Wenn es eine Sache gibt, die alle Technologienutzer bedroht, dann ist es Malware. Diese schädliche Software kann unglaublich gefährlich und schädlich sein und kommt jetzt in verschiedenen Formen vor. Aber wie hat sich Malware so weit verbreitet? Welche wichtigen Taktiken und Tools verwenden Cyberkriminelle, um Geräte zu infizieren?

1. Schädliche Downloads

Heutzutage gibt es unzählige Arten von Software, die Sie aus dem Internet herunterladen können. Aber diese breite Verfügbarkeit von Programmen auf so vielen verschiedenen Websites hat Cyberkriminellen, die Geräte so einfach wie möglich mit Malware infizieren wollen, eine hervorragende Gelegenheit geschaffen.

Wenn Sie keine völlig legitime Website zum Herunterladen von Software verwenden, wie z. B. deren Entwickler, laufen Sie immer Gefahr, ein bösartiges Programm herunterzuladen. Dies könnte etwas potenziell weniger Schädliches sein wie Adware, aber so schwerwiegend wie Ransomware oder ein schädlicher Virus.

Weil die Leute oft nicht prüfen, ob eine Datei sicher ist, bevor sie sie herunterladen, oder nicht einmal wissen, was rot ist Flags, nach denen sie suchen sollten, ist dieser Infektionsweg bei Cyberkriminellen unglaublich beliebt. Was können Sie also tun, um schädliche Downloads zu vermeiden?

Zunächst sollten Sie sicherstellen, dass Sie nur Dateien von vertrauenswürdigen Websites herunterladen. Manchmal kann es schwierig sein, die richtige Datei zum Herunterladen für Ihr spezifisches Betriebssystem oder Ihre Betriebssystemversion zu finden, aber lassen Sie sich durch diese Unannehmlichkeiten nicht auf eine verdächtige Website treiben. Natürlich kann es manchmal schwierig sein festzustellen, ob eine Website legitim ist oder nicht, aber Sie können eine verwenden Link-Checking-Site um dieses Hindernis zu überwinden.

Wenn die Software, nach der Sie suchen, normalerweise Geld kostet und Sie eine "kostenlose" Version zum Herunterladen sehen, kann dies außerdem zu Problemen führen. Auch wenn es verlockend erscheinen mag, eine kostenlose Version eines normalerweise teuren Programms auszuprobieren, könnte dies dazu führen, dass Sie viel schlechter dran sind, wenn sich Malware in der Datei versteckt.

Sie können auch jede installierte Antivirensoftware verwenden, um Dateien zu scannen, bevor Sie sie herunterladen, oder Scan-Sites wie verwenden VirusTotal um kostenlos eine schnelle Überprüfung jeder Datei durchzuführen.

2. Phishing-E-Mails

Phishing ist eine der am häufigsten verwendeten Formen der Cyberkriminalität. Dies liegt hauptsächlich daran, dass fast jeder per E-Mail, SMS oder Direktnachricht kontaktiert werden kann. Darüber hinaus kann es für einen Cyberkriminellen beunruhigend einfach sein, ein Opfer durch eine Phishing-Nachricht zu täuschen, indem er eine überzeugende oder professionelle Sprache und das richtige Format und die richtige Bildsprache verwendet. Wenn es echt aussieht, ist es das wahrscheinlich, oder? Das ist die Denkweise, die Betrüger ausnutzen.

Bei einem Phishing-Betrug sendet der Angreifer seinem Ziel eine Nachricht, in der er vorgibt, eine offizielle, vertrauenswürdige Partei zu sein. Beispielsweise kann eine Person eine E-Mail von scheinbar ihrem regulären Postkurier erhalten dass ihr Paket umgeleitet wurde, und sie müssen bestimmte Informationen bereitstellen, um es sicher zu erhalten geliefert. Diese Art der dringenden Kommunikation funktioniert gut, um den Empfänger unter Druck zu setzen, der Bitte des Absenders nachzukommen.

Mit diesem Phishing-E-Mail ist ein Link, auf den das Ziel klicken muss, um seine Daten einzugeben, eine Aktion zu bestätigen oder ähnliches. Aber in Wirklichkeit ist dieser Link völlig bösartig. In den meisten Fällen ist die Website so konzipiert, dass sie alle von Ihnen eingegebenen Daten wie Ihre Kontaktdaten oder Zahlungsinformationen stiehlt. Phishing kann aber auch dazu verwendet werden, Malware über angeblich „sichere“ oder „offizielle“ Links zu verbreiten, die Ihnen der Angreifer schickt. In diesem Fall haben Sie sich möglicherweise bereits in Gefahr gebracht, sobald Sie auf den Link geklickt haben.

Auch hier kann eine Website zur Überprüfung von Links für Ihre Sicherheit von unschätzbarem Wert sein, wenn es um Phishing geht, da Sie damit sofort die Sicherheit einer bestimmten URL feststellen können.

Darüber hinaus ist es wichtig, E-Mails auf Rechtschreibfehler, ungewöhnliche Absenderadressen und verdächtige Anhänge zu überprüfen. Wenn Sie beispielsweise eine E-Mail von scheinbar FedEx erhalten haben, die E-Mail-Adresse jedoch etwas anderes enthält, z. B. „f3dex“, handelt es sich möglicherweise um einen versuchten Phishing-Angriff.

Das Ausführen von schnellen Überprüfungen wie dieser kann den Unterschied zwischen dem Aufbewahren und dem Verlust Ihrer Daten und Ihrer Privatsphäre ausmachen.

3. Remotedesktopprotokoll

Remote Desktop Protocol (RDP) ist eine Technologie, die es dem Computer eines Benutzers ermöglicht, sich über ein Netzwerk direkt mit einem anderen zu verbinden. Obwohl dieses Protokoll von Microsoft entwickelt wurde, kann es jetzt auf einer Reihe verschiedener Betriebssysteme verwendet werden, wodurch es für fast jeden zugänglich ist. Aber wie so oft haben Cyberkriminelle eine Möglichkeit entwickelt, dieses beliebte Tool auszunutzen.

Manchmal kann RDP auf einem alten System schlecht geschützt oder offen gelassen werden, was Angreifern die perfekte Chance zum Angriff gibt. Betrüger finden diese unsicheren Systeme mit weit verbreiteten Scannern. Sobald der Angreifer eine verwundbare Verbindung findet und sich über das Protokoll Zugriff auf einen entfernten Computer verschaffen kann, Sie können es mit Malware infizieren und sogar ohne Erlaubnis des Besitzers Daten vom infizierten Gerät übernehmen Wissen.

Ransomware ist zu einem häufigen Problem geworden unter RDP-Benutzern. In der Tat, Paloaltos 2020 Unit 42 Incident Response and Data Breach Report fanden heraus, dass von 1.000 aufgezeichneten Ransomware-Angriffen 50 Prozent RDP als anfängliches Infektionsmedium verwendeten. Dies ist eine Art von Malware, die die Dateien eines Opfers verschlüsselt und sie als Geisel hält, bis die Anforderungen des Angreifers (meistens finanzielle) erfüllt sind. Dann liefert der Angreifer dem Opfer den Entschlüsselungsschlüssel, obwohl es keine Garantie dafür gibt, dass er dies tun wird.

Um Ihre Geräte bei der Verwendung von RDP zu schützen, ist es wichtig, starke Passwörter zu verwenden Zwei-Faktor-Authentifizierung und aktualisieren Sie Ihre Server wann immer möglich, um sicherzustellen, dass Sie sie optimal nutzen sichere Software.

4. Flash-Laufwerke

Es kann zwar einfach sein, Geräte aus der Ferne mit Malware zu infizieren, aber das bedeutet nicht, dass dies nicht immer noch physisch möglich ist. Wenn ein Angreifer direkten Zugriff auf das Gerät eines Opfers hat, kann die Verwendung eines Flash-Laufwerks eine schnelle und einfache Möglichkeit sein, Malware zu installieren.

Schädliche Flash-Laufwerke sind oft mit schädlichem Code ausgestattet, der die verfügbaren Daten auf dem Gerät eines Opfers sammeln kann. Beispielsweise könnte ein Laufwerk ein Gerät mit einem Keylogger infizieren, der alle Arten des Opfers verfolgen kann, einschließlich Anmeldeinformationen, Zahlungsdetails und vertraulicher Kommunikation.

Wenn es um die Verwendung eines Flash-Laufwerks geht, kann ein Angreifer im Wesentlichen jede Art von Malware auf ein Gerät herunterladen, einschließlich Ransomware, Spyware, Viren und Würmer. Aus diesem Grund ist es wichtig, alle Ihre Geräte mit einem Passwort zu schützen und sie auszuschalten oder zu sperren, wenn Sie sich nicht in ihrer unmittelbaren Nähe befinden.

Du kannst auch Deaktivieren Sie Ihre USB-Ports wenn Sie Ihren Computer während Ihrer Abwesenheit eingeschaltet lassen müssen.

Außerdem sollten Sie vermeiden, Flash-Laufwerke zu verwenden, deren Inhalt Sie nicht kennen, oder jedes Laufwerk vorher mit Ihrer Antivirensoftware scannen.

Malware ist ein zunehmend drängendes Problem

Cyberkriminelle entwickeln weiterhin neue Wege, Malware zu verbreiten und Opfer anzugreifen. Es ist wichtig, dass Sie Ihre Geräte auf jede erdenkliche Weise schützen und alle Software, Dateien und Links doppelt überprüfen, bevor Sie sie herunterladen oder darauf zugreifen. Einfache kleine Schritte wie diese können Sie vor böswilligen Entitäten schützen.