Wyobraź sobie scenę: znajdujesz złośliwe oprogramowanie na swoim komputerze, ale nie masz pojęcia, skąd się ono wzięło. Nie pobrałeś niczego i nie odwiedziłeś żadnych witryn uznanych za niebezpieczne. Jednak w twoim systemie jest złośliwe oprogramowanie, które zrujnuje twój dzień.
Możliwe, że złośliwe oprogramowanie pojawiło się na Twoim komputerze poprzez pobranie „drive-by”. Nie musisz klikać przycisku pobierania ani wyrażać zgody na instalację złośliwego programu. Zamiast tego atak drive-by download automatyzuje cały proces.
Czym więc jest atak typu drive-by download i jak można go uniknąć?
Co to jest atak Drive-by Download?
Pobieranie drive-by to stosunkowo powszechna technika, z której może skorzystać osoba atakująca, aby po cichu zainstalować złośliwe oprogramowanie na komputerze ofiary.
Atak zwykle polega na przejęciu witryny internetowej w jakiejś formie, z wykorzystaniem jednej z wielu technologii wspomagających witrynę. Mogą to być uszkodzona wtyczka, JavaScript, ramki iframe, krótkie linki, zainfekowane reklamy (znane jako złośliwe reklamy), i więcej.
Malvertising rośnie! Dowiedz się więcej o tym, co to jest, dlaczego jest niebezpieczne i jak możesz uchronić się przed tym zagrożeniem internetowym.
Gdybym sporządził listę typów złośliwego oprogramowania i powiedział: robak, wirus, załącznik do wiadomości e-mail, RAT ...
- Karsten Hahn (@struppigel) 8 stycznia 2021 r
rozbieżność staje się wyraźniejsza.
Każda rodzina złośliwego oprogramowania może pojawić się w postaci załącznika do wiadomości e-mail, konia trojańskiego lub pobrania. Ale nie każda rodzina to wirus, robak lub RAT.
(3/3)
Krótko mówiąc, istnieje wiele miejsc, w których osoba atakująca może ukryć złośliwe oprogramowanie, przygotowując się do ataku typu drive-by download.
Ideą ataku drive-by download jest zainstalowanie złośliwego oprogramowania na komputerze ofiary bez ich zauważenia. To, co czyni je szczególnie przebiegłymi, to fakt, że atak drive-by download może mieć miejsce na prawie każdej stronie internetowej, nawet takiej, którą uznasz za „bezpieczną”.
Oczywiście, są bardziej prawdopodobne, że pojawią się w witrynie z bardziej wątpliwymi treściami, takimi jak nielegalne przesyłanie strumieniowe witryna, ale główna usługa tradycyjnie uważana za bezpieczną jest bardziej lukratywnym celem dla odwiedzających liczby. Im więcej gości, tym więcej potencjalnych ofiar.
Jak działa atak typu „drive-by download”?
Istnieją dwa główne sposoby, w jakie złośliwe oprogramowanie drive-by download dostaje się do twojego komputera.
- Upoważniony. Choć brzmi to jak oksymoron, w przypadku niektórych pobrań typu drive-by ofiara zezwala na pobieranie bez pełnej świadomości tego, co robi.
- Nieautoryzowany. Jak można się spodziewać, nieautoryzowane pobieranie drive-by infekuje komputer bez żadnego ostrzeżenia ani powiadomień i nie wymaga klikania łącza ani w inny sposób.
Możesz podzielić podstawowe typy ataków drive-by download na mniejsze segmenty.
Autoryzowane pobieranie Drive-by
Autoryzowane pobieranie w trybie drive-by wymaga interakcji użytkownika, przynajmniej w pewnym momencie.
Na przykład osoba atakująca włamuje się do witryny internetowej i instaluje wektor ataku. Ale aby dokończyć atak, ofiara musi nadal nacisnąć Pobierz, OK lub podobną. Opcja pobrania szkodliwego pliku pojawia się bez pytania po przybyciu ofiary na stronę i jest zamaskowana jako zwykły plik.
Związane z: Jak wykrywać i unikać fałszywych ostrzeżeń o wirusach i złośliwym oprogramowaniu
Niektóre definicje autoryzowanego pobierania w trybie drive-by rozciągają się jeszcze bardziej, obejmując złośliwe oprogramowanie lub oprogramowanie typu „bundleware” przypadkowo zainstalowane jako część innego instalatora oprogramowania.
Nieautoryzowane pobieranie Drive-by
Nieautoryzowane pobieranie drive-by działa podobnie do autoryzowanego ataku drive-by download, ale jest procesem zautomatyzowanym. Zamiast wchodzić w interakcję z zagrożoną częścią witryny internetowej, czy to w postaci łącza pobierania, złośliwej reklamy czy w inny sposób, złośliwy składnik witryny uruchamia się po uruchomieniu witryny.
W zależności od typu złośliwego oprogramowania możesz nie zauważyć niczego innego na swoim komputerze. Pobieranie zostanie zakończone iw zależności od ustawień zabezpieczeń lub wariantu złośliwego oprogramowania zainstaluj bez ostrzeżenia.
Typowe typy złośliwych plików w atakach typu Drive-by Download
Nie wszystkie ataki typu drive-by download polegają na zainstalowaniu w systemie nieprzyjemnego złośliwego oprogramowania. Posiadanie czegoś nieoczekiwanie zainstalowanego na komputerze jest bez wątpienia niepokojące. Jednak nie wszystkie złośliwe pliki są wycinane z tego samego materiału.
- Potencjalnie niechciany program (PUP): PUP, czasami nazywany potencjalnie niechcianą aplikacją (PUA), niekoniecznie jest złośliwym plikiem. Najprawdopodobniej PUP to oprogramowanie typu adware, które wyświetla dodatkowe reklamy tam, gdzie nie powinny się pojawiać. Nie jest to jednak chwytliwe pytanie, a niektóre PUP mają nieco bardziej złośliwe intencje. Co więcej, pomimo niskiego poziomu zagrożenia, nie chcesz, aby coś zakłócało Twój system lub przeglądarkę, i kropka.
- Złośliwe oprogramowanie: Złośliwe oprogramowanie, które ma określone zastosowanie, takie jak trojan umożliwiający dostęp do systemu przez tylne wejście lub zestaw exploitów, który może instalować inne typy złośliwego oprogramowania.
Znalezienie złośliwego oprogramowania w systemie jest znacznie bardziej alarmujące niż PUP. Ponadto znacznie łatwiej jest usunąć PUP z systemu niż „właściwe” złośliwe oprogramowanie.
Większość PUP można łatwo usunąć za pomocą zintegrowanego programu antywirusowego komputera lub narzędzia innej firmy, takiego jak Malwarebytes.
Jak chronić się przed atakami typu drive-by download
Już sama nazwa ataku sprawia, że brzmi to tak, jakby trudno było się przed nim uchronić. W końcu jest to drive-by i jest skierowany do każdego, kto uruchamia zaatakowaną witrynę.
Jest jednak siedem rzeczy, które możesz zrobić, aby powstrzymać pobieranie drive-by przed uderzeniem w komputer.
- Dbaj o aktualność komputera. Gdy aktualizacja będzie dostępna, zainstaluj ją.
- Aktualizuj przeglądarkę. Rozważ także usunięcie wszelkich zbędnych rozszerzeń przeglądarki. Nie tylko spowalniają Twoją przeglądarkę, ale przestarzałe rozszerzenia przeglądarki mogą powodować problemy z bezpieczeństwem.
- Masz tutaj kilka opcji. Możesz pobrać i zainstalować narzędzie antywirusowe innej firmy lub użyć zintegrowanego narzędzia antywirusowego na swoim komputerze. Windows i macOS mają domyślne programy antywirusowe. Chociaż Linux jest znacznie bezpieczniejszy, zawsze możesz zdecyduj się na bezpłatne narzędzie antywirusowe dla systemu Linux dla dodatkowego bezpieczeństwa.
- Możesz wybrać narzędzie chroniące przed złośliwym oprogramowaniem, takie jak Malwarebytes. Darmowa wersja Malwarebytes to narzędzie do skanowania i usuwania, ale wersja premium zapewnia ochronę w czasie rzeczywistym.
- Witryny, które odwiedzasz, wpływają na ekspozycję na pliki do pobrania drive-by. Jak wspomniano wcześniej, główne witryny są lukratywnymi celami, ale ich wykorzystanie może być trudne. Jednocześnie strona internetowa pokazująca nielegalne transmisje sportowe jest znacznie łatwiejsza do wykorzystania. Staraj się unikać witryn, które mogą zawierać nielegalne treści - chociaż nie jest to żadna gwarancja.
- Sprawdź je przed kliknięciem. Czy wiesz, że są na kilka sposobów możesz sprawdzić łącze przed kliknięciem?
- Rozszerzenia blokujące skrypty dla Twojej przeglądarki mogą uniemożliwić uruchamianie w systemie niektórych exploitów typu drive-by download. Jednak niektóre narzędzia do blokowania skryptów mogą mieć niezamierzone konsekwencje, takie jak zerwanie części innych witryn internetowych, co może być pewnym działaniem równoważącym.
Nie daj się zaskoczyć pobieraniem przez kierowcę
Teraz, gdy znasz oznaki i powody ataku typu drive-by download, będziesz lepiej przygotowany na uniknięcie go w przyszłości.
Pamiętaj, że aktualizowanie systemu i aplikacji naprawdę pomaga!
W dzisiejszych czasach złośliwe oprogramowanie jest wszędzie, a usunięcie złośliwego oprogramowania z systemu to długotrwały proces wymagający wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, to jest poradnik, którego potrzebujesz.
- Bezpieczeństwo
- Antywirus
- Złośliwe oprogramowanie
- Oprogramowanie reklamowe
Gavin jest młodszym edytorem Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast oraz redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupiającej się na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.