W jaki sposób hakerzy kradną pieniądze za pośrednictwem smartfona? Czy można zhakować robota odkurzającego? 16 popularnych pytań do eksperta ds. Bezpieczeństwa komputerowego
Miscellanea / / April 08, 2021
Alexey Fedorov
Szef przedstawicielstwa firmy Avast w Rosji i krajach WNP.
1. Wielu użytkowników uważa, że oprogramowanie antywirusowe nie jest już potrzebne w 2021 roku. Z jednej strony mamy wystarczające umiejętności, aby rozpoznawać zagrożenia. Z drugiej strony, jeśli hakerzy chcą ukraść nasze dane, program antywirusowy ich nie powstrzyma. Windows ma nawet wbudowane rozwiązanie zabezpieczające. Czy w rezultacie potrzebujemy teraz programów antywirusowych?
Ludzie często myślą, że hakerzy to młodzi chuligani, którzy infekują komputery w celu wywołania szumu. Ale ehTe czasy należą już do odległej przeszłości. Cyberprzestępczość — to jest duży biznes przestępczy. Atakujący stali się znacznie bardziej kreatywni w swoich próbach kradzieży pieniędzy i danych osobowych użytkowników. Wiele ataków jest przeprowadzanych za pomocą oprogramowania szpiegującego na komputerach i smartfonach, więc tylko program antywirusowy może zapisać dane.
Wbudowane zabezpieczenia systemu Windows całkiem nieźle radzą sobie z poważnymi zagrożeniami. Jednak programy antywirusowe innych firm zapewniają kompleksową ochronę. Na przykład, oprócz blokowania wszystkich rodzajów cyberzagrożeń, program antywirusowy Avast Premium Security w stanie uchronić cię przed przewróceniem się fałszywych witryn internetowych, zapewnienia bezpieczeństwa haseł przechowywanych w przeglądarce i działania kamery internetowej, a także ochrony plików osobistych przed oprogramowaniem ransomware i spyware. Antywirus ma funkcję trwałego niszczenia danych i tryb piaskownicy, który pozwala na bezpieczne otwieranie podejrzanych plików w izolowanym środowisku. Również Avast Premium Security skanuje sieć Wi-Fi pod kątem luk w zabezpieczeniach i nieuczciwych urządzeń.
Gdyby na świecie istniało tylko jedno rozwiązanie zabezpieczające lub program antywirusowy, napastnicy prędzej czy później znaleźliby sposób na obejście go. Im więcej mamy bezpieczeństwa, tym trudniej jest cyberprzestępcom poradzić sobie z nimi.
2. A co z macOS? Wydaje się, że większość infekcji wirusowych występuje w systemie Windows. Czy można żyć z technologią Apple bez programów antywirusowych?
Nie. Każdy komputer może zostać zainfekowany złośliwym oprogramowaniem. Ponadto każdy z nas może być celem oszustw internetowych i ataków ransomware - bez względu na to, z jakiego urządzenia korzystamy. Użytkownicy są zagrożeni przez witryny wyłudzające informacje i zainfekowane złośliwym oprogramowaniem, a także podatne sieci Wi-Fi.
3. Przeglądarki Chrome, Firefox, Edge i inne ostrzegają, gdy próbujemy otworzyć zhakowaną, phishingową lub niewiarygodną witrynę. Dlaczego więc potrzebna jest dodatkowa ochrona w Internecie?
Przeglądarki używają specjalnych filtrów do ochrony urządzenia. Kiedy odwiedzasz witrynę, przeglądarka sprawdza ją na liście uprawnień przed jej załadowaniem, która zawiera tysiące stron, które zostały już sprawdzone i zatwierdzone. Każdy zasób, którego nie ma na tej liście uprawnień, podlega rygorystycznej analizie za pomocą zautomatyzowanych narzędzi Google. Jeśli witryna nie przejdzie weryfikacji, nie będzie można jej otworzyć. Ale ta metoda wymaga ciągłego aktualizowania i monitorowania: gdy w Internecie pojawi się nowa złośliwa lub phishingowa witryna, lista uprawnień jej nie zablokuje. Dlatego warto wykupić dodatkowe ubezpieczenie w programie antywirusowym.
Ci, którzy szczególnie obawiają się o swoje bezpieczeństwo i prywatność, mogą na przykład wybrać specjalistyczne przeglądarki Przeglądarka Avast Secure Browser. To zapewnia bezpieczne przeglądanie i chroni proces zakupów online.
4. Czy hakerzy naprawdę mogą nas podsłuchiwać i szpiegować przez komputer? Czy powinieneś przykleić kamery do laptopa i smartfona?
Cyberprzestępcy mogą używać wirusów i specjalnych programów, aby uzyskać dostęp do aparatu w Twoim laptopie. Prostymi sposobami zarażenia się są odsyłacze z podejrzanych e-maili lub pobieranie treści z niewiarygodnego źródła (w tym Kupowane są trojany, które podszywają się pod oficjalne programy), używają nieaktualnego oprogramowania lub korzystają z usług strony trzeciej wsparcie.
Aby zachować bezpieczeństwo:
- Sprawdź wszystkie aktywne kamery. Ważne jest, aby wiedzieć, ile z nich jest online. Zwykle pamiętamy o aparatach w laptopach i smartfonach, ale zapominamy o konsolach do gier, smart TV, niania. Warto je też sprawdzić.
- Używaj silnych haseł. Ta reguła jest ignorowana przez większość użytkowników. Nigdy nie zostawiaj domyślnego hasła. Zmień to na złożone: więcej niż 15 znaków, składa się z cyfr, wielkich i małych liter.
- Aktualizuj oprogramowanie regularnie. Programiści często wydają nowe wersje i aktualizacje programów. Muszą zostać zainstalowane natychmiast. To ci pomoże funkcja automatycznej aktualizacji oprogramowania w Avast Premium Security, który przypomni, które programy mają najnowsze wersje.
- Upewnij się, że router jest bezpieczny. Antywirus Avast sprawdzi Twoją sieć domową, aby zapobiec atakom na Twoje urządzenie.
- Nie klikaj podejrzanych linków. Zastanów się, zanim otworzysz list od nieznanego nadawcy: błędy, prośby o pilny przelew, dziwny adres - wszystko to powinno Cię ostrzec.
- Użyj oddzielnej sieci dla urządzeń IoT. Jeśli inne gadżety, takie jak laptop, zostaną zhakowane, nie korzystaj z sieci, do której jest podłączony.
Zainstaluj niezawodny program antywirusowy
5. Zdarza się, że przy włączonym laptopie rozmawiasz np. O nowej karmie dla kotów, a po 5-10 minutach wyszukiwarka i portale społecznościowe aktywnie wyświetlają reklamy takich produktów. Czy nas słuchają?
Takie historie są bardzo popularne, chociaż eksperci nie znaleźli przekonujących dowodów na to, że korporacje podsłuchują rozmowy za pomocą urządzeń. Plotki, które zrodziły takie przerażające zbiegi okoliczności, po raz kolejny pokazują, jak daleko posunęła się technologia tworzenia ukierunkowanych reklam.
Platformy docelowe otrzymują informacje z różnych źródeł - często w czasie rzeczywistym. Dlatego czasami wydaje się, że reklamodawcy nas podsłuchują. Gromadzą informacje z programów komunikacyjnych, śledzą aktywność użytkowników na platformie oraz śledzą reklamy i pliki cookie z zasobów stron trzecich. Wszystkie te źródła są zgodne z prawem i wymagają przynajmniej pośredniej zgody użytkowników na przesyłanie danych. Aby zostawić mniej informacji o sobie, użyj przeglądarki, która blokuje pliki cookie.
Każda odwiedzana witryna, wyszukiwane hasła itp. Są analizowane przy użyciu technologii Big Data, aby zapewnić firmom takim jak Google czy Facebook dokładniejsze informacje o naszych zainteresowaniach i preferencje. Wyniki tych ocen są następnie wykorzystywane do dostosowywania reklamy. Niektóre firmy mogą nawet wyprzedzić Twój najbliższy krąg: w Stanach Zjednoczonych krążyła historia o tym, jak duża marka dowiedziała się o ciąży nastolatki wcześniej niż jej własny ojciec.
Więc tak, firmy zbierają dane o nas, aby wykorzystywać je do celów reklamowych lub ulepszania swoich usług. Ale dzieje się to za naszą zgodą na warunki użytkowania. Z prawnego punktu widzenia niewiele można w tej sprawie zrobić. Dostosuj ustawienia prywatności, aby zminimalizować ilość przesyłanych informacji. Odwołaj niepotrzebne uprawnienia aplikacji, wyłącz śledzenie lokalizacji. Jeśli chcesz pozbyć się irytujących lub niepotrzebnych treści, możesz oszukać algorytmy, klikanie polubień i przeglądanie stron, które Cię nie interesują.
6. W 2017 roku podejrzane załączniki do skrzynek pocztowych wywołały całą epidemię wirusa Petya / NotPetya. Jak uchronić się przed takimi zagrożeniami?
Petya to jeden z programów ransomware. Zwykle takie wirusy próbują dostać się do twoich osobistych plików (dokumentów lub zdjęć), ale Petya blokuje cały dysk twardy. Szyfruje pliki, których komputer potrzebuje do pracy, dopóki nie zapłacisz.
NotPetya działa w podobny sposób, ale w przeciwieństwie do swojego odszyfrowalnego poprzednika, szyfruje każdy komputer, z którym się styka. Nie można tego naprawić, nawet jeśli zapłacono okup.
Złapanie takiego wirusa jest bardzo nieprzyjemne. Czasami nie da się tego naprawić i pomoże tylko zakup nowego dysku twardego. Aby chronić, potrzebujesz:
- Ogranicz listę programów z uprawnieniami administratora. Nigdy nie udzielaj takich praw programowi, jeśli nie masz pewności, że jest on zgodny z prawem.
- Podchodź sceptycznie do e-maili. Jeśli nie pobierzesz załącznika lub nie klikniesz linku w podejrzanej wiadomości e-mail, oprogramowanie ransomware nie będzie mogło dostać się do Twojego urządzenia.
- Aktualizuj oprogramowanie regularnie. Złośliwe oprogramowanie wykorzystuje luki w oprogramowaniu, które firmy naprawiają w nowych wersjach. Instaluj poprawki i aktualizacje, gdy tylko się pojawią.
- Używaj oprogramowania antywirusowego. Będą wykrywać i blokować złośliwe oprogramowanie.
- Ignoruj reklamy online. Złośliwe reklamy, zwłaszcza wyskakujące okienka, są częstym źródłem infekcji.
- Rób regularne kopie zapasowe. Pozwoli to zminimalizować przyszłe straty. Usługi w chmurze i dyski fizyczne to świetne opcje tworzenia kopii zapasowych, więc używaj ich tak często, jak to możliwe.
Ci, którzy używają najnowszych wersji programu antywirusowego Avastsą chronione przed oprogramowaniem ransomware Petya. Jeśli twój komputer jest zainfekowany Petyą, program antywirusowy wykryje go, podda kwarantannie i zniszczy. Ochrona przed oprogramowaniem ransomware zapewnia dodatkową warstwę bezpieczeństwa, chroniąc wybrane pliki i foldery przed nieautoryzowanym dostępem.
Chroń swój komputer
7. Czy można ukraść dane z aplikacji bankowej na smartfonie przy użyciu złośliwego oprogramowania i / lub podążając za złośliwym odsyłaczem?
Takie programy istnieją. Z reguły są to trojany bankowe - podszywają się pod legalne aplikacje, aby uzyskać dostęp do danych karty lub konta. Po otrzymaniu niezbędnych danych logowania wirus może udostępnić te informacje twórcom złośliwego oprogramowania, co pozwoli im wykorzystać Twoje pieniądze.
Aby chronić swoją kartę bankową przed cyberprzestępcami:
- Pobieraj aplikacje bankowe tylko z oficjalnych źródeł. Lepiej, jeśli są z listy polecanej przez bank.
- Nie używaj zrootowanych smartfonów.
- Nie udostępniaj nikomu swoich danych osobowych - telefonicznie, osobiście, za pośrednictwem poczty elektronicznej lub mediów społecznościowych.
- Śledź konta w aplikacjach bankowych. Regularnie sprawdzaj swoje konto pod kątem dziwnych płatności i zgłaszaj podejrzaną aktywność, gdy tylko ją zauważysz.
- Nie łącz się z bezpłatnymi hotspotami Wi-Fi. Atakujący mogą utworzyć fałszywą sieć lub uzyskać dostęp do niezabezpieczonej przestrzeni Wi-Fi i ukraść swoje dane.
- Uważaj na próby wyłudzenia informacji. Nie korzystaj z linków w wiadomościach e-mail, w przeciwnym razie ryzykujesz zainfekowanie urządzenia złośliwym oprogramowaniem lub dobrowolne podanie numeru karty oszustom. Zamiast tego wprowadź adres URL i otwórz witrynę bezpośrednio z przeglądarki.
8. Złośliwe oprogramowanie jest regularnie wykrywane w oficjalnych sklepach z aplikacjami, a setkom użytkowników udaje się pobrać zainfekowane wersje, zanim Google, Apple lub inna firma je usunie. Czy program antywirusowy pomoże w takiej sytuacji?
Możesz się przed tym uchronić. Na przykład, Avast Premium Security dla Android może wykrywać złośliwe aplikacje i potencjalnie niechciane programy. Nasi badacze wielokrotnie znajdowali trojany bankoweRozwinięty trojan bankowy Ursnif atakuje użytkowników, reklamaTrojan reklamowy HiddenAds wykryty w 47 grach w sklepie Google Play a nawet spywareAnaliza oprogramowania szpiegującego skierowanego do rodziców Oprogramowanie w sklepie Google Play. Znaleźli również wyroby polaroweJak nieuczciwe aplikacje na iOS i Androida zarobiły 400 milionów dolarów (Aplikacje z bezpłatnym okresem próbnym i automatyczną subskrypcją po wyjątkowo zawyżonej cenie) w Google Play i App Store. W takich przypadkach zgłaszamy je do Google i Apple, które zazwyczaj natychmiast usuwają je ze sklepu.
W celu ochrony przed pobraniem aplikacji:
- Czekjeśli w tytule i opisie aplikacji są jakieś literówki.
- Przeczytaj recenzje. Jeśli wyglądają zbyt dobrze (ani jedno złe słowo, tylko wysokie oceny), powinno to być niepokojące. Skopiuj też nazwę i dodaj do niej w wyszukiwarce słowa „recenzja” lub „oszustwo” - możesz dowiedzieć się wielu ciekawych rzeczy.
- Sprawdź statystyki pobierania. Jeśli popularna aplikacja prawie nie ma pobrań, może być fałszywa.
- Spójrz na uprawnienia. Przed instalacją kliknij „Wyświetl szczegóły” w sekcji uprawnień aplikacji, aby dowiedzieć się, do których sekcji i danych na Twoim urządzeniu aplikacja potrzebuje dostępu. Zachowaj ostrożność, jeśli aplikacja prosi o informacje, które nie muszą działać (na przykład aplikacja latarki udaje, żeAplikacje latarki z dostępu do danych nadużycia Google Play o dostęp do geolokalizacji i nową grę - do kontaktów).
- Dowiedz się więcej o deweloperze. Gdyby wydał tylko jedną aplikację, lepiej byłoby poszukać innej opcji.
9. Wraz z rosnącą popularnością bitcoinów, górnicy stali się bardziej aktywni, w tym ci, którzy wydobywają monety na komputerach zwykłych użytkowników. Czy antywirusy chronią przed takim nieprzewidzianym wydobyciem?
