Hur brottslingar får tillgång till dina digitala enheter och vad som händer när de gör

Hur brottslingar får tillgång till dina digitala enheter och vad som händer när de gör
En länk är en mekanism för data som ska levereras till din enhet. Unsplash / Marvin Tolentino

Varje dag, ofta flera gånger om dagen, är du inbjuden att klicka på länkar skickade till dig av varumärken, politiker, vänner och främlingar. Du laddar ner appar på dina enheter. Kanske använder du QR-koder.

De flesta av dessa aktiviteter är säkra eftersom de kommer från källor som kan lita på. Men ibland är brottslingar beroende av tillförlitliga källor för att få dig att klicka på en länk (eller ladda ner en app) som innehåller skadlig kod.

I själva verket är en länk bara en mekanism för att data ska levereras till din enhet. Koden kan byggas in på en webbplats som omdirigerar dig till en annan webbplats och laddar ner skadlig kod till din enhet på vägen till din aktuella destination.

När du klickar på overifierade länkar eller laddar ner misstänkta appar ökar du risken för exponering för skadlig programvara. Det här kan hända om du gör det - och hur du kan minimera din risk.

Vad är skadlig kod?

Malware är definierad som skadlig kod som:

kommer att ha negativ inverkan på sekretess, integritet eller tillgänglighet av ett informationssystem.

Tidigare beskrev malware skadlig kod som tog form av virus, maskar eller trojanska hästar.


Få det senaste från InnerSelf


Virus inbäddade sig i äkta program och åberopade dessa program för att sprida sig. Ormar var generellt fristående program som kunde installera sig själva med ett nätverk, USB eller e-postprogram för att infektera andra datorer.

Trojanska hästar tog sitt namn från gåvan till grekerna under trojanskriget i Homers Odyssey. Liksom trähästen ser en trojansk häst ut som en vanlig fil tills någon förutbestämd åtgärd leder till att koden ska utföras.

Dagens generation av attackerverktyg är mycket mer sofistikerade, och är ofta en blandning av dessa tekniker.

Dessa så kallade "blandade attacker" förlitar sig starkt på social teknik - förmågan att manipulera någon att göra något de normalt inte skulle göra - och kategoriseras ofta efter vad de i slutändan kommer att göra för dina system.

Vad gör malware?

Dagens skadliga program är lätt att använda, skräddarsydda verktygssändare distribuerade på den mörka webben eller av välvilliga säkerhetsforskare som försöker fixa problem.

Med ett knapptryck kan angripare använda dessa verktygsverktyg för att skicka phishing-e-postmeddelanden och skräppostmeddelanden för att utnyttja olika typer av skadlig kod. Här är några av dem.

  • Ett fjärråtkomstverktyg (RAT) kan användas för att komma åt en dators kamera, mikrofon och installera andra typer av skadlig kod

  • keyloggers kan användas för att övervaka lösenord, kreditkortsuppgifter och e-postadresser

  • ransomware används för att kryptera privata filer och sedan kräva betalning mot lösenordet

  • Botnets används för distribuerade avslag på beteende (DDoS) och andra olagliga aktiviteter. DDoS-attacker kan översvämma en webbplats med så mycket virtuell trafik att den stängs av, precis som en butik som fylls med så många kunder som du inte kan flytta.

  • crytptominers kommer att använda din dator hårdvara till min cryptocurrency, vilket kommer att sakta ner datorn

  • kapnings- eller avfallsattacker används för att besegra en webbplats eller skämma bort dig postar pornografiskt material till dina sociala medier

Hur brottslingar får tillgång till dina digitala enheter och vad som händer när de gör
Ett exempel på en missgärningsattack mot Utah Office of Tourism Industry från 2017.
Wordfence

Hur hamnar malware på din enhet?

Enligt Försäkringsåtagandedata av företag baserade i Storbritannien, över 66% av cyberhändelser orsakas av anställningsfel. Även om uppgifterna endast attribut 3% av dessa attacker till socialteknik, föreslår vår erfarenhet att majoriteten av dessa attacker skulle ha börjat på så sätt.

Till exempel, av anställda som inte följer dedikerade IT- och informationssäkerhetspolicyer, är de inte informerade om hur mycket av deras digitala fotavtryck har exponerats online eller helt enkelt utnyttjas. Att bara posta vad du äter till middag på sociala medier kan öppna dig för att attackera från en välutbildad socialingenjör.

QR-koder är lika riskfyllda om användarna öppnar länken pekar QR-koderna på utan att först verifiera var den var på väg, vilket indikeras av den här 2012-studien.

Även öppnar en bild i en webbläsare och kör en mus över det kan leda till att skadlig program installeras. Detta är ett ganska användbart leveransverktyg med tanke på reklammaterialet som du ser på populära webbplatser.

Fake apps har också upptäckts på båda äpple och Google Play butiker. Många av dessa försöker stjäla inloggningsuppgifter genom att efterlikna välkända bankapplikationer.

Ibland placeras skadlig kod på din enhet av någon som vill spåra dig. I 2010 avgjorde Lower Merion School District två rättssaker som väcktes mot dem för att kränka studenternas integritet och hemligt inspelning med hjälp av webbkameran för utlånade skolbollar.

Vad kan du göra för att undvika det?

När det gäller Lower Merion School District misstänkte eleverna och lärarna att de övervakades eftersom de "såg det gröna ljuset bredvid webbkameraet på sina bärbara datorer på ett ögonblick."

Medan det här är en bra indikator, kommer många hackverktyg att se till att webkamera-lampor är avstängda för att undvika att misstankar uppstår. Skärmsläckare kan ge dig en falsk känsla av säkerhet, speciellt om du inte inser att mikrofonen är alltid nås för verbala signaler eller andra former av spårning.

Hur brottslingar får tillgång till dina digitala enheter och vad som händer när de gör
Facebooks VD Mark Zuckerberg täcker webbkameran på sin dator. Det är vanligt att se att informationssäkerhetspersonal gör samma sak. iphonedigital / flickr

Grundläggande medvetenhet om riskerna i cyberspace kommer att gå långt för att mildra dem. Detta kallas cyberhygien.

Med hjälp av bra, uppdaterad virus och malware skanning programvara är avgörande. Det viktigaste tipset är dock att uppdatera enheten för att säkerställa att den har de senaste säkerhetsuppdateringarna.

Hoppa över länkar i ett email för att se var du verkligen går. Undvik förkortade länkar, till exempel bit.ly och QR-koder, om du inte kan kontrollera var länken går genom att använda en URL-expanderare.

Vad gör du om du redan har klickat?

Om du misstänker att du har skadlig kod på ditt system, finns det enkla steg du kan ta.

Öppna din webbkameraapplikation. Om du inte kan komma åt enheten eftersom den redan är i bruk är detta ett meddelande om att du kan smitta. Högre än vanlig batteriförbrukning eller en maskin som går varmare än vanligt är också bra indikatorer på att något inte är rätt.

Se till att du har installerat bra anti-virus och anti-malware programvara. Estniska nystartare, till exempel Malware Bytes och Seguru, kan installeras på din telefon såväl som på skrivbordet för att ge skydd i realtid. Om du kör en webbplats, se till att du har en bra säkerhet installerad. Wordfence fungerar bra för WordPress bloggar.

Ännu viktigare är dock att du vet hur mycket data om dig redan har exponerats. Google själv - inklusive en Google-bildsökning mot din profilbild - för att se vad som är online.

Kontrollera alla dina e-postadresser på webbplatsen haveibeenpwned.com för att se om dina lösenord har blivit utsatta. Kontrollera sedan att du aldrig använder några lösenord igen på andra tjänster. I grund och botten, behandla dem som äventyras.

Cybersäkerhet har tekniska aspekter, men kom ihåg: varje attack som inte påverkar en person eller en organisation är bara en teknisk hitch. Cyberattacker är ett mänskligt problem.

Ju mer du vet om din egen digitala närvaro, desto bättre förberedd kommer du att vara. Alla våra individuella ansträngningar bättre skyddar våra organisationer, våra skolor och vår familj och vänner.Avlyssningen

Om författarna

Richard Matthews, föreläsare Entreprenörskap, Kommersialisering och Innovation Center | Doktorand i bildmedicin och cyber | fullmäktigeledamot, University of Adelaide och Kieren Niĉolas Lovell, chef för TalTech Computer Emergency Response Team, Tallinn University of Technology

Denna artikel publiceras från Avlyssningen under en Creative Commons licens. Läs ursprungliga artikeln.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

följ InnerSelf på

facebook-icontwitter-iconrss-icon

Få det senaste via e-post

{Emailcloak = off}