Wie sie uns ausspionieren, ohne es zu merken und wie …

Jeder Benutzer kann, selbst wenn er der Meinung ist, dass seine Daten keinen Wert haben, in ein Netzwerk für Cyberkriminalität fallen, wenn er keine einfachen Vorsichtsmaßnahmen trifft.

“Wer wird mich ausspionieren, wenn ich nicht wichtig bin und meine Daten wertlos sind?„Diese Frage wird häufig von Cybersicherheitsexperten gestellt, wenn sie versuchen, das Bewusstsein fĂĽr die Wichtigkeit der Aufrechterhaltung einer Reihe von Routineverhalten in verbundenen Geräten (PCs, Laptops, Mobiltelefone und sogar Fernseher und andere Geräte) zu schärfen. IoT), um Opfer eines Cyberangriffs zu vermeiden.

Wie Sie sich aus dem Labor erinnern ESET, das größte Cybersicherheitsunternehmen in der Europäischen Union “Jeder Benutzer ist fĂĽr den Cyberkriminellen als Ziel der Erpressung oder noch gefährlicherer Ziele wichtig, z. B. indem er sein Gerät in ein Element verwandelt, von dem aus ein Angriff ausgefĂĽhrt werden kann, und es transformiert, also nicht nur ein Opfer, sondern auch ein unfreiwilliger Mitarbeiter des Täters“”

Laut ESET sind die Angriffsvektoren, die Cyberkriminelle am häufigsten verwenden, um ahnungslose Benutzergeräte zu infizieren:

  • E-Mail-Adresse: Ein Klassiker, der nicht aus der Mode kommt und der 2019 eine der Hauptursachen fĂĽr die Verbreitung von Malware ist. Unabhängig davon, ob Sie Anhänge wie eine Tabelle mit einer angeblichen Rechnung oder einem als PDF gesendeten Lebenslauf verwenden oder Links im Nachrichtentext verwenden, die auf Websites oder böswillige Downloads umleiten, funktioniert die Technik immer noch genauso Jahre
  • Trojanisierte Anwendungen: Die EinfĂĽhrung von Spyware in vermeintlich harmlosen Anwendungen ist ein weiterer unzerstörbarer Klassiker. Im Laufe der Jahre haben Kriminelle diese Technik an mobile Geräte angepasst und ihre Kreationen sogar in offiziellen App-Stores wie Google Play platziert, ähnlich der kĂĽrzlich von ESET-Forschern entdeckten Spyware.
  • Bösartige Webseiten: Wir können böswillige oder gefährdete Websites finden, die von Kriminellen erstellt wurden, und Malware automatisch auf unseren Computer oder unser Mobilgerät herunterladen, um die ungelöste Sicherheitsanfälligkeit auszunutzen. Diese Technik ist besonders gefährlich, wenn sie mit dem Posten eines Links auf eine andere in diesem Abschnitt erwähnte Weise kombiniert wird.
  • Soziale Netzwerke: Der Treffpunkt der Benutzer ist auch ein möglicher Ort fĂĽr die Verbreitung von Bedrohungen. Indem Kriminelle ihre Popularität ausnutzen, erstellen sie Kampagnen, um Benutzer mit auffälligen Schlagzeilen zu täuschen oder interne Nachrichtensysteme zu verwenden.
  • Instant Messaging: Mit Apps wie WhatsApp oder Telegram, die auf Hunderten von Millionen von Geräten installiert sind, ist es keine Ăśberraschung, dass Instant Messaging derzeit einer der gefährlichsten Infektionsvektoren ist. Die Fähigkeit dieser Anwendungen, Bedrohungen in Form von böswilligen Links oder Anhängen schnell zu verbreiten, bleibt fĂĽr Kriminelle nicht unbemerkt.

Nach Prüfung der Hauptangriffsvektoren lassen sich die häufigsten Bedrohungen, mit denen Cyberkriminelle die Privatsphäre der Benutzer für illegale Zwecke angreifen, wie folgt zusammenfassen:

  • Keylogger: Eines der klassischsten Schadprogramme, das sich darauf spezialisiert hat, Anmeldeinformationen zu stehlen, während sie auf der Tastatur eingegeben werden. Es wird normalerweise verwendet, um auf Profile sozialer Netzwerke, E-Mail-Konten und sogar Online-Banking-Anwendungen zuzugreifen und persönliche Daten, die Daten unserer Kontakte auszuspionieren und sich sogar als andere Personen auszugeben.
  • Remote Access Tool (RAT): Während diese Tools meistens fĂĽr einen guten Zweck verwendet werden (wie in technischen Supportabteilungen), können Kriminelle sie auf der Hardware ihrer Opfer installieren und von dort aus mehr als nur den Inhalt ihres Laufwerks oder das, was sie auf dem Bildschirm sehen, ausspionieren (wie es kĂĽrzlich die Varenyky-Malware getan hat) ), sondern aktivieren Sie auch die Kamera oder das Mikrofon.
  • Betroffene WiFi-NetzwerkeA: Während sich die Sicherheit vieler Webdienste und -anwendungen in den letzten Jahren erheblich verbessert hat, bedeutet dies nicht, dass wir unsere Wachsamkeit verringern sollten, wenn Sie eine Verbindung zu einem nicht vertrauenswĂĽrdigen Wi-Fi-Netzwerk herstellen. Kriminelle haben immer noch die Möglichkeit, unsere Kommunikation auszuspionieren, wenn wir nicht vorsichtig sind. Wir empfehlen daher, sie zu vermeiden und eine VPN-Lösung zu verwenden.
  • Diebstahl von Anmeldeinformationen: Anmeldeinformationen fĂĽr Onlinedienste sind eine sehr wertvolle Ressource fĂĽr Kriminelle. Daher werden Phishing-Sites (die die Identität eines echten Unternehmens oder Dienstes ersetzen) häufig zusammen mit anderen Techniken verwendet. DarĂĽber hinaus gibt es Datenbanken mit Millionen von Anmeldeinformationen, die Kriminelle fĂĽr den Datenverkehr verwenden, um auf Benutzerkonten auf der ganzen Welt zuzugreifen, vertrauliche Informationen zu stehlen und sogar zu erpressen. Daher wird empfohlen, nach Möglichkeit einen doppelten Authentifizierungsfaktor zu konfigurieren.
  • Austausch der SIM-Karte: Diese Art von Angriffen hat in den letzten Monaten besonders in den USA besorgniserregend zugenommen. Kriminelle erhalten persönliche Informationen von ihren Opfern und geben sich als solche aus, um eine doppelte SIM-Karte zu erhalten. Auf diese Weise können doppelte Kriminelle sich als ihre Opfer ausgeben und auf mehrere Online-Konten zugreifen, um das Konto wiederherzustellen. Diese Technik vermeidet den Schutz, den die SMS-basierte Doppelfaktorauthentifizierung bietet. Daher wird empfohlen, andere Methoden der Doppelauthentifizierung zu verwenden, z. B. die Verwendung dedizierter Anwendungen oder die biometrische Erkennung.

“”Im Allgemeinen werden Kriminelle mit einer Reihe einfacher VorsichtsmaĂźnahmen, wie dem Misstrauen gegenĂĽber unerwarteten Nachrichten von unbekannten Absendern, mit falschen Informationen oder vollständigen Rechtschreibfehlern und mit der Installation einer Sicherheitslösung wie ESET Smart Security und Aktualisierungen der Anwendungen und des Betriebssystems unserer Geräte Machen Sie komplexere Versuche, unsere Privatsphäre zu verletzenSagt Josep Albors, verantwortlich fĂĽr Bewusstsein und Forschung bei ESET Spanien.