Hvordan kriminelle får tilgang til digitale enheter og hva som skjer når de gjør det

Hvordan kriminelle får tilgang til digitale enheter og hva som skjer når de gjør det
En kobling er en mekanisme for data som skal leveres til enheten din. Unsplash / Marvin Tolentino

Hver dag, ofte flere ganger om dagen, blir du invitert til å klikke på linker sendt til deg av merker, politikere, venner og fremmede. Du laster ned apper på enhetene dine. Kanskje du bruker QR-koder.

De fleste av disse aktivitetene er sikre fordi de kommer fra kilder som kan stole på. Men noen ganger utfører kriminelle pålitelige kilder for å få deg til å klikke på en lenke (eller laste ned en app) som inneholder skadelig programvare.

I kjernen er en lenke bare en mekanisme for data som skal leveres til enheten din. Koden kan bygges inn på et nettsted som omdirigerer deg til et annet nettsted og laster ned skadelig programvare til enheten din på vei til din faktiske destinasjon.

Når du klikker på ubekreftede koblinger eller laster ned mistenkelige apper, øker du risikoen for eksponering for skadelig programvare. Her er hva som kan skje hvis du gjør det - og hvordan du kan minimere risikoen.

Hva er skadelig programvare?

Malware er definert som ondsinnet kode som:

vil ha negativ innvirkning på konfidensialiteten, integriteten eller tilgjengeligheten til et informasjonssystem.

Tidligere har malware beskrevet skadelig kode som tok form av virus, ormer eller trojanske hester.

Virus innebygde seg i ekte programmer og stod på disse programmene for å formere seg. Ormer var generelt frittstående programmer som kunne installere seg selv ved hjelp av et nettverk, USB eller e-postprogram for å infisere andre datamaskiner.

Trojanske hester tok navnet sitt fra gaven til grekerne under trojanskrigen i Homers Odyssey. På samme måte som trehesten, ser en trojansk hest ut som en normal fil til en forhåndsbestemt handling får koden til å utføres.

Dagens generasjon av angripereverktøy er langt mer sofistikert, og er ofte en blanding av disse teknikkene.

Disse såkalte "blandede angrepene" er avhengige av sosial ingeniørfag - evnen til å manipulere noen til å gjøre noe de normalt ikke ville gjort - og blir ofte kategorisert etter hva de til slutt vil gjøre med systemene dine.

Hva gjør skadelig programvare?

Dagens malware kommer i brukervennlige, tilpassede verktøysett distribuert på den mørke nettet, eller av velmenende sikkerhetsforskere som prøver å løse problemer.

Med et tastetrykk kan angriperne bruke disse verktøyene til å sende phishing-e-postmeldinger og spam-sms-meldinger for å utnytte ulike typer skadelig programvare. Her er noen av dem.

  • et eksternt administrasjonsverktøy (RAT) kan brukes til å få tilgang til datamaskinens kamera, mikrofon og installere andre typer skadelig programvare

  • keyloggers kan brukes til å overvåke passord, kredittkortdetaljer og e-postadresser

  • ransomware brukes til å kryptere private filer og deretter kreve betaling i retur for passordet

  • botnets brukes til distribuert avslag på tjenesten (DDoS) og andre ulovlige aktiviteter. DDoS-angrep kan oversvømme et nettsted med så mye virtuell trafikk at den lukkes, akkurat som en butikk som fylles med så mange kunder du ikke klarer å flytte.

  • crytptominers vil bruke datamaskinens maskinvare til min cryptocurrency, som vil senke datamaskinen din ned

  • Kapping eller angrep angrep brukes til å deface et nettsted eller skamme deg av legger ut pornografisk materiale til sosiale medier

Hvordan kriminelle får tilgang til digitale enheter og hva som skjer når de gjør det
Et eksempel på et miskrenningsangrep på The Utah Office of Tourism Industry fra 2017.
Wordfence

Hvordan kommer malware på enheten din?

Ifølge forsikringskrav data av bedrifter basert i Storbritannia, er over 66% av cyber hendelser forårsaket av ansattes feil. Selv om dataene bare tillater 3% av disse angrepene til sosialteknikk, antyder vår erfaring at flertallet av disse angrepene ville ha startet på denne måten.

For eksempel, av ansatte som ikke følger dedikerte IT- og informasjonssikkerhetspolitikk, blir de ikke informert om hvor mye av deres digitale fotavtrykk som har blitt utsatt for nettet, eller bare utnyttes. Bare postering hva du har til middag på sosiale medier, kan åpne deg for å angripe fra en velutdannet sosialingeniør.