Tak, chronimy użytkowników przed oszukańczymi programami do wydobywania kryptowalut. Istnieje złośliwe oprogramowanie wydobywające kryptowaluty, które infekuje Twój komputer. Widzieliśmy również programy wirusowe osadzone w kodzie strony w przeglądarce w postaci skryptów wydobywających: jeśli tam przejdziesz, skrypt zacznie wykorzystywać moc obliczeniową urządzenia ofiary.
Głównymi konsekwencjami takich ataków jest spadek produktywności i wydajności sprzętu, a także ogólne skrócenie żywotności komputerów, smartfonów i telewizorów smart.
10. Wygląda na to, że twórcy wirusów zawsze wyprzedzają twórców oprogramowania antywirusowego. W jaki sposób Twoje oprogramowanie pomaga zapobiegać zagrożeniom, o których jeszcze nie wiesz?
Mieć Avast istnieje dedykowany zespół inżynierów, ekspertów ds. cyberbezpieczeństwa i analityków złośliwego oprogramowania. Ci ludzie nieustannie badają i odkrywają taktykę, metody i schematy napastników. Funkcja CyberCapture wbudowana w nasze programy antywirusowe, za zgodą użytkownika, wysyła podejrzane pliki do Avast do zbadania potencjalnego zagrożenia, a narzędzie do analizy behawioralnej pomaga znaleźć ukryty złośliwy kod w pozornie bezpiecznym programie.
Avast stosuje również technologie nowej generacji do zwalczania cyberataków w czasie rzeczywistym. Oparty na chmurze silnik uczenia maszynowego nieustannie otrzymuje strumień danych od setek milionów naszych użytkowników. To sprawia, że nasza sztuczna inteligencja jest inteligentniejsza i szybsza.
11. Czy muszę zainstalować program antywirusowy na urządzeniu mojego dziecka, czy też jest wystarczająco dużo usług kontroli rodzicielskiej?
Rozwiązania kontroli rodzicielskiej koncentrują się głównie na ograniczaniu dostępu dzieci do określonych treści lub kontrolowaniu czasu spędzanego w Internecie. Nie chronią przed wirusami, dlatego lepiej jest dodatkowo zainstalować program antywirusowy na urządzeniu dziecka.
12. Czy bez programu antywirusowego można stwierdzić, że coś jest nie tak z komputerem lub smartfonem? Na przykład, jeśli nagle zaczął zwalniać, czy konieczne jest natychmiastowe kupowanie programu antywirusowego, czy też problem można rozwiązać inaczej?
Często trudno jest zrozumieć, że komputer jest czymś zainfekowany. Czasami można od razu podejrzewać, że coś jest nie tak: bateria szybko się rozładowuje, obudowa urządzenia bardzo się nagrzewa, programy same się otwierają, pojawia się wiele irytujących reklam. W takim przypadku problemu nie da się rozwiązać samodzielnie - musisz zainstalować program antywirusowy, aw trudnych przypadkach skontaktować się ze specjalistą.
13. Mam inteligentne urządzenie: podłączyłem je do domowej sieci Wi-Fi i zsynchronizowałem ze smartfonem. Czy mogę zostać przez to w jakiś sposób zraniony? Czy intruzi mogą się do mnie dostać, na przykład przez odkurzacz automatyczny?
To zależy od tego, jak dobrze chronisz to inteligentne urządzenie. Aby zminimalizować ryzyko, zmień domyślne hasło i korzystaj z najnowszego oprogramowania od renomowanego dostawcy.
Nie zapomnij o routerze: musisz również zmienić hasło i zainstalować na nim aktualizacje. Twój dom jest chroniony tylko w takim stopniu, w jakim chroniony jest jego najważniejszy punkt.
Hakując sieć domową, hakerzy mogą uzyskać dostęp do danych osobowych, danych systemu bezpieczeństwa i informacji o zakupach. Możesz nawet być monitorowany przez elektroniczną nianię. Najgorsze jest to, że prawie niemożliwe jest natychmiastowe powiadomienie o włamaniu. Hakerzy mogą obserwować Twoje życie przez długi czas, nie ujawniając się.
14. Czasami posłańcy otrzymują listy od nieznanych nadawców i wydaje się, że coś jest z nimi nie tak. Wygląda na wyłudzanie informacji. Czy program antywirusowy może rozpoznać go w komunikatorach i SMS-ach?
Wyłudzanie informacjiPrawie połowa Rosjan spotkała się z atakami phishingowymi - powszechny rodzaj oszustwa. Jego celem jest „wyodrębnienie” poufnych danych ofiary. Otrzymujesz e-maile lub SMS-y w imieniu popularnych marek, prywatne wiadomości z różnych usług (banki, aplikacje, portale społecznościowe).
Zazwyczaj w e-mailach phishingowych oszuści straszą użytkownika lub obiecują nieprawdopodobne rabaty, często koncentrując się na ograniczeniu czasowym, aby uspokoić ofiarę. Klikając linki w takich wiadomościach, ryzykujesz przejście do fałszywej witryny, która wygląda jak strona logowania do usługi. Jeśli nieuważny użytkownik wprowadzi swoje dane logowania do zasobu phishingowego, trafi w ręce cyberprzestępców. Antywirusy, takie jak Avast Premium Security, wykrywaj i blokuj takie adresy URL nawet w komunikatorach internetowych.
15. Otrzymałem list z informacją, że intruzi mają moje zdjęcia i korespondencję, a jeśli okup nie zostanie zapłacony, wszyscy moi znajomi je zobaczą. Wydaje mi się, że to prawda, ponieważ list zawiera moje prawdziwe hasło. Co robić w takiej sytuacji?
W większości przypadków jest to oszustwo i, znajprawdopodobniej osoby atakujące nie mają Twoich danych. Zwykle używają tej samej metody: wysyłają zbiorczo e-maile, twierdząc, że mają prywatne wiadomości, zdjęcia lub nagrania użytkownika w intymnych chwilach i grożą, że opublikują je, jeśli ofiara nie zapłaci pewnej kwoty ilość.
Zachowaj spokój i po prostu ignoruj takie e-maile. Atakujący wykorzystuje techniki socjotechniczne, aby Cię przestraszyć i zmusić Cię do zapłaty. Czasami, aby zwiększyć wiarygodność zagrożeń, oszuści mogą wspomnieć o Twoich starych danych: bazach danych z adresami e-mail a hasła wyciekły od czasu do czasu z zainfekowanych usług, a następnie sprzedawane na wyspecjalizowanych forach. W takim przypadku pamiętaj, aby zmienić obecne hasło na bardziej złożone.
16. Nie mam nic do ukrycia i jestem niepopularny. Dlaczego ktoś miałby mnie włamać?
Oszuści zwykle nie angażują się w precyzyjne ataki, ale masowo włamują się do użytkowników.
Na przykład możesz wprowadzić swoją nazwę użytkownika i hasło w fałszywej witrynie lub ukradł je wirus. Wtedy takie konta są sprzedawane w darknecie. Można ich użyć na przykład do oszukania przyjaciół. Prawdopodobnie otrzymałeś wiadomości z prośbą o pożyczenie pieniędzy, co okazało się sztuczką włamywaczy. Możesz zostać skradziony z danych bankowych, które przesłałeś swojej mamie w messengerze. Albo przechwyć osobiste zdjęcie i zacznij cię szantażować. Dlatego wskazane jest, aby pomyśleć o obronie z wyprzedzeniem i zawsze być gotowym na atak.
Trudno jest zachować wszystkie zalecenia w głowie, dlatego lepiej jest zastosować dodatkową ochronę. Antywirus to prosty i skuteczny sposób na uniknięcie niebezpieczeństw, które czyhają na nas w sieci, oraz ochronę danych osobowych i pieniędzy. Avast Premium Security pomaga chronić wszystkie Twoje urządzenia: jest dostępny dla systemów Windows, macOS i Android.
Pobierz darmową wersję próbną
Pokrywa: Vektorium / Freepik / Marynchenko / Oleksandr / Shutterstock / FOTOSPLASH / Lifehacker