Киберпреступники распространяют вредоносное ПО, используя... Поиск Google
Эксперты по безопасности из Palo Alto Networks обнаружили новую атакующую кампанию, распространяющую вредоносное ПО через результаты поиска Google.
Возможно, вы помните времена, когда вредоносное ПО создавало всплывающие окна, удаляло данные или даже приводило к сбою вашего ПК. Однако современные вредоносные программы гораздо более скрытны и стараются оказывать как можно меньшее воздействие на ПК жертвы.
Но почему разрабатываются новые вредоносные программы, скрывающиеся от пользователей, и что это говорит о современном мире киберпреступности?
Почему современные вредоносные программы более скрытны, чем старые?
Хотя старые вредоносные программы часто были нацелены на уничтожение данных, ситуация изменилась, когда киберпреступники поняли, что они могут монетизировать свои творения. Зачем причинять ущерб случайным образом, если можно использовать свои навыки для получения дополнительного дохода?
Чтобы максимизировать прибыль, которую вредоносное ПО может принести своим владельцам, его часто разрабатывают так, чтобы оно было скрыто от пользователей. Чем дольше вредоносное ПО остается на ПК, тем больше денег зарабатывают его создатели.
Это не означает, что все вредоносные программы, преследующие цель монетизации, созданы скрытными. Когда вредоносное ПО призвано вселять страх в пользователей, оно часто становится очень популярным. В качестве примеров можно привести программы-вымогатели и поддельные результаты сканирования на вирусы, которые ясно дают понять, что злоумышленники хотят, чтобы вы заплатили. Однако в большинстве случаев они будут стараться оставаться незамеченными как можно дольше.
Вредоносное ПО для криптоджекинга хочет сохранить свою тайну, потому что именно так оно зарабатывает деньги для разработчика. Он устанавливается на вашем ПК и использует его ресурсы для майнинга криптовалюты, которая отправляется разработчику вредоносного ПО. Чем больше вредоносных программ для криптоджекинга не проверено, тем больше денег они приносят.
Вредоносное ПО ботнета остается скрытым, поскольку именно так его владельцы отправляют команды на ваш ПК. Если не контролировать компьютеры, «завербованные» в ботнеты, они могут рассылать спам-сообщения или запускать DDoS-атаки на сервисы. Пока вредоносное ПО остается на ПК, оно остается частью более крупной бот-сети.
Кража конфиденциальной информации
Некоторые типы вредоносных программ собирают информацию о вас. К ним относятся кейлоггеры , которые бездействуют на вашем компьютере и передают ваши нажатия клавиш киберпреступникам, или банковские трояны, предназначенные для кражи учетных данных для входа в конфиденциальные сервисы. Вся информация, от данных вашей кредитной карты до логинов ваших учетных записей, передается обратно, и пока эта информация не удалена, злоумышленник может собирать ее столько, сколько захочет.
Как современное вредоносное ПО избегает обнаружения?
Необнаруженное вредоносное ПО кажется странным, поскольку антивирусные программы никогда не были лучше. Однако киберпреступники прибегают к различным уловкам, чтобы обойти вашу защиту.
Использование вредоносного ПО без файлов
Бесфайловые вредоносные программы могут обходить антивирусные программы, поскольку они не сохраняют никаких файлов на вашем компьютере. Вместо этого все они работают в памяти компьютера (ОЗУ), куда антивирусные программы не заглядывают. Отсюда он может организовать дальнейшие атаки, не будучи обнаруженным.
Бесфайловые вредоносные программы бывает сложно обнаружить и удалить, поэтому лучший способ предотвратить заражение — проявлять особую осторожность в отношении распространенных источников вредоносного ПО.
Выдавая себя за законное приложение
Киберпреступники иногда создают приложения, которые выглядят как настоящие. Они клонируют настоящее приложение или находят популярный сервис, у которого нет приложения, и создают поддельное. Например, вредоносное приложение Google Play Store украло 70 000 долларов , выдавая себя за официальное приложение криптовалютного сервиса.
Чтобы не попасться на удочку киберпреступников, узнайте, как распознать поддельные приложения для Android и тем самым лучше защитить себя.
Найдите небезопасные цели, используя подключение к Интернету
Иногда киберпреступникам не нужно предпринимать ничего особенного, чтобы распространить вредоносное ПО. С развитием умных домов и устройств Интернета вещей (IoT) мы наблюдаем волну гаджетов, выходящих в Интернет без надлежащего защищенного подключения. Киберпреступники могут затем незаметно захватить эти устройства для собственных нужд, например, с помощью ботнетов Интернета вещей.
Всегда помните, что подключение вашего устройства к Интернету — это улица с двусторонним движением. Если вы покупаете гаджет для подключения к Интернету, убедитесь, что он от бренда, которому вы доверяете. Это особенно важно для любого устройства, которое может потенциально поставить под угрозу вашу конфиденциальность, если попадет в чужие руки, например, для камеры умного дома. И если мысль о том, что хакеры получат доступ к вашему устройству, заставляет вас содрогаться, лучше выбрать альтернативу, не подключающуюся к Интернету, например, утилиту, работающую в вашей локальной сети.
