3 Malware-Verteilungsmethoden, vor denen Sie sich wirklich hüten müssen
Wie viel wissen Sie über Malware-Verbreitungsmethoden im Internet? Die Leute fangen an, über alte Tricks wie die "Nigerian Prince" E-Mail nachzudenken und fallen daher nicht mehr so oft auf sie ein. Das bedeutet jedoch nicht, dass die Malware-Entwickler aufgegeben haben; es bedeutet nur, dass sie verdeckter geworden sind.
Eine Möglichkeit, mit der böswillige Benutzer auf Ihre Daten zugreifen können, besteht darin, dass Sie Ihre täglichen Routinen ausspielen. Eine Aktion, die Sie für harmlos und unscheinbar halten, könnte von einem Angreifer tatsächlich dazu verwendet werden, bösartige Software auf Ihrem System zu installieren. Hier sind ein paar Beispiele, wie Malware-Vertreiber Ihre tägliche Routine entführen und Ihren Tag wirklich ruinieren können.
1. Ausschneiden und Einfügen Exploit
Wenn Sie nachsehen, wie Sie einen bestimmten Befehl in Ihre Windows-Eingabeaufforderung eingeben, zeigt eine Website den Befehl an, sodass Sie ihn kopieren und direkt in das Terminal einfügen. Erst nachdem du es ausgeführt hast, merkst du, dass du einen völlig anderen Befehl in dein Terminal eingefügt hast, und es tut wahrscheinlich etwas, das du lieber nicht tun würdest.
Dies ist der ungewöhnliche Fall von "pastejacking", bei dem ein Copy-Paste-Befehl eines Benutzers mit Javascript-Code entführt wird. Wenn der Benutzer Text kopieren möchte, wird aufgrund der Tastenbetätigungen ein "Keydown-Ereignis" ausgelöst. Dieses Ereignis wartet ungefähr eine Sekunde und pflanzt dann Text in Ihre Zwischenablage. Aufgrund der Zeitverzögerung überschreibt dies das, was Sie kopiert haben, sodass Sie am Ende einfügen, was das Keydown-Ereignis Ihnen gegeben hat und nicht das, was Sie tatsächlich kopiert haben. Es ist eine der verbreitetsten Malware-Verbreitungsmethoden, da es sich um etwas handelt, das Sie in Ihren eigenen PC eingeben, anstatt durch etwas, das Sie herunterladen und ausführen.
Komplexe Befehle, wie der oben gezeigte Befehl chkdsk
, werden von Benutzern leicht vergessen. Als solche suchen die Leute immer nach Webseiten, die es ihnen ermöglichen, den Befehl direkt in ihre Terminals zu kopieren, was den Malware-Vertreibern ein großartiges Fenster für ihre Arbeit gibt. Alles, was sie tun müssen, ist einen besonders unangenehmen Befehl in das Keydown-Ereignis einzugeben, und Sie haben ein Rezept für ein Desaster. Schlimmer noch, es ist möglich, Suffixe hinzuzufügen, die den Befehl automatisch ausführen, sobald er gepostet wird, so dass Sie keine Zeit haben, Ihren Fehler zu erkennen.
Wie bekämpfst du das? Wenn Sie einen Befehl in ein wichtiges Terminal kopieren und einfügen, fügen Sie ihn in etwas wie Notepad ein und stellen Sie sicher, dass er das tut, was Sie denken. Wenn Sie sehen, dass Ihr Befehl zwischen Kopieren und Einfügen irgendwie "gemorpht" wurde, führen Sie das neue Ergebnis nicht aus!
2. Falsche "Jetzt herunterladen" -Schaltflächen
Wenn Sie nach einer Download-Site für ein Programm suchen, stoßen Sie auf eine Website, auf der das Programm steht. Groß! Sie gehen, um die Datei herunterzuladen, klicken Sie auf den grünen "Download Now" -Button, den Sie sehen, und installieren Sie das Programm. Außer, das Programm, das sich öffnet, ist nichts wie das Programm, nach dem Sie eigentlich gefragt haben.
In diesem Fall könnte ein "falscher Download" Sie einfach ausgetrickst haben. Einige Websites, die sich auf die Verbreitung von kostenloser und legaler Software (wie CNET) konzentrieren, haben Anzeigen auf ihrer Download-Seite. Einige dieser Anzeigen haben ihre eigene Schaltfläche "Jetzt herunterladen", um zu versuchen, Nutzer dazu zu bringen, auf ihre Anzeige zu klicken anstatt auf den Download, den sie tatsächlich möchten. Hier ist ein Beispiel, das wir auf CNET gefunden haben, um Malwarebytes herunterzuladen.
Siehst du die Werbung oben? Wenn Sie darauf geklickt haben, werden Sie definitiv kein Malwarebytes installieren; in der Tat, wenn Sie Pech haben, benötigen Sie möglicherweise Malwarebytes, um loszuwerden, was auch immer das Programm auf Ihrem System installiert ist!
Es ist eine der raffiniertesten Malware-Verbreitungsmethoden, die auf unserer Tendenz, ungeduldig zu agieren, spielt und auf den ersten "Download Now" -Button klickt, den wir sehen. Stellen Sie beim Herunterladen von Software sicher, dass die Schaltfläche, auf die Sie klicken, die richtige ist, und klicken Sie nicht schnell auf eine Schaltfläche mit der Aufschrift "Jetzt herunterladen", bis Sie sicher sind, dass es sich tatsächlich um die Schaltfläche handelt.
3. Nachrichten und Posts von Freunden
Wenn Sie Ihre Lieblings-Social-Media-Website verwenden, kontaktiert Sie ein Freund. Sie sagen, dass jemand dich etwas peinlich gemacht hat und dir einen Link schickt. Da sie ein bester Freund sind, haben Sie keinen Grund, ihnen zu misstrauen, also klicken Sie auf den Link. Aber es stellt sich heraus, dass Ihr "bester Freund" eigentlich ein Chat-Bot ist, der eingerichtet wurde, um Leute dazu zu bringen, auf Malware-Links zu klicken.
Der Social-Media-Malware-Post ist eines der ruchloseren Beispiele für Malware-Verbreitungsmethoden, da es deine natürliche Tendenz ausnutzt, allem zu trauen, was dein Freund dir schickt. Es beginnt in der Regel mit Ihrem Freund entweder ihr Konto gehackt oder durch das Virus selbst ausgetrickst werden. Sobald Ihr Freund infiziert ist, veröffentlicht der Virus Sofortnachrichten oder Feed-Posts, in denen Freunde aufgefordert werden, auf einen Link zu klicken. Das kann alles sein, von der Aufforderung, eine Website zu überprüfen, zu sagen, dass sie im Lotto gewonnen haben, Werbung für eine "coole neue App", die eigentlich ein Virus ist.
Wie wichst du diesen Trick aus? Erstens, wenn ein besonders grammatikalischer Freund von dir eine Nachricht nach dem Motto "omg you have 2 this this" sendet, achte sofort auf alle Links, die Sie versuchen zu klicken. Ebenso, wenn dein Freund einen Link zu einem Produkt oder einer App postet, von dem du denkst, dass er ihn normalerweise nicht posten würde, behandle ihn mit Argwohn. Um zu bestätigen, dass dein Freund tatsächlich ein menschliches Wesen ist, sprich mit ihnen, bevor du auf irgendwelche Links klickst, die sie gepostet haben. Wenn dies auf Instant Messaging läuft, sind Chat-Bots oft so programmiert, dass sie jegliche Behauptung ablehnen, dass sie ein Bot sind. Stellen Sie sich eine Frage, die nur Ihr Freund beantworten könnte. Wenn dein "Freund" stolpert, ist es ein Trick! Achten Sie darauf, Ihren Freund zu warnen, damit er seinen Account zurücknehmen kann.
Fazit
Moderne Malware-Verbreitungsmethoden sind nicht mehr die offensichtlichen Tricks, mit denen wir sie bekannt gemacht haben. Angesichts der Tatsache, dass Informationen blitzschnell im Internet unterwegs sind, können Malware-Tricks kurz nach ihrer Veröffentlichung geoutet werden. Bei der Verbreitung von Malware geht es nicht mehr darum, Nutzer davon zu überzeugen, auf einen Link in einer Phishing-E-Mail zu klicken. Es geht darum, eine Routine zu entführen, die du seit Jahren gemacht hast, und dich direkt in eine Falle zu locken. Halten Sie Ausschau nach diesen Tricks in Ihrem täglichen Leben und bleiben Sie wachsam; Ihre "sichere Routine" ist möglicherweise nicht so sicher, wie Sie zuerst denken!
Bildquelle: Wie man auf Facebook gehackt wird