Современные вредоносные программы имеют более изощренные способы сокрытия
Возможно, вы помните время, когда вредоносное ПО создавало всплывающие окна, удаляло данные или даже приводило к сбою вашего компьютера.
Однако современные вредоносные программы гораздо более скрытны и стараются оказывать как можно меньшее влияние на компьютер жертвы.
Но почему разрабатываются новые вредоносные программы, чтобы скрыться от пользователей, и что это говорит о современном мире киберпреступности?
Почему современное вредоносное ПО более скрытно, чем старое?
Современные вредоносные программы имеют более изощренные способы сокрытия.
Хотя старые вредоносные программы часто были ориентированы на уничтожение данных, ситуация изменилась, когда киберпреступники узнали, что они могут монетизировать свои творения. Зачем наносить ущерб, если можно использовать свои навыки для получения дополнительного дохода?
Чтобы максимизировать сумму денег, которую вредоносное ПО может получить от своих владельцев, его часто скрывают от пользователей. Чем дольше вредоносное ПО остается на ПК, тем больше денег зарабатывают его создатели.
Это не значит, что все вредоносные программы, предназначенные для зарабатывания денег, созданы для скрытности. Когда штамм вредоносного ПО создан для того, чтобы вселить страх в пользователей, он часто становится очень заметным. Примеры включают программы-вымогатели и фальшивые проверки на вирусы, которые ясно дают понять, что они хотят, чтобы вы заплатили. Однако в большинстве случаев они стараются оставаться незамеченными как можно дольше.
Криптоджекинг
Вредоносное ПО, занимающееся криптоджекингом, хочет оставаться в секрете, потому что именно так оно приносит разработчику деньги. Он сидит на вашем компьютере и использует свои ресурсы для добычи криптовалюты, которая отправляется разработчику вредоносного ПО. Чем больше непроверенных вредоносных программ для криптоджекинга, тем больше денег они зарабатывают.
Ботнет
Вредоносное ПО ботнета остается скрытым, поскольку именно так его владельцы отправляют команды на ваш компьютер. Если ничего не контролировать, компьютер, «завербованный» в ботнет, может рассылать спам-сообщения или запускать DDoS-атаки на сервисы. Пока вредоносное ПО остается на вашем компьютере, оно остается частью более крупного ботнета.
Кража конфиденциальной информации
Некоторые типы вредоносных программ собирают информацию о вас. К ним относятся кейлоггеры, которые бездействуют на вашем компьютере и передают ваши нажатия клавиш киберпреступникам, или банковские трояны, предназначенные для кражи учетных данных для входа в конфиденциальные службы. Все, от информации о вашей кредитной карте до логинов вашей учетной записи, передается обратно, и до тех пор, пока эта информация не будет удалена, она может собирать столько, сколько захочет.
Как современное вредоносное ПО ускользает от обнаружения?
Современные вредоносные программы имеют более изощренные способы сокрытия. Рисунок 2.
Может показаться странным, что вредоносное ПО остается незамеченным, поскольку антивирусные программы никогда не были лучше. Однако киберпреступники используют ряд уловок, чтобы обойти вашу защиту.
Использование бесфайлового вредоносного ПО
Бесфайловое вредоносное ПО может обходить антивирусные программы, поскольку оно не размещает файлы на вашем компьютере. Вместо этого все это работает в памяти вашего компьютера (ОЗУ), куда не обращаются антивирусные программы. Оттуда он может организовать дальнейшие атаки, не будучи обнаруженным.
Бесфайловое вредоносное ПО может быть сложно обнаружить и удалить, поэтому лучший способ предотвратить заражение — быть предельно осторожным с распространенными источниками вредоносного ПО.
Выдача себя за законное приложение
Киберпреступники иногда создают приложения, которые кажутся законными. Они либо копируют настоящее приложение, либо находят популярный сервис, у которого его нет, и создают поддельное. Например, вредоносное приложение Google Play Store украло 70 000 долларов США, выдавая себя за официальное приложение криптовалютного сервиса.
Чтобы не попасть в ловушку киберпреступников, узнайте, как распознать поддельные приложения для Android и лучше защитить себя.
Найдите небезопасные цели, используя подключение к Интернету
Иногда киберпреступникам не нужно ничего предпринимать для распространения вредоносного ПО. С появлением умных домов и устройств Интернета вещей (IoT) мы наблюдаем волну гаджетов, подключающихся к Интернету без должной защиты своих соединений. Киберпреступники могут затем взломать эти устройства в своих целях, не будучи обнаруженными, например, с помощью ботнетов IoT.
Всегда помните, что подключение устройств к Интернету — это улица с двусторонним движением. Если вы покупаете гаджет с подключением к Интернету, убедитесь, что он принадлежит бренду, которому вы доверяете. Это особенно важно для любого устройства, которое потенциально может поставить под угрозу вашу конфиденциальность, если оно попадет в чужие руки, например, для камеры умного дома. И если мысль о том, что хакеры получат доступ к вашему устройству, заставляет вас содрогнуться, лучше всего выбрать альтернативу, не подключающуюся к Интернету, например гаджет, работающий в вашей локальной сети.
Теперь, когда злоумышленники используют свои навыки для зарабатывания денег, большая часть вредоносных программ стала гораздо более скрытной, чем раньше. Лучший способ избежать борьбы со скрытым вирусом — это в первую очередь убедиться, что вы не заразились, и, обладая некоторыми знаниями, вы сможете защитить себя от этих новых штаммов.
Сэмюэл Дэниел
Обновление от 29 октября 2024 г.