CCleaner. În cazul acestor atacuri, hackerii black hat injectează malware-ul direct în aplicație, care, odată deschisă de utilizatori, este răspândită mai departe.
Pentru că CCleaner este o aplicație de încredere, niciun utilizator nu s-ar fi gândit să o verifice atent. Cu toate acestea, ar trebui să aveți grijă atunci când descărcați orice tip de software, chiar și în cazul celor în care aveți încredere. O soluție de securitate fiabilă este oricând un ajutor în plus, este de asemenea recomandat să actualizați în mod regulat aplicațiile, să implementați patch-urile de securitate, tratând orice vulnerabilități sau lacune găsite în aplicațiile afectate.
Adware
Unele site-uri web sunt adesea pline de diverse reclame care apar de fiecare dată când dați click pe orice secțiune a paginii web sau pot chiar apărea de fiecare dată când accesați anumite site-uri web. În timp ce scopul acestor anunțuri este de a genera în general venituri pentru aceste site-uri, unele dintre ele sunt legate de diferite tipuri de programe malware și, dând click pe aceste anunțuri sau secvențe adware, îl puteți descărca involuntar pe dispozitivul dvs. Unele reclame folosesc chiar mesaje menite să stârnească panica, prin care utilizatorii sunt anunțați că dispozitivul lor a fost compromis și că numai soluția lor îl poate curăța, lucru care bineînțeles că nu este real.
O cantitate considerabilă de adware poate fi evitată utilizând extensii de încredere care blochează anunțurile pe browserul dvs. atunci când vizitați diverse site-uri. Un alt lucru pe care îl puteți face este să evitați cu totul să accesați site-urile web suspecte care utilizează astfel de reclame.
Aplicații false
Ultima categorie din această listă se referă la aplicațiile mobile false. Aceste aplicații impersonează de regulă aplicații legitime, în încercarea de a păcăli utilizatorii să le descarce pe dispozitivele lor. Acestea pot lua forma oricărei aplicații, prezentându-se ca instrumente fitness, aplicații pentru criptomonede sau chiar aplicații dedicate COVID-19. În realitate, utilizatorii nu beneficiază de serviciile anunțate, iar dispozitivele sunt infestate cu diverse tipuri de malware, cum ar fi ransomware, spyware sau keyloggers.
Pentru a evita descărcarea unor astfel de aplicații, ar trebui să vă orientați către aplicațiile oferite de dezvoltatorii de încredere, cu o experiență și recenzii verificabile. De asemenea, menținerea dispozitivelor actualizate la zi vă poate ajuta să rămâneți protejat de diverse amenințări ce ar putea încerca să exploateze vulnerabilități prezente în versiunile mai vechi de aplicații și sisteme de operare.
Concluzii
Deși lista strategiilor folosite de infractorii cibernetici pentru a ataca utilizatorii de pe internet este amplă și poate să crească oricând (hackerii black hat continuă să vină cu noi tactici rău intenționate constant), există modalități prin care vă puteți păstra datele și dispozitivele protejate. Aceste amenințări pot fi contracarate prin respectarea unor practici esențiale de securitate cibernetică, care includ utilizarea de soluții de securitate de încredere și menținerea sistemelor actualizate la zi.
Lasa un comentariu