恶意软件进入设备的7种方式
01、网络钓鱼和垃圾邮件
通常,网络钓鱼电子邮件的主要目的是骗取你的敏感信息,比如你对各种服务的访问凭证、你的信用卡验证码(支付卡背面的后三位数)、PIN码或其他个人身份信息(PII)。但通过伪装成来自可信机构的邮件,它们可能包含附件或链接,导致你的设备感染恶意软件。
因此,谨慎的做法是不要只是浏览邮件,而是要彻底地阅读它们。通常情况下,你会发现你在和一个骗局打交道。提示信号通常包括拼写错误,引起紧迫感,要求提供个人信息,或来自可疑域名的电子邮件。
02、欺诈网站
为了诱骗受害者下载恶意应用,网络罪犯喜欢恶搞知名品牌或组织的网站。诈骗者创建的欺诈网页模仿真正的交易,域名模仿组织的域名被尽可能接近地欺骗,有一些微妙的差异,如添加一个字母或符号,甚至一个完整的单词。这些网站会安装恶意软件,欺骗目标用户点击链接,将恶意软件下载到他们的设备中。
为了避免访问这些网站让你的设备被恶意软件感染,因此应通过在搜索引擎中输入官方域名或手动输入地址栏来搜索官方域名。
03、USB闪存
外部存储设备是存储和传输文件的一种流行形式;然而,它们确实有一些风险。例如,威胁行为者喜欢使用“丢失的”闪存社会工程策略,欺骗不知情的好心人将一个受损的u盘插入他们的电脑。一旦一个受影响的硬盘被插入并打开,你的设备就会受到键盘记录器或勒索软件的侵扰。
另外,如果你不小心处理你的闪存盘,你的电脑可能会受到交叉污染。为了减少污染你的电脑的机会,你应该使用信誉良好和最新的终端安全解决方案,将扫描任何插入你的设备的外部媒体,并警告你,如果它包含任何可疑的东西。
04、P2P共享和种子
虽然多年来,点对点共享和种子下载以非法下载软件、游戏和媒体而闻名,但它们也被开发者用作传播他们的开源软件或音乐人传播歌曲的一种简单方式。
然而,它们也因被黑帽滥用而臭名昭著,他们用恶意代码注入共享文件。最近,ESET的研究人员发现网络罪犯滥用BitTorrent协议和Tor网络来传播KryptoCibule,一个多任务多货币密码窃取者。
为了最大限度地降低被破坏的风险,应该使用信誉良好的虚拟专用网络(VPN)来加密您的通信,并使其免受窥探。此外,还应该使用最新的安全解决方案,可以保护你免受大多数威胁,包括病毒或恶意软件,可能是你试图torrent文件的一部分。
05、遭到破坏的软件
虽然这种情况并不经常发生,但是软件被威胁参与者直接破坏的情况并不少见。应用程序安全性受到威胁的一个突出例子是CCleaner。在这些攻击中,黑帽将恶意软件直接注入应用程序,然后在不知情的用户下载应用程序时,利用恶意软件传播恶意软件。
因为CCleaner是一个受信任的应用程序,所以用户不会过度检查它。然而,在下载任何类型的软件时,你都应该小心——即使是你信任的软件。你也不会因为使用一个有信誉的安全解决方案而出错,不要忘记定期给你的应用打补丁和更新,安全补丁通常会处理在受影响的应用中发现的任何漏洞。
06、广告软件
有些网站充斥着各种各样的广告,当你点击网页的任何部分时,这些广告就会弹出,甚至当你访问某些网站时,广告就会立即出现。虽然这些广告的目的通常是为这些网站带来收入,但有时它们会带有各种恶意软件,当你点击这些广告或广告软件时,你可能会不自觉地将其下载到你的设备上。
为避免这种情况发生,你可以通过在浏览器上使用可信的广告拦截插件来避免大量的广告软件,顾名思义,这种插件可以阻止广告出现在你正在访问的网站上。
07、虚假应用
最后一项是关于假冒的移动应用程序。这些应用程序通常伪装成真实的东西,试图欺骗用户下载到受害者的设备上,从而危害设备。它们可以伪装成任何东西,比如健身跟踪工具、加密货币应用程序,甚至COVID-19跟踪应用程序。然而,在现实中,设备并没有收到广告服务,反而会受到各种恶意软件的侵扰,如勒索软件、间谍软件或键盘记录程序。
为了避免将任何恶意应用下载到你的设备上,你应该坚持使用由值得信赖的开发者提供的、具有可验证的跟踪记录和评论的应用。此外,让你的设备打上补丁并保持更新,可以帮助你免受各种威胁,这些威胁可能会利用旧版本的应用程序和操作系统中可能存在的漏洞。
注:本文由E安全编译报道,转载请注原文地址 https://www.easyaq.com