Jos jokin asia uhkaa kaikkia teknologian käyttäjiä, se on haittaohjelmat. Tämä haitallinen ohjelmisto voi olla uskomattoman vaarallinen ja vahingollinen, ja sitä on nyt eri muodoissa. Mutta miten haittaohjelmat ovat levinneet niin laajalle? Mitä avaintaktiikoita ja työkaluja kyberrikolliset käyttävät laitteiden tartuttamiseen?

1. Haitalliset lataukset

Nykyään on olemassa loputtomasti erilaisia ​​ohjelmistoja, joita voit ladata Internetistä. Mutta tämä ohjelmien laaja saatavuus niin monilla eri sivustoilla on luonut erinomaisen mahdollisuuden verkkorikollisille, jotka haluavat tartuttaa laitteita haittaohjelmilla mahdollisimman helposti.

Jos et käytä ohjelmistojen lataamiseen täysin laillista verkkosivustoa, kuten sen kehittäjää, olet aina vaarassa ladata haittaohjelman. Tämä voi olla jotain mahdollisesti vähemmän haitallista, kuten mainosohjelmia, mutta se voi olla yhtä vakava kuin kiristysohjelma tai vahingollinen virus.

Koska ihmiset eivät useinkaan tarkista, onko tiedosto turvassa ennen sen lataamista tai eivät edes tiedä mitä punainen lippuja, joita heidän pitäisi etsiä, tämä tartuntatie on uskomattoman suosittu kyberrikollisten keskuudessa. Joten mitä voit tehdä haitallisten latausten välttämiseksi?

instagram viewer

Ensinnäkin sinun tulee varmistaa, että lataat tiedostoja vain luotettavilta verkkosivustoilta. Joskus voi olla vaikea löytää oikeaa ladattavaa tiedostoa tietylle käyttöjärjestelmälle tai käyttöjärjestelmäversiolle, mutta älä anna tämän haitan ohjata sinua epäilyttävälle sivustolle. Tietenkin joskus voi olla vaikeaa määrittää, onko sivusto laillinen vai ei, mutta voit käyttää a linkkien tarkistussivusto tämän esteen voittamiseksi.

Lisäksi, jos etsimäsi ohjelmisto yleensä maksaa rahaa ja näet "ilmaisen" version ladattavissa, tämä voi aiheuttaa ongelmia. Vaikka saattaa tuntua houkuttelevalta kokeilla tyypillisesti kalliin ohjelman ilmaista versiota, tämä voi huonontaa sinut, jos tiedostossa on haittaohjelmia.

Voit myös käyttää mitä tahansa asentamaasi virustorjuntaohjelmistoa tiedostojen tarkistamiseen ennen niiden lataamista tai käyttää tarkistussivustoja, kuten VirusTotal suorittaaksesi minkä tahansa tiedoston nopean tarkistuksen ilmaiseksi.

2. Tietojenkalasteluviestit

Tietojenkalastelu on yksi yleisimmin käytetyistä kyberrikollisuuden muodoista. Tämä johtuu pääasiassa siitä, että melkein kaikkiin voidaan ottaa yhteyttä sähköpostitse, tekstiviestillä tai suoralla viestillä. Tämän lisäksi kyberrikollisen voi olla huolestuttavan helppoa huijata uhri tietojenkalasteluviestin kautta käyttämällä vakuuttavaa tai ammattimaista kieltä ja oikeanlaista muotoa ja kuvia. Jos se näyttää lailliselta, se todennäköisesti on sitä, eikö? Tämä on ajattelutapa, jota huijarit saalistavat.

Tietojenkalasteluhuijauksessa hyökkääjä lähettää kohdelleen viestin, jossa hän väittää olevansa virallinen, luotettava osapuoli. Yksilöllinen henkilö voi esimerkiksi saada sähköpostin, joka näyttää olevan hänen tavallinen postilähetystään että heidän pakettinsa on siirretty muualle, ja heidän on annettava tietyt tiedot saadakseen sen turvallisesti toimitettu. Tällainen kiireellinen viestintä toimii hyvin painostaessaan vastaanottajaa noudattamaan lähettäjän pyyntöä.

Tämän sisällä phishing-sähköposti on linkki, jota kohteen on napsautettava syöttääkseen tietonsa, vahvistaakseen toiminnon tai vastaavan. Mutta todellisuudessa tämä linkki on täysin haitallinen. Suurimman osan ajasta sivusto on suunniteltu varastamaan mitä tahansa antamasi tiedot, kuten yhteystietosi tai maksutietosi. Tietojenkalastelua voidaan kuitenkin käyttää myös haittaohjelmien levittämiseen väitetysti "turvallisten" tai "virallisten" linkkien kautta, jotka hyökkääjä lähettää sinulle. Tässä tapauksessa olet saattanut jo asettaa itsesi vaaraan heti, kun olet napsauttanut linkkiä.

