Jak złośliwe oprogramowanie dostaje się na komputer?
Każdy, kto korzysta z komputera lub innego urządzenia z dostępem do sieci, powinien mieć świadomość tego, jakie zagrożenia niesie za sobą Internet.
Niestety wiele osób zbyt mocno ufa sobie, innym użytkownikom oraz oprogramowaniu (antywirus), który ma za zadanie chronić system przed atakami. Często ta naiwność prowadzi do bardzo przykrych, a czasem i nieodwracalnych konsekwencji.
Najczęstsze zagrożenia
Wiedza na temat tego, w jaki sposób cyberprzestępcy mogą uzyskać dostęp do naszego systemu, jest niezbędna do prawidłowego zabezpieczenia wszelkich punktów wejścia. Omówię kilka najczęstszych sposobów, które są wykorzystywane przez hakerów, aby skompromitować nasz komputer:
Ransomware
Jest to rodzaj malware, który blokuje użytkownikowi dostęp do plików, a czasem i do urządzenia. Podczas takiego ataku, pliki zostają zaszyfrowane i rzadko kiedy istnieje możliwość odzyskania danych. W wielu przypadkach cyberprzestępcy oczekują zapłaty w zamian za odszyfrowanie danych, jednak gdy dostaną, to chcą więcej. Warto zwracać uwagę na to, co pobieramy z Internetu oraz w jakie reklamy klikamy, ponieważ ataki tego typu pochodzą najczęściej z piracenia filmów, gier, muzyki, programów, e-booków, przez pobranie jakiegoś załącznika z e-maila oraz poprzez przekierowanie na złośliwą stronę.
Co ciekawe, możemy również zostać zainfekowani ransomware, gdy przeglądamy zupełnie normalną i popularną witrynę internetową. Dla przykładu haker może wykorzystać element iframe, który przekieruje osobę na stronę internetową. Tam złośliwy kod zacznie atakować system choćby bez naszej świadomości. Warto wiedzieć, iż przeglądając strony internetowe, zostawiamy wiele informacji. Dzięki temu przestępca może dopasować odpowiednie exploity, aby nas zaatakować. Dlatego ważne jest, aby administratorzy aplikacji internetowych odpowiednio zabezpieczyli swoje dzieło i nie narażali użytkowników na tego typu ataki. Niestety wiemy doskonale, iż ludzie chcą oszczędzać i idealnie pasuje tutaj stwierdzenie, iż człowiek jest mądry po szkodzie.
Brak aktualizacji
Użytkownicy lubią bagatelizować konieczność aktualizacji systemu. Jednak korzystanie ze starszych (szczególnie niewspieranych już) systemów jest bardzo niebezpieczne. Czy tylko starsze systemy są podatne na ataki? Odpowiedź brzmi: nie. Co jakiś czas firmy takie jak Microsoft wypuszczają łatki, które chronią nas przed odkrytymi exploitami, jednak warto pamiętać o atakach 0-day, ponieważ choćby największe firmy mogą nie być świadome niebezpieczeństwa. Przed 0-day adekwatnie nie mamy szans się obronić, jednak warto na bieżąco robić aktualizacje systemu, bo prędzej ktoś znajdzie u nas dobrze znaną lukę w zabezpieczeniach, niż napisze exploit 0-day.
Oferty scamerskie
Kto z nas nie widział reklamy w Internecie o treści ,,Jak zarobić 10000zł w 5 minut” ? W dzisiejszych czasach często się zdarza, iż niczego nieświadome osoby (szczególnie starsze, które nie znają się na obsłudze komputera, albo te, którym się nie powodzi i chcą gwałtownie zarobić), pozwalają oszustowi na uzyskanie dostępu do komputera. W jaki sposób? A no poprzez zdalny pulpit. Użytkownik udostępnia swój system, a przestępca może robić co tylko mu się podoba. Najczęściej oszust każe pobrać program, za pomocą którego połączy się zdalnie z naszym urządzeniem. Można też uzyskać dostęp do czyjegoś komputera wykorzystując trochę socjotechniki i rozkazać wpisanie pewnych komend. Co prawda większość takich ataków jest po to, by przelać pieniądze z naszego konta na konto oszusta, ale złodziej może również pobrać jakiś plik i uruchomić złośliwy kod.
Oznaki, iż Twój system może być zainfekowany
Najczęściej spotykamy takie „objawy” :
- Nie masz dostępu do różnych narzędzi. Dla przykładu nie możesz włączyć menadżera zadań, wejść do opcji zapory sieciowej, otworzyć opcji Windows Defender.
- Pojawiają Ci się dziwne powiadomienia na przykład, iż antywirus znalazł zagrożenie. Sprawdź, czy na pewno używasz antywirusa o takiej nazwie.
- Komputer działa wolno.
- Zwiększył Ci się transfer internetu. Tylko kto to sprawdza?
- Pojawiły Ci się dziwne ikony.
- Rusza Ci się kursor na pulpicie.
- Masz zainstalowane dziwne programy
Co zrobić? Jak żyć?
Skoro już wiemy, w jaki sposób możemy zostać zaatakowani, warto sprawdzić, w jakim stanie aktualnie znajduje się nasz system.
Skanowanie przy użyciu Windows Defender
Pierwszym sposobem jest skanowanie w poszukiwaniu złośliwego oprogramowania. jeżeli korzystasz ze starszej wersji Windows, najlepiej jak najszybciej zamień na przynajmniej Windows 10.
- Wyszukaj Zabezpieczenia Windows i otwórz.
- Otwórz zakładkę ochrona przed wirusami i zagrożeniami i kliknij „opcje skanowania”
- Teraz pytanie który typ skanowania wybrać?
- Szybkie skanowanie sprawdza głównie rejestr systemu.
- Pełne skanowanie sprawdza wszystkie pliki dostępne na dysku. Jest to najdokładniejsze skanowanie, jednak może potrwać wiele godzin albo i dni. W każdym razie warto je zrobić raz na jakiś czas lub gdy mamy podejrzenie, iż coś jest nie tak.
- Skanowanie offline jest bardzo dobre, skanuje bez uruchamiania systemu operacyjnego. Sprawdza czy jakiś kod nie próbuje ominąć powłoki systemu, dzięki czemu jest bardzo skuteczne.
Bez względu na to, którą opcje wybrałeś, kliknij skanuj teraz. Pamiętaj, iż żaden antywirus nie gwarantuje Ci 100% ochrony.
Czy firewall jest włączony?
Powinieneś mieć włączoną zaporę sieciową.
- Wyszukaj zapora sieciowa i otwórz.
- Jeśli ikony świecą na czerwono, to włącz zaporę sieciową. Z lewej strony masz zakładkę włącz lub wyłącz zaporę Windows Defender. Ostatecznie ikony powinny być koloru zielonego, czyli dokładnie tak, jak jest na obrazku.
Zdalny dostęp do systemu
Warto sprawdzić, czy ktoś nie ma dostępu do naszego komputera. Jest to dosyć łatwe i szybkie. Pokażę Ci dwie rzeczy, na które powinieneś zwrócić szczególną uwagę.
- Wyszukaj cmd lub wiersz polecenia i otwórz.
- Wpisz komendę netstat -ano i kliknij enter. Powinieneś się zainteresować adresami IP, które są oznaczone jako estabilished.
- Skopiuj IP (CTRL + C) i sprawdź informacje o tym adresie na jakiejś stronie, na przykład na https://ipinfo.io. W tym przypadku ISP jest Microsoft, więc nie ma się czym martwić. jeżeli jednak zauważysz coś podejrzanego, zapisz sobie PID tego połączenia, ponieważ będzie nam potrzebny w dalszej analizie..
Task Manager
Przydatnym narzędziem jest również menadżer zadań.
- Wyszukaj menadżer zadań lub kliknij prawym przyciskiem myszy na pasek narzędzi i go wybierz.
- Najpierw kliknij w zakładkę procesy. Poszukaj procesu Windows PowerShell.exe . jeżeli jesteś zwykłym użytkownikiem, nie powinieneś widzieć takiego aktywnego procesu na swojej liście. jeżeli jednak masz i wiesz, iż nie masz z tym nic wspólnego (a prawdopodobnie byś o tym wiedział), kliknij na niego prawym przyciskiem myszy, a później kliknij zakończ zadanie.
- Kliknij w zakładkę szczegóły. Prosiłem abyś zapisał/a sobie PID adresu IP, który był według Ciebie podejrzany. Teraz kliknij w Identyfikator Procesu. Dzięki temu mamy posortowane numery, łatwo znaleźć ten, który nas interesuje.
- Wyszukaj ten dziwny numer i kliknij prawym przyciskiem myszy. Pojawi się zakładka wyszukaj w trybie online. Wejdź w to i zobacz informacje o procesie. jeżeli okaże się, iż to złośliwy proces, to już wiesz co robić. Kliknij prawy przycisk myszy na proces i zakończ zadanie.
Podsumowanie
Warto dbać o swój komputer, szczególnie gdy przechowujemy tam wrażliwe dane. jeżeli teraz przypomniałeś sobie, iż pobrałeś coś dziwnego i zastanawiasz się, czy dany plik jest złośliwy, wejdź na VIRUSTOTAL i wrzuć ten plik. Kilkadziesiąt różnych silników go sprawdzi pod kątem złośliwego oprogramowania. Pamiętaj, iż choćby jeżeli plik okaże się czysty, nie oznacza to, iż możesz czuć się bezpiecznie. choćby najlepsze antywirusy nie gwarantują 100% skuteczności.
Korzystaj z internetu z głową, nie ufaj ludziom poznanym w sieci. Nie podawaj swoich danych, jeżeli nie masz pewności, iż trafią w odpowiednie miejsce. Nie pobieraj systemu z pirackich stron, ponieważ przestępcom nie zależy na tym, żebyś miał/a to za darmo. Im zależy na zarobieniu pieniędzy. Nie ufaj reklamom, które przekonują Cię, iż otrzymasz coś, co z reguły wiesz, iż jest bardzo mało prawdopodobne, iż otrzymasz.
Weryfikuj każdą informację, którą znajdziesz w sieci.