Як хакери заражають комп’ютери програмами-вимагачами

Як хакери заражають комп’ютери програмами-вимагачами

Поділіться публікацією

Bitdefender детально описує типові шлюзи для атак здирників і п’ять способів, як малі підприємства використовують хакерів для зараження машин програмами-вимагачами: піратське програмне забезпечення, фішинг, шахрайство з ланцюгом поставок, Інтернетом речей і технічною підтримкою. 

Атаки програм-вимагачів тепер є звичним явищем. Найчастіше об’єктами зловмисників стають компанії, адже саме тут манять великі гроші. Але це не означає, що приватні користувачі не в безпеці. Кіберзлочинці покладаються на масовий і постійний дохід від менших сум. Такі напади на споживачів почастішали. Тому потенційні жертви повинні знати найважливіші вектори нападу.

5 шляхів типової атаки програм-вимагачів

Нижче Bitdefender перелічує п’ять способів, за допомогою яких хакери поширюють своє шкідливе програмне забезпечення для шифрування даних на апаратне забезпечення жертв.

Сайти Warez, торренти, зламане програмне забезпечення

Деякі з найпоширеніших місць зараження програмами-вимагачами – це сайти Warez і торренти. Тут користувачі зазвичай завантажують піратський контент або неофіційні пакети програмного забезпечення, які не перевірені офіційними джерелами. Ці вже сумнівні канали є ідеальною можливістю для програм-вимагачів непомітно проникнути. Популярна комп’ютерна гра чи відеоконтент є надійним прикриттям для інфікованих програмних пакетів, які використовуються для встановлення самого програмного забезпечення-вимагача.

Засіб: руки геть!

Піратське програмне забезпечення є фундаментально проблематичним, а також таїть в собі неперевершений ризик програм-вимагачів. Можна лише порадити.

Фішинг (електронні листи)

Можливо, найпопулярніший вектор атаки для всіх типів кібератак, фішинг є поширеним методом розміщення програм-вимагачів на комп’ютерах. Атаки стають все більш професійними, і багатьом користувачам їх важко розпізнати. Ось як зловмисники створюють оманливі справжні копії законних веб-сайтів. Крім того, вони використовують спам-повідомлення, щоб обманом змусити своїх нічого не підозрюючих жертв натиснути посилання, щоб отримати нібито приз або завантажити та відкрити вкладення.

Спосіб усунення: Перегляньте всі пропозиції

Часто зловмисники видають себе через дрібні деталі у фірмовому стилі або в листуванні. Неправильна адреса може бути важливою підказкою. Також бажано мати можливість зв’язатися з компанією іншим способом, щоб виключити спробу шахрайства. Чим привабливіша пропозиція, тим уважнішими повинні бути користувачі.

ланцюжок поставок

Але навіть завантаження офіційного програмного забезпечення може стати причиною неприємного сюрпризу зловмисного програмного забезпечення. Деяким зловмисникам вдається заразити ланцюжок поставок і, отже, офіційні версії програмного забезпечення за допомогою програм-вимагачів через уразливість в офіційному постачальнику програмного забезпечення. Можливим прикладом можуть бути популярні безкоштовні відеопрогравачі, такі як VLC.

Це звучить малоймовірно, але це трапляється постійно. Найвідомішим прикладом є штам програм-вимагачів KeRanger, які в основному атакують комп’ютери Mac через популярний клієнт BitTorrent: у 2016 році хакерам вдалося зламати The Transmission Project і заразити офіційну двійкову збірку Transmission програмою-вимагачем KeRanger. Завдяки дійсному сертифікату безпеки Transmission, який перевірила OS X, кіберзлочинці змогли обійти власну антивірусну технологію OS X XProtect. Користувач сам встановив заражену програмою-вимагачем програму Transmission.

Засіб: програмне забезпечення безпеки

Можливо, користувачі рідко можуть отримати програмне забезпечення-вимагач, навіть якщо вжити всіх запобіжних заходів. Для цих рідкісних, але дорогих випадків сучасне рішення безпеки на комп’ютері пропонує необхідний захист – незалежно від відповідної операційної системи.

Незахищені пристрої IoT

Інтернет речей, який все більше і більше використовується приватними користувачами, також становить ризик. Невиправлений або неправильно налаштований маршрутизатор відкриває двері до комп’ютерів хакерів. Зловмисники використовують Інтернет для автоматичного пошуку вразливостей маршрутизатора та відповідних встановлених систем. Завдяки спеціальним інструментам їм не потрібно багато працювати з цим і вони можуть автоматично та з прибутком атакувати велику кількість систем.

Однак ще більш поширеними є неадекватно захищені або неправильно налаштовані мережеві пристрої зберігання даних (Network Attached Storage/NAS). Наприклад, останнім часом користувачі пристроїв QNAP NAS все частіше стають об’єктами зловмисників. Вони використовують або незахищені спільні ресурси, або вразливі місця в самому продукті.

Спосіб усунення: покупка з урахуванням безпеки

Загалом, кожен, хто використовує таке обладнання, повинен завжди дотримуватися рекомендацій щодо безпеки виробника та постійно оновлювати мікропрограму. Якщо і те, і інше або сертифікати безпеки відсутні, такі системи краще не купувати. Якщо є підстави вважати, що зловмисники скористаються вразливістю нульового дня, користувачі повинні захистити пристрій за брандмауером і ізолювати його від Інтернету, доки проблема не буде вирішена.

Шахрайство служби технічної підтримки

Іншим способом розповсюдження програм-вимагачів є так звана шахрайська служба технічної підтримки. Шахраї особливо націлені на літніх людей та інші вразливі цільові групи. Вони переконують своїх жертв, що їм потрібна технічна допомога і що для цього їм потрібно надати віддалений доступ до своїх комп’ютерів.

Шахраї служби технічної підтримки не використовують реальні програми-вимагачі для здійснення атак програм-вимагачів. Замість цього вони використовують Syskey, уже застарілий компонент Windows NT, який шифрує базу даних Security Account Manager (SAM) за допомогою 128-бітного ключа RC4. Його було припинено лише через десятиліття з Windows 10, оскільки його шифрування більше не було безпечним, а також його неодноразово зловживали для атак програм-вимагачів. Але користувачів не варто обманювати: замість цього шахраї служби підтримки використовують справжні програми-вимагачі та не втрачають можливості зашифрувати ваші дані.

Спосіб усунення: Обережно!

Недовіра — половина успіху, щоб запобігти таким атакам. Здоровий глузд говорить: як правило, проблеми на комп'ютері першими впізнаєш сам, а дзвінок від невідомої людини більш ніж незвичний. Довірені постачальники не стукають у двері споживачів без запитань. Усім, хто знайомий із старшими чи молодими людьми, слід зауважити, що такі контакти краще блокувати з самого початку. Якщо у вас виникли проблеми, правильний вибір – служба підтримки виробника або спеціалізований магазин.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі