Schleichangriff! 5 Versteckte Wege Viren infizieren Ihren Computer


Schleichangriff! 5 Versteckte Wege Viren infizieren Ihren Computer

Malware könnte in Ihrem Computer lauern - und Sie wissen es vielleicht nicht einmal. Viren, Spyware, Ransomware und andere Malware-Angriffe sind so ausgereift, dass sie auf Ihren Systemen Unheil anrichten können, ohne dass es Anzeichen dafür gibt - bis es zu spät ist. Angreifer installieren heimlich bösartige Elemente, die im Hintergrund arbeiten, verfolgen Verhaltensweisen, protokollieren Tastenanschläge, stehlen Daten und schließen sogar Netzwerke. Heutzutage gibt es mehr Möglichkeiten als jemals zuvor, dass Malware heimlich in Ihre Computer eindringt.

"Es gibt zwei wichtige Aspekte, bei denen Stealth ins Spiel kommt", sagte Shel Sharma, Direktor für Produktmarketing bei der Bedrohungserkennungsplattform Cyphort. Der erste ist, wie Malware geliefert wird, und der zweite, wie es erkannt wird, sagte er. "Malware kann durch einen Mechanismus geliefert werden, den der Endbenutzer möglicherweise nicht einmal bemerkt, den sie verwenden", sagte Sharma. Zwei Beispiele sind das Spearphishing und das einfache Angreifen normaler Web-Browsing-Aktivitäten.

Spearphishing ist eine Form des E-Mail-Betrugs, die E-Mails verfälscht, so dass es so aussieht, als kämen sie von vertrauenswürdigen Absendern. Diese Nachrichten können Links oder Anhänge enthalten, die Malware verbreiten. Ein Szenario ist eine E-Mail, die von einer vertrauenswürdigen Quelle stammt, deren E-Mail-Konto gehackt wurde oder deren E-Mail-Adresse und Name des Absenders als legitim angesehen werden.

"Der Anhang kann für den Benutzer sicher aussehen, und er öffnet ihn möglicherweise", Sharma erklärt. "Nach dem Öffnen infiziert der Anhang den Computer."

Benutzer können auch unwissentlich Malware herunterladen, wenn sie vertrauenswürdige oder scheinbar vertrauenswürdige Websites besuchen.

"Malware kann auf einer beliebten Website von Hackern gehostet werden", bemerkte Sharma. "Wenn ahnungslose Benutzer auf die Webseite gehen, nutzt der Code auf der Webseite eine Schwachstelle in ihrem Browser und lädt und führt die Malware automatisch ohne Wissen des Benutzers aus."

Außerdem kann Malware Systeme infizieren, nachdem Benutzer versehentlich die bösartige Programme. "Dies geschieht, indem man den Nutzer dazu verleitet, kostenlose Software herunterzuladen und zu betreiben, in Form von Spielen, Sicherheit usw.", sagte Sharma.

Hier kommen Antivirus-Produkte ins Spiel, von denen die Benutzer erwarten, dass sie sie und ihre Systeme schützen.

"Kluge Benutzer verwenden Antiviren-Produkte, um ihre Geräte zu sichern", sagte Sharma. "Selbst wenn Benutzer Malware-Dateien herunterladen, erwarten sie, dass die Antiviren-Lösungen das Risiko erkennen und beseitigen."

Das Problem ist jedoch, dass Antivirus-Software nicht alle Malware erkennt.

"Antivirus-Lösungen verwenden Viren" -Signaturen identifizieren und eliminieren [sie], "sagte Sharma. "Die neue Malware-Generation verwendet jedoch Ausweichtechniken, so dass keine Signatur dafür vorhanden ist und daher von Antivirus-Lösungen nicht erkannt wird."

Darüber hinaus wachsen diese Probleme nur.

"Es gibt so viele Möglichkeiten Dass ein Computer heutzutage infiziert werden kann, ist fast eine Vollzeitbeschäftigung, nur um über alle zu informieren ", sagte Benjamin Caudill, Mitbegründer von Rhino Security Labs. "Diese so genannten Angriffsvektoren vermehren sich ständig, da neue Technologien ausgerollt werden und die Bösen Wege finden, sie zu nutzen."

Die zunehmende Stealth- und Ausgereiftheit von Malware-Angriffen macht es immer wichtiger, Malware zu verstehen erhält Zugang zu Ihren Systemen. Hier sind fünf Möglichkeiten, wie Malware heimlich Ihre Computer infiziert:

Heutzutage kann das Surfen im Internet sehr gefährlich sein. Die meiste Malware kommt von legitimen Webseiten wegen schlechter Passwörter oder Softwarefehler. Zum Beispiel sind Malvertisements - Online-Anzeigen mit verstecktem bösartigem Code - beliebte Methoden zur Verbreitung von Malware. Ohne es zu wissen, ist Ihr Computer beim Besuch der Website infiziert und folgt der Anzeige der Werbung. - Bari Abdul, Leiter des Verbrauchergeschäfts, Check Point Software Technologies

Neue Malware kann Antivirentools umgehen, wenn sie mit Verschlüsselung modifiziert oder verschleiert werden. Angenommen, wir haben "malware.exe", die von einem Antiviren-Tool erkannt wird. Sie könnten sich fragen, ob das gleiche Tool auch "Malware-v1.exe" stoppen würde. Beide "malware.exe" und "malware-v1.exe" funktionieren möglicherweise genau gleich, aber die Namen sind unterschiedlich, und "malware-v1.exe" könnte einfach einen zusätzlichen Kommentar oder eine Beschreibung enthalten, so dass das Antiviren-Tool würde es nicht erkennen. Wenn Verschlüsselung und Verschleierung für Malware auf einem Flash-Laufwerk oder in einem Geschäftsdokument verwendet werden, könnten Sie sehr wahrscheinlich infiziert werden. Leider ist die beste Annahme, dass Sie infiziert werden und dass Ihre Unternehmens- oder Antivirus-Tools mit den neuesten Erkennungs- und Bedrohungsmanagement-Tools aktualisiert werden, um die neuen Viren und Malware sofort nach ihrer Erkennung zu erkennen, einzudämmen und zu beseitigen. - Duane Kuroda, leitender Bedrohungsforscher, NetCitadel

Mehr als drei Viertel aller Malware und Computerviren gelangen über Social Media in Computer. Menschen vertrauen inhärent sozialen Medien, weil die Nachrichten von Freunden und erkennbaren Marken erhalten werden, was es zum perfekten Weg macht, einen ahnungslosen Menschen auszunutzen. Social ist jetzt die weltweit größte Angriffsfläche und Medium kombiniert. - James C. Foster, CEO und Mitbegründer, ZeroFOX

Cyberkriminelle haben eine App für Android-Handys entwickelt, die sie bei Google Play als Utility-App veröffentlichen. Was es wirklich tat, war jedoch, den Speicher des Telefons mit Malware zu laden. Wenn das Telefon das nächste Mal mit einem Computer verbunden war, wurde die Malware aktiviert und infizierte den Computer. - Benjamin Caudill, Mitbegründer, Rhino Security Labs

Viren, Malware und Spyware sind letztlich menschliche Fehler und keine Softwarefehler. Die überwiegende Mehrheit der Menschen hat gehört, dass sie nicht auf seltsame Anhänge oder Links in E-Mails klicken sollten. Die meisten wissen, dass, sagen wir mal, Orte von schlechtem Ruf mit schlechtem Zeug durchsetzt sind, und sie benutzen sie weiterhin. Die überwiegende Mehrheit der Menschen wurde auch aufgefordert, sich richtig zu ernähren und auch Sport zu treiben, doch folgen sie auch nicht immer diesen Richtlinien. Das größte Geheimnis, warum Computer sich immer wieder infizieren, ist, dass die Leute nicht die grundlegenden Best Practices befolgen, und das ist für Sicherheitsfachleute überhaupt kein Geheimnis. - Jonathan Sander, Strategie- und Forschungsleiter, STEALTHbits

Ursprünglich veröffentlicht unter Mobby Business .


Warum kleine Banken sind nicht immer am besten für kleine Unternehmen Darlehen

Warum kleine Banken sind nicht immer am besten für kleine Unternehmen Darlehen

Forscher der Harvard und Yale University fanden heraus, dass lokale Banken die besten sind für kleine Unternehmen, weil ihre dezentralisierte Kreditstruktur den Filialleitern Autonomie in Bezug auf Kreditentscheidungen gibt, sind sie die beste Möglichkeit, kleine Unternehmen zu finanzieren, wenn sie sich dem lokalen Wettbewerb stellen.

(Geschäft)

10 Beste iOS Apps für Unternehmen

10 Beste iOS Apps für Unternehmen

Wenn Sie alle auf der mobilen Plattform von Apple sind und ein iPad oder iPhone verwenden, können einige Apps wirklich helfen, Ihr Geschäft zu optimieren. Heck, einige arbeiten sogar plattformübergreifend mit Apples anderen Betriebssystemen für Apple Watch und Mac, so dass Sie viel von Ihrem Geschäft auf all Ihren Apple-Geräten synchronisieren können.

(Geschäft)