Kuidas kirjavigu ära tunda ja vältida

Kuidas kirjavigu ära tunda ja vältida

Typosquatting on väga levinud digitaalse rünnaku vorm. Põhimõte on äärmiselt lihtne ja kui te pole ettevaatlik, võite end kergesti petta.

Pahavara võib teie seadmeid nakatada nii paljudel viisidel, et neid kõiki on raske teada, kuid kirjaviga on üks salakavalamaid. Nagu nimigi viitab, loovad häkkerid saite, allalaadimislinke ja muid URL-e, mis näevad välja ametlikud, kuid on pahatahtlikud ning sisaldavad väikeseid õigekirjavigu, mida on raske tuvastada.

Idee on lihtne, kuid tipokükk on äärmiselt tõhus. Cyble’i ja BleepingComputeri hiljutise uuringu kohaselt on neid levinud vigadega URL-e sadu, mille ainus eesmärk on nakatada Androidi või Windowsi seadmeid pahavaraga. Ja see kehtib ainult konkreetsete kirjavigade kampaaniate kohta. Oluline on teada, kuidas need rünnakud toimivad ja kuidas nende vastu kaitsta.

Kuidas kirjaviga töötab?

Edukaks tiposquatting rünnakuks on mitu meetodit. Näiteks saavad häkkerid luua populaarsetele rakendustele ja saitidele, nagu TikTok või Twitter, atraktiivseid sisselogimisekraane. Kasutajad “logivad sisse” võltsitud saidile, arvates, et nad on seaduslikul saidil, ja annavad seega välja oma kasutajanimed ja paroolid, avades ukse paljudele ebasõbralikele asjadele.

Häkkerid võivad avaldada ka populaarsete rakenduste, GitHubi hoidlate või muude väga levinud failide pahatahtlikke versioone, kasutades ametlike URL-idega väga sarnaseid URL-e. Mõnikord kasutavad nad isegi failide kloonitud versioone, et need näeksid välja seaduslikud, kuid sisaldavad samal ajal salaja pahavara.

Cyble’i ja BleepingComputeri tuvastatud kirjavigade kampaaniad kasutavad ohtlikku pahavara, nagu Vidar Stealer, mis keskendub teie pangateabele, sisselogimisandmetele ja muudele tundlikele isikuandmetele; Tesla Agent, mis kogub teie teavet brauseritest, VPN-idest ja muudest rakendustest; ja isegi krüptoraha varguse skeemid.

Ükskõik, mis nende halvasti kirjutatud URL-ide taga peitub, on eesmärk panna inimesed avama võltslinke tegelike linkide asemel. Populaarne meetod on selliste linkide kasutamine andmepüügi- ja smishing-kampaaniates. Ründajad saadavad välja e-kirju või tekstisõnumeid, mis väidetavalt pärinevad ühest või teisest ametlikust teenusest ning kasutajad järgivad linki. Mõnikord teevad kasutajad URL-is või otsingupäringus lihtsa kirjavea ja satuvad pahavara lehele või laadivad alla ohtliku faili.

Kuidas vältida kirjavigu

Parim viis ettevõtete jaoks nende rünnakutega võitlemiseks on osta need halvasti kirjutatud URL-id, et häkkerid ei saaks neid kasutada. Nagu öeldud, on võimalusi nende vältimiseks, kui teate, mida otsida.

Nagu andmepüügirünnakute kohta sageli öeldakse, on lihtsaim lahendus mitte kunagi klõpsata linkidel ega laadida faile tundmatutest või kahtlastest allikatest. Rämpspostifiltrite sisselülitamine võib aidata, kuid mõned võltslingid pääsevad siiski läbi. Õppige ära tundma andmepüügi märke.

Seda tehes võite komistada valesti kirjutatud lingile, pettes end URL-i sisestama. Nii et harjuge kontrollima õigesti sisestatud saidi või lingi URL-i. Samuti saate järjehoidjatesse lisada saidid, mida kõige sagedamini külastate. Kindlasti maandute pärislehele.

Samuti veenduge, et see oleks õige allalaadimislink sellistel saitidel nagu GitHub. Tõelise sisu allalaadimiseks kontrollige õigekirja.

Veel üks oluline kontroll: HTTPS-i olemasolu, mis on turvalisem kui HTTP. Mõnedel brauseritel on HTTPS-i jõustamise valik ja sageli ei ühendata teid saitidega, mis HTTPS-i ei kasuta, ilma ette teatamata.

Lõpuks võib hea viirusetõrjetarkvara olla viimane kaitseliin kogemata alla laaditud pahatahtliku faili vastu. Kuid ärge lootke ainult sellele. Peate olema iga päev aktiivne.

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga