Malware: Znasz zagrożenia dla swoich urządzeń?

Cześć, jestem Chris.

Jestem tutaj, aby pomóc Ci na każdym etapie Twojej podróży PRVCY.

Publikujemy aktualności i informacje, oparte na naszych badaniach, aby pomóc Ci odzyskać kontrolę nad swoją PRVCY!

Na zewnątrz jest świat pełen złych aktorów oferujących przyspieszacze internetu, nowe menedżery pobierania, czyściciele dysków twardych lub alternatywne usługi wyszukiwania w sieci.

Zhakowany mikrofon i kamera mogą nagrywać wszystko, co robisz i mówisz. Zhakowane GPS może wysyłać każdy twój krok. Co gorsza, złośliwe oprogramowanie mobilne może być używane do omijania wieloetapowej uwierzytelniania (MFA), które wiele aplikacji używa, aby nasze dane były bezpieczne.

Na początek chcemy porozmawiać, czym w ogóle jest malware. Malware to złośliwe oprogramowanie i odnosi się do programów lub kodów zaprojektowanych do uszkodzenia twojego komputera, tabletu czy telefonu. Te podstępne programy mogą kraść twoje dane, uszkadzać system, a nawet szpiegować twoje działania, nie będąc przez ciebie zauważane.

Na świecie jest wiele różnych rodzajów złośliwego oprogramowania.

Adware
jest jednym z najczęstszych i wkrada się na twoje urządzenie, udając legalny program. Jak tylko się dostanie, wyświetla reklamy na twoim ekranie i spowalnia urządzenie.
Spyware
jest innym, na które musisz uważać. Ten podstępny program szpieguje wszystko, co robisz na swoim urządzeniu, od odwiedzanych stron internetowych po wpisywane hasła.
Wirusy
są jak grypa w świecie złośliwego oprogramowania. Przyczepiają się do innych programów i same się replikują, infekując twoje urządzenie i rozprzestrzeniając się na inne. Robaki są podobne do wirusów, ale mogą się rozprzestrzeniać samodzielnie, bez potrzeby twojego udziału.
Konie Trojańskie
są szczególnie niebezpieczne. Oszukują cię, udając coś użytecznego, ale jak tylko będą w środku, dają napastnikowi nieautoryzowany dostęp do urządzenia.
Ransomware
to kolejny rodzaj złośliwego oprogramowania, który ostatnio zrobił dużo szumu. Blokuje ci dostęp do twojego urządzenia i szyfruje twoje pliki, dopóki nie zapłacisz okupowi napastnikowi. I uwierzcie mi, odzyskanie plików bez płacenia nie jest łatwe.

Motywy stojące za malware są różne:

  1. Może chodzić o zarabianie pieniędzy na Tobie.
  2. Sabotowanie Twojej zdolności do pracy.
  3. Dokonanie politycznej deklaracji.
  4. Popisanie się przed innymi.

Chociaż malware nie może uszkodzić fizycznego sprzętu systemów lub urządzeń sieciowych (z jednym znanym wyjątkiem: Google Android), może kraść twoje dane, szyfrować lub usuwać je, zmieniać lub przejmować kluczowe funkcje komputera oraz szpiegować twoją aktywność komputerową, bez twojej wiedzy lub pozwolenia.

Pewien ekspert w Wielkiej Brytanii odkrył dość podły trik! Użytkownicy telefonów lądowali na stronach, gdzie czaiły się niewidoczne przyciski. Bez wiedzy, klikali te przyciski i nagle, pojawiały się dodatkowe opłaty na ich rachunku telefonicznym. Szalone, prawda?

Czy urządzenia mobilne mogą złapać złośliwe oprogramowanie?

Cyberprzestępcy uwielbiają rynek mobilny. W końcu smartfony to zaawansowane, skomplikowane przenośne komputery. Oferują również dostęp do skarbca danych osobowych, szczegółów finansowych i wszelkiego rodzaju cennych informacji dla tych, którzy chcą zarobić nieuczciwe pieniądze.

Niestety, spowodowało to wykładniczy wzrost liczby złośliwych prób wykorzystania słabości smartfonów. Od adware, trojanów, oprogramowania szpiegującego, robaków i ransomware — malware może trafić na Twój telefon na różne sposoby. Kliknięcie podejrzanego linku lub pobranie niepewnej aplikacji to oczywiści winowajcy, ale możesz również zostać zainfekowany za pośrednictwem e-maili, wiadomości tekstowych, a nawet połączenia Bluetooth. Ponadto, malware takie jak robaki mogą rozprzestrzeniać się z zainfekowanego telefonu na inny bez interwencji użytkownika.

Fakt jest taki, że to ogromny rynek. GSMA, związek handlowy reprezentujący operatorów komórkowych, szacuje, że liczba użytkowników urządzeń mobilnych na całym świecie wynosi ponad 5 miliardów. Ćwierć z tych użytkowników posiada więcej niż jedno urządzenie. Oszuści uważają rynek mobilny za bardzo atrakcyjny i wykorzystują ogromną przewagę wielkości, aby zwiększyć swoje wysiłki.

Użytkowników mobilnych często łatwiej jest osiągnąć. Większość nie chroni swoich telefonów tak starannie jak komputerów i nie instaluje oprogramowania zabezpieczającego ani nie aktualizuje swoich systemów operacyjnych. To nie do końca nasza wina. Apple wspiera swoje telefony średnio pięć lat po dacie premiery — to znaczy, że można pobrać najnowszą aktualizację iOS. Telefony z Androidem można aktualizować przez około trzy lata.

Zainfekowane urządzenia mobilne stanowią w porównaniu do PC szczególnie zdradliwe zagrożenie. Ironią jest, że „komputer osobisty” nie jest już osobisty. Telefony natomiast towarzyszą nam wszędzie.

Jak więc możecie się chronić przed malware?

Przede wszystkim upewnijcie się, że wasze urządzenia są zawsze aktualizowane z najnowszymi łatkami zabezpieczeń. Nie pobierajcie niczego z podejrzanych stron ani nie klikajcie w linki w podejrzanych wiadomościach e-mail. Zawsze używajcie renomowanego programu antywirusowego do regularnego skanowania urządzenia.

Ostatecznie zawsze bądźcie czujni. Nie dajcie się nabrać na sztuczki, takie jak fałszywe ostrzeżenia antywirusowe lub wyskakujące reklamy oferujące darmowe pobrania. Jeśli nie jesteście pewni, nie klikajcie!

I nie traktujcie tego jako „klikową hańbę”, ponieważ nawet bardzo doświadczeni ludzie byli już pułapką na zainstalowanie malware:

#PRVCYTips​

Instaluj zaufane aplikacje

Śledź nasz #AppChecker, aby dowiedzieć się, która aplikacja jest dobra. Pozostań przy oficjalnych aplikacjach i sprawdzaj oceny oraz recenzje przed zainstalowaniem oprogramowania.

Zwróć uwagę na prośby o uprawnienia

Możesz zainstalować oprogramowanie, którego nie chcesz. Ta dodatkowa aplikacja, znana również jako potencjalnie niechciany program (PUP), jest często przedstawiana jako konieczny składnik, ale często tak nie jest.

Bądź świadomy swoich działań!

Ataki złośliwego oprogramowania nie działałyby bez najważniejszego składnika: Ciebie. To znaczy łatwowiernej wersji Ciebie, gotowej do otwarcia załącznika e-mailowego, którego nie rozpoznajesz, lub kliknięcia i zainstalowania czegoś z niewiarygodnego źródła.

Zmień wszystkie swoje hasła

Skoro już wiesz, że nie jesteś szpiegowany przez żadne złośliwe oprogramowanie, musisz zresetować swoje hasła – nie tylko do swojego komputera lub urządzenia mobilnego, ale także do swojej poczty e-mail, kont w mediach społecznościowych, ulubionych stron zakupowych oraz centrów bankowych i rozliczeniowych online.

Zwracaj uwagę na domenę i unikaj niezweryfikowanych linków

w e-mailach, tekstach i wiadomościach w mediach społecznościowych. Bądź ostrożny, gdy strona internetowa nie ma domeny najwyższego poziomu, tj. com, mil, net, org, edu lub biz, by wymienić tylko kilka. Unikaj klikania na reklamy typu pop-up podczas surfowania po Internecie.

Aktualizuj swoje informacje i zabezpieczaj je na bieżąco

Utrzymuj swoje systemy operacyjne, przeglądarki i wtyczki aktualne i stale przechowuj swoje dane i hasła, aby nie stracić informacji i danych w przypadku utraty urządzenia.

Z każdego miejsca, o każdej porze
prywatna cyfrowa tożsamość

Zabezpieczona mimo AI z PRVCY.world

Chroń swoją prywatność i zwiększanie swojej cyberbezpieczeństwa dzięki naszym kursom! Dowiedz się, jak chronić swoje dane osobowe i skutecznie zabezpieczać swoje urządzenia końcowe. Zainwestuj w swoje bezpieczeństwo i kup już dziś kurs zwiększający prywatność i cyberbezpieczeństwo. Pomożemy Ci zminimalizować ryzyko związane z AI i innymi zagrożeniami w internecie.

Ostatnio w PRVCY Insider:

Kategorie

Cześć, jestem Chris.

Jestem tutaj, aby pomóc ci na każdym kroku twojej podróży PRVCY.

Publikujemy wiadomości i informacje, oparte na naszych badaniach, aby pomóc ci odzyskać kontrolę nad twoim PRVCY!

PRVCY Insider

Dla twojej prywatności i cyberbezpieczeństwa

7 sposobów, jak Big Tech kradnie teraz twoje dane i jak możesz to zatrzymać w 10 minut.

DE - PRVCY Insider