Kā atpazīt drukas kļūdas un izvairīties no tām

Kā atpazīt drukas kļūdas un izvairīties no tām

Typosquatting ir ļoti izplatīts digitālā uzbrukuma veids. Princips ir ārkārtīgi vienkāršs, un, ja neesat uzmanīgs, jūs varat viegli tikt apmānīts.

Ir tik daudz veidu, kā ļaunprātīga programmatūra var inficēt jūsu ierīces, ka ir grūti tos visus uzzināt, taču “drukas kļūda” ir viena no mānīgākajām. Kā norāda nosaukums, hakeri izveido vietnes, lejupielādes saites un citus vietrāžus URL, kas izskatās oficiāli, bet ir ļaunprātīgi, ar nelielām pareizrakstības kļūdām, kuras ir grūti atklāt.

Ideja ir vienkārša, bet tiposquatting ir ārkārtīgi efektīvs. Saskaņā ar neseno Cyble un BleepingComputer pētījumu, ir simtiem šādu bieži sastopamu kļūdu vietrāžu URL, kuru vienīgais mērķis ir inficēt Android vai Windows ierīces ar ļaunprātīgu programmatūru. Un tas attiecas tikai uz konkrētām drukas kļūdu kampaņām. Ir svarīgi zināt, kā šie uzbrukumi darbojas un kā pret tiem aizsargāties.

Kā darbojas drukas kļūda?

Ir vairākas metodes veiksmīgam tiposquatting uzbrukumam. Piemēram, hakeri var izveidot pievilcīgus pieteikšanās ekrānus populārām lietotnēm un vietnēm, piemēram, TikTok vai Twitter. Lietotāji “piesakās” viltotā vietnē, domājot, ka atrodas likumīgā vietnē, un tādējādi izdod savus lietotājvārdus un paroles, tādējādi paverot durvis daudzām nedraudzīgām lietām.

Hakeri var arī publicēt populāru lietotņu, GitHub krātuvju vai citu ļoti izplatītu failu ļaunprātīgas versijas, izmantojot vietrāžus URL, kas ir ļoti līdzīgi oficiālajiem URL. Dažreiz viņi pat izmanto failu klonētas versijas, lai tie izskatītos likumīgi, bet tajā pašā laikā slepeni saturētu ļaunprātīgu programmatūru.

Cyble un BleepingComputer atklātajās drukas kļūdu kampaņās tiek izmantota bīstama ļaunprātīga programmatūra, piemēram, Vidar Stealer, kas koncentrējas uz jūsu bankas informāciju, pieteikumvārdiem un citiem sensitīviem personas datiem; Tesla Agent, kas apkopo jūsu informāciju no pārlūkprogrammām, VPN un citām lietojumprogrammām; un pat kriptovalūtas zādzību shēmas.

Neatkarīgi no tā, kas slēpjas aiz šiem slikti uzrakstītajiem URL, mērķis ir panākt, lai cilvēki atvērtu viltus saites, nevis īstās saites. Populāra metode ir šādu saišu izmantošana pikšķerēšanas un izkrāpšanas kampaņās. Uzbrucēji sūta e-pastus vai īsziņas, kas it kā ir no viena vai otra oficiālā dienesta, un lietotāji seko saitei. Dažreiz lietotāji URL vai meklēšanas vaicājumā pieļauj vienkāršu drukas kļūdu un nonāk lapā ar ļaunprātīgu programmatūru vai lejupielādē bīstamu failu.

Kā izvairīties no drukas kļūdām

Labākais veids, kā uzņēmumi var cīnīties ar šiem uzbrukumiem, ir iegādāties šos slikti rakstītos URL, lai hakeri nevarētu tos izmantot. Tomēr ir veidi, kā no tiem izvairīties, ja zināt, ko meklēt.

Kā mēdz teikt par pikšķerēšanas uzbrukumiem, vienkāršākais risinājums ir nekad neklikšķināt uz saitēm vai lejupielādēt failus no nezināmiem vai aizdomīgiem avotiem. Surogātpasta filtru ieslēgšana var palīdzēt, taču dažas viltotas saites joprojām var tikt cauri. Iemācieties atpazīt pikšķerēšanas pazīmes.

To darot, jūs varat paklupt uz nepareizi uzrakstītas saites, piemānoties ievadīt URL. Tāpēc izveidojiet ieradumu pārbaudīt pareizi ievadītās vietnes vai saites URL. Varat arī atzīmēt tās vietnes, kuras apmeklējat visbiežāk. Jūs noteikti nonāksit īstajā lapā.

Tāpat pārliecinieties, vai tā ir pareizā lejupielādes saite tādās vietnēs kā GitHub. Pārbaudiet pareizrakstību, lai lejupielādētu reālu saturu.

Vēl viena svarīga pārbaude: HTTPS klātbūtne, kas ir drošāka nekā HTTP. Dažām pārlūkprogrammām ir iespēja “piespiest HTTPS”, un tās bieži vien bez brīdinājuma nesavieno jūs ar vietnēm, kurās netiek izmantots HTTPS.

Visbeidzot, laba pretvīrusu programmatūra var kalpot kā pēdējā aizsardzības līnija pret nejauši lejupielādētu ļaunprātīgu failu. Bet nepaļaujieties tikai uz to. Katru dienu jābūt aktīvam.

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *