Kuinka rikolliset käyttävät digitaalisia laitteitasi ja mitä tapahtuu, kun he tekevät
Linkki on mekanismi tietojen toimittamiseksi laitteellesi. Unsplash / Marvin Tolentino

Joka päivä, usein useita kertoja päivässä, sinut kutsutaan napsauttamaan linkkejä, jotka sinulle lähettävät brändit, poliitikot, ystävät ja muukalaiset. Lataat sovelluksia laitteillesi. Ehkä käytät QR-koodeja.

Suurin osa näistä toimista on turvallisia, koska ne tulevat lähteistä, joihin voidaan luottaa. Mutta joskus rikolliset esiintyvät luotettavissa lähteissä saadaksesi sinut napsauttamaan linkkiä (tai lataamaan sovelluksen), joka sisältää haittaohjelmia.

Sen ytimessä linkki on vain mekanismi tietojen toimittamiseksi laitteellesi. Koodi voidaan rakentaa verkkosivustoksi, joka ohjaa sinut toiselle sivustolle ja lataa haittaohjelmia laitteeseesi matkalla todelliseen määränpäähän.

Kun napsautat varmentamattomia linkkejä tai lataat epäilyttäviä sovelluksia, lisäät haittaohjelmille altistumisen riskiä. Tässä on mitä voi tapahtua, jos teet niin - ja miten voit minimoida riskisi.


sisäinen tilausgrafiikka


Mikä on haittaohjelma?

Haittaohjelma on määritelty haittaohjelma, joka:

vaikuttaa haitallisesti tietojärjestelmän luottamuksellisuuteen, eheyteen tai saatavuuteen.

Aikaisemmin haittaohjelmat kuvailivat haittaohjelmia, jotka olivat viruksia, matoja tai troijalaisia.

Virukset upottivat itsensä aitoihin ohjelmiin ja luottavat näiden ohjelmien leviämiseen. Matoja olivat yleensä itsenäisiä ohjelmia, jotka pystyivät asentamaan itsensä verkon, USB: n tai sähköpostiohjelman avulla tartuttamaan muita tietokoneita.

Troijalaiset hevoset saivat nimensä lahjasta kreikkalaisille troijalaisen sodan aikana Homerin Odysseiassa. Aivan kuten puinen hevonen, troijalainen hevonen näyttää normaalilta tiedostolta, kunnes jokin ennalta määrätty toimenpide aiheuttaa koodin suorittamisen.

Tämän päivän sukupolven hyökkääjän työkaluja on paljon enemmän hienostuneita ja ovat usein sekoitus näitä tekniikoita.

Nämä ns. Sekoitetut hyökkäykset luottavat suuresti sosiaaliseen tekniikkaan - kykyyn manipuloida jotakuta tekemään jotain mitä he eivät normaalisti tekisi - ja ne luokitellaan usein sen perusteella, mitä ne lopulta tekevät järjestelmillesi.

Mitä haittaohjelmat tekevät?

Nykypäivän haittaohjelmat ovat helppokäyttöisiä, räätälöityjä työkalusarjoja, joita jaetaan pimeässä verkossa tai hyvää tarkoittavat tietoturvatutkijat yrittävät korjata ongelmia.

Painikkeen napsautuksella hyökkääjät voivat käyttää näitä työkalusarjoja lähettämään tietokalastelusähköposteja ja roskapostisanomia erityyppisten haittaohjelmien levittämiseen. Tässä muutama niistä.

  • etähallintatyökalua (RAT) voidaan käyttää tietokoneen kameran, mikrofonin käyttämiseen ja muun tyyppisten haittaohjelmien asentamiseen

  • keyloggereita voidaan käyttää salasanojen, luottokorttitietojen ja sähköpostiosoitteiden tarkkailemiseen

  • ransomware-ohjelmaa käytetään yksityisten tiedostojen salaamiseen ja salasanan vastaanottamisen maksamiseen

  • bottiverkkoja käytetään hajautettuihin palvelunestohyökkäyksiin (DDoS) ja muuhun laittomaan toimintaan. DDoS-hyökkäykset voivat tulvata verkkosivustolle, jolla on niin paljon virtuaalista liikennettä, että se sammuu, aivan kuten kauppa on täynnä niin monta asiakasta, johon et pysty liikkumaan.

  • salaustekniikat käyttävät tietokonelaitteistoasi salauksen valuutan minimoimiseksi, mikä hidastaa tietokonettasi

  • kaappaus- tai laiminlyöntihyökkäyksiä käytetään sivuston loukkaamiseen tai hämmentämiseen pornografisen materiaalin lähettäminen sosiaaliseen mediaan

Kuinka rikolliset käyttävät digitaalisia laitteitasi ja mitä tapahtuu, kun he tekevät
Esimerkki 2017in turmeltumis hyökkäyksestä Utahin matkailualan toimistolle.
Wordfence

Kuinka haittaohjelma päätyy laitteeseesi?

Mukaan vakuutuskorvaustiedot Yhdistyneessä kuningaskunnassa toimivista yrityksistä yli 66% cyber-tapahtumista johtuu työntekijöiden virheistä. Vaikka tiedot omistavat vain 3% näistä hyökkäyksistä sosiaaliseen tekniikkaan, kokemuksemme osoittavat, että suurin osa näistä hyökkäyksistä olisi alkanut tällä tavalla.

Esimerkiksi työntekijät, jotka eivät noudata erillisiä tietotekniikka- ja tietoturvakäytäntöjä, eivät saa tietoa siitä, kuinka suuri osa heidän digitaalisesta jalanjäljestään on paljastunut verkossa, tai yksinkertaisesti hyödynnettyä niitä. Pelkkä päivälliselle lähettäminen sosiaaliseen mediaan voi avata sinut hyökätä hyvin koulutetun sosiaalisen insinöörin toimesta.

