eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › 6 najpopularniejszych sposobów na zarażenie programami malware

6 najpopularniejszych sposobów na zarażenie programami malware

2021-03-08 09:34

6 najpopularniejszych sposobów na zarażenie programami malware

W jaki sposób malware może zainfekować komputer? ©  tashatuvango - Fotolia.com

Wiadomości e-mail typu phishing i złośliwy spam, fałszywe witryny internetowe i aplikacje mobilne, zainfekowane oprogramowanie, agresywne reklamy typu pop-up. To tylko niektóre sposoby na wykorzystanie malware. Eksperci są przekonani, że nadchodzące miesiące przyniosą za sobą zintensyfikowanie akcji prowadzonych przez cyberprzestępców. Metody ich działania mają być coraz bardziej wyrafinowane, chociaż internauci mają padać również ofiarą scenariuszy, które są znane od wielu lat.

Przeczytaj także: Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia

Z tego tekstu dowiesz się m.in.:


  • Jakiego rodzaju malware dokuczać będzie nam w nadchodzących miesiącach?
  • Z jakich powodów możemy obawiać się zewnętrznych pamięci flash?


Zarówno skala przeprowadzanych cyberataków, jak i ewolucja stosowanych przy okazji infekowania nas oprogramowaniem malware narzędzi nie pozostają bez wpływu na nasze cyberbezpieczeństwo. I wprawdzie dziś jesteśmy o wiele bardziej świadomi czyhających na nas zagrożeń niż kiedyś, to jednak nasza wiedza ciągle pozostawia dość sporo do życzenia.

Z tego też względu eksperci ESET opracowali listę sześciu najpopularniejszych sposobów, za pośrednictwem których hakerzy wykorzystują malware.

fot. tashatuvango - Fotolia.com

W jaki sposób malware może zainfekować komputer?

Aby nakłonić ofiary do pobrania złośliwych aplikacji, cyberprzestępcy podszywają się także pod strony internetowe znanych marek lub organizacji.


1. Wiadomości e-mail typu phishing i złośliwy spam


Zwykle celem akcji phishingowych jest wyłudzanie poufnych informacji, takich jak dane karty płatniczej, kod PIN lub dane dostępu do różnych usług. Jednak udające np. korespondencję od zaufanej instytucji maile mogą zawierać także załączniki lub linki, których celem będzie zainfekowanie urządzenia oprogramowaniem malware. Dlatego zawsze należy dokładnie czytać maile, nim klikniemy zawarte w nich linki czy pobierzemy załączniki.

Co powinno wzbudzić podejrzenie? Najczęstszymi znakami ostrzegawczymi są błędy ortograficzne, nadmierne akcentowanie potrzeby pilnego kliknięcia, prośby o podanie danych osobowych lub podejrzany adres mailowy, z którego pochodzi wiadomość.

2. Fałszywe witryny internetowe


Aby nakłonić ofiary do pobrania złośliwych aplikacji, cyberprzestępcy podszywają się także pod strony internetowe znanych marek lub organizacji. Oszuści często tworzą fałszywe strony, które do złudzenia przypominają legalne odpowiedniki. Różnią się one łatwymi do przeoczenia szczegółami. Często są to dodane w adresie strony litery, symbole, a czasem całe wyrazy. Aby uniknąć zagrożenia, adres strony należy wpisywać ręcznie w pasku adresu w przeglądarce.

3. Zainfekowane oprogramowanie


Rzadkim, ale równie niebezpiecznym zjawiskiem jest infekowanie legalnego oprogramowania. Jednym z przykładów takiego naruszenia bezpieczeństwa jest z pewnością przypadek CCleaner z 2017 roku. Złośliwe oprogramowanie zostało wtedy „wstrzyknięte” bezpośrednio do aplikacji, która była następnie wykorzystywana do rozprzestrzeniania malware. Ponieważ CCleaner to zaufany i znany program, użytkownicy niczego nie podejrzewali. To przykład ataku, w którym zagrożenie pochodzi ze źródła pozornie niebudzącego wątpliwości.

4. Fałszywe aplikacje mobilne


Na liście potencjalnych zagrożeń malware znajdują się również fałszywe aplikacje mobilne, które udają prawdziwe i próbują nakłonić użytkowników do podjęcia określonych działań. Mogą np. udawać aplikacje do ćwiczeń fitness, kryptowalut, a nawet te związane tematycznie z COVID-19. Dlatego zaleca się korzystanie tylko z aplikacji pochodzących z zaufanego źródła, oferowanych przez firmy i instytucje z weryfikowalną historią i recenzjami.

5. Reklamy i banery


Niektóre witryny są pełne agresywnych reklam typu pop-up, które szybko przenoszą użytkowników w inne miejsca strony, czy poza pierwotną witrynę. Chociaż celem tych reklam jest najczęściej generowanie przychodów z ich wyświetlania, bywają także reklamy „obciążone” różnymi typami malware. Klikając w nie, użytkownik może pobrać niepożądane aplikacje.

Bardzo częstym zjawiskiem, szczególnie w przypadku urządzeń mobilnych, są reklamy, które wykorzystują metodę zastraszania. Sugerują one, że urządzenie zostało przejęte i tylko rozwiązanie oferowane w reklamie może pomóc w odzyskaniu pełnej funkcjonalności sprzętu. Tego typu zagrożeń można uniknąć używając zaufanych rozszerzeń blokujących reklamy w przeglądarce i nie wchodząc na podejrzane witryny.

6. Zewnętrzna pamięć


Zewnętrzne urządzenia typu flash to od dawna najpopularniejsza forma przechowywania i przekazywania plików. Ta furtka bardzo szybko została dostrzeżona i wykorzystana przez cyberprzestępców. Najczęstsze ataki tego typu wykorzystują m.in. motyw „zagubionych” pendrive’ów, które pozostawiane są w ogólnodostępnych miejscach. Osoby, które znalazły taki sprzęt nierzadko, choćby z ciekawości, podłączają go do swoich komputerów, nie mając świadomości, że mogą dać w ten sposób hakerom dostęp do osobistych danych.

Jeśli komputer nie będzie wyposażony w aktualne oprogramowanie antywirusowe zabezpieczające punkty końcowe i skanujące wszelkie nośniki zewnętrzne podłączone do urządzenia, bez wątpienia zostanie zainfekowany.
Chociaż lista strategii wykorzystywanych do atakowania za pośrednictwem malware jest długa i wciąż się powiększa, istnieją uniwersalne sposoby na zapewnienie bezpieczeństwa danych i urządzeń. Zagrożeniom można przeciwdziałać, stosując się do najlepszych praktyk w zakresie cyberbezpieczeństwa, które obejmują m.in.: korzystanie z renomowanych rozwiązań zabezpieczających oraz kontrolowanie poziomu aktualności systemów danego urządzenia. Warto także poszerzać swoją wiedzę i śledzić aktualne trendy związane z tematyką cyberbezpieczeństwa. To zagadnienie dotyczy tak naprawdę nas wszystkich – wyjaśnia Kamil Sadkowski, starszy analityk zagrożeń w ESET.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: