マルウェアの拡散に使用されるソーシャルエンジニアリング手法
最近、マルウェアを拡散する最も効果的な方法の1つはソーシャルエンジニアリングです。 実践が示すように、ソフトウェアの穴は遅かれ早かれ閉じられ、ユーザーの脳の中では、物事はそれほどバラ色ではありません...
たとえば、マイクロソフトはフラッシュドライブからのautoranを厳密にシャットオフするためのパッチをリリースしました。 はい、多くのウイルス対策製品がautorun.infファイルの禁止を採用しています。 これは、配布用のリムーバブルディスクを使用して、大静脈の波を歪ませるはずです。 しかし、違います! なぜ..? 生まれつきの好奇心は、人々を多くの発疹行為に押し付けます。 自動的に起動することはできないため、ユーザーに強制的に起動させる必要があります!
サイバー犯罪者がマルウェアの拡散に使用するソーシャルエンジニアリングの最も一般的な方法をグループ化し、いくつかの保護のヒントを与えようとしました。
1.ファイルアイコンの置換
実行可能ファイルは、フォルダ、正当なアプリケーション、または対応するアイコンを使用したファイルタイプに偽装されます。 永遠に急いでいるユーザーがマウスで突いて、実行するファイルを起動します。
保護:- Total Commanderなどのファイルマネージャを使用することに慣れてください。
- 引き続きWindowsエクスプローラを使用する場合は、ファイルを表形式で表示し、マウスでクリックする前にファイルの種類に注意してください(特にリムーバブルドライブとネットワークドライブのファイルを使用する場合)。
2.興味深いファイル名
ユーザーに実行を促すプロンプトを表示する実行可能ファイルの興味深い名前(たとえば、「。scrを開かないでください」)。
保護:- 有能なユーザーは、そのような名前をすぐに疑わなければなりません。 ファイルマネージャーでファイルの種類を確認します。* .exe、* .scr、* .bat、* .vbsの場合は、触れないでください。
- これが実行可能ファイルであり、あなたの手がかゆい場合は、少なくともvirustotalを確認してください 。ただし、最初の数日間は、新しいマルウェアがアンチウイルスによってほとんど検出されませんでした。
3.ユーザーが希望するコンテンツにアクセスすることを希望するゲーム
ユーザーは、コンテンツ(ビデオなど)にアクセスするという口実の下で、攻撃者のサイトに惹かれ、コーデック\ドライバー\アンパッカーをダウンロードするよう招待されます。 好奇心が再び理性よりも勝ちます...
保護:- このようなリンクをたどらないでください。特にダウンロードした場合は特に実行しないでください。 はい。たとえば、ビデオを視聴するための特別なコーデックのインストールは、ビデオに広告を埋め込む一部の合法的なサイトで必要です。 必要ですか? 他の場所で同じものを見つけた方が良い。
- 最新のブラウザとウイルス対策に組み込まれているフィッシング対策フィルタを使用し、それらの警告を無視しないでください。
4.ライブコミュニケーションの模倣
電子メールやさまざまなインスタントメッセンジャーがSMSを送信したり、リンクをたたくために喜んで注がれているという事実は、驚くことではありません。 したがって、悪役は新しい方法を習得しています。
今年の1月、ICQユーザーはマルウェア「Piggy.zip」または「
H1N1 」に攻撃されました。これらはユーザーのコンピューターに感染し、さらに「どんな種類のウイルスか... ???」などのフレーズに応答して、彼のすべての連絡先に送信されました。 「あなたはボットですか?」、かなり不適切に「いいえ、これは豚のフラッシュドライブです。見てください:)」または「あなたはボットです=」。

コード分析が示したように、ウイルスは単にメッセージ内のキーワード(スパマー、ウイルス、ボットなど)を探し、キーワードの意味と何らかの形で相関するフレーズを捨てます。 「インテリジェンス」を簡単に実装できるため、このアプローチは非常に効果的です。 コンピュータセキュリティの分野で比較的進歩していると考える多くのユーザーが夢中になりました。 このようなトロイの木馬に通常のチャットボットを組み込むとどうなるかを考えるのは怖いです...公平に言うと、最初のそのようなケースは
すでに2005年にあったことに注意してください。
保護:- ファイルを受け入れたり、なじみのない連絡先から受け取ったリンクをたどらないでください。
- 親友からでもファイルを受信する場合、通信のスタイルと方法の疑わしい変更に注意を払って、ファイルの内容を説明するためにさらに数回尋ねることをお勧めします。
5.トラベルアップル
さまざまなストレージメディア(特にフラッシュ)の総コスト削減により、攻撃者はトロイの木馬をすぐ近くに置いてディスクまたはフラッシュドライブを投げることを後悔することはありません。 おそらくそこにあるものを見たいというburning烈な欲求が広まり、ユーザーはドライブを接続してマルウェアをアクティブにします(おそらく上記の方法のいずれかを使用して)、攻撃者はそれを探しました!
Sicnessはすでにリンゴ
を投げた
経験について話しています。
保護:- 未確認のソースから会社に来るすべてのストレージメディアを、別の隔離されたマシンで確認します。
- 真面目な会社で働いていて、仕事中に「突然」何かを見つけた場合は、自分で実験することを控え、検証のためにメディアをITセキュリティサービスに転送する必要があります。
- 一方、あなたが普通の学生または配管工である場合、誰かがあなたの前に特別にフラッシュドライブを投げることはほとんどありません:)。 ただし、仮想マシンで検索結果を確認することをお勧めします。
Antelleのヒントは別の方法です。
6.ユーザーの恐怖の悪用
原則として、人々は彼のコンピューターがウイルスで溢れていること、個人データとパスワードがハッカーに漏れていること、スパムが彼のIPから送信されているなどと人を説得しようとします。 すべての問題を解決するには、特定の「アンチウイルス」をすぐにダウンロードしてインストールすることをお勧めします(これらの「ソリューション」の多くは、広く知られている製品のインターフェースを完全にコピーします)。 インストール後、「製品ライセンス」の支払いが必要なシステムロックが発生するか、機能を備えた別のバッチがバッチでユーザーのコンピューターにダウンロードされます。
保護- コンピューターが感染している、危険にさらされているなど、さまざまな疑わしいサイトに表示される警告に反応しないでください。
- 有名なブランドのウイルス対策製品のみを使用し、常に会社の公式Webサイトからのみ配布をダウンロードしてください。
Source: https://habr.com/ru/post/J101641/
All Articles