Комп'ютер у темряві зі словом вірус

Ви ніколи не натискаєте на невідомі посилання чи рекламу, коли відвідуєте веб-сайти.

Ви пильно тримаєтеся подалі від підозрілих веб-сайтів.

Ви практикуєте безпечні методи перегляду.

Ви повинні бути в безпеці від вірусу, чи не так?

Ви справді в безпеці?

Чи можна отримати вірус, відвідавши веб-сайт?

Мислення бізнесмен, сидячи за столом, використовуючи ноутбук

Так, ви можете отримати вірус, відвідавши веб-сайт.

Вірус є однією з форм шкідливого програмного забезпечення.

Зловмисне програмне забезпечення — це зловмисний код, призначений для переривання використання, перехоплення використання або викрадення інформації з пристрою-жертви.

З кожним днем і в міру постійного розвитку технологій хакери створюють нові методи атак.

Насправді AV-ATLAS посилався на виявлення 880 500 нових загроз зловмисного програмного забезпечення з 1 по 14 лютого 2022 року.

Як отримати вірус із веб-сайту?

Чоловік працює з ноутбуком. Попередження про вірус на екрані

Хакери дуже усвідомлюють підвищену обізнаність про кібербезпеку.

Знаючи це, хакери розробили способи вставляти зловмисне програмне забезпечення на здавалося б безпечні веб-сайти для атаки на користувачів.

Комплекти експлойтів

Набір експлойтів — це розроблений хакерами набір інструментів, який розміщує набір сценаріїв на вразливому веб-сайті.

Ці сценарії розроблено для виконання набору інструкцій щодо проникнення, доставки корисного навантаження та, зрештою, розміщення інструменту віддаленого доступу (RAT) на персональному пристрої веб-користувача.

Творці наборів експлойтів пропонують свої продукти в темній мережі для покупки або оренди хакерами.

Ці набори прості у використанні та встановленні та не вимагають передових технічних знань для розгортання.

Drive-By Downloads

Мимовільне завантаження — це ненавмисне завантаження зловмисного програмного забезпечення на пристрій веб-користувача.

Автоматичні завантаження призначені для прихованого зараження пристрою веб-користувача без будь-якого навмисного втручання.

Такі завантаження можуть використовувати уразливості програм, операційних систем або веб-переглядачів.

Коли на пристрої-жертві розгортається швидкісне завантаження, воно доставляє зловмисне програмне забезпечення, призначене для контролю над вашим пристроєм, викрадення вашої інформації або переривання використання пристрою.

Чи можна отримати вірус із веб-браузера?

Навіть надійний веб-браузер, на який ви покладаєтеся для пошуку в Інтернеті та відвідування веб-сайтів, може бути методом проникнення зловмисного коду та зловмисного програмного забезпечення.

Через величезну кількість людей, які щодня користуються веб-браузерами, вони є популярними цілями для хакерів.

Як можна заразитися через веб-браузер?

Вірус в програмному коді

Веб-браузери можуть бути використані за допомогою відомих уразливостей і вразливостей нулевого дня.

Браузери — це дуже складні програми, які використовують багато типів програмного забезпечення для запуску, включаючи двигуни JavaScript, інтерфейси користувача, HTML, CSS і аналізатори зображень, щоб назвати декілька.

Уразливість будь-якого з цих компонентів може бути використана хакерами для доставки зловмисного програмного забезпечення або шкідливого коду веб-користувачам.

1. Експлойти виконання коду

Експлойти виконання коду виникають, коли хакер виявляє недолік у базовому коді.

Ці експлойти можуть бути націлені на сам веб-переглядач або плагіни браузера, такі як Flash-програвачі або JavaScript.

Коли виявлено вразливе місце, хакер може вставити фрагменти коду, щоб доставити зловмисне програмне забезпечення користувачам, які нічого не підозрюють.

Цей зловмисний код можна запрограмувати на розповсюдження зловмисного програмного забезпечення, яке може викрадати інформацію користувача, надсилати інформацію в інші місця або захоплювати пристрої користувачів.

Експлойти виконання коду можна навіть використовувати для прикріплення зловмисного програмного забезпечення до рекламних мереж, які потім розповсюджуватимуть його на легітимні та безпечні сайти.

2. Атаки людини посередині

Людина посередині, або MITM, — це спосіб, за допомогою якого хакер перехоплює трафік між веб-браузером і сервером хостингу.

Під час атаки на трафік веб-браузера хакер перехоплює трафік із сервера та пересилає трафік у веб-браузер за допомогою підроблених або недійсних сертифікатів.

Сертифікати — це те, як сервер автентифікує себе в браузері як законну сутність.

Коли веб-браузер отримує сертифікат, він намагається перевірити його автентичність.

Якщо сертифікат не підтверджено, веб-браузер запропонує веб-користувачу, що сертифікат недійсний.

Однак, незважаючи на це попередження, багато веб-користувачів просто натискають опцію, щоб ігнорувати попередження, не усвідомлюючи потенційної загрози, яку становить недійсний сертифікат.

Чи можете ви отримати вірус, відвідавши веб-сайт на своєму телефоні?

Пошук Google на екрані Apple iPhone і Macbook Pro

Так, ви можете отримати вірус або зловмисне програмне забезпечення на телефоні, відвідавши веб-сайт.

Відомо, що хакери вбудовують шкідливий код, переважно шпигунське програмне забезпечення, на скомпрометовані веб-сайти.

Цей код призначений для атаки на вразливості в мобільному браузері та базовій операційній системі, наприклад iOS.

Смартфони також можуть бути заражені шляхом завантаження зламаних програм, переходу за зараженими посиланнями в мобільній електронній пошті або натискання посилань у SMS-повідомленнях.

Іншим способом зараження телефону є зв’язування або з’єднання вашого телефону з іншим зараженим телефоном.

На відміну від комп’ютерних зловмисних програм і вірусів, більшість зловмисних програм для телефонів призначені не для переривання використання, а для тихого викрадення інформації.

Як захиститися від вірусів

Адресний рядок

Прочитавши всі хитрі методи, які використовуються для доставки зловмисного програмного забезпечення користувачам, які нічого не підозрюють, ви можете подумати, як захистити себе від цих загроз?

Не впадайте у відчай!

Існують прості профілактичні заходи, які можна вжити, щоб мінімізувати загрозу зараження.

1. Оновлення та виправлення

Багато хакерів користуються відомими вразливими місцями на веб-сайтах, у браузерах і програмах.

Коли вразливість виявлено, вона каталогізується корпорацією MITRE та отримує ідентифікаційний номер у списку загальних вразливостей і експозицій (CVE).

Цей список, який підтримується Агентством кібербезпеки та безпеки інфраструктури (CISA), є сховищем відомих уразливостей і призначений для публічного оприлюднення вразливостей кібербезпеки.

Коли вразливість буде виявлена, розробник ураженого продукту закриє діру та випустить оновлення або виправлення для скомпрометованої програми.

Завжди негайно оновлюйте та виправляйте програми, операційні системи, браузери та програми, щоб захистити себе від цих виявлених вразливостей.

Багато програм пропонують автоматичне оновлення, щоб зменшити клопоти з оновленням і виправленням.

2. Оновлення

У міру розвитку операційних систем і програм настає момент, коли термін служби старіших версій програми закінчується, і вони більше не підтримуються розробником.

Це означає, що будь-які нові виявлені вразливості не будуть усунені, залишаючи застарілу операційну систему або програму широко відкритою для використання цих відомих уразливостей.

Ось чому оновлення є важливим методом профілактики.

Однак це не означає, що ви повинні оновлювати свою систему кожного разу, коли виходить нова версія.

Більшість розробників підтримуватимуть певну кількість попередніх версій або протягом певної кількості років після запуску.

Наприклад, політику життєвого циклу Microsoft можна переглянути тут Політика життєвого циклу Microsoft | Microsoft Docs.

3. Використовуйте багаторівневий підхід

Багаторівневий підхід – це метод кібербезпеки, який передбачає використання кількох методів захисту для підвищення безпеки.

Розміщуючи ці методи захисту, ви з більшою ймовірністю вловите потенційні загрози, які може пропустити один метод.

Багато інструментів можна використовувати в поєднанні один з одним, щоб додати декілька рівнів захисту вашої системи.

A. Захист від зловмисного програмного забезпечення або антивірус

Інвестуйте в надійне програмне забезпечення для захисту від шкідливих програм або антивірусне програмне забезпечення.

Хоча технічно антишкідливе програмне забезпечення та антивірус — це дві окремі програми, більшість із них пропонують однаковий тип захисту.

Вибираючи програму для захисту від зловмисного програмного забезпечення або антивірусну програму, зверніть увагу на ту, яка забезпечує захист від відомих загроз зловмисного програмного забезпечення, забезпечує евристичний аналіз поведінки для виявлення невідомих загроз і регулярно оновлюється, щоб включити нещодавно знайдене шкідливе програмне забезпечення.

Б. Блокувальники реклами

Шкідлива реклама – це практика вставлення зловмисного програмного забезпечення в рекламу, яка часто використовується для розміщення реклами в Інтернет-контенті від авторитетних служб доставки реклами, таких як AdSense.

Блокувальник реклами — це програма, призначена для блокування реклами на вашому пристрої.

Блокувальники реклами можуть бути плагінами браузера або їх можна включити в рішення кібербезпеки, такі як VPN або антивірусні та антишкідливі продукти.

C. Програмне забезпечення для захисту від експлойтів

Програмне забезпечення для захисту від експлойтів розроблено для блокування типових методів, які хакери використовують для атаки на систему.

Це відрізняється від програмного забезпечення для захисту від зловмисного програмного забезпечення та антивірусного програмного забезпечення тим, що програмне забезпечення для захисту від зловмисних програм блокує пристрій від використання методів, які використовують хакери, утримуючи таким чином пристрій від загрози, у той час як антишкідливе програмне забезпечення та антивірусне програмне забезпечення захищає пристрій після того, як він зламався. вже викрито.

4. Зверніть увагу на попередження сертифіката браузера

Незважаючи на те, що ігнорувати попередження сертифіката надзвичайно легко, ця практика потенційно може наразити вас на зловмисне програмне забезпечення.

Попередження про сертифікат з’явиться, якщо є проблема із сертифікатом веб-сайту або якщо сертифікат використовується неналежним чином.

Це може бути ознакою атак MITM або підроблених веб-сайтів, які намагаються видати себе за законні.

Хоча ви можете проігнорувати це попередження та продовжити відвідування сайту, це не рекомендується, оскільки це може відкрити двері для хакерів.

5. Видаліть непотрібне програмне забезпечення

Очищення програм і програм може зменшити ймовірність зараження.

Періодично перевіряйте програми та програми, встановлені на вашому пристрої, і видаляйте ті, якими ви більше не користуєтеся або які більше не підтримуються.

Чим більше додатків і програм ви зберігаєте на своєму пристрої, тим більше вам доведеться виправляти та оновлювати.

Програмне забезпечення, яке більше не підтримується, також слід видалити, оскільки воно більше не пропонує оновлення для захисту від відомих загроз.

6. Шукайте сайти HTTPS

Під час перегляду веб-сторінок найбезпечнішими сайтами є HTTPS-сайти.

Протокол передачі гіпертексту, або HTTP, — це протокол, який використовується для надсилання даних із браузера на веб-сайт.

HTTPS, або безпечний HTTP, є найбезпечнішим протоколом для цієї передачі даних.

HTTPS шифрує дані за допомогою безпеки транспортного рівня (TLS) для підвищення безпеки передачі даних.

Ви можете перевірити, чи веб-сайт працює на HTTPS, подивившись на рядок веб-адреси для HTTPS.

Крім того, багато веб-браузерів позначають протокол HTTPS, розміщуючи поруч із веб-адресою позначку, наприклад зелений замок.

7. Практикуйте безпечний перегляд

Для безпечного перегляду веб-сторінок ключем є обізнаність.

Будьте в курсі веб-сайтів, які ви відвідуєте.

Намагайтеся уникати веб-сайтів, які є підозрілими або є звичайними цілями для хакерів, наприклад порнографічних сайтів.

Будьте уважні та намагайтеся не потрапити на клікбейт.

Clickbait — це вміст, призначений для привернення уваги веб-користувача, щоб спонукати користувача натиснути вкладене посилання.

Намагайтеся уникати натискання на спливаючу рекламу.

Якщо з’являється особливо привабливий продукт, замість того, щоб клацати надане посилання, перейдіть безпосередньо на веб-сайт, на якому пропонується продукт.

Це зменшить шанси натиснути фальшиве посилання, заражене шкідливим програмним забезпеченням.

Будьте в курсі підозрілих посилань на веб-сайтах.

Ці посилання можуть вести на фальшиві сайти або можуть ініціювати випадкові завантаження.

8. Створіть резервну копію своїх даних

Якщо станеться найгірше і всі ваші спроби захистити свій пристрій виявилися невдалими, важливо зберігати резервну копію даних в окремому місці.

Резервною копією може бути окремий жорсткий диск, або ви можете використовувати хмару для резервного копіювання даних.

Повні резервні копії слід робити періодично, а додаткові резервні копії слід робити регулярно між повними резервними копіями.

Якщо ви все ж стали жертвою зловмисного програмного забезпечення, можливо, ви зможете повернути свій пристрій до попереднього чистого стану за допомогою інкрементного резервного копіювання.

Це мінімізує кількість даних, які ви можете втратити.

Якщо зловмисне програмне забезпечення особливо злісне, за допомогою повної резервної копії ви зможете повністю стерти систему та відновити її до точної конфігурації, яка зберігається у вашій резервній копії.

Як працюють набори експлойтів?

Обрізане подання бізнес-леді, що працює та друкує на ноутбуці

Набори експлойтів розроблені для виконання трьох конкретних кроків для отримання доступу до вразливого пристрою користувача.

  • Крок 1:По-перше, набору експлойтів потрібна цільова сторінка. Цільова сторінка – це сторінка, на яку можна перейти, натиснувши гіперпосилання, що веде на початкову сторінку, як правило, домашню сторінку, і може бути приєднана до вразливого веб-сайту або веб-сайту, спеціально розробленого для залучення користувачів. Вразливий веб-сайт – це той, який відомий або невідомий недолік безпеки в його дизайні, створюючи вхід у сценарії веб-сайту. Якщо атакований веб-сайт є законним сайтом, набір експлойтів перенаправляє веб-користувача на вторинний сайт без його відома. Це перенаправлення часто збігається з експлоатованим сайтом у всіх відношеннях, залишаючи користувача не підозрюючим про загрозу.
  • Крок 2:Опинившись на фальшивій цільовій сторінці, набір експлойтів розгортає код, призначений для перевірки пристрою веб-користувача на наявність уразливостей у програмах на основі браузера. Програма на основі браузера — це програма або програма, яка дозволяє користувачеві використовувати віддалений сервер через зручний інтерфейс. Зазвичай націлені програми на основі браузера включають Adobe Flash Player, Adobe Reader, Java Runtime Environment, Oracle Java, Sun Java, Microsoft Silverlight і Internet Explorer. Якщо вразливість не знайдена на пристрої веб-користувача, набір експлойтів зупиняється. Проте, коли набір експлойтів виявляє вразливість, він переходить до наступного кроку, доставки корисного навантаження.
  • крок 3: Після виявлення вразливості набір експлойтів переходить до доставки корисного навантаження. Корисне навантаження може бути у формі завантажувача файлів або зашифрованого двійкового файлу. Завантажувач файлів може отримати вказівку створити посилання на інший файл, який містить шкідливе програмне забезпечення, або містити саме шкідливе програмне забезпечення.

За допомогою зашифрованого двійкового файлу корисне навантаження надсилається в зашифрованому вигляді через Інтернет і розшифровується після надходження, доставляючи зловмисне програмне забезпечення на пристрій-жертву веб-користувача.

Корисне навантаження може включати програми-вимагачі, трояни, зловмисне програмне забезпечення ботнетів або програми для крадіжки інформації.

Кожен із цих типів зловмисного програмного забезпечення призначений для отримання контролю над пристроєм-жертвою з метою викрадення інформації, дистанційного керування пристроєм або отримання прибутку.

Як завантаження Drive-By заражає вас?

Обрізаний вид дівчини в рожевій сорочці друкує на клавіатурі ноутбука

Є два методи, які використовує автозавантаження для зараження пристрою веб-користувача: авторизація без відома про це або повністю неавторизована.

Авторизований

Авторизоване автозавантаження використовує веб-користувача, обманом спонукаючи його здійснити безпечну чи законну дію.

Наприклад, автозавантаження може приєднуватися до вразливих посилань на веб-сторінці.

Коли натискається інфіковане посилання, воно активує завантаження, не усвідомлюючи, що користувач щойно авторизував.

Ці посилання можуть бути у формі спливаючої реклами, фальшивих сповіщень безпеки або навіть можуть бути викликані дією закриття спливаючого вікна.

Завантаження на автомобілі також може бути доставлено як троян.

Троян — це різновид шкідливого програмного забезпечення, яке маскується під законну програму.

Під час завантаження програми троян також завантажується без відома користувача, але несвідомо, за згодою користувача.

Несанкціонований

Несанкціоновані випадкові завантаження прикріплюються до вразливих веб-сайтів і можуть бути доставлені, просто відвідавши заражений сайт.

Несанкціоноване завантаження розроблено, щоб бути непомітним.

Неавторизоване автозавантаження розміщує шкідливий код на веб-сайті, використовуючи недоліки безпеки в інфраструктурі веб-сайту.

Ці недоліки безпеки можуть бути відомі або можуть бути вразливими місцями нульового дня.

Хороші хлопці ще не виявили вразливості нульового дня.

Література:

Cve-сайт.Перевірено 16 лютого 2022 р.

Dansimp.Експлойти та набори експлойтів – Безпека Windows.Перевірено 16 лютого 2022 р.

Набори експлойтів: потрапити будь-яким необхідним способом. Розділ 42, 2016,

Гроскурт, Алан і Майкл Годфрі.Еталонна архітектура для веб-браузерів. Університет Ватерлоо,Перевірено 15 лютого 2022 р.

Інститут, AV-TEST-The Independent IT-Security. «АВ-АТЛАС».АВ-АТЛАС,Перевірено 16 лютого 2022 р.

tfosmark.Політика життєвого циклу Microsoft.Перевірено 16 лютого 2022 р.

«П’ять найпопулярніших уразливостей, які зловмисники використовують проти браузерів».IT Business Edge, 12 січня 2022 р.,

«Що таке Drive by Download».Www.Kaspersky.Com, 9 лютого 2022 р.,