Uważaj na pirata, złośliwe oprogramowanie

Uważaj na pirackie oprogramowanie
Uważaj na pirata, złośliwe oprogramowanie

Uniwersytet Üsküdar Wydział Inżynierii i Nauk Przyrodniczych Wydział Inżynierii Komputerowej Angielski, kierownik programu magisterskiego bezpieczeństwa cybernetycznego, dr. Instruktor Członek Ahmet Şenol dokonał ocen i zaleceń dotyczących metod cyberataków.

Stwierdzając, że definicja cyberbezpieczeństwa różni się pod względem instytucji, firm, państw i jednostek, dr. Ahmet Şenol powiedział: „Cyberbezpieczeństwo można zdefiniować jako to, na co zwracamy uwagę, co robimy, a czego nie robimy, aby bezpiecznie korzystać z naszych urządzeń technologicznych i kont oraz aby zminimalizować ryzyko ewentualnych ataków lub złośliwych sytuacji . Możemy to również nazwać stanem zachowania środków ostrożności przed cyberatakiem. Cyberatak można również zdefiniować jako pracę wykonaną przez osobę lub organizację w celu zajęcia, zablokowania lub nieprawidłowego działania systemu lub konta innej osoby lub instytucji, celowo i złośliwie. używał zwrotów.

Dr. Şenol mówił również o metodzie phishingu, która zazwyczaj jest wysyłana do osoby jako e-mail i przekierowywana na fałszywą stronę internetową:

„W wiadomości e-mail wysłanej metodą phishingową stwierdza się, że dana osoba wygrała nagrodę lub że musi dokonać korekty danych swojego konta, a w tym celu może to zrobić klikając w link w e-mailu. Jest to jeden z najczęstszych rodzajów cyberataków. Gdy osoba kliknie w link podany w przesłanej do niej wiadomości e-mail, zostaje przekierowana na kolejną fałszywą stronę z wizerunkiem strony internetowej instytucji, z której faktycznie korzysta. Gdy ofiara, która kliknie w link, wprowadzi numer klienta i hasło, informacje te nie trafią do systemu weryfikacji kodu użytkownika i hasła, do którego faktycznie należą, ale zostaną zarejestrowane we własnej bazie danych cyberhakera. Tutaj, ponieważ hakerzy zdobyli potrzebne informacje, klepsydra obracała się przez stosunkowo długi czas na ekranie logowania pirackiego fałszywego oprogramowania, które stworzyli, a następnie „Przepraszam”. Zakończą transakcję komunikatem typu „Nasz bank jest chwilowo niedostępny”. Nie powinniśmy otwierać takich e-maili przed atakiem phishingowym, powinniśmy zwracać uwagę na adres internetowy, do którego prowadzi nas odsyłacz.”

Dr. Ahmet Şenol powiedział, że obecnie najbezpieczniejszą metodą w bankowości internetowej jest zainstalowanie aplikacji mobilnej odpowiedniego banku na własnym telefonie komórkowym, wykonywanie bankowości internetowej za pośrednictwem aplikacji mobilnej banku, efektywne korzystanie z blokady telefonu, nie pozwalanie nikomu jeszcze korzystamy ze smartfona i ostrzegł, że nie należy wchodzić do bankowości internetowej, klikając w przesłany link.

