Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся в статті, як доставляється зловмисне програмне забезпечення?

Раніше Cybercalm писав:

В продовження теми огляду усього можливого зловмисного ПЗ розповідаємо “як доставляється зловмисне програмне забезпечення”.

Як доставляється зловмисне програмне забезпечення?

Раніше, перед поширенням всесвітньої павутини, зловмисне програмне забезпечення та віруси потрібно було б вручну, фізично доставляти за допомогою дискети чи CD Rom.

У багатьох випадках зловмисне програмне забезпечення все-таки доставляється за допомогою зовнішнього пристрою, хоча в цей час воно, швидше за все, доставляється за допомогою флешки або USB-накопичувача. Є випадки того, що USB-накопичувачі залишаються на автостоянках поза цільовими організаціями, сподіваючись, що хтось підбере з цікавості і підключить його до комп’ютера, підключеного до мережі.

Однак зараз більш поширеним є зловмисне програмне забезпечення, яке доставляється в фішинг-повідомленні з корисними навантаженнями, що поширюються як вкладення електронної пошти.

Іноді зловмисники сподіваються на випадок, коли хтось досить наївний буде натискати на вкладення електронної пошти або посилання, не замислюючись про це – і що у них не встановлено жодного захисту від зловмисного програмного забезпечення.

Трохи досконаліша форма доставки зловмисного програмного забезпечення за допомогою фішинг-електронної пошти – це коли зловмисники надсилають велику кількість повідомлень, стверджуючи, що користувач виграв конкурс, потрібно перевірити свій банківський рахунок в Інтернеті, пропустив доставку, потрібно сплатити податки чи навіть потрібно відвідати суд – та різні інші повідомлення, які при першому перегляді змусять миттєво зреагувати.

Наприклад, якщо в повідомленні є додаток, що пояснює (помилково), що користувача викликають до суду, користувач може натиснути на нього через шок, відкривши вкладення електронної пошти – або натиснувши посилання – для отримання додаткової інформації. Це активує зловмисне програмне забезпечення, так як подібні викупники та трояни часто постачаються таким чином.

Також фішинг електронної пошти може бути спеціально пристосованим для приманки людей в межах однієї організації, або навіть просто фізичної особи. Це такий спосіб доставки зловмисного програмного забезпечення, який часто асоціюється з найскладнішими кампаніями зловмисного програмного забезпечення .

Однак існує багато інших способів розповсюдження зловмисного програмного забезпечення, які не потребують дії кінцевого користувача – через мережі та через інші уразливості програмного забезпечення.

У наступній статті розглянемо, що таке зловмисне програмне забезпечення без файлів?

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?

Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ

Чим Вам загрожує підключення невідомих USB? Поради із захисту

Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.

До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.

Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.

Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.

Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.