Ви ніколи не натискаєте на невідомі посилання чи рекламу, коли відвідуєте веб-сайти.
Ви пильно тримаєтеся подалі від підозрілих веб-сайтів.
Ви практикуєте безпечні методи перегляду.
Ви повинні бути в безпеці від вірусу, чи не так?
Ви справді в безпеці?
Так, ви можете отримати вірус, відвідавши веб-сайт.
Вірус є однією з форм шкідливого програмного забезпечення.
Зловмисне програмне забезпечення — це зловмисний код, призначений для переривання використання, перехоплення використання або викрадення інформації з пристрою-жертви.
З кожним днем і в міру постійного розвитку технологій хакери створюють нові методи атак.
Насправді AV-ATLAS посилався на виявлення 880 500 нових загроз зловмисного програмного забезпечення з 1 по 14 лютого 2022 року.
Хакери дуже усвідомлюють підвищену обізнаність про кібербезпеку.
Знаючи це, хакери розробили способи вставляти зловмисне програмне забезпечення на здавалося б безпечні веб-сайти для атаки на користувачів.
Набір експлойтів — це розроблений хакерами набір інструментів, який розміщує набір сценаріїв на вразливому веб-сайті.
Ці сценарії розроблено для виконання набору інструкцій щодо проникнення, доставки корисного навантаження та, зрештою, розміщення інструменту віддаленого доступу (RAT) на персональному пристрої веб-користувача.
Творці наборів експлойтів пропонують свої продукти в темній мережі для покупки або оренди хакерами.
Ці набори прості у використанні та встановленні та не вимагають передових технічних знань для розгортання.
Мимовільне завантаження — це ненавмисне завантаження зловмисного програмного забезпечення на пристрій веб-користувача.
Автоматичні завантаження призначені для прихованого зараження пристрою веб-користувача без будь-якого навмисного втручання.
Такі завантаження можуть використовувати уразливості програм, операційних систем або веб-переглядачів.
Коли на пристрої-жертві розгортається швидкісне завантаження, воно доставляє зловмисне програмне забезпечення, призначене для контролю над вашим пристроєм, викрадення вашої інформації або переривання використання пристрою.
Навіть надійний веб-браузер, на який ви покладаєтеся для пошуку в Інтернеті та відвідування веб-сайтів, може бути методом проникнення зловмисного коду та зловмисного програмного забезпечення.
Через величезну кількість людей, які щодня користуються веб-браузерами, вони є популярними цілями для хакерів.
Веб-браузери можуть бути використані за допомогою відомих уразливостей і вразливостей нулевого дня.
Браузери — це дуже складні програми, які використовують багато типів програмного забезпечення для запуску, включаючи двигуни JavaScript, інтерфейси користувача, HTML, CSS і аналізатори зображень, щоб назвати декілька.
Уразливість будь-якого з цих компонентів може бути використана хакерами для доставки зловмисного програмного забезпечення або шкідливого коду веб-користувачам.
Експлойти виконання коду виникають, коли хакер виявляє недолік у базовому коді.
Ці експлойти можуть бути націлені на сам веб-переглядач або плагіни браузера, такі як Flash-програвачі або JavaScript.
Коли виявлено вразливе місце, хакер може вставити фрагменти коду, щоб доставити зловмисне програмне забезпечення користувачам, які нічого не підозрюють.
Цей зловмисний код можна запрограмувати на розповсюдження зловмисного програмного забезпечення, яке може викрадати інформацію користувача, надсилати інформацію в інші місця або захоплювати пристрої користувачів.
Експлойти виконання коду можна навіть використовувати для прикріплення зловмисного програмного забезпечення до рекламних мереж, які потім розповсюджуватимуть його на легітимні та безпечні сайти.
Людина посередині, або MITM, — це спосіб, за допомогою якого хакер перехоплює трафік між веб-браузером і сервером хостингу.
Під час атаки на трафік веб-браузера хакер перехоплює трафік із сервера та пересилає трафік у веб-браузер за допомогою підроблених або недійсних сертифікатів.
Сертифікати — це те, як сервер автентифікує себе в браузері як законну сутність.
