犯罪者がデジタルデバイスにアクセスする方法と、犯罪者が行うこと
リンクは、データをデバイスに配信するためのメカニズムです。 Unsplash / Marvin Tolentino

毎日、しばしば1日に複数回、あなたはブランド、政治家、友人そして見知らぬ人からあなたに送られたリンクをクリックするように勧められています。 あなたはあなたのデバイスにアプリをダウンロードします。 多分あなたはQRコードを使用します。

これらの活動のほとんどは、信頼できる情報源からもたらされるため安全です。 しかし、時には犯罪者があなたにマルウェアを含むリンクをクリックさせる(またはアプリをダウンロードさせる)ために信頼できる情報源になりすます。

基本的に、リンクはデータをデバイスに配信するためのメカニズムです。 コードをWebサイトに組み込むことで、ユーザーを別のサイトにリダイレクトし、マルウェアを実際の宛先に到達するまでにデバイスにダウンロードすることができます。

未確認のリンクをクリックするか、疑わしいアプリをダウンロードすると、マルウェアにさらされるリスクが高まります。 これを行うと、どのようなことが起こる可能性があり、リスクを最小限に抑えることができます。


インナーセルフ購読グラフィック


マルウェアとは何ですか?

マルウェアは のように定義 悪意のあるコード

情報システムの機密性、完全性、または可用性に悪影響を及ぼす可能性があります。

過去には、マルウェア、ウイルス、ワーム、またはトロイの木馬の形式をとった悪意のあるコードがマルウェアによって記述されていました。

ウイルスは本物のプログラムに侵入し、増殖するためにこれらのプログラムを信頼しました。 ワームは一般に、他のコンピュータに感染するためにネットワーク、USB、または電子メールプログラムを使用して自分自身をインストールすることができるスタンドアロンのプログラムでした。

トロイの木馬は、ホーマーのオデッセイでのトロイの木馬戦争中にギリシア人への贈り物から名前を取りました。 木製の馬のように、トロイの木馬は、事前に決定されたアクションによってコードが実行されるまで、通常のファイルのように見えます。

今日の攻撃ツールの世代ははるかに多い 洗練された、そしてしばしばこれらの技術のブレンド.

これらのいわゆる「ブレンド攻撃」は、ソーシャルエンジニアリング(通常は行わないことを誰かに操作する能力)に大きく依存しており、多くの場合、最終的にシステムに対して行うことによって分類されます。

マルウェアは何をするのですか

今日のマルウェアは、使いやすいカスタマイズされたツールキットがダークウェブ上に配布されているか、セキュリティ研究者が問題を修正しようとしています。

ボタンをクリックするだけで、攻撃者はこれらのツールキットを使用してフィッシングメールやスパムSMSメッセージを送信し、さまざまな種類のマルウェアを悪用することができます。 ここにそれらのいくつかがあります。

  • リモート管理ツール(RAT)を使用して、コンピューターのカメラ、マイクにアクセスし、他の種類のマルウェアをインストールできます。

  • キーロガーを使用して、パスワード、クレジットカード情報、および電子メールアドレスを監視できます。

  • ランサムウェアは、プライベートファイルを暗号化してからパスワードの見返りに支払いを要求するために使用されます。

  • ボットネットは、分散サービス妨害(DDoS)攻撃やその他の違法行為に使用されます。 DDoS攻撃は、あなたが移動することができないほど多くの顧客で店がいっぱいになるのと同じように、Webトラフィックを大量の仮想トラフィックであふれさせることができます。

  • 暗号解読者はあなたのコンピュータハードウェアを使って暗号通貨を採掘します。

  • ハイジャックや改ざんの攻撃は、サイトの改ざんや恥ずかしいことに利用されます。 あなたのソーシャルメディアにポルノ素材を投稿する

犯罪者がデジタルデバイスにアクセスする方法と、犯罪者が行うときの動作
2017からユタ州観光産業局への改ざん攻撃の例。
Wordfence

マルウェアはどのようにしてデバイスに侵入しますか?

による 保険金請求データ 英国に拠点を置く企業のうち、66%を超えるサイバーインシデントが従業員のミスによるものです。 データはソーシャルエンジニアリングに対するこれらの攻撃の3%しか占めていませんが、私たちの経験によると、これらの攻撃の大部分はこのようにして始まっていたでしょう。

たとえば、従業員が専用のITおよび情報セキュリティポリシーに従わなかったり、デジタルフットプリントのどれだけがオンラインで公開されているのかを知らされなかったり、単に利用されたりしています。 あなたがソーシャルメディアに夕食のために持っているものを投稿するだけで、よく訓練されたソーシャルエンジニアからの攻撃を受ける可能性があります。

次に示すように、QRコードが指しているリンクを最初に確認せずにリンクを開いた場合、QRコードのリスクは同じです。 この2012研究.

