Маскируется под безвредную или полезную программу

Маскируется под безвредную или полезную программу thumbnail

Смартфон может обладать информацией о банковском счете своего владельца и совершать платежи. Именно это обстоятельство побуждает злоумышленников изобретать новые средства получения секретных данных с мобильных устройств, а с их помощью и контроль над банковским счетом своей жертвы. По мнению экспертов, абсолютной защиты от вирусных атак нет, но разумные меры предосторожности существенно снижают риски потерять свой электронный кошелек.

Опасен с вашего разрешения

Наиболее опасным для банковских мобильных приложений на сегодняшний день является тип вирусов Spyware. Они крадут данные и отправляют их своим создателям, которые в считанные минуты смогут получить контроль над банковским счетом своей жертвы. Их коллекция регулярно пополняется. Так, в июле этого года, по сообщению журнала Forbes, появилась версия вируса-трояна BianLian, которая может красть данные из банковских приложений мобильных устройств.

Детальный анализ вируса показал, что информацию он способен похищать с помощью скриншотов (снимков) экрана устройства, притворяясь программой для людей с ограниченными возможностями. Но вред он может нанести только в том случае, если сам пользователь разрешит ему доступ к фотофункциям смартфона. Если такое разрешение получено, то контроль за электронным кошельком может быть утерян.

– Защита мобильного устройства от вирусных программ – это в первую очередь внимательность его владельца, – пояснил руководитель направления “Информационная безопасность” компании “Эр-Телеком” Михаил Терешков. – Вирусы, как правило, маскируются под легальные программы, но внимательный человек разоблачит их достаточно легко. Так, например, если программа “Фонарик”, которая использует для освещения вспышку смартфона, вдруг запросит у вас разрешение на доступ к списку контактов, это должно вызвать у вас подозрение. Не исключено, что скачанное вами из неофициального магазина приложение может содержать вирус. И лучше его удалить.

По словам эксперта, доступные пользователям платные и бесплатные антивирусные программы не являются 100-процентной гарантией защиты мобильного устройства. Пробелы в безопасности своих программных продуктов закрывают сами разработчики приложений. Для получения свежих исправлений не нужно запрещать своему мобильному устройству скачивать легальные обновления и регулярно их устанавливать.

Банки защищаются

Банки стараются защитить своих клиентов от мошенников и с этой целью разрабатывают новые “умные” инструменты, затрудняющие злоумышленникам доступ к управлению электронным кошельком.

– Чтобы защитить денежные средства своих клиентов, банки сегодня предпринимают дополнительные меры, например внедряют новые антифрод-системы, – рассказывает начальник отдела информационной безопасности банка “Урал – ФД” Александр Ропперт. – Они предназначены для предотвращения мошеннических операций. В режиме реального времени система проверяет каждый платеж, прогоняя информацию через десятки, а порой и сотни фильтров. Но защитные системы банков бессильны перед так называемой социальной инженерией (формой гипноза). Используя различные психологические приемы, злоумышленники вынуждают клиентов сообщать логины и пароли от своего интернет-банка, а также одноразовые пароли для совершения покупок в интернете. У киберпреступников в этом плане большой арсенал методов. Так, например, они могут представляться налоговыми инспекторами и требовать деньги для погашения несуществующей задолженности или войти в образ сотрудника финансовой организации и запросить пин-коды банковской карты.

Но и социальной инженерии мошенников, по мнению эксперта, можно успешно противостоять, если помнить некоторые элементарные правила. Так, банк никогда не потребует от клиента сообщить CVV-код банковской карты, кодовое слово или код из SMS-сообщения, а сотрудник финансовой организации никогда не попросит подойти к банкомату и совершить какие-либо действия со счетом.

При этом владельцу банковской карты всегда стоит обращать внимание на подозрительные списания средств со своего счета. Иногда злоумышленники, получившие доступ к мобильному клиенту банка, маскируют свои транзакции под бытовые покупки, которые клиент банка совершает в одних и тех же магазинах.

Выбор требует жертв

На сегодняшний день в мире мобильных устройств распространены преимущественно две операционные системы: Android и iOS. На долю первой приходится 81,7 процента пользователей, а на долю второй – 17,9 процента. Именно смартфоны, работающие на системе Android, чаще всего становятся объектом атак вирусных программ. Причина этого явления кроется не только в более широком распространении программной оболочки с зеленым роботом.

Пользователи Android могут устанавливать на свой смартфон приложения не только из официального магазина программ Google Play, но и из любых источников в интернете. При этом практически на каждом мобильном устройстве в настройках отключена возможность такой установки, но при желании ее можно включить. То есть производитель позволяет потребителю рискнуть на его усмотрение.

У операционной системы iOS иные правила: установить можно только те программы, которые размещены в официальном магазине приложений App Store. Такой подход существенно ограничивает пользователей в выборе программного обеспечения, но взамен повышает безопасность использования мобильного устройства.

Есть в iOS и другие средства борьбы с вирусными атаками. Одно из них – sandboxing (песочница). Эта утилита внимательно наблюдает за работой приложений и не позволяет им получить доступ к другим программам. При этом практически во всех приложениях iOS изначально исключена функция доступа к правам администратора мобильного устройства. Поэтому нельзя самостоятельно изменять системные настройки и кардинально перестраивать работу смартфона.

Soft-гигиена

Впрочем, даже многоуровневая защита разработчиков iOS не может на 100 процентов гарантировать владельцу смартфона защиту от вирусов, ведь вредоносные программы могут попасть в мобильник через интернет-браузер.

По мнению экспертов управления “К” ГУ МВД России по Пермскому краю, безопасность мобильного устройства во многом зависит от характера его использования при осуществлении доступа к сетевым ресурсам. Если владелец смартфона не соблюдает “интернет-гигиену”, то есть регулярно посещает порносайты и открывает подозрительные SMS, то проблемы не заставят себя долго ждать. При этом зараженное мобильное устройство может стать опасным не только для его владельца, но и для всех абонентов в его списке контактов.

Достаточно часто вирусы, распространяющиеся от пользователя к пользователю, похищают не только данные мобильных банковских приложений, но и файлы, распространение которых может в дальнейшем вызвать негативные последствия. Это могут быть, например, фото интимного характера и другие документы, как-либо компрометирующие своих владельцев. За “молчание” злоумышленники потребуют круглую сумму.

Читайте также:  Чем полезна черника для детей от года

Избежать потери информации можно с помощью надежного носителя, который не связан с сетевыми ресурсами. Это может быть флешка или внешний диск компьютера. Мобильное устройство, каким бы размером памяти оно ни обладало, в списке надежных хранителей информации не значится.

Конкретно

Самые опасные вирусы для мобильных устройств

Triada. Незаметно внедряется на смартфон и передает данные своим владельцам. В ответ получает инструкции, как установить контроль за системными приложениями и какую информацию необходимо похитить.

BianLian. Внедряется на смартфон под видом легальной программы. Ориентирован на кражу информации мобильных банковских приложений с помощью скриншотов экрана устройства.

Marcher. Проникает в смартфон вместе с зараженным приложением. Умеет подменять страницы мобильных приложений банков и таким образом похищает логины и пароли.

Loki. Каскад вирусов: первый скачивает второго, второй третьего и так далее. Подменяет собой часть операционной системы и полностью контролирует смартфон. Используется для накрутки посещаемости сайтов и транслирования рекламы.

Источник

Знаете ли вы, что существуют различные типы вредоносных программ? Вот четыре наиболее распространенных, о которых вам нужно знать.

1.     Шифровальщики (Ransomware)

Шифровальщики – это небольшой компьютерный вирус, который шифрует все файлы на зараженной машине. После шифрования компьютер становится непригодным для использования, потому что хранящиеся на нем данные не могут быть доступны.

Если ваш компьютер заражен шифровальщиком, то вы увидите на экране сообщение с предложением получить специальный ключ дешифрования, который позволит вам разблокировать ваши зашифрованные файлы. Загвоздка в том, что для получения ключа вы должны заплатить выкуп, как правило, в биткоинах.

Однако платить выкуп не является хорошей идеей – нет никакой гарантии, что хакер пришлет вам ключ для расшифровки. Вместо того, чтобы платить, рекомендуем вам заранее обезопасить себя и создавать резервные копии ваших файлов. Восстановление собственных данных гораздо надежнее и безопаснее, чем довериться преступникам и заплатить им деньги.