Коли веб-браузер отримує сертифікат, він намагається перевірити його автентичність.
Якщо сертифікат не підтверджено, веб-браузер запропонує веб-користувачу, що сертифікат недійсний.
Однак, незважаючи на це попередження, багато веб-користувачів просто натискають опцію, щоб ігнорувати попередження, не усвідомлюючи потенційної загрози, яку становить недійсний сертифікат.
Так, ви можете отримати вірус або зловмисне програмне забезпечення на телефоні, відвідавши веб-сайт.
Відомо, що хакери вбудовують шкідливий код, переважно шпигунське програмне забезпечення, на скомпрометовані веб-сайти.
Цей код призначений для атаки на вразливості в мобільному браузері та базовій операційній системі, наприклад iOS.
Смартфони також можуть бути заражені шляхом завантаження зламаних програм, переходу за зараженими посиланнями в мобільній електронній пошті або натискання посилань у SMS-повідомленнях.
Іншим способом зараження телефону є зв’язування або з’єднання вашого телефону з іншим зараженим телефоном.
На відміну від комп’ютерних зловмисних програм і вірусів, більшість зловмисних програм для телефонів призначені не для переривання використання, а для тихого викрадення інформації.
Прочитавши всі хитрі методи, які використовуються для доставки зловмисного програмного забезпечення користувачам, які нічого не підозрюють, ви можете подумати, як захистити себе від цих загроз?
Не впадайте у відчай!
Існують прості профілактичні заходи, які можна вжити, щоб мінімізувати загрозу зараження.
Багато хакерів користуються відомими вразливими місцями на веб-сайтах, у браузерах і програмах.
Коли вразливість виявлено, вона каталогізується корпорацією MITRE та отримує ідентифікаційний номер у списку загальних вразливостей і експозицій (CVE).
Цей список, який підтримується Агентством кібербезпеки та безпеки інфраструктури (CISA), є сховищем відомих уразливостей і призначений для публічного оприлюднення вразливостей кібербезпеки.
Коли вразливість буде виявлена, розробник ураженого продукту закриє діру та випустить оновлення або виправлення для скомпрометованої програми.
Завжди негайно оновлюйте та виправляйте програми, операційні системи, браузери та програми, щоб захистити себе від цих виявлених вразливостей.
Багато програм пропонують автоматичне оновлення, щоб зменшити клопоти з оновленням і виправленням.
У міру розвитку операційних систем і програм настає момент, коли термін служби старіших версій програми закінчується, і вони більше не підтримуються розробником.
Це означає, що будь-які нові виявлені вразливості не будуть усунені, залишаючи застарілу операційну систему або програму широко відкритою для використання цих відомих уразливостей.
Ось чому оновлення є важливим методом профілактики.
Однак це не означає, що ви повинні оновлювати свою систему кожного разу, коли виходить нова версія.
Більшість розробників підтримуватимуть певну кількість попередніх версій або протягом певної кількості років після запуску.
Наприклад, політику життєвого циклу Microsoft можна переглянути тут Політика життєвого циклу Microsoft | Microsoft Docs.
Багаторівневий підхід – це метод кібербезпеки, який передбачає використання кількох методів захисту для підвищення безпеки.
Розміщуючи ці методи захисту, ви з більшою ймовірністю вловите потенційні загрози, які може пропустити один метод.
Багато інструментів можна використовувати в поєднанні один з одним, щоб додати декілька рівнів захисту вашої системи.
Інвестуйте в надійне програмне забезпечення для захисту від шкідливих програм або антивірусне програмне забезпечення.
Хоча технічно антишкідливе програмне забезпечення та антивірус — це дві окремі програми, більшість із них пропонують однаковий тип захисту.
Вибираючи програму для захисту від зловмисного програмного забезпечення або антивірусну програму, зверніть увагу на ту, яка забезпечує захист від відомих загроз зловмисного програмного забезпечення, забезпечує евристичний аналіз поведінки для виявлення невідомих загроз і регулярно оновлюється, щоб включити нещодавно знайдене шкідливе програмне забезпечення.
Шкідлива реклама – це практика вставлення зловмисного програмного забезпечення в рекламу, яка часто використовується для розміщення реклами в Інтернет-контенті від авторитетних служб доставки реклами, таких як AdSense.
Блокувальник реклами — це програма, призначена для блокування реклами на вашому пристрої.
Блокувальники реклами можуть бути плагінами браузера або їх можна включити в рішення кібербезпеки, такі як VPN або антивірусні та антишкідливі продукти.
Програмне забезпечення для захисту від експлойтів розроблено для блокування типових методів, які хакери використовують для атаки на систему.
Це відрізняється від програмного забезпечення для захисту від зловмисного програмного забезпечення та антивірусного програмного забезпечення тим, що програмне забезпечення для захисту від зловмисних програм блокує пристрій від використання методів, які використовують хакери, утримуючи таким чином пристрій від загрози, у той час як антишкідливе програмне забезпечення та антивірусне програмне забезпечення захищає пристрій після того, як він зламався. вже викрито.
Незважаючи на те, що ігнорувати попередження сертифіката надзвичайно легко, ця практика потенційно може наразити вас на зловмисне програмне забезпечення.
Попередження про сертифікат з’явиться, якщо є проблема із сертифікатом веб-сайту або якщо сертифікат використовується неналежним чином.
Це може бути ознакою атак MITM або підроблених веб-сайтів, які намагаються видати себе за законні.
Хоча ви можете проігнорувати це попередження та продовжити відвідування сайту, це не рекомендується, оскільки це може відкрити двері для хакерів.
Очищення програм і програм може зменшити ймовірність зараження.
Періодично перевіряйте програми та програми, встановлені на вашому пристрої, і видаляйте ті, якими ви більше не користуєтеся або які більше не підтримуються.
Чим більше додатків і програм ви зберігаєте на своєму пристрої, тим більше вам доведеться виправляти та оновлювати.
Програмне забезпечення, яке більше не підтримується, також слід видалити, оскільки воно більше не пропонує оновлення для захисту від відомих загроз.
Під час перегляду веб-сторінок найбезпечнішими сайтами є HTTPS-сайти.
Протокол передачі гіпертексту, або HTTP, — це протокол, який використовується для надсилання даних із браузера на веб-сайт.
HTTPS, або безпечний HTTP, є найбезпечнішим протоколом для цієї передачі даних.
HTTPS шифрує дані за допомогою безпеки транспортного рівня (TLS) для підвищення безпеки передачі даних.
Ви можете перевірити, чи веб-сайт працює на HTTPS, подивившись на рядок веб-адреси для HTTPS.
Крім того, багато веб-браузерів позначають протокол HTTPS, розміщуючи поруч із веб-адресою позначку, наприклад зелений замок.
Для безпечного перегляду веб-сторінок ключем є обізнаність.
Будьте в курсі веб-сайтів, які ви відвідуєте.
Намагайтеся уникати веб-сайтів, які є підозрілими або є звичайними цілями для хакерів, наприклад порнографічних сайтів.
Будьте уважні та намагайтеся не потрапити на клікбейт.
Clickbait — це вміст, призначений для привернення уваги веб-користувача, щоб спонукати користувача натиснути вкладене посилання.
Намагайтеся уникати натискання на спливаючу рекламу.
Якщо з’являється особливо привабливий продукт, замість того, щоб клацати надане посилання, перейдіть безпосередньо на веб-сайт, на якому пропонується продукт.
Це зменшить шанси натиснути фальшиве посилання, заражене шкідливим програмним забезпеченням.
Будьте в курсі підозрілих посилань на веб-сайтах.
Ці посилання можуть вести на фальшиві сайти або можуть ініціювати випадкові завантаження.
Якщо станеться найгірше і всі ваші спроби захистити свій пристрій виявилися невдалими, важливо зберігати резервну копію даних в окремому місці.
Резервною копією може бути окремий жорсткий диск, або ви можете використовувати хмару для резервного копіювання даних.
Повні резервні копії слід робити періодично, а додаткові резервні копії слід робити регулярно між повними резервними копіями.
Якщо ви все ж стали жертвою зловмисного програмного забезпечення, можливо, ви зможете повернути свій пристрій до попереднього чистого стану за допомогою інкрементного резервного копіювання.
Це мінімізує кількість даних, які ви можете втратити.
Якщо зловмисне програмне забезпечення особливо злісне, за допомогою повної резервної копії ви зможете повністю стерти систему та відновити її до точної конфігурації, яка зберігається у вашій резервній копії.
Набори експлойтів розроблені для виконання трьох конкретних кроків для отримання доступу до вразливого пристрою користувача.
За допомогою зашифрованого двійкового файлу корисне навантаження надсилається в зашифрованому вигляді через Інтернет і розшифровується після надходження, доставляючи зловмисне програмне забезпечення на пристрій-жертву веб-користувача.
Корисне навантаження може включати програми-вимагачі, трояни, зловмисне програмне забезпечення ботнетів або програми для крадіжки інформації.
Кожен із цих типів зловмисного програмного забезпечення призначений для отримання контролю над пристроєм-жертвою з метою викрадення інформації, дистанційного керування пристроєм або отримання прибутку.
Є два методи, які використовує автозавантаження для зараження пристрою веб-користувача: авторизація без відома про це або повністю неавторизована.
Авторизоване автозавантаження використовує веб-користувача, обманом спонукаючи його здійснити безпечну чи законну дію.
Наприклад, автозавантаження може приєднуватися до вразливих посилань на веб-сторінці.
Коли натискається інфіковане посилання, воно активує завантаження, не усвідомлюючи, що користувач щойно авторизував.
Ці посилання можуть бути у формі спливаючої реклами, фальшивих сповіщень безпеки або навіть можуть бути викликані дією закриття спливаючого вікна.
Завантаження на автомобілі також може бути доставлено як троян.
Троян — це різновид шкідливого програмного забезпечення, яке маскується під законну програму.
Під час завантаження програми троян також завантажується без відома користувача, але несвідомо, за згодою користувача.
Несанкціоновані випадкові завантаження прикріплюються до вразливих веб-сайтів і можуть бути доставлені, просто відвідавши заражений сайт.
Несанкціоноване завантаження розроблено, щоб бути непомітним.
Неавторизоване автозавантаження розміщує шкідливий код на веб-сайті, використовуючи недоліки безпеки в інфраструктурі веб-сайту.
Ці недоліки безпеки можуть бути відомі або можуть бути вразливими місцями нульового дня.
Хороші хлопці ще не виявили вразливості нульового дня.
Література:
Cve-сайт.Перевірено 16 лютого 2022 р.
Dansimp.Експлойти та набори експлойтів – Безпека Windows.Перевірено 16 лютого 2022 р.
Набори експлойтів: потрапити будь-яким необхідним способом. Розділ 42, 2016,
Гроскурт, Алан і Майкл Годфрі.Еталонна архітектура для веб-браузерів. Університет Ватерлоо,Перевірено 15 лютого 2022 р.
Інститут, AV-TEST-The Independent IT-Security. «АВ-АТЛАС».АВ-АТЛАС,Перевірено 16 лютого 2022 р.
tfosmark.Політика життєвого циклу Microsoft.Перевірено 16 лютого 2022 р.
«П’ять найпопулярніших уразливостей, які зловмисники використовують проти браузерів».IT Business Edge, 12 січня 2022 р.,
«Що таке Drive by Download».Www.Kaspersky.Com, 9 лютого 2022 р.,
ASU став першим вищим навчальним закладом, який об’єднав зусилля з OpenAI, компанією з дослідження та…
Ви можете легко сприймати кнопку живлення комп’ютера як належне, оскільки вона рідко підводить нас. Однак…
Захист вашої дорогої електроніки є обов’язковим, особливо якщо ви живете в регіоні з ненадійною електромережею…
(Фото Дрю Ангерера/Getty Images) У цьому, можливо, найдивнішому кросовері за останній час, NFL і Pixar…
Компанія Ілона Маска, xAI, нещодавно запустила свій чат-бот AI для бета-тестування для невеликої кількості користувачів…
Джулі Інман Грант, директор австралійського уряду з електронної безпеки, оголосила сьогодні про штраф проти соціальної…