さらに Webブラウザで画像を開く その上にマウスを動かすと、マルウェアがインストールされる可能性があります。 これは、人気のあるWebサイトに表示される広告資料を考慮すると、非常に便利な配信ツールです。

偽のアプリも両方で発見されています Apple & Google Playで 店。 これらの試みの多くは、よく知られている銀行業務アプリケーションをまねて、ログイン資格情報を盗もうとしています。

マルウェアは、あなたを追跡したい誰かによってあなたのデバイスに置かれることがあります。 2010で、ローワーメリオン学区は、生徒のプライバシーを侵害し、 貸し出された学校のラップトップのウェブカメラを使用した密かな記録.

あなたはそれを避けるために何ができますか?

ローワーメリオン学区の場合、生徒と教師は「ラップトップのウェブカメラの横にある緑色のライトが瞬間的に点灯したため」監視されていると疑っていました。

これは優れた指標ですが、多くのハッカーツールは、疑いを持たないようにWebカメラのライトを確実にオフにします。 画面上の手がかりは、特にマイクが 常にアクセスされている 口頭での手がかりまたは他の形態の追跡のため。

犯罪者がデジタルデバイスにアクセスする方法と、犯罪者が行うときの動作
Facebook CEOのMark Zuckerbergが、彼のコンピューターのWebカメラを担当しています。 情報セキュリティの専門家が同じことをするのはよくあることです。 iphonedigital / flickr

サイバースペースのリスクに対する基本的な認識は、それらを軽減するための長い道のりとなります。 これはサイバー衛生と呼ばれています。

最新のウイルスおよびマルウェアスキャンソフトウェアを使用することが重要です。 ただし、最も重要なヒントは、最新のセキュリティアップデートが適用されるようにデバイスを更新することです。

あなたが本当に行っている場所を見るために電子メールのリンクの上にカーソルを置きます。 URLエキスパンダを使用してリンクの場所を確認できない限り、bit.lyやQRコードなどのリンクの短縮は避けてください。

クリックした場合はどうしますか?

システムにマルウェアがあると思われる場合は、簡単な手順があります。

ウェブカメラアプリケーションを開きます。 既に使用されているためにデバイスにアクセスできない場合、これは感染している可能性のある兆候です。 通常よりもバッテリーの使用量が多い場合や、通常よりも熱くなっているマシンも、何かが正しくないことを示す良い指標です。

あなたが良いアンチウィルスとアンチマルウェアソフトウェアがインストールされていることを確認してください。 エストニアの新興企業 マルウェアバイト & セグル、リアルタイム保護を提供するためにあなたの携帯電話だけでなくあなたのデスクトップにインストールすることができます。 Webサイトを運営している場合は、優れたセキュリティがインストールされていることを確認してください。 Wordfence WordPressブログにはうまく機能します。

ただし、さらに重要なことは、自分に関するデータが既に公開されている量を把握しておくことです。 Googleで自分のプロフィール写真に対するGoogle画像検索を含めて、オンラインのコンテンツを確認します。

ウェブサイト上のすべてのあなたのEメールアドレスをチェックしてください haveibeenpwned.com パスワードが公開されているかどうかを確認します。 その後、他のサービスでパスワードを二度と使わないようにしてください。 基本的に、妥協したものとしてそれらを扱います。

サイバーセキュリティには技術的な側面がありますが、覚えておいてください。個人や組織に影響を与えない攻撃は、技術的な問題にすぎません。 サイバー攻撃は人間の問題です。

自分のデジタルプレゼンスについて知っていればいるほど、準備は整います。 私たちのすべての個人的な努力は、私たちの組織、私たちの学校、そして私たちの家族や友人をよりよく保護します。会話

著者について

リチャードマシューズ、起業家精神、商品化とイノベーションセンター講師| Technologeeko 画像科学捜査とサイバーの博士候補 評議員、 アデレード大学 TalTech コンピュータ緊急対応チームの責任者である Kieren Ni?olas Lovell 氏は、 タリンテクノ大学ロジー

この記事はから再公開されます 会話 クリエイティブコモンズライセンスの下で 読む 原著.