Jak hakerzy kradną pieniądze za pośrednictwem smartfona? Czy robot odkurzający może włamać się? 16 popularnych pytań do eksperta ds. bezpieczeństwa komputerowego
Jak hakerzy kradną pieniądze za pośrednictwem smartfona? Czy robot odkurzający może włamać się? 16 popularnych pytań do eksperta ds. bezpieczeństwa komputerowego
Anonim

Promocja

Wygląda na to, że w 2021 wszyscy wiedzą o potrzebie ochrony w Internecie. Niemniej jednak wielu przynajmniej raz w życiu straciło dane, dostęp do sieci społecznościowych, a czasem nawet pieniądze. Razem z firmą jeden z

Jak hakerzy kradną pieniądze za pośrednictwem smartfona? Czy robot odkurzający może włamać się? 16 popularnych pytań do eksperta ds. bezpieczeństwa komputerowego
Jak hakerzy kradną pieniądze za pośrednictwem smartfona? Czy robot odkurzający może włamać się? 16 popularnych pytań do eksperta ds. bezpieczeństwa komputerowego

1. Wielu użytkowników uważa, że w 2021 r. antywirusy nie będą już potrzebne. Z jednej strony mamy wystarczająco dużo doświadczenia, aby rozpoznawać zagrożenia. Z drugiej strony, jeśli hakerzy będą chcieli ukraść nasze dane, antywirus ich nie powstrzyma. A system Windows ma nawet wbudowane rozwiązanie zabezpieczające. W rezultacie, czy potrzebujemy teraz programów antywirusowych?

Ludzie często myślą, że hakerzy to młodzi chuligani, którzy infekują komputery w celach reklamowych. Ale te czasy są już w odległej przeszłości. Cyberprzestępczość to wielki biznes przestępczy. Osoby atakujące stały się znacznie bardziej kreatywne w swoich próbach kradzieży pieniędzy i danych osobowych użytkowników. Wiele ataków jest przeprowadzanych przez oprogramowanie szpiegujące na komputerach i smartfonach, więc tylko program antywirusowy może uratować Twoje dane.

Wbudowane zabezpieczenia systemu Windows całkiem dobrze radzą sobie z poważnymi zagrożeniami. Ale antywirusy innych firm oferują kompleksową ochronę. Na przykład, oprócz blokowania wszystkich rodzajów cyberzagrożeń, program antywirusowy może chronić Cię przed odwiedzaniem fałszywych witryn, zapewniać bezpieczeństwo haseł przechowywanych w przeglądarce i działanie kamery internetowej, a także zapisywać pliki osobiste przed oprogramowaniem ransomware i spyware. Antywirus posiada funkcję trwałego niszczenia danych oraz tryb piaskownicy, który pozwala bezpiecznie otwierać podejrzane pliki w odizolowanym środowisku. Skanuje również sieć Wi-Fi w poszukiwaniu luk w zabezpieczeniach i nieuczciwych urządzeń.

Gdyby na świecie istniało tylko jedno rozwiązanie zabezpieczające lub program antywirusowy, osoby atakujące prędzej czy później znalazłyby sposób na obejście go. Im większe mamy zabezpieczenia, tym trudniej cyberprzestępcom się z nimi uporać.

2. A co z macOSem? Wydaje się, że większość infekcji wirusowych występuje w systemie Windows. Czy można żyć z technologią Apple bez antywirusów?

Nie. Każdy komputer może zostać zainfekowany złośliwym oprogramowaniem. Co więcej, każdy z nas może być celem oszustw internetowych i ataków ransomware - bez względu na to, z jakiego urządzenia korzystamy. Użytkownicy są zagrożeni przez strony phishingowe i zainfekowane złośliwym oprogramowaniem, a także wrażliwe sieci Wi-Fi.

3. Przeglądarki Chrome, Firefox, Edge i inne ostrzegają, gdy próbujemy otworzyć zhakowaną, phishingową lub niewiarygodną stronę. Dlaczego więc potrzebna jest dodatkowa ochrona internetu?

Przeglądarki używają specjalnych filtrów do ochrony urządzenia. Kiedy odwiedzasz witrynę, przeglądarka sprawdza ją z listą uprawnień przed jej załadowaniem, która zawiera tysiące stron, które zostały już sprawdzone i zatwierdzone. Każdy zasób, który nie znajduje się na tej liście uprawnień, podlega rygorystycznej analizie za pomocą automatycznych narzędzi Google. Jeśli witryna nie przejdzie weryfikacji, nie będziesz mógł jej otworzyć. Ale ta metoda wymaga ciągłej aktualizacji i monitorowania: gdy w Internecie pojawi się nowa złośliwa lub phishingowa witryna, lista uprawnień jej nie zablokuje. Dlatego warto dodatkowo ubezpieczyć się programem antywirusowym.

Ci, którzy szczególnie troszczą się o swoje bezpieczeństwo i prywatność, mogą na przykład wybrać specjalistyczne przeglądarki. Zapewnia bezpieczne przeglądanie i chroni proces zakupów online.

4. Czy hakerzy naprawdę mogą nas podsłuchiwać i szpiegować przez komputer? Czy powinieneś przykleić kamery do laptopa i smartfona?

Bezpieczeństwo komputera: czy warto przyklejać kamerę do laptopa i smartfona?
Bezpieczeństwo komputera: czy warto przyklejać kamerę do laptopa i smartfona?

Cyberprzestępcy mogą używać wirusów i specjalnych programów, aby uzyskać dostęp do aparatu laptopa. Proste sposoby na zarażenie się nimi to podążanie za odsyłaczami z podejrzanych wiadomości e-mail lub pobieranie treści z niewiarygodnego źródła (w tym sposób, w jaki kupowane są trojany, które podszywają się pod oficjalne programy), używanie przestarzałego oprogramowania lub korzystanie z usług pomocy zewnętrznej usługa.

Aby zachować bezpieczeństwo:

  • Sprawdź wszystkie aktywne kamery. Ważne jest, aby wiedzieć, ilu z nich jest online. Zwykle pamiętamy o aparatach w laptopach i smartfonach, ale zapominamy o konsolach do gier, smart TV, nianiach. Warto je również sprawdzić.
  • Używaj silnych haseł. Ta zasada jest ignorowana przez większość użytkowników. Nigdy nie zostawiaj domyślnego hasła. Zmień go na złożony: więcej niż 15 znaków, składa się z cyfr, wielkich i małych liter.
  • Regularnie aktualizuj oprogramowanie. Deweloperzy często wydają nowe wersje i aktualizacje programów. Muszą być natychmiast zainstalowane. Pomoże Ci w tym funkcja automatycznej aktualizacji oprogramowania, która przypomni, które programy mają najnowsze wersje.
  • Upewnij się, że router jest bezpieczny. Program antywirusowy przeskanuje Twoją sieć domową, aby zapobiec atakom na Twoje urządzenie.
  • Nie klikaj podejrzanych linków. Pomyśl, zanim otworzysz list od nieznanego nadawcy: błędy, prośby o pilny przelew pieniędzy, dziwny adres - wszystko to powinno Cię ostrzec.
  • Użyj oddzielnej sieci dla urządzeń IoT. Jeśli inne gadżety, takie jak laptop, zostaną zhakowane, nie używaj sieci, do której jest podłączony.

5. Zdarza się, że przy włączonym laptopie rozmawiasz np. o nowym pokarmie dla kotów, a po 5-10 minutach wyszukiwarka i sieci społecznościowe aktywnie wyświetlają reklamy takich produktów. Czy nas słuchają?

Historie takie jak te są bardzo popularne, chociaż eksperci nie znaleźli przekonujących dowodów na to, że korporacje podsłuchują rozmowy za pośrednictwem urządzeń. Pogłoski, jakie zrodziły się w wyniku tak przerażających zbiegów okoliczności, po raz kolejny pokazują, jak daleko zaawansowała technologia tworzenia ukierunkowanej reklamy.

Platformy targetujące otrzymują informacje z różnych źródeł – często w czasie rzeczywistym. Dlatego czasami wydaje się, że reklamodawcy nas podsłuchują. Zbierają informacje z programów komunikacyjnych, śledzą aktywność użytkownika na platformie oraz śledzą reklamy i pliki cookie z zasobów stron trzecich. Wszystkie te źródła są zgodne z prawem i wymagają przynajmniej pośredniej zgody użytkowników na przesyłanie danych. Aby zostawić mniej informacji o sobie, użyj przeglądarki, która blokuje pliki cookie.

Każda odwiedzana przez nas witryna, wyszukiwane hasła i polubienia są analizowane przy użyciu technologii Big Data, aby zapewnić firmom takim jak Google lub Facebook dokładniejsze informacje o naszych zainteresowaniach i preferencjach. Wyniki tych ocen są następnie wykorzystywane do dostosowania reklamy. Niektóre firmy mogą nawet wyprzedzić twoje najbliższe kręgi: w Stanach Zjednoczonych była historia o tym, jak duża marka dowiedziała się o ciąży nastoletniej dziewczyny przed jej własnym ojcem.

Dlatego tak, firmy zbierają dane o nas w celu wykorzystania ich do celów reklamowych lub ulepszenia swoich usług. Ale dzieje się to za naszą zgodą na warunki użytkowania. Z prawnego punktu widzenia niewiele można na to poradzić. Dostosuj ustawienia prywatności, aby zminimalizować ilość przesyłanych informacji. Odwołaj niepotrzebne uprawnienia aplikacji, wyłącz śledzenie lokalizacji. Jeśli chcesz pozbyć się irytujących lub niepotrzebnych treści, możesz oszukać algorytmy, klikając polubienia i przeglądając strony, które Cię nie interesują.

6. W 2017 roku podejrzane załączniki do skrzynek pocztowych wywołały epidemię infekcji wirusami Petya / NotPetya. Jak uchronić się przed takimi zagrożeniami?

Petya to jeden z programów ransomware. Zazwyczaj takie wirusy próbują dostać się do twoich osobistych plików (dokumentów lub zdjęć), ale Petya blokuje cały dysk twardy. Szyfruje pliki, których komputer potrzebuje do działania, dopóki nie zapłacisz.

NotPetya działa w podobny sposób, ale w przeciwieństwie do swojego możliwego do odszyfrowania poprzednika, szyfruje każdy komputer, z którym się zetknie. Nie da się tego naprawić, nawet jeśli okup zostanie zapłacony.

Złapanie takiego wirusa jest bardzo nieprzyjemne. Czasami nie da się tego naprawić i pomoże tylko zakup nowego dysku twardego. Aby chronić, potrzebujesz:

  • Ogranicz listę programów z uprawnieniami administratora. Nigdy nie przyznawaj takich praw programowi, jeśli nie masz pewności, że jest on zgodny z prawem.
  • Bądź sceptyczny wobec e-maili. Jeśli nie pobierzesz załącznika lub nie klikniesz linku w podejrzanej wiadomości e-mail, oprogramowanie ransomware nie będzie mogło dostać się do Twojego urządzenia.
  • Regularnie aktualizuj oprogramowanie. Malware wykorzystuje luki w oprogramowaniu, które firmy naprawiają w nowych wersjach. Instaluj poprawki i aktualizacje, gdy tylko się pojawią.
  • Użyj oprogramowania antywirusowego. Wykryją i zablokują złośliwe oprogramowanie.
  • Ignoruj reklamy online. Złośliwe reklamy, zwłaszcza wyskakujące okienka, są częstym źródłem infekcji.
  • Twórz regularne kopie zapasowe. To zminimalizuje Twoje przyszłe straty. Usługi w chmurze i dyski fizyczne to świetne opcje tworzenia kopii zapasowych, więc używaj ich tak często, jak to możliwe.

Osoby korzystające z najnowszych wersji programu antywirusowego są chronione przed oprogramowaniem ransomware Petya. Jeśli Twój komputer jest zainfekowany Petyą, program antywirusowy wykryje go, podda kwarantannie i zniszczy. Ochrona przed ransomware zapewnia dodatkową warstwę bezpieczeństwa, chroniąc wybrane pliki i foldery przed nieautoryzowanym dostępem.

7. Czy można ukraść dane z aplikacji bankowej na smartfonie za pomocą złośliwego oprogramowania i/lub korzystając ze złośliwego linku?

Takie programy istnieją. Z reguły są to trojany bankowe - podszywają się pod legalne aplikacje w celu uzyskania dostępu do danych karty lub konta. Po otrzymaniu niezbędnych danych logowania wirus może udostępnić te informacje twórcom złośliwego oprogramowania, co pozwoli im wykorzystać Twoje pieniądze.

Aby chronić swoją kartę bankową przed cyberprzestępcami:

  • Pobieraj aplikacje bankowe tylko z oficjalnych źródeł. Lepiej, jeśli są z listy rekomendowanej przez bank.
  • Nie używaj zrootowanych smartfonów.
  • Nie udostępniaj nikomu swoich danych osobowych - telefonicznie, osobiście, za pośrednictwem poczty elektronicznej lub mediów społecznościowych.
  • Śledź konta w aplikacjach bankowych. Regularnie sprawdzaj swoje konto pod kątem dziwnych płatności i zgłaszaj podejrzaną aktywność, gdy tylko ją zauważysz.
  • Nie łącz się z bezpłatnymi hotspotami Wi-Fi. Atakujący mogą stworzyć fałszywą sieć lub uzyskać dostęp do niechronionej przestrzeni Wi-Fi i ukraść Twoje dane.
  • Uważaj na próby phishingu. Nie korzystaj z linków w wiadomościach e-mail, w przeciwnym razie ryzykujesz zainfekowaniem urządzenia złośliwym oprogramowaniem lub dobrowolnym podaniem numeru karty oszustowi. Zamiast tego wprowadź adres URL i otwórz witrynę bezpośrednio w przeglądarce.

8. Złośliwe oprogramowanie jest regularnie znajdowane w oficjalnych sklepach z aplikacjami, a setkom użytkowników udaje się pobrać zainfekowane wersje, zanim Google, Apple lub inna firma je usunie. Czy antywirus pomoże w takiej sytuacji?

Możesz się przed tym zabezpieczyć. Na przykład Android może wykrywać złośliwe oprogramowanie i potencjalnie niechciane programy. Nasi badacze wielokrotnie znajdowali trojany bankowe, oprogramowanie reklamowe, a nawet oprogramowanie szpiegujące w sklepie Google Play. Znaleźli również polary w Google Play i App Store. W takich przypadkach zgłaszamy je do Google i Apple, które zazwyczaj natychmiast usuwają je ze sklepu.

W celu ochrony przed pobraniem aplikacji:

  • Sprawdzaćczy w tytule i opisie aplikacji są jakieś literówki.
  • Przeczytaj recenzje. Jeśli wyglądają zbyt dobrze (ani jednego złego słowa, tylko wysokie oceny), powinno to być niepokojące. Skopiuj także nazwę i dodaj do niej słowa „recenzja” lub „oszustwo” w wyszukiwarce - możesz dowiedzieć się wielu interesujących rzeczy.
  • Sprawdź statystyki pobierania. Jeśli popularna aplikacja prawie nie ma pobrań, może być fałszywa.
  • Spójrz na uprawnienia. Przed instalacją kliknij „Wyświetl szczegóły” w sekcji uprawnień aplikacji, aby dowiedzieć się, do których sekcji i danych na Twoim urządzeniu aplikacja wymaga dostępu. Zachowaj ostrożność, jeśli aplikacja prosi o informacje, które nie muszą działać (na przykład aplikacja latarki żąda dostępu do geolokalizacji, a nowa gra żąda dostępu do kontaktów).
  • Dowiedz się więcej o deweloperze. Jeśli wydał tylko jedną aplikację, lepiej byłoby poszukać innej opcji.

