В последнее время одним из наиболее эффективных способов распространения вредоносного ПО является социальная инженерия.
Как показывает практика, дыры в ПО рано или поздно закрываются, а вот в мозгах пользователей все не так радужно.
Например, не так давно Microsoft выпустила патч, который навсегда отключает автозапуск с флешек.
А многие антивирусные продукты приняли запрет на файл autorun.inf. Казалось бы, это должно ослабить волну вредоносного ПО, использующего для распространения съемные диски.
Но нет! Почему.
? Врожденное любопытство толкает людей на многие необдуманные поступки.
Поскольку вы не можете запустить его автоматически, вам нужно заставить пользователя сделать это! Я попытался сгруппировать наиболее распространенные методы социальной инженерии, которые злоумышленники используют для распространения вредоносного ПО, и дать несколько советов по защите.
1. Замена иконки файла
Исполняемый файл маскируется под папку, законное приложение или тип файла с помощью соответствующего значка.Пользователь, который всегда спешит, наводит курсор мыши и запускает файл на исполнение.
Защита:
- Приучите себя использовать файловые менеджеры, такие как Total Commander и т. д.
- Если вы все же пользуетесь Проводником Windows, попробуйте работать с табличным отображением файлов и обращайте внимание на тип файла, прежде чем нажимать на него (особенно при работе с файлами со съемных и сетевых дисков).
2. Интригующее имя файла
Интригующее имя исполняемого файла, побуждающее пользователя запустить его (например, «Не открывать.scr»).
Защита:
- У грамотного пользователя такие имена должны сразу вызвать подозрение.
Проверьте тип файла в файловом менеджере, если это *.
exe, *.
scr, *.
bat, *.
vbs, то его лучше не трогать.
- Если это исполняемый файл и руки чешутся его запустить, то хотя бы проверьте его на наличие вирустот Однако в первые несколько дней свежее вредоносное ПО антивирусами практически не обнаруживается.
3. Играйте на желании пользователя получить доступ к желаемому контенту
Пользователя заманивают на сайт злоумышленника, под предлогом доступа к контенту (например, видео) ему предлагают скачать кодек\драйвер\распаковщик.Любопытство вновь берет верх над разумом.
Защита:
- Никогда не переходите по таким ссылкам и тем более не запускайте их, если вы их скачали.
Да, установка специального кодека для просмотра видео, например, необходима на некоторых легальных сайтах, встраивающих в видео рекламу.
Тебе это надо? Лучше найти то же самое где-нибудь в другом месте.
- Используйте антифишинговые фильтры, встроенные в современные браузеры и антивирусы, и не игнорируйте их предупреждения.
4. Имитация живого общения
Тот факт, что электронная почта и различные мессенджеры завалены сообщениями с просьбой отправить СМС или перейти по ссылке, уже никого не удивляет; к счастью, большинство пользователей научились не обращать на это внимания.Поэтому злодеи осваивают новые методы.
В январе этого года пользователи ICQ были атакованы вредоносным ПО «Piggy.zip» или «Piggy.zip».
H1N1 ", который, заражая компьютер пользователя, был разослан всем его контактам, причем в ответ на фразы типа "что за вирус на.
???" и «ты ботЭ», вполне адекватно она ответила «нет, это флешка про свинью, посмотри :)» или «ты сам бот =».
Как показал анализ кода, вирус просто ищет в сообщении ключевые слова (спамер, вирус, бот и т. д.) и выкидывает фразу, которая каким-то образом коррелирует со значением ключевого слова.
Несмотря на простоту реализации «интеллекта», этот подход оказался чрезвычайно эффективным! Многие пользователи, считавшие себя относительно продвинутыми в области компьютерной безопасности, попались на крючок.
Страшно подумать, что будет, если в такой троян интегрировать обычного чат-бота.
Справедливости ради стоит отметить, что первый подобный случай был еще в 2005 году .
Защита:
- Не принимайте файлы и не переходите по ссылкам, полученным от незнакомых контактов.
- Получая файлы даже от лучших друзей, обратите внимание на подозрительное изменение стиля и манеры общения; лучше попросить несколько раз описать содержимое файла.
5. «Дорожное яблоко»
Благодаря тотальному снижению стоимости различных носителей информации, в частности флэш-памяти, злоумышленник может не пожалеть, что подбросил диск или флэшку с трояном прямо у вас на пороге.Жгучее желание посмотреть, что там, скорее всего, возьмет верх, пользователь подключит диск и активирует вредоносное ПО (вполне возможно, одним из вышеперечисленных способов), чего и хотел злоумышленник! болезнь уже рассказал об ваш опыт бросать яблоко.
Защита:
- Проверьте на отдельной изолированной машине все носители, поступающие в компанию из непроверенных источников.
- Если вы работаете в серьёзной компании и «вдруг» по дороге на работу что-то обнаружите, стоит воздержаться от самостоятельных экспериментов и передать носитель на проверку в службу ИТ-безопасности.
- С другой стороны, если вы обычный студент или сантехник, вряд ли кто-то намеренно швырнет перед вами флешки :).
Однако лучше сверить полученные результаты с содержимым виртуальной машины.
6. Использование страхов пользователей
Как правило, человека пытаются убедить в том, что его компьютер заражен вирусами, хакерам слиты личные данные и пароли, с его IP якобы рассылается спам и т. д. Для решения всех проблем предлагается сразу скачать и установить какой-нибудь «антивирус» (будьте осторожны, многие из этих «решений» полностью копируют интерфейс известных продуктов).После установки система либо блокируется с требованием оплатить «лицензию продукта», либо просто пачками загружается на компьютер пользователя другое вредоносное ПО, с каким-либо функционалом.
Защита
- Никогда не реагируйте на всплывающие на различных сомнительных сайтах предупреждения о том, что ваш компьютер заражен, вам грозит опасность и т. д.
- Используйте только известные бренды антивирусов, всегда скачивайте дистрибутивы исключительно с официального сайта компании.
-
Western Digital – Лучшие Жесткие Диски
19 Oct, 24 -
Электронная Книга Kobo Aura One
19 Oct, 24 -
Новая Версия Редактора Изображений
19 Oct, 24