Stwierdzając, że innym rodzajem cyberataku na osoby fizyczne jest przekształcenie komputera lub urządzeń mobilnych w urządzenie wykorzystywane w cyberatakach wbrew woli osoby, dr. Ahmet Şenol powiedział: „Na przykład podczas wyszukiwania napisów do pobranego filmu w Internecie, po kliknięciu jednej z witryn wyświetlanych przez wyszukiwarkę w celu pobrania napisów, rozszerzenie pliku, które powinno być .srt, jest ładowane jako .exe. Tak więc po uruchomieniu pliku .exe istnieje 99 procent szans, że komputer jest zainfekowany złośliwym oprogramowaniem. To złośliwe oprogramowanie może zmienić komputer w żołnierza czyjegoś cyberataku lub może to być oprogramowanie szpiegujące, które przechwytuje klawisze naciskane na klawiaturze i wysyła je na inny adres. Kody użytkownika i hasła są zwykle zawarte w klawiszach naciskanych na klawiaturze. Zwróć uwagę na typ i rozszerzenie pobieranego pliku, unikaj pirackiego oprogramowania i treści. Zdecydowana większość złamanego pirackiego oprogramowania pobieranego z Internetu zawiera złośliwe oprogramowanie. Zwłaszcza jeśli nie jesteśmy pewni nadawcy plików wykonywalnych, plików .exe, .bat i .com, nie powinniśmy ich otwierać ani uruchamiać. Nawet odwiedzanie stron internetowych, które pobierają pirackie treści za pomocą przeglądarki internetowej, może zainfekować komputer złośliwym oprogramowaniem”. powiedział.

Stwierdzając, że oprogramowanie ransomware jest jednym ze złośliwych programów, które infekują urządzenia mobilne i komputery, Dr. Ahmet Şenol powiedział: „Oprogramowanie ransomware jest przesyłane z takich powodów, jak uruchomienie pliku wykonywalnego załączonego do wiadomości e-mail i luka w zabezpieczeniach programu zainstalowanego na komputerze. Podczas ataku ransomware wszystkie dane na dysku danej osoby są szyfrowane, a właściciel urządzenia jest proszony o zdeponowanie określonej kwoty pieniędzy, zwykle w kryptowalucie, na koncie. Jeśli pieniądze zostaną zdeponowane, obiecuje się, że hasło zostanie otwarte poprzez podanie klucza zaszyfrowanych plików. Według danych Agencji Unii Europejskiej ds. Bezpieczeństwa Cybernetycznego średnia kwota okupu żądana przez cyberprzestępców za incydent w 2021 roku wzrosła z 71 tys. euro do 150 tys. euro w porównaniu z rokiem poprzednim. Według danych tej samej agencji na całym świecie zapłacono łącznie 2021 miliardów euro okupu za oprogramowanie ransomware, w tym w 18 r. Należy zadbać o to, aby nasze urządzenie otrzymywało aktualizacje i łatki zabezpieczające przed ransomware, a dysk zewnętrzny, z którego wykonywana jest kopia zapasowa, powinien być fizycznie odłączony od urządzenia poprzez częste wykonywanie kopii zapasowych naszych danych do pamięci zewnętrznej. Jeśli mamy aktualną kopię zapasową, nawet jeśli oprogramowanie ransomware zaszyfrowało nasze dane, przeinstalujemy nasz system, wrócimy z kopii zapasowej i unikniemy płacenia okupu”.

Absolwent Programu Bezpieczeństwa Cybernetycznego Uniwersytetu Üsküdar Kierownik Wydziału Dr. Instruktor Członek Ahmet Şenol wymienił proste środki, które można podjąć przeciwko cyberatakom:

  • Inteligentny telefon komórkowy i komputer muszą być automatycznie blokowane i muszą być ustawione w pozycji zablokowanej podczas opuszczania urządzenia,
  • Hasło do sieci bezprzewodowej w miejscu pracy iw domu powinno być udostępniane tylko zaufanym osobom i powinno być okresowo zmieniane,
  • Wysyłając nasze urządzenie do naprawy lub sprzedaży, powinniśmy wyjąć dysk, wykonać kopię zapasową ważnych danych i bezpiecznie usunąć pliki, a zwłaszcza zresetować hasła zapisane w przeglądarkach internetowych,
  • Hasło naszego komputera nie powinno być pisane pod klawiaturą, z tyłu monitora itp.,
  • Załączniki w przychodzących wiadomościach e-mail należy otwierać ostrożnie, nawet jeśli pochodzą ze znanego nam adresu e-mail,
  • Uważaj na ataki phishingowe,
  • Nie należy używać pirackiego oprogramowania na urządzeniach, nieużywane oprogramowanie należy usunąć.

Bądź pierwszy i skomentuj

zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany.


*