2.     Трояны

Трояны, названные в честь греческой легенды о Троянском коне, представляют собой разновидность вредоносных программ, которые проникают на компьютер жертвы. После установки троян почти ничего не делает, пока он не будет активирован.

Подобно солдатам, спрятанным в деревянном коне, троян пробирается за линию вашей обороны, а затем начинает атаку изнутри. Эта форма вредоносного ПО может удалять или повреждать данные или просто действовать как дверной проем, позволяя хакерам получить доступ и использовать зараженный компьютер по мере необходимости.

Трояны – это популярный способ для подключения компьютеров к бот-сетям или запуска распределенных атак типа «отказ в обслуживании» (DDoS), а также для прямой кражи данных.

3.     Шпионы (Spyware)

Современные системы, предназначенные для защиты паролей, очень эффективны: если хакеры взломают сеть и украдут базу данных, большинство паролей не могут быть использованы, потому что они надежно зашифрованы. Шпионские программы предназначены для того, чтобы помочь хакерам обойти шифрование.

После установки программы-шпионы начинают собирать и регистрировать все виды информации, включая веб-сайты, которые вы посещаете – и каждую букву, которую вы нажимаете на клавиатуре. Затем с определенной периодичностью шпионское ПО отправляет эту информацию обратно преступнику, контролирующему его.

Важно отметить, что анализ этих данных позволит хакеру выяснить ваши пароли и использовать их для взлома ваших онлайн-аккаунтов.

4.     Черви

Компьютерный червь – это тип компьютерного вируса, предназначенный для самокопирования на зараженном компьютере для дальнейшего распространения инфекции на другие компьютеры в той же сети. Это означает, что инфекция на вашем домашнем компьютере может быстро распространиться на ваш ноутбук и любые другие системы, подключенные к вашей сети.

Червь может также использовать вашу цифровую адресную книгу, чтобы отправить себя по электронной почте другим людям, которых вы знаете, также потенциально заражая их компьютеры. Не обязательно, что инфекция может повредить или удалить файлы, но она может привести к замедлению работы вашего компьютера и сети.

Легендарная инфекция червя Mydoom затронула миллионы компьютеров по всему миру, заразив их для передачи спама по электронной почте.

Скачайте бесплатный антивирус Panda

Защитите себя от этих четырех видов вредоносных программ

Описанные здесь вредоносные программы наносят различный ущерб: от полной потери данных до простого раздражения. Но никакая вредоносная инфекция не должна игнорироваться или допускаться.

Безусловно, лучший способ защитить себя от инфекции – это скачать бесплатную пробную версию антивируса Panda Dome. Panda Dome предотвращает установку вредоносных программ, а также обнаруживает, блокирует и удаляет любые вирусы, которые уже могут быть установлены на вашем компьютере.

Источник

Они могут вывести из строя компьютер, испортить или удалить файлы, украсть вашу личную информацию (например, считать пароль с клавиатуры) или использовать ваш гаджет для корыстных целей (например, рассылать спам).

Вредоносные программы можно разделить на три группы: вирусы, сетевые черви и трояны.

Компьютерные вирусы быстро распространяются путем самокопирования, часто незаметно для пользователя. Такое ПО заражает и может даже удалять файлы, занимает место в системе, вызывает сбои в работе компьютера. Чаще всего это исполняемые файлы (с расширением .exe, .com) или документы (.doc, .xls), в которых есть вредоносные макросы.

Сетевые черви — это вредоносные программы, которые самостоятельно распространяются через интернет и локальные сети. Размножаются стремительно, действуют в тайне от владельца зараженного компьютера. Например, рассылают зараженные сообщения по всей адресной книге почтовой программы или организуют ботнет для рассылки спама или майнинга криптовалют. Могут перегрузить сеть и даже вывести ее из строя за счет интенсивного процесса распространения.

Читайте также:  Для чего полезен мармелад при беременности

Трояны — вредоносные программы, которые маскируются под видом безвредных или даже полезных программ, чтобы вы сами запустили их на своем устройстве (например, загрузив файл с трояном с файлообменника). В отличие от вирусов и червей самостоятельно распространяться не умеют. Цель такого «Троянского коня» — дать злоумышленнику доступ к вашему компьютеру, после чего тот сможет завладеть вашими паролями и другой ценной информацией

Где можно заразиться?