QR-koder er like risikabelt hvis brukere åpner lenken, viser QR-kodene uten å først validere hvor den var på vei, som angitt av denne 2012-studien.

Selv åpner et bilde i en nettleser og kjører en mus over det kan føre til at skadelig programvare installeres. Dette er ganske nyttig verktøy med tanke på reklamematerialet du ser på populære nettsteder.

Fake apps har også blitt oppdaget på begge eple og Google Play butikker. Mange av disse forsøkene på å stjele påloggingsinformasjon ved å etterligne kjente bankapplikasjoner.

Noen ganger blir malware plassert på enheten din av noen som vil spore deg. I 2010 avgjorde Lower Merion School District to søksmål anlagt mot dem for brudd på studenters privatliv og hemmelig opptak ved hjelp av webkameraet til utlånte skole bærbare datamaskiner.

Hva kan du gjøre for å unngå det?

Når det gjelder Lower Merion School District, mistenkte elever og lærere at de ble overvåket fordi de “så det grønne lyset ved siden av webkameraet på sine bærbare datamaskiner slå på øyeblikk.”

Selv om dette er en flott indikator, vil mange hackerverktøy sikre at webcam-lysene er slått av for å unngå mistanke. På skjermen kan signaler gi deg en falsk trygghet, spesielt hvis du ikke er klar over at mikrofonen er det alltid nås for verbale signaler eller andre former for sporing.

Hvordan kriminelle får tilgang til digitale enheter og hva som skjer når de gjør det
Facebook-sjef Mark Zuckerberg dekker webkameraet til datamaskinen hans. Det er vanlig å se fagfolk innen informasjonssikkerhet som gjør det samme. iphonedigital / flickr

Grunnleggende bevissthet om risikoen i cyberspace vil gå langt til å dempe dem. Dette kalles cyberhygiene.

Ved hjelp av god, oppdatert virus og malware skanning programvare er avgjørende. Det viktigste tipset er imidlertid å oppdatere enheten din for å sikre at den har de nyeste sikkerhetsoppdateringene.

Hold over koblinger i en e-post for å se hvor du virkelig går. Unngå forkortede koblinger, for eksempel bit.ly og QR-koder, med mindre du kan sjekke hvor koblingen går ved å bruke en URL-ekspanderer.

Hva skal du gjøre hvis du allerede har klikket?

Hvis du mistenker at du har skadelig programvare på systemet, er det enkle trinn du kan ta.

Åpne webkamera-applikasjonen din. Hvis du ikke får tilgang til enheten fordi den allerede er i bruk, er dette et tegn på at du kan bli smittet. Høyere batteribruk enn en maskin som kjører varmere enn vanlig er også gode indikatorer på at noe ikke er helt riktig.

Pass på at du har installert god anti-virus og anti-malware-programvare. Estiske oppstart, for eksempel Malware Bytes og Seguru, kan installeres på telefonen og skrivebordet ditt for å gi sanntidssikkerhet. Hvis du kjører et nettsted, må du sørge for at du har god sikkerhet installert. Wordfence fungerer bra for WordPress blogger.

Enda viktigere er at du vet hvor mye data du allerede har blitt utsatt for. Google selv - inkludert et Google-bildesøk mot profilbildet ditt - for å se hva som er online.

Sjekk alle e-postadressene dine på nettstedet haveibeenpwned.com for å se om passordene dine har blitt utsatt. Sørg derfor for at du aldri bruker noen passord igjen på andre tjenester. I utgangspunktet, behandle dem som kompromittert.

Cybersikkerhet har tekniske aspekter, men husk: ethvert angrep som ikke påvirker en person eller en organisasjon er bare et teknisk problem. Cyberangrep er et menneskelig problem.

Jo mer du vet om din egen digitale tilstedeværelse, desto bedre forberedt blir du. Alle våre individuelle tiltak bedre sikrer våre organisasjoner, våre skoler og vår familie og venner.Den Conversation

Om forfatterne

Richard Matthews, Institutt for entreprenørskap, kommersialisering og innovasjonssenter | Doktorand i bildeforensikk og cyber | rådgiver, University of Adelaide og Kieren Niĉolas Lovell, leder av TalTech Computer Emergency Response Team, Tallinn University of Technologi

Denne artikkelen er publisert fra Den Conversation under en Creative Commons-lisens. Les opprinnelige artikkelen.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

følg InnerSelf på

facebook-ikonettwitter-iconrss-ikonet

Få den siste via e-post

{Emailcloak = off}