Hvis det er én ting som utgjør en trussel for alle teknologibrukere, er det skadelig programvare. Denne skadelige programvaren kan være utrolig farlig og skadelig og kommer nå i forskjellige former. Men hvordan har skadevare blitt så utbredt? Hvilke viktige taktikker og verktøy bruker nettkriminelle for å infisere enheter?

1. Ondsinnede nedlastinger

I dag finnes det uendelige typer programvare du kan laste ned fra internett. Men denne brede tilgjengeligheten av programmer på så mange forskjellige nettsteder har skapt en utmerket mulighet for nettkriminelle som ønsker å infisere enheter med skadelig programvare så enkelt som mulig.

Hvis du ikke bruker et helt legitimt nettsted for å laste ned programvare, for eksempel utvikleren, risikerer du alltid å laste ned et ondsinnet program. Dette kan være noe potensielt mindre skadelig som adware, men kan være så alvorlig som løsepengevare eller et skadelig virus.

Fordi folk ofte ikke sjekker om en fil er trygg før de laster den ned eller vet ikke engang hva rød flagg de burde se etter, denne smitteveien er utrolig populær blant nettkriminelle. Så hva kan du gjøre for å unngå ondsinnede nedlastinger?

instagram viewer

For det første bør du sørge for at du kun laster ned filer fra pålitelige nettsteder. Noen ganger kan det være vanskelig å finne den riktige filen å laste ned for din spesifikke OS- eller OS-versjon, men ikke la denne ulempen lede deg mot et mistenkelig nettsted. Selvfølgelig kan det noen ganger være vanskelig å avgjøre om et nettsted er legitimt eller ikke, men du kan bruke en nettsted som sjekker lenker å overvinne denne hindringen.

I tillegg, hvis programvaren du leter etter vanligvis koster penger, og du ser en "gratis" versjon tilgjengelig for nedlasting, kan dette skape problemer. Selv om det kan virke fristende å prøve ut en gratisversjon av et typisk dyrt program, kan dette gjøre deg mye verre hvis det skjuler seg skadelig programvare i filen.

Du kan også bruke hvilken som helst antivirusprogramvare du har installert for å skanne filer før du laster dem ned eller bruke skanningsnettsteder som VirusTotal for å kjøre en rask sjekk av enhver fil gratis.

2. Phishing-e-poster

Phishing er en av de mest brukte formene for nettkriminalitet der ute. Dette er hovedsakelig fordi nesten hvem som helst kan kontaktes via e-post, tekstmelding eller direktemelding. På toppen av dette kan det være bekymringsfullt enkelt for en nettkriminell å lure et offer gjennom en phishing-melding ved å bruke overbevisende eller profesjonelt språk og riktig type format og bilder. Hvis det ser lovlig ut, er det sannsynligvis det, ikke sant? Det er tankegangen som svindlere forgriper seg på.

I en phishing-svindel vil angriperen sende målet sitt en melding som hevder å være en offisiell, pålitelig part. For eksempel kan en person motta en e-post fra det som ser ut til å være deres vanlige portobud at pakken deres har blitt viderekoblet, og de må oppgi visse opplysninger for å ha den trygt levert. Denne typen presserende kommunikasjon fungerer godt for å presse mottakeren til å etterkomme avsenderens forespørsel.

Innenfor dette phishing-e-post vil være en lenke som målet må klikke på for å angi detaljer, bekrefte en handling eller lignende. Men i virkeligheten er denne koblingen fullstendig ondsinnet. Mye av tiden vil siden være utformet for å stjele alle data du oppgir, for eksempel kontaktinformasjon eller betalingsinformasjon. Men phishing kan også brukes til å spre skadelig programvare via angivelig "trygge" eller "offisielle" lenker som angriperen sender deg. I dette tilfellet har du kanskje allerede satt deg selv i fare så snart du har klikket på lenken.

Igjen, et nettsted som sjekker koblinger kan være uvurderlig for sikkerheten din når det kommer til phishing, siden det lar deg umiddelbart fastslå sikkerheten til en gitt URL.

På toppen av dette er det viktig å sjekke e-poster for stavefeil, uvanlige avsenderadresser og mistenkelige vedlegg. For eksempel, hvis du har mottatt en e-post fra det som ser ut til å være FedEx, men e-postadressen sier noe litt annerledes, som "f3dex", kan det hende du har å gjøre med et forsøk på phishing-angrep.

Å kjøre raske kontroller som dette kan bety forskjellen mellom å beholde og miste data og personvern.

3. Remote Desktop Protocol

Remote Desktop Protocol (RDP) er en teknologi som lar én brukers datamaskin koble seg direkte til en annen via et nettverk. Selv om denne protokollen ble utviklet av Microsoft, kan den nå brukes på en rekke forskjellige operativsystemer, noe som gjør den tilgjengelig for nesten alle. Men, som ofte er tilfellet, har nettkriminelle utviklet en måte å utnytte dette populære verktøyet på.

Noen ganger kan RDP være dårlig beskyttet eller stå åpen på et gammelt system, noe som gir angripere den perfekte sjansen til å slå. Svindlere finner disse usikre systemene ved å bruke utbredte skannere. Når angriperen finner en sårbar tilkobling og er i stand til å få tilgang til en ekstern datamaskin via protokollen, de kan infisere den med skadelig programvare, og til og med ta data fra den infiserte enheten uten eierens tillatelse eller kunnskap.

Ransomware har blitt et vanlig problem blant RDP-brukere. Faktisk Paloalto's 2020 Enhet 42 Hendelsesrespons og datainnbruddsrapport fant at av 1000 registrerte løsepengevare-angrep brukte 50 prosent RDP som det første infeksjonsmediet. Dette er en slags skadelig programvare som krypterer et offers filer og holder dem som gisler til angriperens krav (oftest økonomiske) er oppfylt. Deretter vil angriperen forsyne offeret med dekrypteringsnøkkelen, selv om det ikke er noen garanti for at de vil gjøre dette.

For å beskytte enhetene dine når du bruker RDP, er det viktig å bruke sterke passord, bruk tofaktorautentisering, og oppdater serverne dine når det er mulig for å sikre at du bruker mest mulig sikker programvare.

4. Flash-stasjoner

Selv om det kan være enkelt å eksternt infisere enheter med skadelig programvare, betyr det ikke at det fortsatt ikke kan gjøres fysisk. Hvis en angriper tilfeldigvis har direkte tilgang til et offers enhet, kan bruk av en flash-stasjon være en rask og enkel måte å installere skadelig programvare på.

Ondsinnede flash-stasjoner er ofte utstyrt med skadelig kode som kan samle de tilgjengelige dataene på et offers enhet. For eksempel kan en stasjon infisere en enhet med en keylogger, som kan spore alt offeret skriver, inkludert påloggingsinformasjon, betalingsdetaljer og sensitiv kommunikasjon.

Når det gjelder å bruke en flash-stasjon, kan en angriper i hovedsak laste ned alle typer skadelig programvare til en enhet, inkludert løsepengeprogramvare, spyware, virus og ormer. Det er derfor det er avgjørende å passordbeskytte alle enhetene dine, og slå dem av eller låse dem når du ikke er i umiddelbar nærhet.

Du kan også deaktiver USB-portene dine hvis du må la datamaskinen stå på mens du er borte.

I tillegg bør du unngå å bruke flash-stasjoner som du ikke kjenner innholdet i, eller skanne en hvilken som helst stasjon med antivirusprogramvaren på forhånd.

Skadelig programvare er et stadig mer presserende problem

Nettkriminelle fortsetter å utvikle nye måter å spre skadelig programvare og angripe ofre. Det er avgjørende at du beskytter enhetene dine på alle mulige måter og dobbeltsjekker programvare, filer og lenker før du laster ned eller får tilgang til dem. Enkle små trinn som dette kan holde deg trygg fra ondsinnede enheter.