Излюбленный способ распространения вредоносного ПО — электронная почта, сообщения в мессенджерах и софт для обхода существующих правил: бесплатное повышение рейтинга в соцсетях, перехват СМС-сообщений с чужого телефона, программа слежки («Узнай, где сейчас находятся члены твоей семьи!»), дополнительные функции в сервисах, которых официально не существует (VIP-доступ, подарки, изменение цвета иконки в мессенджере и т.п.).

Как защититься?

  • Обращайте внимание на расширение вложения. Особую опасность могут представлять собой файлы с расширениями: .ade, .adp, .bas, .bat; .chm, .cmd, .com, .cpl; .crt, .eml, .exe, .hlp; .hta, .inf, .ins, .isp; .jse, .lnk, .mdb, .mde; .msc, .msi, .msp, .mst; .pcd, .pif, .reg, .scr; .sct, .shs, .url, .vbs; .vbe, .wsf, .wsh, .wsc.

  • Обязательно включите в системе режим отображения расширений. Часто вредоносные файлы маскируются под обычные графические, аудио- и видеофайлы.

  • Включите полный запрет на прием писем с исполняемыми вложениями. Если у вас возникнет необходимость получить программу по почте, попросите отправителя предварительно заархивировать ее.

  • Если вы все же случайно открыли письмо и исполняемым вложением, но еще не запустили его, отправьте сообщение в корзину. Причем удалить его нужно не только из папки «Входящие», но и из «Удаленных».

  • Если вдруг вы получили извещение о том, что ваше письмо не было доставлено, прочитайте его. Если причина — возможная отправка вируса, срочно проверьте компьютер антивирусной программой.

  • Следите за тем, чтобы у вас были установлены самые последние версии браузера и антивируса. Регулярно проверяйте наличие обновлений операционной системы.

  • Не отключайте программы-сторожа, которые входят в антивирус. Обычно они запускаются при загрузке компьютера и отслеживают действия программ, блокируя нежелательные действия и запросы к системе.

  • Проверяйте загруженные файлы антивирусом. Регулярно сканируйте систему полностью в целях профилактики заражения.

  • Не забывайте менять пароли.

  • Регулярно выполняйте резервное копирование важной информации.

Почти никто не задумывается о бэкапах до первого серьезного происшествия с потерей данных. Напоминаем!

Читать далее

Маскируется под безвредную или полезную программу

Защитите беспроводной маршрутизатор

К беспроводным сетям подключаются компьютеры, мобильные устройства, планшеты и игровые системы. Такая сеть удобна, но весьма уязвима. Несколько несложных действий помогут ее защитить:

  • Измените имя маршрутизатора с заданного по умолчанию на уникальное, которое трудно будет угадать.
  • Задайте надежный пароль для маршрутизатора.
  • Выберите для маршрутизатора параметры безопасности WPA2 или WPA. Они безопаснее, чем WEP.
  • Если в вашем маршрутизаторе есть возможность гостевого входа, отключите ее. Можно задать специальный гостевой пароль, чтобы не сообщать гостям основной.

Источник

Вредоносное ПО, к сожалению, довольно часто используется в мире IT. Оно стало одним из самых ненавистных среди пользователей, причем угрозы от программ, наносящих вред, растут каждый год лавинообразно.

Термин «вредоносное ПО (или malware)» подразумевает программное обеспечение, использование которого однозначно приведет к серьезной «головной боли» как пользователя, так и IT-отделы организаций, фирм и корпораций.

Вредоносное ПО может проникнуть на любое подключенное к сети устройства, будь то настольный компьютер, ноутбук, смартфон или планшет. Таким «злонамеренным» программным обеспечением могут быть затронуты даже небольшие интеллектуальные устройства, такие как часы или медицинские мониторы. Когда хакерская программа проникает во внутреннюю сеть, она быстро распространяться, что и вызывает такие большие проблемы.

Впервые термин появился в 1980-х годах, но теперь вычислительный мир вырос и адаптировался, а виды атак сильно изменились.

Еще в 1949 году компьютерный руководитель Джон фон Нейман описал то, что теперь известно как вирус. Он объяснил теорию автоматизированного самовоспроизводящегося кода, и хотя многие не верили, что его откровения возможны, они теперь часть общей информатики.

Современный эквивалент охватывает множество вариантов, таких как трояны, вымогатели и боты, которые направлены на нанесение вреда вашему компьютеру изнутри. После того, как он получает доступ к системе (своевременно не остановлен или не удален), это приводит к серьезным нарушениям:

Вред, наносимый хакерами, растет лавинообразно.

  • удаление или шифрование информации и документов;
  • финансовым потерям;
  • кражи конфиденциальных данных;
  • или может, оставаясь скрытым в компьютере, отслеживая серфинг пользователей, и т.д.

Истории новостей “похождений” вредоносных программ становятся все более пугающими – ведь каждый год наблюдается рост числа смартфонов и устройств IoT, а атаки происходят во всех концах земного шара.

Мы подготовили углубленный обзор, чтобы вы смогли узнать, какие есть типы потенциально опасных программ и как они работают.

Типы вредоносных программ

Существует несколько различных типов вредоносных программ, причем некоторые из них более распространены, чем другие. Вот основные из тех, с которыми вы можете столкнуться дома или на работе.

Вирус

«Вирус» – это термин, с которым люди, пожалуй, будут лучше всего знакомы. Он ошибочно используется в качестве всеобъемлющего определения для любых вредоносных программ. Как и его «биологический тезка», компьютерный вирус на самом деле представляет собой самовоспроизводящуюся, само распространяющуюся часть кода, наносящего вред, предназначенную для «раздувания пожара» и «доставки оружия».

В результате он стал одной из наиболее распространенных форм вредоносного ПО, способной распространяться множеством способов и методов. Будь то вложение в письмо, направленное по электронной почте, прямая загрузка файла или скрытное нахождение на носителе, таком как USB.

Антивирус обнаружил вредоносное ПО

Мобильные устройства, в том числе смартфоны и планшеты, сами по себе не защищены от вирусов, которые обычно распространяются в результате того, что кто-то устанавливает приложение из неизвестного источника (хотя есть и примеры того, что потенциально опасные файлы скрываются в официальных магазинах приложений).

Читайте также:  Рябина полезные свойства и противопоказания для детей

Цели вируса сильно различаются, причем некоторые из них более опасны, чем другие. Достаточно безобидные вирусы приводят к снижению производительности на машине, замедлению работы браузеров или настольных приложений. Другие могут самореплицироваться, чтобы распространяться на другие компьютеры в сети. Некоторые из них могут стать настолько разрушительными, что компьютер перестанет работать или не сможет запуститься полностью, в то время как третьи, четвертые или пятые могут «захватить» ваш рабочий стол, чтобы отображать рекламу, блокировать законное программное обеспечение или передавать данные вашей веб-камеры.

Червь

Большинство типов вредоносных программ определяются их стилем атаки. «Черви» – не исключение. Данный вид вредоносного ПО не загружается пользователем, не требует нажатия на вложение для распространения. Вместо этого оно использует уязвимости и взаимосвязи сети, проникая в общее программное обеспечение через эксплойты (уязвимости установленных программ, операционных сетей и т.д.).

Многие черви предназначены для простой репликации по сетям, а не для прямого «взлома» с помощью измененных параметров. Однако даже те, у кого нет такой «нагрузки», могут по-прежнему вызывать увеличение сетевого трафика и нестабильность работы ПК.

Троян

Троян предназначен для обмана жертв, которые полагают, что устанавливают законную программу. После загрузки и выполнения троян будет работать «за спиной» кажущегося нормальным приложения или сервиса. Он останется в тени до тех пор, пока не сможет выполнить свою реальную цель, что в большинстве случаев означает хищение пользовательской информации, паролей, данных или файлов.

Программный код

Однако, в отличие от вирусов и червей, трояны, как правило, не самовоспроизводятся, поэтому они представляют угрозу для отдельной машины (ПК, телефона и т.д.) и файлов на ней. Они обычно не являются серьезной угрозой для сети.

Рекламное и шпионское ПО

Рекламное ПО, считающееся вредоносным, имеет больше раздражающего эффекта на пользователя, чем другие рассматриваемые типы. Этот тип программ отображает нежелательные рекламные объявления, от которых трудно избавиться. Например, выскакивают всплывающие окна, которые невозможно отменить или появляются вскоре после того, как пользователь их закрыл. Помимо очевидного неудобства в том, что они скрывают часть экрана, рекламное ПО также приводит к замедлению в работе системы.

С другой стороны, шпионское ПО является именно вредоносным. Как следует из названия, оно шпионит за деятельностью пользователя,  может фильтровать, накапливать и передавать конфиденциальные данные. В отличие от рекламного ПО, оно скрывает свое существование, молча собирая информацию. Keyloggers и экранные перехватчики – это всего лишь два типа шпионских программ, которые могут заразить вашу систему.

Вымогатели

Ransomware стала одной из самых известных форм опасного ПО, благодаря массовым атакам, таким как WannaCry в 2017 году. Среди киберпреступников вымогатель стал самым популярным видом вредоносного ПО, поскольку может быть очень прибыльным, с высокой “рентабельностью инвестиций”.

Карта распространения вируса WannaCry

Ransomware лучше всего известен по использованию экранов-заставок, которые являются непроходимыми сообщениями. Они требуют, чтобы пользователи заплатили определенную сумму, как правило, в криптовалюте, таком как Bitcoin, для получения доступа к своим файлам. Эти денежные требования часто увеличиваются по истечении определенного срока, чтобы заставить пользователей быстро расплачиваться. Если выкуп не уплачен, файлы обычно удаляются.

Хотя в некоторых случаях данные будут потеряны, даже если пользователь перечисляет требуемый выкуп.

Браузерные «угонщики»

Они могут изменять настройки вашего браузера (такие, как домашняя страница), или очень затруднить изменение настроек. Они способны устанавливать нежелательные панели инструментов, панели поиска, а также перенаправлять существующие ярлыки браузера на другие (зараженные) сайты.

Как распространяется вредоносное ПО

Вредоносное ПО может распространяться различными способами. Зависит от вектора атаки, который выбирает злоумышленник для использования. Одним из наиболее распространенных методов является сокрытие опасного кода в электронном письме, маскируясь под законное приложение, но это не всегда эффективно, особенно если у компании есть надежные фильтры.

Преступники могут также использовать «загрузочную тактику», которая попытается принудительно загрузить файл на ПК пользователя при посещении сайта. Или более сложные методы, связанные с серверами управления (C&C). Вместо того, чтобы позволить варианту вредоносного ПО действовать независимо, серверы C&C могут поддерживать связи между каждой зараженной машиной, позволяя преступникам не только повторно красть данные, но и перехватывать управление. Зараженные компьютеры будут использоваться как часть более крупного бот-нета.

Cryptojacking –добыча криптовалюты

Bitcoin

Несмотря на то, что такие программы не являются строго опасными, растущий интерес к криптоконверсии, такой, как Bitcoin и Monero, привел к тому, что вредоносное ПО было модифицировано. Создано отдельное направление ПО для превращения зараженных компьютеров и мобильных устройств в машины для создания ценной цифровой валюты.

Чтобы генерировать или «добывать» криптовалюту, необходимо решать математические уравнения, требующие приличного количества вычислительной мощности.  Это трудоемкий и энергоемкий процесс. Таким образом, хакеры добавляли алгоритмы и скрипты майнинга криптовалют во вредоносные программы. Которые, в свою очередь, тайком перенаправляют мощность процессора зараженной машины для «добычи» тех же Bitcoin и Monero.

Известный как cryptojacking (процедура “добычи” валюты генерируется через сеть зараженных компьютеров), этот процесс может в конечном итоге производить цифровые деньги для хакеров, используя вычислительной мощности других людей.

Не обязательно, но если вы замечаете, что компьютер работает необъяснимо медленнее или процессор нагревается, тогда есть шанс, что опасный скрипт cryptojacker работает в фоновом режиме на вашем устройстве.

Cryptojackers также могут заражать смартфоны. Преизбыточная нагрузка на процессор смарт-устройства может заставить его перегреться, что повлечет за собой поломку гаджета или, в худшем случае, вызвать самовозгорание аппарата.

Оставьте свой отзыв – нам интересно ваше мнение!

Источник