Internetska špijunaža: kako se to događa bez percipiranja i kako to izbjeći

Prema ESET-u, bilo koji korisnik može se suprotstaviti kibernetičkom kriminalu ako se ne poduzmu niz jednostavnih mjera opreza.

Korisnici povremeno smatraju da njihovi podaci nemaju vrijednosti protiv kiberkriminala, pa ne smatraju potrebnim da posvećuju previše pozornosti zaštiti svojih informacija i mobilnih uređaja. Iz ESET laboratorije, vodeće proaktivne tvrtke za otkrivanje prijetnji, tvrdi se da je bilo koji korisnik privlačan za cyber zločinca, bilo kao iznuđivanje ili za još opasnije svrhe, poput pretvaranja svog uređaja u element iz kojeg će se lansirati napad, što ga čini, ne samo žrtvom, nego i nesvjesnim suradnikom.

Prema ESET-u, vektori napada koji cyber-kriminalci najčešće koriste za zarazu korisničkih uređaja koji ne sumnjaju su:

  • Adresa e-pošte: u 2019. to je jedno od glavnih sredstava putem kojeg se širi zlonamjerni softver. Bilo putem priloženih dokumenata, poput proračunske tablice koja sadrži navodnu fakturu ili životopis poslan u PDF formatu, ili korištenjem veza unutar tijela poruke koje preusmjeravaju na zlonamjerne web stranice ili preuzimanja.
  • Trojanske aplikacije: uvođenje špijunskog softvera u navodno bezopasne aplikacije još uvijek vrijedi. Tijekom godina, kriminalci su ovu tehniku ​​prilagodili mobilnim uređajima, čak i ulazeći u službene trgovine aplikacija kao što je Google Play, kao što se dogodilo s špijunskim softverom koji su nedavno otkrili istraživači ESET-a.
  • Zlonamjerne web stranice: zlonamjerne ili kompromitirane web stranice, pripremljene od cyber kriminalaca, mogu automatski preuzeti zlonamjerni softver na računalo ili mobilni uređaj koristeći prednost neke neriješene ranjivosti.
  • Društvene mreže: Mjesto susreta za korisnike također je moguće širenje prijetnji. Koristeći svoju popularnost, cyber-kriminalci stvaraju kampanje kako bi prevarili korisnike blještavim naslovima ili koristeći interne sustave za razmjenu poruka.
  • Brzo slanje poruka: S aplikacijama poput WhatsAppa ili Telegrama instaliranim na stotine milijuna uređaja, ne čudi što je trenutačno slanje poruka jedan od najopasnijih vektora zaraze danas. Sposobnosti brzog širenja prijetnji u obliku zloćudnih veza ili privitaka putem ovih aplikacija ne prolaze bez cyber-kriminalaca.
Nous recommandons:  veza za preuzimanje za razne Xiaomi i Redmi modele

Nakon što se pregledaju glavni vektori napada, najčešće ponavljajuće prijetnje s kojima cyber-kriminalci napadaju privatnost korisnika u ilegalne svrhe mogu se sažeti kao:

  • Keylogger: jedan od najklasičnijih zlonamjernih softvera, specijaliziran za krađu vjerodajnica kako se pišu na tipkovnici. Često se koristi za pristup profilima društvenih mreža, računima e-pošte ili čak internetskim bankarskim aplikacijama i špijunira osobne podatke, kontaktne podatke ili čak lažno predstavljanje.
  • Trojanski udaljeni pristup (RAT): Iako postoje alati za daljinsko upravljanje koji se koriste u dobru svrhu (kao u odjelima za tehničku podršku), kriminalci mogu instalirati aplikacije sa sličnim funkcijama na računala svojih žrtava i odatle špijunirati ne samo sadržaj vašeg diska ili ono što vidite na zaslonu (kao što je to slučaj s Varenyky malwareom), ali također aktivirajte kameru ili mikrofon.
  • Ugrožena WiFi mreža: Iako je sigurnost mnogih mrežnih usluga i aplikacija posljednjih godina imala znatna poboljšanja, to ne znači da biste trebali spustiti svoju zaštitu kada se povezujete na WiFi mrežu u koju nema povjerenja. Cyber ​​kriminalci i dalje imaju mogućnost špijuniranja komunikacije ako se ne poduzmu potrebne mjere opreza, pa se preporučuje izbjegavanje istih i korištenje VPN rješenja.
  • Krađa poverljivih podataka: vjerodajnice o pristupu internetskim uslugama vrlo su traženi od strane cyber-kriminalaca, pa se phishing stranice (zamjenjujući identitet stvarnih tvrtki ili usluga) često koriste zajedno s drugim tehnikama. Uz to, postoje baze podataka o milijunskim vjerodajnicama s kojima kriminalci trguju i koji služe za pristup korisničkim računima širom svijeta, krađu povjerljivih podataka ili čak čine ucjene. Stoga se preporučuje konfigurirati, kad god je to moguće, faktor dvostruke provjere autentičnosti.
  • Zamjena SIM-a: napadi ove vrste znatno su se povećali posljednjih mjeseci, posebno u Sjedinjenim Državama. Zločinci dobivaju osobne podatke svojih žrtava i lažno ih izvlače kako bi dobili duplikat SIM kartice. Ovim dvojnikom zločinci mogu oličiti identitet svojih žrtava i pristupiti nekoliko internetskih računa zatraživši vraćanje svog računa. Kroz ovu tehniku ​​izbjegava se zaštita koju nudi dvostruki faktor autentifikacije temeljen na SMS-u, pa se preporučuje uporaba drugih metoda dvostruke provjere autentičnosti, poput uporabe namjenskih aplikacija ili biometrijskog prepoznavanja.
Nous recommandons:  Xiaomijevo noćno svjetlo koje aktivira kretanje 2“Predstavljen u Indiji za Rs 500

"Općenito, s nizom jednostavnih mjera opreza, poput nepovjerenja neočekivanim porukama, od nepoznatih pošiljatelja, s pogrešnim informacijama ili prepisanim pogrešnim črkama i s instaliranjem sigurnosnog rješenja, poput ESET Smart Securityi ažuriranje aplikacija i sistema operativo naših uređaja, cyber-kriminalci će imati složenije pokušaje protiv naše privatnosti“, Rekao je Camilo Gutierrez, voditelj istraživačkog laboratorija ESET-a za Latinsku Ameriku.

ESET o #quenotepase, s korisnim informacijama za sprečavanje svakodnevnih situacija da utječu na internetsku privatnost.

Dodatne informacije potražite na ESET portalu vijesti pod nazivom WeLiveSecurity na adresi: https://www.welivesecurity.com/la-es

Ulaz u špijunažu putem interneta: Kako se događa bez da nas opaze i kako to izbjeći prvi je put objavljen u te-hangarau.