9. Wraz z rosnącą popularnością bitcoinów, górnicy stali się bardziej aktywni, w tym ci, którzy wydobywają monety na komputerach zwykłych użytkowników. Czy antywirusy chronią przed takim nieprzewidzianym wydobyciem?

Tak, chronimy użytkowników przed nieuczciwymi programami do kopania kryptowalut. Istnieje złośliwe oprogramowanie do wydobywania kryptowalut, które infekuje Twój komputer. Widzieliśmy również programy wirusowe osadzone w kodzie strony w przeglądarce w postaci skryptów eksplorujących: jeśli tam wejdziesz, skrypt zacznie wykorzystywać moc obliczeniową urządzenia ofiary.

Główne konsekwencje takich ataków to spadek produktywności i wydajności sprzętu, a także ogólne skrócenie żywotności komputerów, smartfonów i telewizorów smart.

10. Wydaje się, że twórcy wirusów są zawsze o krok przed twórcami oprogramowania antywirusowego. W jaki sposób oprogramowanie pomaga zapobiegać zagrożeniom, o których jeszcze nie wiesz?

Posiadamy dedykowany zespół inżynierów, ekspertów ds. cyberbezpieczeństwa i analityków złośliwego oprogramowania. Ci ludzie nieustannie badają i odkrywają taktyki, metody i schematy atakujących. Wbudowana w nasze antywirusy funkcja CyberCapture, za zgodą użytkownika, wysyła podejrzane pliki w celu zbadania potencjalnego zagrożenia, a narzędzie do analizy behawioralnej pomaga znaleźć ukryty złośliwy kod w programie, który na pierwszy rzut oka wydaje się bezpieczny.

stosuje również technologie nowej generacji do zwalczania cyberataków w czasie rzeczywistym. Oparty na chmurze silnik uczenia maszynowego nieustannie otrzymuje strumień danych od setek milionów naszych użytkowników. Dzięki temu nasza sztuczna inteligencja jest inteligentniejsza i szybsza.

11. Czy muszę zainstalować program antywirusowy na urządzeniu dziecka, czy jest wystarczająca liczba usług kontroli rodzicielskiej?

Bezpieczeństwo komputera: czy konieczne jest zainstalowanie programu antywirusowego na urządzeniu dziecka?
Bezpieczeństwo komputera: czy konieczne jest zainstalowanie programu antywirusowego na urządzeniu dziecka?

Rozwiązania kontroli rodzicielskiej skupiają się głównie na ograniczaniu dostępu dzieci do określonych treści lub kontrolowaniu czasu spędzanego w Internecie. Nie chronią przed wirusami, dlatego lepiej zainstalować dodatkowo program antywirusowy na urządzeniu dziecka.

12. Czy bez programu antywirusowego można stwierdzić, że coś jest nie tak z komputerem lub smartfonem? Na przykład, jeśli nagle zaczął zwalniać, czy konieczne jest natychmiastowe zakupienie programu antywirusowego, czy też problem można rozwiązać inaczej?

Często trudno jest zrozumieć, że komputer jest czymś zainfekowany. Czasem można od razu podejrzewać, że coś jest nie tak: bateria szybko się rozładowuje, obudowa urządzenia bardzo się nagrzewa, programy same się otwierają, pojawia się dużo irytujących reklam. W takim przypadku problemu nie da się rozwiązać samodzielnie - należy zainstalować program antywirusowy, aw trudnych przypadkach skontaktować się ze specjalistą.

13. Mam urządzenie inteligentne: połączyłem je z domową siecią Wi-Fi i zsynchronizowałem ze smartfonem. Czy mogę zostać przez to zraniony? Czy intruzi są w stanie dotrzeć do mnie np. przez robota odkurzającego?

Bezpieczeństwo komputera: czy atakujący mogą włamać się do robota odkurzającego?
Bezpieczeństwo komputera: czy atakujący mogą włamać się do robota odkurzającego?