QR-koodit ovat yhtä vaarallisia, jos käyttäjät avaavat linkin, johon QR-koodit osoittavat, tarkistamatta ensin, mihin se suuntautuu, kuten tämä 2012-tutkimus.

Jopa kuvan avaaminen selaimessa ja hiiren ajaminen sen yli voi johtaa haittaohjelmien asentamiseen. Tämä on varsin hyödyllinen toimitustyökalu ottaen huomioon mainosmateriaalia, jota näet suosituilla verkkosivustoilla.

Molemmissa on havaittu myös vääriä sovelluksia omena ja Google Play myymälöissä. Monet näistä yrittävät varastaa kirjautumistiedot jäljittelemällä tunnettuja pankkisovelluksia.

Joskus joku, joka haluaa seurata sinua, on sijoittanut haittaohjelmat laitteeseesi. 2010: ssä Lower Merionin koulupiiri ratkaisi kaksi heitä vastaan ​​nostettua oikeusjuttua opiskelijoiden yksityisyyden ja loukkaamisen loukkaamisesta tallentaa salaa web-kameralla lainatuista koulukannettavista.

Mitä voit tehdä välttääksesi sen?

Lower Merion -koulupiirissä oppilaat ja opettajat epäilivät heidän tarkkailunsa, koska he "näkivät kannettavien tietokoneiden verkkokameran vieressä olevan vihreän valon hetkessä."

Vaikka tämä on loistava indikaattori, monet hakkerityökalut varmistavat, että verkkokameran valot sammuvat epäilyjen aiheuttamisen välttämiseksi. Näyttöruudut voivat antaa sinulle väärän tietoturvan, varsinkin jos et ymmärrä, että mikrofoni on aina pääsy suullisille vihjeille tai muulle seurannan muodolle.

Kuinka rikolliset käyttävät digitaalisia laitteitasi ja mitä tapahtuu, kun he tekevät
Facebookin toimitusjohtaja Mark Zuckerberg kattaa tietokoneensa verkkokameran. On yleistä, että tietoturva-ammattilaiset tekevät samoin. iphonedigital / Flickr

Perustietoisuus kyberavaruudessa esiintyvistä riskeistä on pitkä tapa vähentää niitä. Tätä kutsutaan verkkohygieniaksi.

Hyvien, ajan tasalla olevien virusten ja haittaohjelmien skannausohjelmistojen käyttö on erittäin tärkeää. Tärkein vinkki on kuitenkin päivittää laite varmistaaksesi, että siinä on uusimmat tietoturvapäivitykset.

Siirrä hiiri sähköpostin linkkien päälle nähdäksesi, mihin oikeasti menet. Vältä lyhennettyjä linkkejä, kuten bit.ly- ja QR-koodeja, ellet voi tarkistaa linkin kulkua URL-laajennuksella.

Mitä tehdä, jos olet jo napsauttanut?

Jos epäilet, että järjestelmässäsi on haittaohjelmia, voit suorittaa yksinkertaisia ​​ohjeita.

Avaa verkkokameran sovellus. Jos et pääse laitteeseen, koska se on jo käytössä, tämä on varoitusmerkki siitä, että saatat olla tartunnan saanut. Normaalia korkeampi akun käyttö tai tavallista kuumempi kone ovat myös hyviä indikaattoreita siitä, että jokin ei ole aivan oikein.

Varmista, että sinulla on hyvä virustorjunta- ja haittaohjelmien torjuntaohjelma. Viron startup-yritykset, kuten Malware Bytes ja Seguru, voidaan asentaa puhelimeesi sekä työpöydällesi reaaliaikaisen suojauksen tarjoamiseksi. Jos sinulla on verkkosivusto, varmista, että sinulla on hyvä tietoturva asennettuna. Wordfence toimii hyvin WordPress-blogeissa.

Vielä tärkeämpää on kuitenkin, että tiedät, kuinka paljon tietoja sinusta on jo paljastettu. Google itse - mukaan lukien Google-kuvahaku profiilikuvasi kanssa - nähdäksesi mitä verkossa on.

Tarkista kaikki sähköpostiosoitteesi verkkosivustolla haveibeenpwned.com nähdäksesi, onko salasanasi paljastettu. Varmista sitten, ettet koskaan käytä salasanoja enää muissa palveluissa. Periaatteessa kohdella heitä vaarantuneina.

Tietoturvallisuuteen liittyy teknisiä näkökohtia, mutta muista: hyökkäykset, jotka eivät vaikuta henkilöihin tai organisaatioihin, ovat vain teknisiä esteitä. Kyberhyökkäykset ovat inhimillinen ongelma.

Mitä enemmän tiedät omasta digitaalisesta läsnäolostasi, sitä paremmin valmistautunut olet. Kaikki yksilölliset ponnistelumme turvaavat paremmin organisaatiomme, koulut ja perheemme ja ystävämme.Conversation

Tietoja Tekijät

Richard Matthews, luennoitsijan yrittäjyys, kaupallistamis- ja innovaatiokeskus | PhD-kandidaatti kuvantekijöissä ja Cyber ​​| neuvoston jäsenenä, University of Adelaide and Kieren Ni?olas Lovell, Head of TalTech Computer Emergency Response Team, Tallinnan teknillinen yliopistology

Tämä artikkeli julkaistaan ​​uudelleen Conversation Creative Commons -lisenssin alla. Lue alkuperäinen artikkeli.