Jälleen linkkien tarkistussivusto voi olla korvaamaton turvallisuutesi kannalta, kun kyse on tietojenkalasteluista, koska sen avulla voit määrittää välittömästi minkä tahansa URL-osoitteen turvallisuuden.

Tämän lisäksi on tärkeää tarkistaa sähköpostit kirjoitusvirheiden, epätavallisten lähettäjien osoitteiden ja epäilyttävien liitteiden varalta. Jos esimerkiksi olet saanut sähköpostin FedExiltä, ​​mutta sähköpostiosoite sanoo jotain hieman erilaista, kuten "f3dex", saatat olla tekemisissä tietojenkalasteluyrityksen kanssa.

Tällaisten pikatarkastusten suorittaminen voi merkitä eroa tietojesi ja yksityisyyden säilyttämisen ja menettämisen välillä.

3. Remote Desktop Protocol

Remote Desktop Protocol (RDP) on tekniikka, jonka avulla yhden käyttäjän tietokone voi muodostaa yhteyden suoraan toiseen verkon kautta. Vaikka Microsoft on kehittänyt tämän protokollan, sitä voidaan nyt käyttää useissa eri käyttöjärjestelmissä, joten se on lähes kaikkien käytettävissä. Mutta kuten usein tapahtuu, kyberrikolliset ovat kehittäneet tavan hyödyntää tätä suosittua työkalua.

Joskus RDP voidaan suojata huonosti tai jättää avoimeksi vanhassa järjestelmässä, mikä antaa hyökkääjille täydellisen mahdollisuuden iskeä. Huijarit löytävät nämä turvattomat järjestelmät laajalle levinneillä skannereilla. Kun hyökkääjä löytää haavoittuvan yhteyden ja pääsee etätietokoneeseen protokollan kautta, he voivat tartuttaa sen haittaohjelmilla ja jopa ottaa tietoja tartunnan saaneelta laitteelta ilman omistajan lupaa tai tietoa.

Ransomwaresta on tullut yleinen ongelma RDP-käyttäjien keskuudessa. Itse asiassa Paloalton 2020, yksikkö 42, tapausvastaus ja tietomurtoraportti havaitsi, että 1000 tallennetusta kiristysohjelmahyökkäyksestä 50 prosenttia käytti RDP: tä alkuperäisenä tartuntavälineenä. Tämä on eräänlainen haittaohjelma, joka salaa uhrin tiedostot ja pitää niitä panttivankeina, kunnes hyökkääjän vaatimukset (useimmiten taloudelliset) täyttyvät. Sitten hyökkääjä toimittaa uhrille salauksen purkuavaimen, vaikka ei ole takeita siitä, että he tekevät tämän.

Laitteidesi suojaamiseksi RDP: tä käytettäessä on tärkeää käyttää vahvoja salasanoja kaksivaiheinen todennus ja päivitä palvelimesi aina kun mahdollista varmistaaksesi, että käytät eniten turvallinen ohjelmisto.

4. Flash-asemat

Vaikka laitteiden etätartuttaminen haittaohjelmilla voi olla helppoa, se ei tarkoita, etteikö sitä voisi silti tehdä fyysisesti. Jos hyökkääjällä sattuu olemaan suora pääsy uhrin laitteeseen, flash-aseman käyttö voi olla nopea ja helppo tapa asentaa haittaohjelmat.

Haitalliset flash-asemat on usein varustettu haitallisella koodilla, joka voi kerätä saatavilla olevat tiedot uhrin laitteelle. Asema voi esimerkiksi tartuttaa laitteen näppäinloggerilla, joka voi seurata kaikkea, mitä uhri kirjoittaa, mukaan lukien kirjautumistiedot, maksutiedot ja arkaluontoiset viestit.

Mitä tulee flash-aseman käyttöön, hyökkääjä voi käytännössä ladata laitteelle kaikenlaisia ​​haittaohjelmia, kuten kiristysohjelmia, vakoiluohjelmia, viruksia ja matoja. Tästä syystä on erittäin tärkeää suojata kaikki laitteesi salasanalla ja sammuttaa ne tai lukita ne aina, kun et ole niiden välittömässä läheisyydessä.

Voit myös poista USB-portit käytöstä jos joudut jättämään tietokoneen päälle, kun olet poissa.

Lisäksi sinun tulee välttää sellaisten flash-asemien käyttöä, joiden sisältöä et tunne, tai tarkistaa asemat virustorjuntaohjelmistolla etukäteen.

Haittaohjelmat ovat yhä kiireellisempi ongelma

Kyberrikolliset kehittävät jatkuvasti uusia tapoja levittää haittaohjelmia ja hyökätä uhrien kimppuun. On erittäin tärkeää, että suojaat laitteesi kaikin mahdollisin tavoin ja tarkistat kaikki ohjelmistot, tiedostot ja linkit ennen kuin lataat tai käytät niitä. Tällaiset yksinkertaiset pienet askeleet voivat pitää sinut turvassa haitallisilta tahoilta.