Jak złośliwe oprogramowanie dostaje się na nasze komputery? Często sami je pobieramy i uruchamiamy. Jak to możliwe?
Przestępcy wykorzystują różne metody socjotechniczne by przekonać nas do złośliwego działania.
• Przestępcy też wykupują reklamy w wyszukiwarkach.
Wtedy, gdy użytkownik szuka swojego ulubionego programu to nie trafia na stronę producenta ale na witrynę atakujących.
Sam pobiera aplikację będąc przekonanym, że jest bezpieczny.
Wierzy, że pierwszy wynik jest tym właściwym.
• Strony mogą prosić o możliwość wyświetlania powiadomień.
Jeśli wyrazimy na to zgodę, to mogą wysyłać do nas powiadomienia.
Odpowiednio spreparowany obrazek może przekonać użytkownika, że z jego komputerem coś jest nie tak.
Po kliknięciu – trafia na dalsze instrukcje.
• Sporo Polaków korzysta z Adblocków.
Ale rozszerzenia do przeglądarek też mogą być niebezpieczne.
Wszystko zależy od tego jakie uprawnienia nadamy dodatkowi.
Złe rozszerzenie może mieć dostęp do stron, które właśnie wyświetlamy.
Może więc dla przykładu czytać naszą pocztę.
• Na niektóre ataki nie mamy większego wpływu.
Jeśli przestępcy uzyskają dostęp do infrastruktury firmy to mogą wtedy podmienić pliki na jej serwerach.
Niczego nieświadomy użytkownik ściąga wtedy nie ten plik, którego oczekiwał.
• Ale czasami użytkownicy sami proszą się o kłopoty.
Niektóre nielegalne kopie gier i programów mogą zawierać nieproszone elementy.
Aby utrudnić wykrycie gra uruchamia się normalnie.
Wszystko wygląda w porządku.
Ale równocześnie w tle – zaczyna działać inny, złośliwy program.
• Możesz dostać telefon gdzie ktoś podszywa się pod pracownika banku.
Będzie wtedy przekonywał do instalacji oprogramowania do zdalnego pulpitu.
Program ten nie jest wykrywany przez antywirusa – bo sam w sobie nie jest szkodliwy.
Ale może pozwolić na dostęp do naszego komputera.
• Malware dystrybuuje się też przez pliki pakietu Office zawierające złośliwe makra.
Użytkownik musi wyrazić zgodę na uruchomienie tej zawartości.
Wyświetla się mu więc zamazany obrazek, informując o konieczności aktualizacji.
Stara się go tak przekonać do kliknięcia w guzik.
• Więcej opowiadam o tym w filmie: jak złośliwe oprogramowanie dostaje się na nasz komputer.
• Słyszałeś o ataku „picture in picture”?
Złośliwa strona wyświetla wtedy ekran, który symuluje prawdziwe okno przeglądarki.
Mamy więc pasek adresu, guziki do zamknięcia czy minimalizacji okna.
W ten sposób próbuje się przekonać użytkownika, że jest na innej stronie niż mu się wydaje.
Jest to więc zaawansowana technika phishingu.
• Nie każde złośliwe oprogramowanie musi być duże.
Clipbanker to program, który sprawdza czy w naszym schowku nie znajduje się tekst, który wygląda jak numer konta bankowego.
Jeśli skopiujesz ciąg, składający się z 26 cyfr – to ten malware podmieni numer w schowku.
Gdy wykonasz przelew bez ponownej weryfikacji numeru konta – możesz stracić sporo pieniędzy.
• VBS to język skryptowy stworzony przez Microsoft stanowiący część rodziny języków Visual Basic.
Ale taki plik można zamienić na format VBE.
Wtedy jego treść jest zaciemniona i niezrozumiała dla typowego użytkownika komputera.
Całość wygląda trochę jak zlepek losowych znaków – ale może przecież zawierać niebezpieczny kod.
• Gdy już uruchomisz złośliwy program to może on wykorzystać harmonogram zadań.
Definiuje się tam kiedy ma się wykonać jakaś akcja.
Można ustawić, że coś uruchomi się co godzinę.
Dzięki temu malware przetrwa ponowne uruchomienie komputera.
• Więcej o tym opowiadam w filmie: czego nie wiesz o złośliwym oprogramowaniu.