Złośliwe oprogramowanie typu keylogger, pierwotnie znane jako FormBook dla Windows, zostało przeniesione do nowej wersji, znanej jako XLoader. Ten nowy wariant jest teraz skierowany do użytkowników komputerów Mac i kopiuje ich, aby uzyskać dostęp do haseł i schowka, a nawet rejestruje naciśnięcia klawiszy i zrzuty ekranu.

Jak więc niebezpieczny jest ten wariant XLoadera i czy istnieją sposoby ochrony naszych maszyn przed tym złośliwym oprogramowaniem?

Co to jest złośliwe oprogramowanie XLloadera?

XLoader powstał jako część Formbooka, który jest złodziejem informacji dla systemu Windows. Oznaczony jako wieloplatformowy botnet bez zależności, od tego czasu XLoader wziął macOS w swoje ręce.

To złośliwe oprogramowanie jest obecnie częścią podziemnej oferty jako usługa ładowania botnetów i jest wykorzystywane do odzyskiwania haseł z przeglądarek internetowych, a także niektórych klientów poczty e-mail. Największym problemem z XLoaderem jest to, że jest bardzo lekki i dlatego często pozostaje niewykryty na zainfekowanym urządzeniu.

Związane z: Czym jest botnet i czy Twój komputer jest częścią jednego?

Jak niebezpieczny jest XLoader i jego wariant?

XLoader został zaprojektowany przede wszystkim do eksfiltracji danych. Ten złośliwe oprogramowanie to zasadniczo keylogger które mogą nagrywać naciśnięcia klawiszy, robić zrzuty ekranu i uzyskiwać informacje przechowywane w schowku (bufor kopiuj/wklej). Jest również w stanie wyodrębnić nazwy użytkowników i hasła z większości przeglądarek, komunikatorów i klientów poczty e-mail.

Co gorsza, nowy wariant XLoadera jest teraz dostępny jako Malware-as-a-Service (MaaS), co oznacza, że ​​każdy może kupić XLoadera w celu kradzieży informacji. W chwili pisania tego tekstu korzystanie z systemu MacOS przez miesiąc kosztuje około 49 USD.

Oto główne powody, dla których wariant XLoader jest wyjątkowo niebezpieczny:

  • Ataki przeprowadzane przez XLoadera mogą być wysoce ukierunkowane, ponieważ każdy może kupić to złośliwe oprogramowanie.
  • Cyberprzestępcy mogą wykorzystać to złośliwe oprogramowanie do nadużywania kont skradzionych z wiadomości e-mail i platform społecznościowych w celu rozproszenia złośliwego oprogramowania wśród kontaktów, proszenia o pożyczki itp. Nieuczciwe transakcje i zakupy online mogą być również dokonywane za pośrednictwem kont bankowości internetowej, portfeli cyfrowych i handlu elektronicznego.
  • XLoadermoże również pobrać lub zainstalować dodatkowe złośliwe oprogramowanie, powodując w ten sposób infekcje łańcuchowe, gdzie Szkodliwe wektory, takie jak trojany, oprogramowanie ransomware i złośliwe oprogramowanie, mogą łatwo zostać przeniesione do dotkniętych systemów.

Podsumowując, XLoader może być niezwykle niebezpiecznym oprogramowaniem, które może powodować wiele infekcji systemowych. Może to spowodować, że ofiary poniosą ogromne straty finansowe i zmagają się z problemami z prywatnością, a także mogą prowadzić do kradzieży tożsamości.

Sposoby ochrony przed XLloaderem

Najlepszą ochroną przed XLoaderem jest ostrożne otwieranie załączników wiadomości e-mail lub pobieranie oprogramowania z podejrzanych źródeł. Przydatną praktyką jest również skanowanie każdego pakietu instalacyjnego za pomocą solidnego oprogramowania antywirusowego przed jego użyciem.

Notatka: Kliknięcie prawym przyciskiem myszy dowolnego pliku powinno dać możliwość jego zeskanowania.

Oto kilka sposobów ochrony przed wszelkiego rodzaju złośliwym oprogramowaniem.

Zainstaluj oprogramowanie antywirusowe

Jednym z najskuteczniejszych sposobów ochrony przed złośliwym oprogramowaniem jest stosowanie silnej ochrony antywirusowej, ponieważ może ona chronić Twoje urządzenie przed złośliwym oprogramowaniem.

Program antywirusowy nie tylko skanuje komputer w celu wykrycia i wyczyszczenia złośliwego oprogramowania, ale także zapewnia automatyczne aktualizacje w celu lepszej ochrony przed nowo utworzonymi infekcjami.

Zainstaluj aktualizacje systemu Windows/macOS

Oprócz instalowania oprogramowania antywirusowego konieczne jest regularne aktualizowanie oprogramowania. Uniemożliwia to atakującym uzyskanie dostępu do Twojego komputera poprzez luki w starszych i przestarzałych systemach.

Phishing to najczęstszy sposób instalowania złośliwego oprogramowania przez hakerów na Twoim urządzeniu. Większość oszustw phishingowych skłania ludzi do otwierania wiadomości e-mail lub klikania linków, które mogą wyglądać na pochodzące z legalnego lub renomowanego źródła. Odsyłacz zazwyczaj przenosi użytkowników na fałszywą stronę internetową, na której są proszeni o podanie swoich danych osobowych i danych logowania.

Mogą też zostać przekierowani na stronę internetową, która może zainfekować ich urządzenie złośliwym oprogramowaniem.

Zasadniczo zawsze bądź ostrożny przy otwieraniu jakichkolwiek linków.

Związane z:7 szybkich stron, które pozwalają sprawdzić, czy łącze jest bezpieczne

Nie pobieraj aplikacji i programów z wyskakujących okienek online

Nigdy nie pobieraj żadnych aplikacji ani programów generowanych przez wyskakujące okienka. Za wszelką cenę należy unikać klikania linków w wyskakujących okienkach. Dobrą wiadomością jest to, że większość przeglądarek internetowych jest przystosowana do zatrzymywania wyskakujących reklam i ma ustawienia, które pozwalają ustawić zabezpieczenia wyskakujących okienek.

Aby zachować ostrożność, najlepiej wyłączyć wyskakujące okienka w ustawieniach przeglądarki.

Wyłącz makra w dokumentach pakietu Office

Produkty Microsoft Office, takie jak Word i Excel, często używają makr do automatyzacji powtarzalnych zadań, takich jak formatowanie arkuszy kalkulacyjnych. Jednak najlepiej jest wyłączyć makra, ponieważ mogą one zostać użyte do uruchomienia złośliwych skryptów przez cyberprzestępców. Większość ataków złośliwego oprogramowania opartego na makrach jest przeprowadzana za pośrednictwem wiadomości phishingowych, a ofiary są nakłaniane do otwarcia pliku Word zawierającego makro.

Za każdym razem, gdy odbiorcy zezwolą na uruchomienie makra, na ich urządzenie pobierany jest złośliwy kod.

Związane z: Czym są makrowirusy? I czy Windows Defender może Cię przed nimi chronić?

Oprócz wyłączania makr dobrą praktyką jest również łatanie powszechnie używanego oprogramowania innych firm, takiego jak Java, Flash i Adobe itp. ponieważ może to znacznie zmniejszyć liczbę udanych ataków

Zastosuj uwierzytelnianie wieloskładnikowe

MFA to metoda uwierzytelniania, która zapewnia dostęp użytkownikowi po pomyślnym przedstawieniu dwóch lub więcej dowodów. Prosząc użytkowników o dostarczenie dodatkowego zestawu poświadczeń, zapewnia dodatkową warstwę bezpieczeństwa.

Świetnym przykładem jest próba skorzystania z bankowości internetowej na komputerze z włączoną usługą MFA. Po wprowadzeniu danych logowania do witryny banku z komputera, kod jednorazowego hasła (OTP) zostanie wygenerowany na innym wstępnie uwierzytelnionym urządzeniu, takim jak smartfon.

Następnie będziesz musiał wprowadzić ten kod na stronie banku, aby w końcu uzyskać dostęp.

Zdecydowanie preferowane jest używanie ograniczonych czasowo OTP z aplikacji MFA, takiej jak Google Authenticator

Ataki phishingowe można przeprowadzić na wiele sposobów, ale najczęstszą strategią jest przekonująca wiadomość e-mail z klikalnym i złośliwym adresem URL. To, co dzieje się po kliknięciu przez użytkownika łącza w wiadomości e-mail, może mieć wiele różnych postaci — od zdalnego wykonania kodu i żądań ransomware po infekcje złośliwym oprogramowaniem.

Najważniejsze jest to, że otwarcie podejrzanego e-maila i kliknięcie linków lub załączników może spowodować nieustanny bałagan infekcji na twoim urządzeniu. Zawsze zastanów się dwa razy, zanim otworzysz e-maile od nieznanych nadawców, nawet jeśli brzmią legalnie.

UdziałĆwierkaćE-mail
Co to jest złośliwe oprogramowanie TrickBot i jak możesz się chronić?

Jeden z najbardziej trwałych botnetów wszechczasów, złośliwe oprogramowanie TrickBot ewoluowało z biegiem czasu. Oto jak się chronić.

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Złośliwe oprogramowanie
  • Bezpieczeństwo w Internecie
  • Prywatność w Internecie
  • Kradzież tożsamości
O autorze
Kinza Yasar (44 opublikowane artykuły)

Kinza jest entuzjastką technologii, pisarzem technicznym i samozwańczym geekem, który mieszka w Północnej Wirginii z mężem i dwójką dzieci. Z tytułem licencjata w dziedzinie sieci komputerowych i licznymi certyfikatami informatycznymi na koncie, pracowała w branży telekomunikacyjnej, zanim zaczęła pisać teksty techniczne. Mając niszę w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą, chętnie pomaga klientom w spełnianiu ich różnorodnych wymagań technicznych w zakresie pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od Kinzy Yasar

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować