Что такое вредоносное ПО?
Определение вредоносного ПО
Malware, или "вредоносное программное обеспечение", - это общий термин, который описывает любую вредоносную программу или код, наносящий вред системе.
Вредоносные программы, враждебные, навязчивые и намеренно неприятные, стремятся вторгнуться в компьютеры, компьютерные системы, сети, планшеты и мобильные устройства, повредить их или вывести из строя, зачастую частично контролируя работу устройства. Подобно человеческому гриппу, они мешают нормальному функционированию.
Мотивы, стоящие за вредоносным ПО, различны. Вредоносные программы могут быть направлены на то, чтобы заработать на вас деньги, нарушить вашу способность выполнять работу, сделать политическое заявление или просто похвастаться своими правами. Хотя вредоносные программы не могут повредить физическое оборудование системы или сетевое оборудование (за одним известным исключением - см. раздел Google Android ниже), они могут украсть, зашифровать или удалить ваши данные, изменить или перехватить основные функции компьютера, а также шпионить за вашей деятельностью без вашего ведома или разрешения.
Вы знаете, что каждый год медицинское сообщество призывает всех сделать прививку от гриппа? Это потому, что у вспышек гриппа обычно есть сезон - время года, когда они начинают распространяться и заражать людей. В отличие от этого, для ПК, смартфонов, планшетов и корпоративных сетей не существует предсказуемых сезонных инфекций. Для них сезон гриппа наступает всегда. Но вместо озноба и ломоты в теле пользователи могут заболеть от разновидности машинной болезни - вредоносного ПО.
Как определить, заражен ли я вредоносным ПО?
Вредоносное ПО может проявлять себя самыми разными способами. Вот несколько признаков того, что в вашей системе есть вредоносное ПО:
- Ваш компьютер замедляется. Одним из побочных эффектов вредоносного ПО является снижение скорости работы вашей операционной системы (ОС), независимо от того, работаете ли вы в Интернете или просто используете локальные приложения, использование ресурсов системы кажется ненормально высоким. Вы даже можете заметить, что вентилятор вашего компьютера жужжит на полной скорости - это верный признак того, что что-то отнимает системные ресурсы в фоновом режиме. Как правило, это происходит, когда ваш компьютер попал в ботнет, то есть сеть порабощенных компьютеров, используемых для DDoS-атак, рассылки спама или добычи криптовалюты.
- Ваш экран наводнен назойливой рекламой. Неожиданные всплывающие объявления - типичный признак заражения вредоносным ПО. Особенно часто они связаны с разновидностью вредоносного ПО, известной как рекламное. Более того, всплывающие окна обычно сопровождаются другими скрытыми вредоносными программами. Поэтому, если вы увидите во всплывающем окне что-то вроде "CONGRATULATIONS, You've won a free psychic reading!", не нажимайте на него. Какой бы бесплатный приз ни сулила реклама, он обойдется вам очень дорого.
- Ваша система дает сбой. Это может произойти в виде зависания или BSOD (Blue Screen of Death - синий экран смерти), последний возникает в системах Windows после фатальной ошибки.
- Вы заметили загадочную потерю дискового пространства. Это может быть связано с раздутым вредоносным ПО, скрывающимся на вашем жестком диске под названием bundleware.
- В вашей системе наблюдается странное увеличение активности в Интернете. Возьмем, к примеру, троянцев. Как только троянец попадает на целевой компьютер, он тут же связывается с командно-контрольным сервером злоумышленника (C&C), чтобы загрузить вторую инфекцию, часто вымогательскую. Этим можно объяснить всплеск активности в Интернете. То же самое относится к ботнетам, шпионским программам и любым другим угрозам, требующим обмена данными с серверами C&C.
- Меняются настройки браузера. Если вы заметили, что изменилась домашняя страница или установлены новые панели инструментов, расширения или плагины, то, возможно, вы заразились вредоносным ПО. Причины могут быть разными, но обычно это означает, что вы нажали на всплывающее окно "Поздравляем", которое загрузило нежелательное программное обеспечение.
- Ваш антивирусный продукт перестает работать, и вы не можете включить его снова, оставаясь незащищенным от коварного вредоносного ПО, которое его отключило.
- Вы теряете доступ к файлам или ко всему компьютеру. Это симптом заражения выкупным ПО. Хакеры объявляют о себе, оставляя записку с выкупом на рабочем столе или меняя обои рабочего стола на записку с выкупом (см. GandCrab). В записке злоумышленники обычно сообщают, что ваши данные были зашифрованы, и требуют выкуп за расшифровку файлов.
Даже если кажется, что в вашей системе все работает как надо, не успокаивайтесь, ведь отсутствие новостей - это не обязательно хорошие новости. Мощные вредоносные программы могут прятаться глубоко в вашем компьютере, ускользая от обнаружения и занимаясь своими грязными делами, не вызывая никаких тревожных сигналов. Мы привели краткое руководство по обнаружению вредоносных программ, но на самом деле для обнаружения вредоносного ПО в вашей системе требуется неусыпный взор хорошей программы кибербезопасности (подробнее об этом позже).
Как получить вредоносное ПО?
Два наиболее распространенных способа проникновения вредоносных программ в систему - это Интернет и электронная почта. В общем, в любое время, когда вы подключены к сети, вы уязвимы.
Вредоносное ПО может проникнуть на ваш компьютер, когда (глубоко вздохните) вы просматриваете взломанные веб-сайты, легитимные сайты с вредоносной рекламой, скачиваете зараженные файлы, устанавливаете программы или приложения из незнакомых источников, открываете вредоносное вложение в электронную почту(malspam) или почти все остальное, что вы скачиваете из Интернета на устройство, на котором отсутствует качественное приложение для защиты от вредоносного ПО.
Вредоносные приложения могут скрываться в легитимных на первый взгляд приложениях, особенно если они загружаются не из официального магазина приложений, а с веб-сайтов или по прямым ссылкам (в сообщениях электронной почты, текстовых сообщениях или чатах). Поэтому важно обращать внимание на предупреждающие сообщения при установке приложений, особенно если они запрашивают разрешение на доступ к вашей электронной почте или другой личной информации.
Популярные ресурсы для бизнеса
Рекомендуется для вас
Подкаст Malwarebytes Lock and Code: Почему мы не ставим патч, с Джессом Додсоном
Блог Как проверить на вредоносное ПО хранилища облачных файлов
Отчет Malwarebytes Threat Review 2022
Хотите узнать больше о решениях для бизнеса Malwarebytes ?
Ознакомьтесь с БЕСПЛАТНОЙ ТРИАЛОЙ БИЗНЕСА.
В итоге, лучше всего при выборе мобильных приложений придерживаться проверенных источников, устанавливать только надежные сторонние приложения и всегда загружать их непосредственно у производителя - и никогда ни с какого другого сайта. В общем, в мире полно недобросовестных игроков, которые бросают вам поддельную приманку, предлагая ускоритель интернета, новый менеджер загрузок, очиститель жесткого диска или альтернативный сервис веб-поиска.
Атаки вредоносного ПО не сработали бы без самого важного компонента - вас. То есть доверчивой версии вас, готовой открыть вложение в электронной почте, которое вы не узнали, или нажать и установить что-то из ненадежного источника. И не воспринимайте это как "позор для клика", потому что даже очень опытные люди были обмануты при установке вредоносного ПО.
Даже если вы устанавливаете что-то из надежного источника, если вы не обращаете внимания на запрос разрешения на одновременную установку других программ, входящих в комплект, вы можете установить ненужное вам программное обеспечение. Это дополнительное программное обеспечение, также известное как потенциально нежелательная программа (PUP), часто представляется как необходимый компонент, но зачастую это не так.
Еще один нюанс - это социальная инженерия, которую эксперт Malwarebytes заметил в Великобритании. Мошенничество затронуло пользователей мобильных устройств, воспользовавшись распространенной опцией прямой оплаты счетов. Пользователи посещали мобильные сайты, невольно нажимая на невидимые кнопки, которые снимали с них деньги через их мобильные номера, напрямую выставляя счета сетям жертв, которые переводили расходы на их счет.
Справедливости ради следует также включить сценарий заражения вредоносным ПО без вины. Ведь вполне возможно, что простое посещение вредоносного сайта и просмотр зараженной страницы и/или рекламного баннера приведет к загрузке вредоносного ПО. Вредоносное ПО, распространяемое через плохую рекламу на легитимных веб-сайтах, известно как malvertising.
С другой стороны, если вы не используете адекватную программу безопасности, заражение вредоносным ПО и его последствия все равно будут на вашей совести.
Типы вредоносных программ
Вот самые распространенные преступники в галерее вредоносных программ:
- Adware - это нежелательное программное обеспечение, предназначенное для размещения рекламы на вашем экране, чаще всего в веб-браузере. Как правило, оно использует скрытые методы, чтобы замаскировать себя под легитимное ПО или использовать другую программу, чтобы обманом заставить вас установить его на свой компьютер, планшет или мобильное устройство.
- Шпионские программы - это вредоносные программы, которые тайно наблюдают за действиями пользователя компьютера без разрешения и сообщают об этом автору программы.
- Вирус - это вредоносное ПО, которое прикрепляется к другой программе и, будучи запущенным - как правило, непреднамеренно пользователем, - воспроизводит себя, изменяя другие компьютерные программы и заражая их собственными фрагментами кода.
- Черви - это тип вредоносного ПО, схожий с вирусами. Как и вирусы, черви самовоспроизводятся. Существенное отличие заключается в том, что черви могут распространяться по системе самостоятельно, в то время как вирусы требуют определенных действий со стороны пользователя, чтобы инициировать заражение.
- Троян, или троянский конь, - один из самых опасных типов вредоносных программ. Обычно он выдает себя за что-то полезное, чтобы обмануть вас. Попав в вашу систему, злоумышленники, создавшие троянца, получают несанкционированный доступ к пораженному компьютеру. В дальнейшем троянцы могут использоваться для кражи финансовой информации или установки других видов вредоносного ПО, часто вымогательского.
- Ransomware - это разновидность вредоносного ПО, которое блокирует доступ к устройству и/или шифрует файлы, а затем заставляет заплатить выкуп за восстановление доступа. Ransomware называют лучшим оружием киберпреступников, поскольку оно требует быстрой и выгодной оплаты в трудноотслеживаемой криптовалюте. Код, лежащий в основе ransomware, легко получить через криминальные онлайн-площадки, и защититься от него очень сложно. В то время как число атак ransomware на индивидуальных потребителей в настоящее время снижается, число атак на предприятия в 2019 году увеличилось на 365 %. Например, программа Ryuk ransomware специально нацелена на высокопоставленные организации, которые с большей вероятностью будут выплачивать крупные выкупы. Подробнее об этом читайте на сайте Malwarebytes Labs Ретроспектива Ransomware.
- Rootkit это разновидность вредоносного ПО, предоставляющая злоумышленнику права администратора на зараженной системе, также известные как "корневой" доступ. Как правило, он также разработан таким образом, чтобы оставаться скрытым от пользователя, других программ в системе и самой операционной системы.
- Кейлоггер - это вредоносное ПО, которое записывает все нажатия клавиш на клавиатуре пользователя, обычно сохраняет собранную информацию и отправляет ее злоумышленнику, который ищет конфиденциальную информацию, например имена пользователей, пароли или данные кредитных карт.
- Вредоносный криптомайнинг, также иногда называемый drive-by mining или cryptojacking, - это все более распространенное вредоносное ПО, обычно устанавливаемое троянцем. Она позволяет кому-то использовать ваш компьютер для добычи криптовалюты, например биткоина или монеро. Вместо того чтобы позволить вам заработать на лошадиных силах вашего компьютера, криптомайнеры отправляют собранные монеты на свой счет, а не на ваш. По сути, вредоносный криптомайнер крадет ваши ресурсы, чтобы заработать деньги.
- Эксплойты - это тип вредоносного ПО, которое использует ошибки и уязвимости в системе, чтобы предоставить злоумышленнику доступ к ней. Находясь там, злоумышленник может украсть ваши данные или запустить вредоносное ПО. Эксплойт нулевого дня - это уязвимость программного обеспечения, для которой в настоящее время не существует защиты или исправления.
Какова история вредоносных программ?
Учитывая разнообразие типов вредоносных программ и огромное количество их разновидностей, ежедневно появляющихся на свет, полная история вредоносных программ составила бы слишком длинный список, чтобы включить его сюда. Однако рассмотрение тенденций развития вредоносного ПО за последние десятилетия является более удобным. Вот основные тенденции в развитии вредоносного ПО.
1980-е годы и далее: Теоретическое обоснование "самовоспроизводящихся автоматов" (т. е. вирусов) восходит к лекции, прочитанной в 1949 году человеком эпохи Возрождения XX века Джоном фон Нейманом. Однако история современных вирусов начинается с программы под названием Elk Cloner, которая начала заражать системы Apple II в 1982 году.
Распространяемый с зараженных дискет, вирус сам по себе был безвреден, но он распространялся на все диски, подключенные к системе, и взрывался с такой силой, что его можно считать первой в истории крупномасштабной вспышкой компьютерного вируса. Обратите внимание, что это произошло еще до появления вредоносных программ для ПК Windows . С тех пор вирусы и черви получили широкое распространение.
1990-е годы: Microsoft Windows начала свой долгий путь в качестве самой популярной ОС в мире (ее не обогнал Google Android много лет спустя). По мере роста популярности ОС Windows и встроенных в нее приложений росло и количество вирусов, написанных для этой платформы. В частности, авторы вредоносных программ начали писать заражающий код на макроязыке Microsoft Word. Эти макровирусы заражали документы и шаблоны, а не исполняемые приложения, хотя, строго говоря, макросы в документах Word являются разновидностью исполняемого кода.
2002-2007 гг: Черви для обмена мгновенными сообщениями (IM) распространились по популярным IM-сетям, включая AOL AIM, MSN Messenger и Yahoo Messenger. Большинство атак начиналось с уловки социальной инженерии. Злоумышленники могли разослать IM-сообщение следующего содержания: "Кто с вами на этой фотографии?" или "ОМГ, кажется, вы выиграли в лотерею!", а также ссылку на вредоносную загрузку. После заражения вашей системы IM-червь продолжит свое распространение, рассылая вредоносные ссылки на загрузку всем в вашем списке контактов.
С 2005 по 2009 год: Распространились атаки рекламного ПО, представляющего на экранах компьютеров нежелательную рекламу, иногда в виде всплывающего окна или окна, которое пользователь не может закрыть. Для распространения рекламы часто использовалось легитимное программное обеспечение, но примерно в 2008 году издатели программного обеспечения начали подавать иски против компаний, распространяющих рекламное ПО, за мошенничество. Результатом стали миллионы долларов штрафов. В конечном итоге это вынудило компании, выпускающие рекламное ПО, прекратить свою деятельность. Современные аферы с техподдержкой во многом обязаны рекламному ПО прошлых лет: в них используются те же приемы, что и в старых рекламных атаках, например, полноэкранная реклама, которую нельзя закрыть или выйти из нее.
2007-2009 гг: Вредоносные мошенники обратились к социальным сетям, таким как Myspace, в качестве канала для распространения мошеннической рекламы, ссылок на фишинговые страницы и вредоносных приложений. После того как популярность Myspace упала, предпочтение стали отдавать Facebook и Twitter.
2013: Новая форма вредоносного ПО под названием ransomware начала атаку под названием CryptoLocker, которая продолжалась с начала сентября 2013 года по конец мая 2014 года и была направлена на компьютеры под управлением Windows. CryptoLocker удалось заставить жертв заплатить в общей сложности около 3 миллионов долларов, сообщает BBC News. Более того, успех этой вымогательской программы породил нескончаемую череду подражателей.
С 2013 по 2017 год: Поставляемые с помощью троянов, эксплойтов и вредоносной рекламы, программы-вымогатели стали королем вредоносного ПО, что вылилось в огромные вспышки в 2017 году, затронувшие предприятия всех видов.
2017: Криптовалюта и способы ее добычи привлекли всеобщее внимание, что привело к появлению новой вредоносной программы под названием cryptojacking, или акт тайного использования чужого устройства для скрытной добычи криптовалюты с помощью ресурсов жертвы.
С 2018 по 2019 год: Ransomware вернулись на родину. Однако на этот раз киберпреступники сместили акцент с индивидуальных потребителей на бизнес-цели. На волне заражения вымогательским ПО GandCrab и Ryuk число атак на предприятия выросло на 365 % с 2018 по 2019 год. На данный момент нет никаких признаков того, что темпы атак вымогателей снизятся.
Сталкиваются ли компьютеры Mac с вредоносными программами?
Традиционная мудрость иногда гласит, что компьютеры Mac и iPad не подвержены заражению вирусами (и им не нужен антивирус). По большей части это действительно так. По крайней мере, такого не случалось уже давно.
" СистемыMac подвержены тем же уязвимостям (и последующим симптомам заражения), что и машины Windows , и не могут считаться пуленепробиваемыми".
Другие виды вредоносных программ - совсем другая история. Системы Mac подвержены тем же уязвимостям (и последующим симптомам заражения), что и машины Windows , и не могут считаться пуленепробиваемыми. Например, встроенная в Macзащита от вредоносного ПО не блокирует все рекламные и шпионские программы, поставляемые вместе с мошенническими приложениями. Трояны и кейлоггеры также представляют угрозу. Первый случай обнаружения ransomware для Mac произошел в марте 2016 года, когда от атаки троянца пострадали более 7000 пользователей Mac .
На самом деле в 2017 году на Malwarebytes было зафиксировано больше Mac вредоносных программ, чем за все предыдущие годы. К концу 2017 года количество новых уникальных угроз, зафиксированных нашими специалистами на платформе Mac , увеличилось более чем на 270 % по сравнению с 2016 годом.
Подробнее о состоянии. Mac антивирусных и вредоносных программ.
Сталкиваются ли мобильные устройства с вредоносным ПО?
Преступники любят рынок мобильных устройств. В конце концов, смартфоны - это сложные и сложные карманные компьютеры. Кроме того, они открывают доступ к сокровищнице личной информации, финансовых данных и всевозможных ценных сведений для тех, кто стремится заработать нечестным путем.
К сожалению, это породило растущее в геометрической прогрессии количество вредоносных программ, пытающихся воспользоваться уязвимостями смартфонов. Рекламное ПО, троянские программы, шпионские программы, черви и программы-вымогатели - вредоносное ПО может попасть на ваш телефон самыми разными способами. Нажатие на сомнительную ссылку или загрузка ненадежного приложения - очевидные виновники, но вы также можете заразиться через электронную почту, текстовые сообщения и даже через Bluetooth-соединение. Более того, вредоносные программы, такие как черви, могут распространяться с одного зараженного телефона на другой без какого-либо участия пользователя.
Дело в том, что это огромный рынок (читай: цель). По данным GSMA, торговой организации, представляющей операторов мобильной связи, число пользователей мобильных устройств во всем мире превышает 5 миллиардов. Четверть из них владеют более чем одним устройством. Мошенники находят мобильный рынок очень привлекательным и используют гигантскую экономию масштаба, чтобы использовать свои усилия.
Мобильные пользователи также часто становятся мишенью. Большинство из них защищают свои телефоны не так тщательно, как компьютеры, не устанавливая защитное ПО и не обновляя операционные системы. Это не совсем наша вина. Apple в среднем поддерживает свои телефоны - то есть вы можете загрузить последнюю версию iOS- через пять лет после выпуска. Телефоны Android можно обновлять около трех лет.
Зараженные мобильные устройства представляют собой особенно коварную опасность по сравнению с ПК. Как ни странно, "персональный компьютер" больше не является персональным. Телефоны, наоборот, сопровождают нас повсюду. Мы настолько привязались к своим телефонам, что теперь есть слово, обозначающее страх, который мы испытываем, когда у нас нет телефона: Номофобия.
Взломанные микрофон и камера могут записывать все, что вы видите и говорите. Взломанный GPS может транслировать каждый ваш шаг. Еще хуже то, что мобильные вредоносные программы могут использоваться для обхода многофакторной аутентификации (MFA), которую многие приложения используют для обеспечения безопасности наших данных.
"Более популярная платформа Android привлекает больше вредоносных программ, чем iPhone".
Имейте в виду, что дешевые телефоны могут поставляться с предустановленным вредоносным ПО, которое бывает трудно удалить (Malwarebytes для Android - большая помощь в этом случае).
Что касается экосистемы мобильного вредоносного ПО, то две наиболее распространенные операционные системы для смартфонов - Android от Google и iOS от Apple. Android лидирует на рынке с 76 % всех продаж смартфонов, за ней следует iOS с 22 % всех проданных смартфонов. Неудивительно, что более популярная платформа Android привлекает больше вредоносных программ, чем iPhone. Давайте рассмотрим каждую из них по отдельности.
Как определить, есть ли на моем устройстве Android вредоносное ПО?
Существует несколько безошибочных признаков того, что ваш телефон Android заражен. Так, вы можете быть заражены, если видите одно из следующих признаков.
- Внезапное появление всплывающих окон с навязчивой рекламой. Если они появляются из ниоткуда и отправляют вас на сомнительные сайты, скорее всего, вы установили что-то, что скрывает в себе рекламное ПО. Достаточно сказать - не нажимайте на эти объявления.
- Загадочный рост потребления данных. Вредоносное ПО расходует ваши данные, показывая рекламу и рассылая похищенную информацию с телефона.
- Неправомерные начисления в вашем счете. Это происходит, когда вредоносное программное обеспечение совершает звонки и отправляет тексты на премиум-номера.
- Ваш аккумулятор быстро разряжается. Вредоносное ПО отнимает много ресурсов и расходует заряд батареи быстрее, чем обычно.
- Ваши собеседники получают странные электронные письма и тексты с вашего телефона. Вредоносные программы для мобильных устройств часто распространяются с одного устройства на другое с помощью электронных писем и текстов, содержащих вредоносные ссылки.
- Ваш телефон нагревается. Телефон, как правило, означает, что на процессор приходится много ресурсоемкой работы. Вредоносное ПО? Возможно. Троян Loapi может довести процессор до перегрева, в результате чего батарея разрядится, и телефон останется мертвым.
- Приложения, которые вы не скачивали. Иногда вы загружаете, казалось бы, легитимные приложения, в код которых встроено вредоносное ПО. Это вредоносное ПО, в свою очередь, загружает другие вредоносные приложения. Полезно пользоваться проверенными приложениями из известных источников, но даже в сам магазин Google Play ежегодно проникают десятки вредоносных приложений.
- Подключения Wi-Fi и Интернета включаются самостоятельно. Это еще один способ распространения вредоносного ПО, который позволяет игнорировать ваши предпочтения и открывать каналы заражения.
Как определить, есть ли на моем iPhone или iPad вредоносное ПО?
Хорошие новости, поклонники Apple. Вредоносное ПО не является серьезной проблемой для iPhone. Это не значит, что его не существует, но оно встречается крайне редко. На самом деле, заражение вредоносным ПО на iPhone происходит в основном только при трех чрезвычайных обстоятельствах.
"Хотя заражение вредоносным ПО напрямую маловероятно, использование iPhone совершенно не защищает вас от робозвонков или мошенничества с помощью текстовых сообщений".
1. Целенаправленная атака противника на уровне государства. В этом случае правительство либо создало, либо приобрело за миллионы долларов вредоносное ПО, разработанное для использования какой-то непонятной дыры в системе безопасности iOS. Не удивляйтесь, ведь все устройства имеют ту или иную уязвимость.
Безусловно, компания Apple проделала огромную работу по защите iOS, даже не позволяя никаким приложениям (включая программы безопасности) сканировать телефон или другие приложения в системе устройства. Такой подход, известный как "огороженный сад", является причиной того, что существует так мало примеров вредоносного ПО iOS - его создание просто слишком дорого, сложно и долго для большинства злоумышленников.
Один из особенно примечательных случаев произошел в 2016 году, когда международно признанный правозащитник, находящийся в Объединенных Арабских Эмиратах (ОАЭ), получил на свой iPhone SMS-сообщения с обещанием "новых секретов" о заключенных, подвергавшихся пыткам в тюрьмах ОАЭ. Получателю предлагалось перейти по включенной в сообщение ссылке. Он этого не сделал, а вместо этого отправил сообщение исследователям кибербезопасности, которые определили, что оно содержит эксплойт, превращающий телефон активиста в цифровой шпион. Уязвимости нулевого дня, использовавшиеся в этой атаке, уже исправлены.
2. Атака на взломанный iPhone. Джейлбрейк iPhone снимает ограничения и запреты, которые Apple накладывает в рамках своего подхода к разработке программного обеспечения, в основном для того, чтобы позволить устанавливать приложения, не входящие в App Store Apple. Apple тщательно проверяет разработчиков приложений, с которыми работает, хотя вредоносные программы, распространяемые на основе легальных приложений, уже случались.
3. Атака на устаревший iPhone. 29 августа 2019 года головы поклонников Apple взорвались - появилась серия эксплойтов iOS , которые использовались для заражения обычных, не взломанных iPhone вредоносным ПО. Атака начиналась, когда жертвы попадали на взломанный сайт.
Оттуда, с вредоносных сайтов, устройства заражаются вредоносным ПО, использующим множество эксплойтов для получения root-доступа. После того как инфекция укоренится, злоумышленники получают возможность просматривать сохраненные пароли, тексты, историю звонков, фотографии, контакты, заметки и записи. Они даже могут отслеживать ваше местоположение по GPS. До сих пор неясно, какие сайты предоставляли инфекцию, но эксплойты были исправлены, и вероятность того, что вы заразитесь, очень мала. Тем не менее, если вы используете устаревший телефон (старше iOS 12.1.4) и никогда не перезагружали его, вы можете быть уязвимы.
Еще один момент, касающийся угроз Android и iOS . Есть еще две киберугрозы, которые затрагивают пользователей iOS и Android : фишинговые атаки и мошеннические звонки. Что касается фишинга, то если вы нажмете на ссылку в сообщении от неизвестного источника или знакомого вам человека, которого подделывают, это может отправить вас на сайт, подделанный под легитимный, где у вас попросят логин и другую личную информацию. Итог: Всегда действуйте с осторожностью.
Что касается мошеннических звонков, то они являются бичом нашего современного существования - звонки с незнакомых номеров, иногда в вашем собственном коде, с угрожающими заранее записанными сообщениями, якобы от различных государственных учреждений. Кем бы ни был звонящий, если только это не политический кандидат, авиакомпания, благотворительная организация, медицинское учреждение, школа или сборщик долгов - это, скорее всего, незаконно.
На кого направлено вредоносное ПО?
Ответ таков: Выбирайте сами. Существуют миллиарды устройств, принадлежащих потребителям. Они подключены к банкам, счетам розничных магазинов и всему остальному, что можно украсть. Это широкая поверхность атаки для рекламного и шпионского ПО, кейлоггеров и вредоносных программ, а также привлекательный способ для ленивых преступников создать и распространить вредоносное ПО среди как можно большего числа целей, затратив при этом пропорционально мало усилий.
"Если вы используете свой смартфон или планшет на рабочем месте, хакеры могут направить свою атаку на вашего работодателя".
Хотя в настоящее время криптоминеры не пользуются популярностью у киберпреступников, они, по-видимому, выбирают равные возможности для своих целей, охотясь как за частными лицами, так и за предприятиями. С другой стороны, Ransomware поражает предприятия, больницы, муниципалитеты и системы розничных магазинов в несоизмеримо большем количестве, чем потребителей.
Кроме того, преступники, использующие мобильные шпионские программы, нацелены не только на потребителей. Если вы используете свой смартфон или планшет на рабочем месте, хакеры могут переключить свою атаку на вашего работодателя через уязвимости в мобильных устройствах. Более того, группа реагирования на инциденты вашей корпорации может не обнаружить нарушения, возникшие в результате использования корпоративной электронной почты с мобильного устройства.
Повторимся, что не все приложения, доступные в Apple App Store и Google Play, являются полезными, и эта проблема еще более актуальна для магазинов приложений сторонних разработчиков. Хотя операторы магазинов приложений стараются предотвратить проникновение вредоносных приложений на свой сайт, некоторые из них неизбежно проскальзывают. Эти приложения могут красть информацию о пользователях, пытаться вымогать у них деньги, пытаться получить доступ к корпоративным сетям, к которым подключено устройство, а также заставлять пользователей просматривать нежелательную рекламу или заниматься другими видами несанкционированной деятельности.
Как удалить вредоносное ПО
Выполните эти три простых шага, чтобы удалить вредоносное ПО с вашего устройства.
1. Скачайте и установите хорошую программу для обеспечения кибербезопасности. Как водится, на сайте Malwarebytes есть программы для всех платформ, о которых мы говорили в этой статье: Windows, Mac, Android, и Chromebook.
2. Запустите сканирование с помощью новой программы. Даже если вы не выбрали Malwarebytes Premium , бесплатная версия Malwarebytes все равно отлично справляется с удалением вредоносных программ. Однако бесплатная версия не предотвращает проникновение угроз в систему.
3. Измените все свои пароли. Теперь, когда вы знаете, что за вами не шпионит какая-нибудь вредоносная программа, вам нужно сбросить пароли - не только для своего компьютера или мобильного устройства, но и для электронной почты, аккаунтов в социальных сетях, любимых сайтов для покупок, онлайн-банкинга и биллинговых центров.
Это может показаться паранойей, но в случае со шпионскими программами, банковскими троянцами и тому подобными программами вы просто не можете знать наверняка, какие данные были захвачены до того, как вы остановили заражение. Как всегда, используйте многофакторную аутентификацию (как минимум двухфакторную) и не думайте, что вам нужно запоминать все пароли. Вместо этого используйте менеджер паролей.
- Если ваш iPhone или iPad заражен вредоносным ПО (как бы маловероятно это ни было). Здесь все немного сложнее. Apple не разрешает сканировать систему устройства или другие файлы, хотя, например, Malwarebytes для iOS проверяет и блокирует мошеннические звонки и сообщения. Единственный вариант - стереть телефон с помощью сброса к заводским настройкам, а затем восстановить его из резервной копии в iCloud или iTunes. Если вы не создавали резервную копию телефона, то вам придется начинать все с нуля.
Как защититься от вредоносного ПО
Вот наши советы по защите от вредоносных программ.
1. Обратите внимание на домен и насторожитесь, если сайт не является доменом верхнего уровня: com, mil, net, org, edu, biz и т. д.
2. Используйте надежные пароли с многофакторной аутентификацией. Менеджер паролей может стать большим подспорьем в этом деле.
3. Не нажимайте на всплывающую рекламу во время работы в Интернете.
4. Не открывайте вложения электронной почты от неизвестных отправителей.
5. Не нажимайте на незнакомые, непроверенные ссылки в электронных письмах, текстах и сообщениях в социальных сетях.
6. Не загружайте программное обеспечение с ненадежных веб-сайтов или из пиринговых сетей передачи файлов.
7. Придерживайтесь официальных приложений из Google Play и App Store Apple на сайтах Android, OSX и iOS (и не делайте джейлбрейк телефона). Пользователи ПК должны проверять рейтинги и отзывы перед установкой любого программного обеспечения.
8. Убедитесь, что ваша операционная система, браузеры и плагины исправлены и обновлены.
9. Удалите все программы, которые вы больше не используете.
10. Регулярно создавайте резервные копии данных. Если ваши файлы будут повреждены, зашифрованы или иным образом недоступны, вы будете защищены.
11. Скачайте и установите программу кибербезопасности, которая активно сканирует и блокирует угрозы на вашем устройстве. Malwarebytes например, предлагает программы проактивной кибербезопасности для Windows, Mac, Android, и Chromebook. Plus, Malwarebytes Browser Guard. Это бесплатное и единственное расширение для браузера, которое может остановить мошенников из техподдержки, а также любой другой небезопасный и нежелательный контент, который приходит к вам через браузер.
Как вредоносное ПО влияет на мой бизнес?
Как отмечается вретроспективе Ransomware на сайте Malwarebytes Labs , число атак на предприятия с помощью ransomware выросло на 365 % со второго квартала 2018 года по второй квартал 2019 года.
Почему же киберпреступники предпочитают атаки на предприятия? Ответ прост: предприятия представляют собой более широкую поверхность для атак и более выгодные условия. В качестве примера можно привести банковский троян Emotet, который повредил критически важные системы в городе Аллентаун, штат Пенсильвания. Для устранения последствий потребовалась помощь группы реагирования на инциденты Microsoft, а затраты на восстановление составили 1 млн долларов.
Другой пример: программа-вымогатель SamSam поставила город Атланту на колени, выведя из строя несколько важных городских служб, включая сбор налогов. В конечном итоге устранение последствий атаки SamSam обошлось Атланте в 2,6 миллиона долларов.
И это только расходы на очистку. Расходы, связанные с утечкой данных и возникающими случаями кражи личных данных, зашкаливают. В отчете Ponemon Institute "Стоимость утечки данных в 2019 году" средняя стоимость утечки составляет 3,92 миллиона долларов.
По имеющимся данным, стоимость урегулирования проблемы, связанной с утечкой данных Equifax в 2017 году, которая началась с простой и легкой защиты от SQL-инъекций, составила около 650 миллионов долларов.
Большинство атак вредоносного ПО на предприятия в последнее время было вызвано TrickBot. Впервые обнаруженный в 2016 году, банковский троянец Trickbot пережил уже несколько итераций, по мере того как его авторы усиливали его возможности по уклонению, распространению и шифрованию.
Учитывая огромные затраты, связанные с атакой вредоносного ПО, и нынешний рост числа программ-вымогателей и банковских троянцев, вот несколько советов о том, как защитить свой бизнес от вредоносного ПО.
- Внедрите сегментацию сети. Распределение данных по небольшим подсетям уменьшает площадь атаки - меньшие цели труднее поразить. Это поможет ограничить утечку данных лишь несколькими конечными точками, а не всей инфраструктурой.
- Применяйте принцип наименьших привилегий (PoLP). Короче говоря, предоставляйте пользователям тот уровень доступа, который необходим им для выполнения работы, и не более того. Опять же, это поможет снизить ущерб от взлома или атак с использованием выкупа.
- Создайте резервные копии всех данных. Это касается всех конечных точек в сети и общих сетевых ресурсов. Если данные заархивированы, вы всегда сможете стереть зараженную систему и восстановить ее из резервной копии.
- Обучите конечных пользователей тому, как распознать вредоносный спам. Пользователи должны с опаской относиться к незапрошенным письмам и вложениям от неизвестных отправителей. При работе с вложениями пользователи должны избегать выполнения исполняемых файлов и не включать макросы в файлах Office. Если сомневаетесь, обратитесь к специалистам. Научите конечных пользователей задавать дополнительные вопросы, если подозрительные электронные письма кажутся полученными из надежного источника. Один быстрый телефонный звонок или электронное письмо поможет избежать вредоносного ПО.
- Обучите сотрудников созданию надежных паролей. При этом внедрите какую-нибудь форму многофакторной аутентификации - как минимум, двухфакторную.
- Ставьте заплатки и обновляйте программное обеспечение. Microsoft выпускает обновления безопасности во второй вторник каждого месяца, и многие другие производители программного обеспечения последовали ее примеру. Будьте в курсе важных обновлений безопасности, подписавшись на блог Microsoft Security Response Center. Ускорьте процесс обновления, запустив обновления на каждой конечной точке с одного центрального агента, а не оставляя их на усмотрение каждого конечного пользователя.
- Избавьтесь от устаревшего программного обеспечения. Иногда трудно избавиться от старого программного обеспечения с истекшим сроком годности - особенно в крупном бизнесе, где цикл закупок проходит со скоростью ленивца, но устаревшее программное обеспечение - это действительно худший сценарий для любого сетевого или системного администратора. Киберпреступники активно ищут системы с устаревшим и неактуальным программным обеспечением, поэтому замените его как можно скорее.
- Проактивная защита конечных точек. Malwarebytes, например, предлагает несколько вариантов защиты конечных точек, Endpoint Security, а также Endpoint Protection and Response. А для малых предприятий, которым требуется защитить до 20 устройств, обратите внимание на Malwarebytes для Teams.