To zależy od tego, jak dobrze chronisz to inteligentne urządzenie. Aby zmniejszyć ryzyko, zmień domyślne hasło i korzystaj z najnowszego oprogramowania od renomowanego dostawcy.

Nie zapomnij o routerze: musisz również zmienić hasło i zainstalować na nim aktualizacje. Twój dom jest chroniony tylko na tyle, na ile jest chroniony jego najważniejszy punkt.

Włamując się do sieci domowej, hakerzy mogą uzyskać dostęp do danych osobowych, danych systemu bezpieczeństwa i informacji o zakupach. Możesz nawet być monitorowany przez elektroniczną nianię. Najgorsze jest to, że prawie niemożliwe jest od razu wiedzieć o włamaniu. Hakerzy mogą długo obserwować Twoje życie, nie ujawniając się.

14. Czasami posłańcy otrzymują listy od nieznanych nadawców i wydaje się, że coś jest z nimi nie tak. Wygląda na phishing. Czy program antywirusowy rozpozna go w komunikatorach i SMS-ach?

Wyłudzanie informacji to powszechny rodzaj oszustwa. Jego celem jest „wydobycie” poufnych danych ofiary. Otrzymujesz e-maile lub SMS-y w imieniu popularnych marek, prywatne wiadomości z różnych serwisów (banki, aplikacje, portale społecznościowe).

Zazwyczaj w wiadomościach phishingowych oszuści straszą użytkownika lub obiecują niewiarygodne rabaty, często koncentrując się na limicie czasowym, aby zaniepokoić ofiarę. Klikając w linki z takich wiadomości, ryzykujesz trafienie na fałszywą stronę podobną do strony autoryzacyjnej w serwisie. Jeśli nieuważny użytkownik wprowadzi swoje dane logowania do zasobu phishingowego, trafi w ręce cyberprzestępców. Antywirusy, takie jak np. wykrywają i blokują takie adresy URL, nawet w komunikatorach internetowych.

15. Otrzymałem pismo z informacją, że intruzi mają moje zdjęcia i korespondencję i jeśli okup nie zostanie zapłacony, zobaczą ich wszyscy moi znajomi. Wydaje mi się, że to prawda, bo list zawiera moje prawdziwe hasło. Co zrobić w takiej sytuacji?

W większości przypadków jest to oszustwo i najprawdopodobniej atakujący nie mają Twoich danych. Zwykle używają tej samej metody: wysyłają ogromne e-maile, w których twierdzą, że mają prywatne wiadomości, zdjęcia lub notatki użytkownika w intymnych chwilach, i grożą opublikowaniem ich, jeśli ofiara nie zapłaci określonej kwoty.

Zachowaj spokój i po prostu ignoruj takie e-maile. Osoba atakująca wykorzystuje techniki socjotechniki, aby przestraszyć Cię i zmusić Cię do zapłaty. Czasami, aby zagrożenia były bardziej przekonujące, oszuści mogą wspomnieć o Twoich starych danych: bazy danych z adresami e-mail i hasłami są od czasu do czasu wyciekane ze zhakowanych serwisów, a następnie sprzedawane na specjalistycznych forach. W takim przypadku zmień aktualne hasło na bardziej złożone.

16. Nie mam nic do ukrycia i jestem niepopularny. Dlaczego ktoś miałby mnie zhakować?

Oszuści zwykle nie angażują się w precyzyjne ataki, ale masowo hakują użytkowników.

Na przykład możesz wprowadzić swoją nazwę użytkownika i hasło na fałszywej stronie lub ukradł je wirus. Następnie takie konta są sprzedawane w darknecie. Mogą służyć np. do oszukiwania znajomych. Prawdopodobnie otrzymałeś wiadomości z prośbą o pożyczenie pieniędzy, co okazało się sztuczką włamywaczy. Możesz zostać skradziony z danych bankowych, które wysłałeś swojej mamie w komunikatorze. Lub przechwyć osobiste zdjęcie i zacznij cię szantażować. Dlatego warto zawczasu pomyśleć o obronie i zawsze być gotowym na atak.

Zalecana: