Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Alert bezpieczeństwa? Zachowaj spokój, to może być scareware

Wirus AlertOstrzeżenie o wykryciu złośliwego oprogramowania na użytkowanym urządzeniu to informacja, obok której niełatwo jest przejść obojętnie. Świadomi tego faktu cyberprzestępcy sięgają po narzędzia typu scareware, które umożliwiają generowanie fałszywych alertów bezpieczeństwa. Zazwyczaj ostrzeżenie tego typu zawiera link do oprogramowania, którego instalacja ma rozwiązać rzekomy problem. W rzeczywistości jednak to właśnie ono jest źródłem zagrożenia, a jego pobranie zapoczątkuje faktyczną infekcję urządzenia złośliwym kodem.

 

 

Inżynieria społeczna to nieodłączny element wielu rodzajów cyberataków. Bazuje na ludzkiej emocjonalności i schematach zachowań, których znajomość umożliwia skuteczną manipulację potencjalnymi ofiarami. Ataki typu scareware są tego doskonałym przykładem - użytkownik w stanie paniki jest bardziej skłonny do podejmowania nieprzemyślanych i ryzykownych decyzji, takich jak instalacja nieznanej mu aplikacji.

Iluzja uciekającego czasu i inne manipulacje
Sukces ataku typu scareware zależy od tego, jak bardzo przestraszy się ofiara. Z tego powodu jednym z najważniejszych jego elementów jest presja czasu. Atakujący będzie próbował przekonać ofiarę, że wykryte na jej urządzeniu zagrożenie jest niezwykle poważne i wymaga natychmiastowej reakcji w postaci instalacji wskazanego programu.
 
Inną metodą podnoszenia poziomu stresu użytkownika jest przedstawienie mu wyników fikcyjnego skanowania systemu, o których jest on informowany za pośrednictwem wyskakujących okien. Komunikaty te charakteryzują się szczególnie niepokojącym i dramatycznym tonem – mogą zawiadamiać o wykryciu nawet do kilkuset wariantów złośliwego oprogramowania. Informacja ta nie jest jednak prawdziwa.

"Użytkownicy muszą zdawać sobie sprawę, że ich lęk jest narzędziem w rękach cyberprzestępcy. W związku z tym każdy komunikat, który kładzie nacisk na tempo, w jakim mieliby wykonać jakieś działanie lub alert o niezwykle poważnym, niemalże nieprawdopodobnym zagrożeniu, powinny wzbudzać ich czujność, a nie panikę" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Jak pozbyć się fałszywych alertów?
Źródeł infekcji scareware jest wiele - użytkownik może pobrać to oprogramowanie samodzielnie, nie wiedząc, że jest ono częścią np. interesującego go pakietu plików. Może ono także zostać mu wysłane w załączniku wiadomości mailowej lub zainstalowane samoistnie po wizycie na złośliwej stronie internetowej. Dlatego najskuteczniejszym sposobem ochrony przed atakami wykorzystującymi narzędzia scareware jest instalowanie wyłącznie oprogramowania pochodzącego od legalnych i znanych dostawców.

W sytuacji natknięcia się na charakterystyczne dla ataku scareware wyskakujące okna, należy zachować świadomość, że samo ich zamknięcie nie jest wystarczające (nigdy też nie należy klikać w znajdujący się w takim oknie przycisk „pobierz”). Ponadto, usuwanie tego typu treści z ekranu nierzadko bywa utrudniane. Zdarza się, że przycisk służący do zamknięcia okna celowo zostaje umieszczony w takim miejscu, aby użytkownik nie mógł go znaleźć. Możliwa jest również sytuacja, w której zamknięcie jednego fałszywego alertu skutkuje wygenerowaniem kolejnych.

Jeśli twórca złośliwej aplikacji utrudnia albo blokuje możliwość zamknięcia okna (lub całej przeglądarki), wówczas należy zamknąć proces odpowiedzialny za wyświetlanie się takiego okna w menedżerze zadań, do którego wejść można za pomocą skrótu Ctrl + Alt + Delete w systemie Windows oraz Command + Option + Escape na urządzeniach z systemem macOS.

Jak zadbać o bezpieczeństwo?
Warto rozważyć stosowanie narzędzi blokujących wyskakujące okienka „pop-up blocker” oraz filtrów URL, aby uniknąć wiadomości zawierających fałszywe lub złośliwe oprogramowanie.

Rozprzestrzenianie ataków typu scareware można też powstrzymać przez klasyczne oprogramowanie antywirusowe i zapory sieciowe. Koniecznie muszą być jednak zaktualizowane do najnowszej wersji, ponieważ w przeciwnym wypadku użytkownik nie będzie mógł skorzystać z ich pełnego potencjału. Jeżeli jednak scareware nadal pojawia się na komputerze, może to oznaczać, że posiadane narzędzie ochronne jest wyłączone, nieaktualne lub nieskuteczne. Wówczas należy uruchomić je ponownie lub zaktualizować, aby zapobiec ponownym próbom ataku, a w ostateczności skorzystać z oferty innego dostawcy tego typu narzędzi.

"Dodatkowo firmy powinny rozważyć organizowanie regularnych szkoleń z zakresu podejrzanej aktywności występującej w internecie. Dzięki nim personel będzie bardziej świadomy potencjalnych zagrożeń, takich jak scareware, co umożliwi mu ich łatwiejszą identyfikację w przyszłości" - podsumowuje Robert Dąbrowski.

Źródło: Fortinet

Logowanie i rejestracja