От спам-сообщений до торрентов – 7 распространенных способов заражения устройств

Из вредоносным программным обеспечением пользователи Интернета сталкиваются почти каждый день. И хотя о различных типах киберугроз слышали почти все, о способах инфицирования компьютеров, смартфонов и планшетов знают немногие. Поэтому специалисты ESET подготовили список самых распространенных тактик, которые используют киберпреступники для заражения устройств жертв вредоносным программным обеспечением.

Фишинговие сообщения

Как правило, основной целью фишинговых электронных писем является выманивание такой конфиденциальной информации, как данные для доступа к различным службам, код подтверждения (последние три цифры на обратной стороне платежной карты) или PIN-код. Маскируясь под сообщения от известных организаций, такие письма содержат вложения или ссылки, нажатие на которые приведет к заражению устройства вредоносным программным обеспечением.

Поэтому всегда целесообразно не просто просматривать полученную почту, а и обращать внимание на наличие таких признаков мошенничества, как подозрительные домены, орфографические ошибки, призыв к срочным действиям или просьба предоставить конфиденциальную информацию.

Мошеннические веб-сайты

Популярным способом распространения вредоносных программ является создание киберпреступниками поддельных веб-сайтов известных брендов или организаций. Злоумышленники регистрируют мошеннические веб-страницы, доменное имя которых похоже на домен организации с некоторыми незначительными отличиями, например, добавлением буквы, символа или даже целого слова. Цель таких сайтов – заставить жертв нажать на ссылку, после чего на устройства загрузится вредоносное программное обеспечение.

Чтобы избежать заражения такими угрозами, всегда ищите официальный домен, введя его название в поисковой системе или вручную в адресную строку. Кроме этого, от подобных Интернет-угроз защитит надежное антивирусное решение, которое заблокирует доступ к известным вредоносным веб-сайтам.

Распространенные способы инфицирования компьютеров – ТОП-7 популярных тактик. ESET.

USB-накопители

Внешние накопители являются популярным способом хранения и обмена файлами, поэтому часто используется как вектор распространения вредоносных программ. Например, злоумышленники могут использовать метод «случайно потерянного накопителя», который рассчитывает на подключение пользователем найденной флешки к компьютеру. При этом, на таком сменном носителе могут быть программы для считывания нажатий клавиатуры или программы-вымогатели, которые после подключения USB-накопителя инфицируют устройство.

Чтобы минимизировать этот риск, следует использовать надежное и современное решение для защиты, которое сканирует любой внешний носитель, подключенный к устройству, и предупреждает о подозрительных объектах.

Обмен данными и торренты

Несмотря на то, что в течение многих лет торренты получили репутацию ресурсов для незаконной загрузки приложений и игр, их используют и разработчики для распространения программного обеспечения с открытым кодом, и музыканты для распространения своих песен. Кроме этого, торренты также являются инструментом в руках киберпреступников, которые могут размещать на этих ресурсах файлы с вредоносным кодом.

Недавно исследователи ESET обнаружили активность киберпреступников, которые использовали протокол BitTorrent и сеть Tor для распространения KryptoCibule, программы для похищения криптовалюты.

Чтобы минимизировать вероятность заражения, следует использовать надежную виртуальную частную сеть (VPN) для шифрования своего трафика. Тогда как от распространенных угроз, включая вирусы или другое вредоносное программное обеспечение, защитит современное решение по безопасности.

Компрометация безопасных программ

Компрометация легитимных программ киберпреступниками случается нередко. Во время этих атак злоумышленники добавляют вредоносное программное обеспечение непосредственно в безопасное приложение.

Одним из таких примеров является инцидент с инструментом CCleaner, предназначенным для очистки компьютера от нежелательных файлов. Киберпреступники добавили в эту безопасную программу вредоносный код для кражи данных пользователей. Учитывая надежность приложения, жертвы не подозревали об угрозе и дополнительно не проверяли программу.

Поэтому следует быть осторожным при загрузке любых программ, даже тех, которым вы доверяете. Для дополнительной защиты от таких угроз используйте надежное антивирусное решение и регулярно обновляйте свои программы. Исправления, как правило, устраняют любые уязвимости, найденные в приложениях.

Рекламное программное обеспечение

Несмотря на то, что объявления являются источником дохода для ресурсов, иногда такая реклама может содержать различные типы вредоносного программного обеспечения. В таком случае нажатие на эти объявления приведет к загрузке угрозы на устройство. Некоторые рекламные сообщения даже используют тактику запугивания, сообщая пользователям об инфицировании компьютера и предлагая решение для его очистки.

Ограничить показ объявлений не посещенных сайтах можно с помощью использования инструментов для блокировки рекламы в браузере.

Фальшивые программы

Эти программы, как правило, пытаются обманом заставить жертву загрузить их на устройства. Они могут маскироваться под инструменты для контроля физической активности, приложения для криптовалюты или даже программы для отслеживания распространения COVID-19. Однако вместо обещанных услуг фальшивые программы инфицируют устройства различными видами вредоносного программного обеспечения, такими как программы-вымогатели, угрозы для шпионажа или считывания нажатий клавиатуры.

Чтобы избежать загрузки таких угроз, следует выбирать приложения только от надежных разработчиков с проверенным функционалом и хорошими отзывами. Также своевременные обновления программ защитят от вредоносного кода, который пытается использовать уязвимости в неактуальных версиях установленных приложений и операционных систем.

Используйте приложения надёжных разработчиков, чтобы не заразить компьютер вирусом. ESET.

Несмотря на то, что перечень стратегий, которые используют киберпреступники для инфицирования устройств пользователей, значительно больший, для защиты от этих угроз придерживайтесь рекомендаций по безопасности, основой которых является использование надежных антивирусных решений и регулярное применение актуальных исправлений для всех программ.

Опубликовал: ESET 0 коментарий(ев)

Добавьте комментарий

(Для обратной связи)