Malware - sześć najczęstszych sposobów infekcji

Specjaliści ds. cyberbezpieczeństwa ESET opracowali listę sześciu najpopularniejszych metod ataku malware. Przeczytaj i dowiedz się, na co zwracać uwagę, aby uniknąć utraty swoich danych.

Malware to złośliwe oprogramowanie, które może wyrządzić na komputerze poważne szkody - z przejęciem systemu włącznie. Choć świadomość zagrożenia z jego strony regularnie rośnie, użytkownicy nadal niewiele wiedzą o możliwych mechanizmach ataków. A sześć najpopularniejszych prezentuje się następująco:

  • Wiadomości e-mail typu phishing i złośliwy spam - celem tego typu ataków jest wyłudzanie poufnych informacji. Może być to kod PIN lub dane dostępu do usług online, a także dane karty płatniczej. Taki maile mogą zawierać także załączniki lub linki, których celem będzie zainfekowanie urządzenia złośliwym oprogramowaniem. Często udają one oficjalną korespondencję, np. z urzędu. Jak rozpoznać atak? Znakami ostrzegawczymi są błędy ortograficzne, nadmierne akcentowanie potrzeby pilnego kliknięcia, prośby o podanie danych osobowych lub podejrzany adres mailowy
  • Fałszywe witryny internetowe - do złudzenia przypominają prawdziwe, a różnią się jedynie łatwymi do przeoczenia szczegółami. Często są to dodane w adresie strony litery, symbole, a czasem całe wyrazy. Aby uniknąć zagrożenia, adres strony należy wpisywać ręcznie w pasku adresu w przeglądarce.
  • Zewnętrzna pamięć flash - ataki tego typu wymagają działania w świecie fizycznym. Pendrive jest zostawiany w ogólnodostępnym miejscu. Znalazca często podpina go do swojego urządzenia, aby sprawdzić zawartość - i w ten sposób dochodzi o infekcji.
  • Zainfekowane oprogramowanie - infekowanie legalnego oprogramowania jest rzadkim zjawiskiem, dla dochodzi do niego od czasu do czasu. Ofiarą takie manipulacji padł m.in. popularny CCleaner. Złośliwe oprogramowanie zostało wstrzyknięte bezpośrednio do aplikacji, która była następnie wykorzystywana do rozprzestrzeniania malware.
  • Reklamy i banery - nie są nowością na stronach www, jednak klikając w niektóre, użytkownik może pobrać niepożądane aplikacje. Dotyczy to zwłaszcza urządzeń mobilnych - reklamy sugerują, że urządzenie zostało przejęte i tylko rozwiązanie oferowane w reklamie może pomóc w odzyskaniu pełnej funkcjonalności sprzętu. Tutaj pomogą adblockery.
  • Fałszywe aplikacje mobilne - aplikacje udające prawdziwe i próbujące nakłonić użytkowników do podjęcia określonych działań.

Kamil Sadkowski, starszy analityk zagrożeń w ESET, komentuje:

Chociaż lista strategii wykorzystywanych do atakowania za pośrednictwem malware jest długa i wciąż się powiększa, istnieją uniwersalne sposoby na zapewnienie bezpieczeństwa danych i urządzeń. Zagrożeniom można przeciwdziałać, stosując się do najlepszych praktyk w zakresie cyberbezpieczeństwa, które obejmują m.in.: korzystanie z renomowanych rozwiązań zabezpieczających oraz kontrolowanie poziomu aktualności systemów danego urządzenia. Warto także poszerzać swoją wiedzę i śledzić aktualne trendy związane z tematyką cyberbezpieczeństwa. To zagadnienie dotyczy tak naprawdę nas wszystkich

Anete Lusina from Pexels