5 marca 2021

Podstępne malware. W jaki sposób złośliwe oprogramowanie może zainfekować komputer?

Znalazłeś w publicznym miejscu pendrive, dostałeś maila z prośbą o pilne kliknięcie linka lub pobranie nowej aplikacji związanej z koronawirusem? Wszystko to może być próba zainfekowania złośliwym oprogramowaniem. – Coraz bardziej wyrafinowane akcje wykorzystujące malware to jedno z głównych cyberzagrożeń według prognoz na 2021 rok. Tymczasem internauci wciąż padają także ofiarami znanych od lat scenariuszy – podkreślają specjaliści ds. cyberbezpieczeństwa ESET.

Mimo że świadomość zagrożenia ze strony złośliwego oprogramowania regularnie rośnie, użytkownicy nadal niewiele wiedzą o możliwych mechanizmach ataków. Dlatego eksperci ESET opracowali listę sześciu najpopularniejszych sposobów, za pośrednictwem których hakerzy wykorzystują malware.

1. Wiadomości e-mail typu phishing i złośliwy spam

Zwykle celem akcji phishingowych jest wyłudzanie poufnych informacji, takich jak dane karty płatniczej, kod PIN lub dane dostępu do różnych usług. Jednak udające np. korespondencję od zaufanej instytucji maile mogą zawierać także załączniki lub linki, których celem będzie zainfekowanie urządzenia złośliwym oprogramowaniem. Dlatego zawsze należy dokładnie czytać maile, nim klikniemy zawarte w nich linki czy pobierzemy załączniki. Co powinno wzbudzić podejrzenie? Najczęstszymi znakami ostrzegawczymi są błędy ortograficzne, nadmierne akcentowanie potrzeby pilnego kliknięcia, prośby o podanie danych osobowych lub podejrzany adres mailowy, z którego pochodzi wiadomość.

2. Fałszywe witryny internetowe

Aby nakłonić ofiary do pobrania złośliwych aplikacji, cyberprzestępcy podszywają się także pod strony internetowe znanych marek lub organizacji. Oszuści często tworzą fałszywe strony, które do złudzenia przypominają legalne odpowiedniki. Różnią się one łatwymi do przeoczenia szczegółami. Często są to dodane w adresie strony litery, symbole, a czasem całe wyrazy. Aby uniknąć zagrożenia, adres strony należy wpisywać ręcznie w pasku adresu w przeglądarce.

3. Zewnętrzna pamięć

Zewnętrzne urządzenia typu flash to od dawna najpopularniejsza forma przechowywania i przekazywania plików. Ta furtka bardzo szybko została dostrzeżona i wykorzystana przez cyberprzestępców. Najczęstsze ataki tego typu wykorzystują m.in. motyw „zagubionych” pendrive’ów, które pozostawiane są w ogólnodostępnych miejscach. Osoby, które znalazły taki sprzęt nierzadko, choćby z ciekawości, podłączają go do swoich komputerów, nie mając świadomości, że mogą dać w ten sposób hakerom dostęp do osobistych danych. Jeśli komputer nie będzie wyposażony w aktualne oprogramowanie antywirusowe zabezpieczające punkty końcowe i skanujące wszelkie nośniki zewnętrzne podłączone do urządzenia, bez wątpienia zostanie zainfekowany.

4. Zainfekowane oprogramowanie

Rzadkim, ale równie niebezpiecznym zjawiskiem jest infekowanie legalnego oprogramowania. Jednym z przykładów takiego naruszenia bezpieczeństwa jest z pewnością przypadek CCleaner z 2017 roku. Złośliwe oprogramowanie zostało wtedy „wstrzyknięte” bezpośrednio do aplikacji, która była następnie wykorzystywana do rozprzestrzeniania malware. Ponieważ CCleaner to zaufany i znany program, użytkownicy niczego nie podejrzewali. To przykład ataku, w którym zagrożenie pochodzi ze źródła pozornie niebudzącego wątpliwości.

5. Reklamy i banery

Niektóre witryny są pełne agresywnych reklam typu pop-up, które szybko przenoszą użytkowników w inne miejsca strony, czy poza pierwotną witrynę. Chociaż celem tych reklam jest najczęściej generowanie przychodów z ich wyświetlania, bywają także reklamy „obciążone” różnymi typami złośliwego oprogramowania. Klikając w nie, użytkownik może pobrać niepożądane aplikacje. Bardzo częstym zjawiskiem, szczególnie w przypadku urządzeń mobilnych, są reklamy, które wykorzystują metodę zastraszania. Sugerują one, że urządzenie zostało przejęte i tylko rozwiązanie oferowane w reklamie może pomóc w odzyskaniu pełnej funkcjonalności sprzętu. Tego typu zagrożeń można uniknąć używając zaufanych rozszerzeń blokujących reklamy w przeglądarce i nie wchodząc na podejrzane witryny.

6. Fałszywe aplikacje mobilne

Ostatnią pozycją na liście potencjalnych zagrożeń są fałszywe aplikacje mobilne, które udają prawdziwe i próbują nakłonić użytkowników do podjęcia określonych działań. Mogą np. udawać aplikacje do ćwiczeń fitness, kryptowalut, a nawet te związane tematycznie z COVID-19. Dlatego zaleca się korzystanie tylko z aplikacji pochodzących z zaufanego źródła, oferowanych przez firmy i instytucje z weryfikowalną historią i recenzjami.

Chociaż lista strategii wykorzystywanych do atakowania za pośrednictwem malware jest długa i wciąż się powiększa, istnieją uniwersalne sposoby na zapewnienie bezpieczeństwa danych i urządzeń. Zagrożeniom można przeciwdziałać, stosując się do najlepszych praktyk w zakresie cyberbezpieczeństwa, które obejmują m.in.: korzystanie z renomowanych rozwiązań zabezpieczających oraz kontrolowanie poziomu aktualności systemów danego urządzenia. Warto także poszerzać swoją wiedzę i śledzić aktualne trendy związane z tematyką cyberbezpieczeństwa. To zagadnienie dotyczy tak naprawdę nas wszystkich.

Autorem tekstu jest Maurycy Sklorz

Grzegorz Klocek

Grzegorz Klocek
senior product manager ESET

Masz pytania?
Skontaktuj się ze mną:
[email protected]
32 259 11 34