Pamiętasz stare dobre czasy, kiedy jedyne, o co musieliśmy się martwić, to phishing za pośrednictwem naszych własnych skrzynek pocztowych? To niebezpieczny nowy świat — złośliwe oprogramowanie czai się niewidoczne wszędzie, a nawet coś tak prostego, jak otwarcie niewłaściwego obrazu w Internecie, może wystarczyć, aby narazić Ciebie i Twoje urządzenie na ryzyko.

Ale jak złośliwe oprogramowanie może ukryć się w metadanych obrazu? Jak uniknąć bycia celem oszustów?

Pojawiły się doniesienia o zdjęciach profilowych trojana na Slacku, Discordzie, WooCommerce i Steamie, z których wszystkie zawierają niebezpieczny ukryty kod; obraz działa jak naczynie, przenosząc złośliwe oprogramowanie, niekoniecznie samemu „zainfekowane”.

Ataki te są w stanie dotrzeć do ofiar za pośrednictwem wielu rzekomo bezpiecznych kanałów, a wszystko to za pośrednictwem metadanych.

Cyberprzestępcy są w stanie złapać przejażdżkę na czymś w rodzaju zdjęcia profilowego użytkownika, potajemnie przemykając się przez władze. Jest to naprawdę trudne do wykrycia bez zagłębienia się w każdy pojedynczy obraz przesłany na dany serwer.

instagram viewer

Złośliwe oprogramowanie na obrazach: jak to w ogóle możliwe?

Obrazy online mogą czasami zawierać niebezpieczne złośliwe oprogramowanie. Nie zawsze jest łatwo odebrać, nawet z Oprogramowanie do analizy EXIF Jak na przykład Przeglądarka metadanych obrazu Jeffreya. Musisz wiedzieć, czego szukasz, a przeciętny użytkownik nie zawsze ma doświadczenie lub wiedzę.

W jednym przykładzie z GDATA pokazano mem JPEG wykazujący „złą długość” dla swojego profilu ICC po zbadaniu za pomocą narzędzia EXIF. Zwykle jest to miejsce, w którym można znaleźć standard wyjściowy obrazu. Został on zastąpiony przez zaszyfrowane złośliwe oprogramowanie JavaScript.

Po dotarciu do Ciebie przez jedną ze wspomnianych wcześniej stron internetowych, to wbudowane złośliwe oprogramowanie wymaga czegoś na twoim terenie, aby się rozpakować. Jeśli jesteś celem, ten downloader może przyjść do Ciebie w formie załącznika do wiadomości e-mail lub przez złośliwą aplikację internetową.

Fotografowie prawdopodobnie myślą: kto w ogóle wymyśla takie rzeczy? W miłości, wojnie i hakowaniu wszystko jest w porządku.

Związane z: Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Oczywistą odpowiedzią byłoby unikanie korzystania z platform, na których tego typu ataki wydają się być powszechne. Co jeszcze możesz zrobić, aby pozostać po bezpiecznej stronie?

1. Nigdy nie pobieraj niczego podejrzanego

Nie pobieraj niczego, czego nie jesteś pewien. Jest to podwójnie prawdziwe, jeśli osoba, która go wysłała, nie jest kimś, kogo znasz.

Teoretycznie jesteś bezpieczny, o ile nigdy nie kopiujesz na swój komputer żadnego oprogramowania wykonawczego, które towarzyszy tym obrazom.

2. Przyjrzyj się nieznanemu

Nie mówimy, że nie powinieneś brać pod uwagę aplikacji lub witryny, z której nigdy wcześniej nie korzystałeś. Mówimy tylko, że jeśli coś jest nie tak, powinieneś zaufać swojemu przeczuciu.

Staraj się trzymać z dala od stron internetowych, które wyglądają na tandetne, slapdash lub powierzchowne, i unikaj wszelkich formularzy, wyskakujących okienek lub plików do pobrania, jeśli znajdziesz się w obskurnym miejscu.

3. Unikaj wprowadzania danych osobowych na swoich urządzeniach

Jeśli urządzenie może rejestrować naciśnięcia klawisza, wszystko, co robisz, staje się danymi, które mogą gromadzić inni. Twoje numery kart kredytowych, numer PIN, numer ubezpieczenia społecznego oraz wszystkie nazwy użytkownika i hasła są uczciwe, za każdym razem, gdy je wpisujesz.

Ten problem, oczywiście, może być trudny do uniknięcia — musisz przeskanować swoje urządzenia za pomocą pakietu bezpieczeństwa, aby upewnić się, że nie jesteś zainfekowany, i używaj uwierzytelniania dwuskładnikowego, kiedy tylko możesz.

4. Zainwestuj w odpowiednie oprogramowanie antywirusowe

W razie wątpliwości nigdy nie zaszkodzi poprosić o pomoc profesjonalistów. Wiele firm oferuje pakiety oprogramowania, które skanują każde pobranie i regularnie sprawdzają komputer pod kątem złośliwe oprogramowanie, a nawet uniemożliwić odwiedzanie witryn, które wydają się mniej renomowane od zaplecza. Niektóre antywirusy są nawet bezpłatne!

Związane z: Najlepsze narzędzia do zabezpieczania komputerów i antywirusów

Trzeba przyznać, że pomysłowość tej taktyki jest inspirująca. W wielu przypadkach nie będziesz nawet wiedział, że to się z tobą dzieje, dopóki nie będzie już za późno.

Musisz mieć oczy i uszy otwarte, zwłaszcza gdy zapraszasz nową markę lub usługę do swojego wewnętrznego kręgu. Zawsze lepiej być bezpiecznym niż żałować.

5 mitów o cyberbezpieczeństwie, które sprawiają, że jesteś bardziej podatny na ataki

Istnieje wiele sprzecznych informacji na temat cyberbezpieczeństwa. Więc w co nie powinieneś wierzyć?

Czytaj dalej

UdziałĆwierkaćE-mail
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Oszustwa
  • Złośliwe oprogramowanie
  • Parowy
  • Niezgoda
  • Metadane
  • Dane EXIF
O autorze
Emma Garofalo (155 opublikowanych artykułów)

Emma Garofalo jest pisarką mieszkającą obecnie w Pittsburghu w Pensylwanii. Kiedy nie trudzi się przy biurku w poszukiwaniu lepszego jutra, zwykle można ją znaleźć za kamerą lub w kuchni. Przyjęty krytycznie. Powszechnie pogardzany.

Więcej od Emmy Garofalo

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować