Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

Онлайн шпионаж: как это происходит, не будучи воспринятым и как этого избежать

Согласно ESET, любой пользователь может противостоять атаке киберпреступников, если не принять ряд простых мер предосторожности.

Периодически пользователи считают, что их данные не имеют никакого значения для киберпреступника, поэтому они не считают необходимым уделять слишком много внимания защите своей информации и мобильных устройств. В лаборатории ESET, ведущей компании по активному обнаружению угроз, утверждается, что любой пользователь привлекателен для киберпреступника либо в качестве цели вымогательства, либо в еще более опасных целях, таких как превращение его устройства в элемент, из которого запускается нападение делает его не только жертвой, но и невольным соучастником.

Согласно ESET, наиболее часто используемые злоумышленниками для заражения ничего не подозревающих пользовательских устройств следующие векторы атаки:

  • Адрес электронной почты: в 2019 году это одно из основных средств распространения вредоносного ПО. Либо с помощью прикрепленных документов, таких как электронная таблица, содержащая предполагаемый счет, либо резюме, отправленное в формате PDF, либо с помощью ссылок в теле сообщения, которые перенаправляют на вредоносные веб-сайты или загружаемые файлы.
  • Троянские приложения: внедрение шпионских программ в предположительно безвредных приложениях все еще актуально. На протяжении многих лет преступники адаптировали эту технику к мобильным устройствам, даже заходя в официальные магазины приложений, такие как Google Play, как это произошло с шпионским программным обеспечением, недавно обнаруженным исследователями ESET.
  • Вредоносные сайтыВредоносные или скомпрометированные веб-сайты, подготовленные киберпреступниками, могут автоматически загружать вредоносное ПО на компьютер или мобильное устройство, используя преимущества нерешенной уязвимости.
  • Социальные сети: Место встречи для пользователей также является возможной точкой распространения угрозы. Используя свою популярность, киберпреступники создают кампании, чтобы обмануть пользователей с кричащими заголовками или с помощью внутренних систем обмена сообщениями.
  • Мгновенные сообщенияС такими приложениями, как WhatsApp или Telegram, установленными на сотнях миллионов устройств, неудивительно, что обмен мгновенными сообщениями является сегодня одним из самых опасных переносчиков инфекции. Возможность быстрого распространения угроз в виде вредоносных ссылок или вложений через эти приложения не остается незамеченной киберпреступниками.

После того, как основные векторы атак рассмотрены, наиболее повторяющиеся угрозы, с помощью которых киберпреступники атакуют конфиденциальность пользователей в незаконных целях, можно обобщить следующим образом:

  • Keylogger: одна из самых классических вредоносных программ, специализирующаяся на краже учетных данных, написанных на клавиатуре. Он часто используется для доступа к профилям в социальных сетях, учетным записям электронной почты или даже к приложениям для онлайн-банкинга, а также для слежки за личной информацией, контактной информацией или даже подражанием.
  • Троян удаленного доступа (RAT): Хотя существуют средства удаленного управления, которые используются для полезных целей (например, в отделах технической поддержки), преступники могут устанавливать приложения с аналогичными функциями на компьютеры своих жертв и оттуда шпионить не только за содержимое вашего диска или то, что вы видите на экране (как недавно сделали вредоносные программы Varenyky), но также активируйте камеру или микрофон.
  • WiFi сети скомпрометированыХотя безопасность многих онлайн-сервисов и приложений в последние годы значительно улучшилась, это не означает, что вам следует снизить уровень защиты при подключении к сети WiFi, которая не является доверенной. Киберпреступники по-прежнему имеют возможность шпионить за связью, если необходимые меры предосторожности не приняты, поэтому рекомендуется избегать их и использовать решение VPN.
  • Кража учетных данных: учетные данные для доступа к онлайн-сервисам являются крайне востребованной целью киберпреступников, поэтому фишинговые страницы (подменяющие личность реальных компаний или услуг) часто используются вместе с другими методами. Кроме того, существуют базы данных с миллионами учетных данных, с помощью которых преступники передают трафик и служат для доступа к учетным записям пользователей по всему миру, кражи конфиденциальной информации или даже шантажа. Поэтому рекомендуется, по возможности, настраивать двойной коэффициент аутентификации.
  • Замена SIM-карты: атаки этого типа значительно возросли в последние месяцы, особенно в Соединенных Штатах. Преступники получают личные данные своих жертв и выдают себя за них, чтобы получить дубликат SIM-карты. С помощью этого дубликата преступники могут выдавать себя за своих жертв и получать доступ к нескольким учетным записям в Интернете, требуя восстановления их учетной записи. Благодаря этой методике исключается защита, обеспечиваемая двойным фактором аутентификации на основе SMS, поэтому рекомендуется использовать другие методы двойной аутентификации, такие как использование выделенных приложений или биометрическое распознавание.

"В целом, с помощью ряда простых мер предосторожности, таких как недоверие к неожиданным сообщениям от неизвестных отправителей, с ошибочной информацией или с ошибками, а также с установкой решения безопасности, такого как ESET Smart Securityи обновляя приложения и операционную систему наших устройств, киберпреступники будут предпринимать более сложные попытки нарушения нашей конфиденциальности”, Сказал Камило Гутьеррес, руководитель исследовательской лаборатории ESET в Латинской Америке.

ESET о #quenotepase, с полезной информацией для предотвращения повседневных ситуаций, влияющих на конфиденциальность в Интернете.

Для получения дополнительной информации перейдите на новостной портал ESET под названием WeLiveSecurity по адресу: https://www.welivesecurity.com/la-es.

Запись «Шпионаж онлайн»: как это происходит, не будучи воспринятым и как этого избежать, была впервые опубликована в te-hangarau.

Add comment