Теперь, когда злоумышленники используют свои навыки для зарабатывания денег, многие вредоносные программы стали гораздо более скрытными, чем старые. Лучший способ избежать встречи с коварным вирусом — это убедиться, что вы изначально не заразились, а обладая некоторыми знаниями, вы сможете защитить себя от этих новых штаммов.
Эксперты по безопасности из Palo Alto Networks обнаружили новую атакующую кампанию, распространяющую вредоносное ПО через результаты поиска Google.
В наши дни вредоносные ссылки появляются все чаще и распространяются в социальных сетях с головокружительной скоростью. Простое нажатие на вредоносную ссылку может подвергнуть вас потенциальной опасности.
Некоторые изобретательные мошенники придумали, как обманом заставить людей установить вредоносные приложения, которые крадут их банковские данные, и все начинается с письма, доставленного лично в руки по почте.
Обнаружен новый штамм вируса-вымогателя под названием Qilin, использующий относительно сложную, легко настраиваемую тактику для кражи данных для входа в учетную запись, хранящихся в браузере Google Chrome.
Компания Microsoft только что официально предупредила пользователей о существовании уязвимости, которая может позволить хакерам легко распространять вредоносное ПО через почтовое приложение Outlook.
Компания, занимающаяся кибербезопасностью, обнаружила огромное количество приложений для Android, содержащих вредоносный код (рекламное ПО). Это открытие также поднимает большие вопросы о том, как Google контролирует свой интернет-магазин.
Серия мошеннических объявлений DeepSeek в Google распространяет опасное вредоносное ПО, крадущее информацию, среди ничего не подозревающих пользователей DeepSeek.
В настоящее время бесплатные сети Wi-Fi установлены повсюду: в кафе, парках развлечений, торговых центрах... Это очень удобно для нас, пользователей, поскольку позволяет подключаться к сети в любом месте, чтобы пользоваться Facebook и работать. Однако безопасно ли пользоваться бесплатным Wi-Fi?
К сожалению, злоумышленники знают об этом и создали поддельные CAPTCHA, которые заражают ваш компьютер вредоносным ПО.
В мировом сообществе хакеров наблюдается опасная тенденция: они используют платформу Google Ads для распространения вредоносного кода.
Stuxnet — вредоносный компьютерный червь, впервые обнаруженный в июне 2010 года после того, как он вывел из строя ядерные объекты Ирана. И по сей день Stuxnet остается страшной угрозой для глобального Интернета.
Вредоносное ПО для кражи информации часто распространяется по модели «вредоносное ПО как услуга» и используется для кражи данных, оставаясь скрытым как можно дольше.
Будучи одним из самых популярных инструментов для создания сайтов в мире, WordPress снова стал мишенью для вредоносных программ.
Несмотря на то, что поддержка Windows 10 прекратится после 14 октября 2025 года, многие пользователи Steam по-прежнему используют эту операционную систему.
Умные телевизоры действительно покорили мир. Благодаря множеству замечательных функций и возможности подключения к Интернету технологии изменили то, как мы смотрим телевизор.
Холодильники — привычные бытовые приборы. Холодильники обычно имеют 2 отделения: холодильное отделение просторное и имеет подсветку, которая автоматически включается каждый раз, когда пользователь ее открывает, а морозильное отделение узкое и не имеет подсветки.
На сети Wi-Fi влияют многие факторы, помимо маршрутизаторов, пропускной способности и помех, но есть несколько разумных способов улучшить работу вашей сети.
Если вы хотите вернуться к стабильной версии iOS 16 на своем телефоне, вот базовое руководство по удалению iOS 17 и понижению версии с iOS 17 до 16.
Йогурт — замечательная еда. Полезно ли есть йогурт каждый день? Как изменится ваше тело, если вы будете есть йогурт каждый день? Давайте узнаем вместе!
В этой статье рассматриваются наиболее питательные виды риса и способы максимально увеличить пользу для здоровья любого выбранного вами вида риса.
Установление режима сна и отхода ко сну, смена будильника и корректировка рациона питания — вот некоторые из мер, которые помогут вам лучше спать и вовремя просыпаться по утрам.
Арендуйте, пожалуйста! Landlord Sim — мобильная игра-симулятор для iOS и Android. Вы будете играть за владельца жилого комплекса и начнете сдавать квартиры в аренду, чтобы улучшить интерьер своих апартаментов и подготовить их к приему арендаторов.
Получите игровой код Bathroom Tower Defense Roblox и обменяйте его на потрясающие награды. Они помогут вам улучшить или разблокировать башни с более высоким уроном.
Давайте максимально подробно изучим конструкцию, обозначения и принципы работы трансформаторов.
От лучшего качества изображения и звука до голосового управления и многого другого — эти функции на базе искусственного интеллекта делают смарт-телевизоры намного лучше!
Поначалу люди возлагали большие надежды на DeepSeek. Как ИИ-чат-бот, позиционируемый как серьезный конкурент ChatGPT, он обещает интеллектуальные возможности и возможности чата.
Легко упустить важные детали, записывая другие важные вещи, а попытки делать заметки во время общения могут отвлекать. Решение — Fireflies.ai.
Аксолот в Minecraft станет отличным помощником для игроков при действиях под водой, если они знают, как им пользоваться.
Конфигурация A Quiet Place: The Road Ahead имеет довольно высокий рейтинг, поэтому вам нужно будет рассмотреть ее перед принятием решения о загрузке.