Визначення, види та поради щодо того, як захистити себе
Експлойти відіграють відносно незначну роль у сприйнятті шкідливого програмного забезпечення для багатьох споживачів. Але ризик стати жертвою експлоатації настільки ж високий, як і завантаження Інтернет -вірусу. Тут ви можете точно дізнатися, що таке експлойти та як захиститися від них.
Експлойт - визначення
Експлойт - це шкідлива програма, яку злочинці можуть використовувати для доступу до комп’ютера. Для цього програмне забезпечення використовує прогалини в безпеці або збої (помилки) в комп'ютері. Цілі експлойту можуть включати крадіжку даних або керування сторонніми комп'ютерами.
Термін "експлойт" зазвичай може позначати теоретичний опис проблеми безпеки в програмному забезпеченні чи операційних системах або конкретний код для використання прогалин у безпеці.
Що таке експлойт?
Експлойт - це насамперед комп'ютерна програма, яка визначає вразливі місця безпеки в операційних системах або програмному забезпеченні. Це дає комп'ютерним експертам можливість усунути важливі прогалини в безпеці комп'ютерних програм для виробників. Експлойти використовуються для програмування патчів або оновлень, які виправляють можливі проблеми безпеки в програмному забезпеченні, додатку чи операційній системі.
Однак для злочинних хакерів експлойти пропонують можливість отримати контроль над іншими комп’ютерами з метою використання комп’ютерів для роботи в ботнеті або для контрабанди подальшого шкідливого програмного забезпечення через слабкі місця системи.
Експлойти часто використовуються в так званому переповненні буфера. Там код програми виконується в області пам’яті, яка насправді не призначена для неї. Це дозволяє хакерам, наприклад, використовувати права адміністратора. Крім того, експлойти також здійснюються через вразливі інтерфейси.
Види подвигів
Експлойти можна класифікувати по -різному, наприклад, за типом атаки. По -перше, експлойти можна диференціювати залежно від програмного забезпечення, яке завантажується з Інтернету або встановлюється на фізичному носії.
Залежно від цього існують наступні подвиги:
Віддалені експлойти: |
Для цих подвигів хакер має віддалений доступ до іноземного комп'ютера. Ці експлойти потребують підключення до Інтернету, оскільки вони надсилають заражені пакети даних через Інтернет. |
Локальні подвиги: |
Ці подвиги можна здійснювати у локальній мережі. Вони починаються, коли інфікований файл встановлено на локальному диску. |
Експлойти DoS (відмова в обслуговуванні): |
Ця форма експлуатації відбувається не за допомогою коду, а через перевантаження відповідної системи. Це перевантаження дозволяє отримати доступ до комп’ютерів. |
Експлойти виконання команд: |
За допомогою цього варіанту хакери можуть безпосередньо виконувати код віддалено. У вас є права адміністратора. |
Експлойти для ін'єкцій SQL: |
Тут бази даних SQL використовуються для атаки на обчислювальну систему, сервер або комп’ютер. |
Експлойт нульового дня: |
Цей експлойт складається з вразливості безпеки, наприклад, у мережевому програмному забезпеченні, про яку виробники програмного чи апаратного забезпечення ще не знають. Експлойти такого роду дуже небезпечні, тому що у зловмисника більше часу, тому що виробникам спочатку потрібно розробити так званий "патч", щоб скоротити розрив. |
Експлоїти за допомогою драйвера: |
Тут зараження зловмисним програмним забезпеченням відбувається під час "проходження" (= проїзд повз), наприклад, під час інфікованого завантаження. Маніпульовані рекламні банери також служать приманкою. Якщо ви натиснете на нього, експлойт буде встановлений на вашому комп’ютері або він спеціально шукатиме вразливості у веб -браузері. |
Експлойти у файлах: | Експлойти зазвичай приховані в заражених файлах, таких як PDF -файли або файли зображень, які користувачі отримують електронною поштою. Натиснувши на імовірно надійний документ, шкідлива програма встановлюється у фоновому режимі. |
Експлойти часто передаються як так звані "комплекти експлуатації". Ці набори містять декілька різних шкідливих програм, які діють на комп’ютері та використовуються для шпигунства або керування комп’ютером. Експлойти також можуть "перезавантажувати" інші шкідливі програми, наприклад, програми -вимагачі або кейлоггери.
Так експлойти потрапляють на ваш комп’ютер
Оскільки експлойти - це невеликі комп’ютерні програми, які використовують недоліки безпеки у вашому комп’ютері, файли зазвичай надходять на ваш комп’ютер через Інтернет.
Ці вразливості можуть використовувати експлойти:
Заражені вкладення електронної пошти або листи HTML: |
Поширеним варіантом експлойтів є незахищені поштові програми. Потім одержувач отримує електронне повідомлення із нібито надійним вмістом, або елементи HTML перезавантажуються в електронній пошті. Якщо потім користувач натискає на вкладення електронної пошти або на графіку в листі, експлойт завантажується у фоновому режимі та сканує систему на наявність прогалин у безпеці. Після цього експлойт може перезавантажити подальше шкідливе програмне забезпечення. |
Підготовлені веб -сайти: |
Існують веб -сайти, спеціально створені злочинцями, і при їх відвідуванні шкідлива програма завантажується на комп'ютер користувача. |
Зламані веб -сайти: | Якщо веб -сайти були зламані, експлойт може мати форму передбачуваної "реклами" або зараженого завантаження. |
Звичайно, експлойти також можна здійснювати за допомогою зараженого обладнання. Однак цей варіант досить рідкісний.
Якої шкоди може завдати експлойт?
Оскільки експлойт може контролювати ваш ПК або Mac, а сторонні злочинці можуть отримати доступ до всіх ваших даних і програм, можливий широкий спектр злочинних дій. Таким чином, ваш комп’ютер можна використовувати проти вашої волі для атаки на інші комп’ютери чи мережі. Інший варіант: Ваш комп’ютер використовується для криптомайнінгу, тобто для видобутку криптовалюти за допомогою її обчислювальної потужності.
Зрештою, злочинці можуть «просто» шпигувати за вами та продавати ваші дані іншим злочинцям. Потім вони використовують отримані дані, щоб проникнути у ваш будинок, наприклад, під час відпустки. (Хакери можуть дізнатися про експлойт, якщо ви прочитаєте вашу пошту)
Банківські дані також можуть бути вкрадені, після чого злочинці очищають ваші рахунки. Крім того, експлойт також можна використати для атаки вимагачів. Наприклад, це зловмисне програмне забезпечення шифрує ваші файли, а шантажисти вимагають викуп, щоб знову оприлюднити ці дані.
Як дізнатися, чи мій комп’ютер заражений експлойтами?
Експлойти можуть залишатися непоміченими протягом дуже тривалого часу, в залежності від типу атаки. Особливо це стосується випадків, коли злочинці не здійснюють жодних підозрілих дій на вашому комп’ютері або в мережевому програмному забезпеченні.
Однак можливими ознаками експлоатації є:
- На вашому комп’ютері встановлені програми, яких ви не знаєте і які ви не встановили.
- Ви помітили незвичну активність у своїй мережі.
- Ваш диспетчер завдань показує процеси, про які ви не знаєте.
- Ваш комп'ютер поводиться не так, як зазвичай, і випадково відкриваються нові вікна або програми.
- Ваша антивірусна програма подає сигнал тривоги.
- У вашому браузері ви знайдете плагіни, яких ви не знаєте і не встановили самостійно.
Якщо ви виявили одну з цих аномалій на своєму комп’ютері, вам слід перевірити це за допомогою сканера вірусів, бажано в безпечному режимі в Windows.
Як я можу убезпечити себе від подвигів?
Оскільки експлойти переважно використовують переваги безпеки, оновлення програмного забезпечення та операційної системи є важливим захистом. Виробники зазвичай закривають відомі прогалини в безпеці за допомогою виправлень та оновлень. Тоді ці злочини більше не можуть бути використані. Тому вам слід регулярно перевіряти наявність нових оновлень для ваших комп’ютерних програм або дозволяти програмам шукати оновлення автоматично.
Крім того, ви можете зробити наступне:
- Використовуйте брандмауер, це може заблокувати або повідомити про підозрілий доступ до вашої комп’ютерної системи.
- Використовуйте лише найновіше програмне забезпечення. Таким чином ви запобігаєте хакерам використовувати відомі вразливості безпеки.
- Завантажуйте файли в Інтернеті тільки з відомих джерел.
- Використовуйте найновішу антивірусну програму з найновішими визначеннями вірусів. Це гарантує, що програма розпізнає відомі моделі атаки і може запобігти експлоїтам.
- Встановлюйте у свій браузер лише плагіни з магазинів виробника. Ці плагіни відповідають мінімальним вимогам безпеки Google, Firefox або Microsoft. Регулярно оновлюйте ці плагіни.
- Не відкривайте жодних електронних листів від відправників, яких ви не знаєте або чия адреса електронної пошти дуже загадкова. Ці листи можуть містити експлойти. Найкраще також використовувати сканер пошти.
- Будьте обережні під час спільного використання фізичних носіїв, таких як USB -накопичувачі або зовнішні жорсткі диски. Найкраще перед використанням перевірити диски на наявність вірусів.
- Залиште функції неактивними, які дозволяють віддалений доступ до вашого комп’ютера без вашої подальшої згоди.
Якщо ви будете пам’ятати ці поради, ви будете добре захищені від атак за допомогою експлойтів.
Я жертва експлоатації, що я можу зробити?
Якщо ви виявите, що комп’ютер управляється віддалено або дані на вашому ПК маніпулюються або викрадаються, перш за все вам слід зберігати спокій. Тоді може мати сенс вивести пристрій з мережі. Таким чином принаймні один раз більше не можна надсилати дані. Віддалений доступ до вашого комп’ютера також неможливий.
Найкраще запускати антивірусну програму в автономному режимі та в безпечному режимі. Для цього важливо, щоб ваше вірусне програмне забезпечення завжди оновлювалося. Це означає, що ви також можете отримати доступ до останніх визначень вірусів для автономного сканування. Якщо програма знаходить зловживання, шкідлива програма потрапляє на карантин або негайно видаляється. Можливо, буде корисно кілька разів відсканувати комп’ютер за допомогою сканера вірусів.
Не слід відновлювати комп’ютер, доки всі компоненти вірусу не будуть видалені. Для цього рекомендується завжди створювати резервну копію всіх важливих файлів.
Відомі експлойти та експлойти нульових днів
Найвідоміші експлойти включають так звані "експлойт-набори". Це включає "рибалку". Комплект завантажує своє програмне забезпечення переважно в основну пам'ять, а не на жорсткий диск. Це ускладнює виявлення "рибалки" для вірусних сканерів. Причина, чому набір Anlger настільки небезпечний, полягає в тому, що він здатний генерувати експлойти нульового дня, тобто діри в безпеці, про які виробники ще не знають.
Так званий "ядерний пакет" заражає ПК через файли Java та PDF. Крім того, комплект Epxloit також може перевозити троянських програм, наприклад, банківський Trojan Caphaw.
Комплект експлойтів, відомий як "нейтрино", має російське походження і атакує комп'ютери в першу чергу за допомогою Java -експлойтів, тобто в основному використовує прогалини в безпеці програмного забезпечення Java. Експлойт -набір став відомий, оскільки його продав розробник у Darknet за понад 30 000 доларів США.
"Набір Blackhole" переважно використовував прогалини у застарілих версіях браузерів Firefox, Chrome, Internet Explorer та Safari. Але він також може атакувати за допомогою таких плагінів, як Flash або Java. Комплект Blackhole привів нічого не підозрюючих користувачів на заражений веб -сайт. Через веб -сайт шпигували за комп’ютером жертви, а набір завантажував подальші шкідливі програми та експлоати на комп’ютер жертви. Пік Blackhole Kit досяг свого піку в 2012 році. Тим часом ризик був значною мірою усунутий шляхом оновлення веб -переглядача.
Висновок: оновлення та захист від вірусів як ефективний додаток проти експлойтів
З метою захисту від експлойтів має сенс послідовно оновлювати програмне забезпечення та операційну систему. Якщо ви також використовуєте антивірусну програму з найновішими визначеннями вірусів і якщо ви не дбайливо ставитеся до завантаження даних з мережі, ви зазвичай добре захищені від експлойтів.