恶意软件攻击设备的常见方式

  • A+
所属分类:安全文章

恶意软件攻击设备的常见方式


恶意软件一直是网民朋友们每天面临的最常见威胁之一,尽管你可能听说过各种恶意软件,但你可能不知道这些恶意软件是如何感染设备的。


知道存在哪种类型的威胁是保护设备的第一步,而更为重要的是,我们需要了解攻击者是如何将这些恶意代码片段植入到计算机、智能手机或平板电脑等终端中的,因此本篇文章对恶意软件攻击设备的常见方式进行了总结。


钓鱼邮件


通常,钓鱼邮件的主要目的是窃取您的敏感信息,例如各种服务的访问凭证、验证码等个人身份信息,从而冒充可信任的机构获取设备权限,钓鱼通常会包含附件或链接,这些附件或链接将导致您的设备感染恶意软件。因此,在浏览电子邮件时要细地阅读,保持谨慎,不要点击来历不明的链接


2  仿冒网站


为了诱骗受害者下载恶意应用程序,网络犯罪分子喜欢仿冒著名品牌或组织的网站,诈骗者会制作伪装成真实交易的欺诈性网页,其域名很可能与被仿冒组织的域名极其相似,只存在一些细微的差异,例如添加字母或符号,甚至整个单词。这些网站将放置恶意软件,并欺骗目标用户,使其点击将恶意软件下载到其设备中的链接。为避免访问这些网站而使设备感染恶意软件,请始终通过在搜索引擎中键入官方域名或在地址栏中手动键入官方域名来进行搜索。


3  Bad USB


这是一个在 Hvv 中常用的手法,外部存储设备是存储和传输文件的一种常见形式,但是它们确实带来许多风险。例如,威胁行动者喜欢使用“丢失的”优盘社会工程学策略,以欺骗那些信息安全意识薄弱的人将 Bad USB 插入其计算机。插入 Bad USB 并打开后,您的设备可能会感染键盘记录器或勒索软件。


另外,如果您处理 Bad USB 的方式不当,则计算机可能会存在交叉感染的风险。为了减少感染PC的机会,您应该使用端点安全解决方案,扫描设备中插入的外部媒体,并在其中包含可疑内容时发出警告。


4  点对点共享


多年来,点对点共享以非法下载软件、游戏而闻名,但开发人员已将它用作传播开源软件的简便方法。但是,它也因被黑帽滥用而臭名昭著,这些黑帽用恶意代码注入破解文件。为了最大程度地降低受到威胁的风险,您应该使用虚拟专用网络(VPN)加密流量,并保护其安全


5  篡改软件


现在,大多数手机都安装有预置应用,虽然预置应用被篡改的可能性极低,但是也不排除存在这种风险。CCleaner就是应用程序安全性受到威胁的一个突出例子 ,在这类攻击中,黑帽将恶意软件直接注入到应用程序中,然后在用户下载应用程序时将其用于传播恶意软件。由于CCleaner是受信任的应用程序,因此用户不会过分检查它,但是下载任何类型的软件时都应小心


6  广告插件


某些网站通常充满各种广告,每当您单击网页的任何部分时,这些广告就会弹出,或者甚至在您访问某些网站时立即显示。尽管这些广告的目的通常是为这些网站创收,但有时它们会被各种类型的恶意软件所利用,并且通过点击这些广告或广告插件,您可能会不由自主地将其下载到设备上。


可以通过在浏览器上使用受信任的广告阻止扩展程序来避免收到大量广告,顾名思义,该扩展程序将阻止广告出现在您访问的网站上,您可以做的另一件事是避免使用此类广告的可疑网站。


恶意软件攻击设备的常见方式

恶意软件攻击设备的常见方式

● CTF笔记-Web第1弹-看我如何用多种姿势搞定一个SQL注入点

● CTF笔记-reverse第2弹-带你走近逆向世界之逆向初探


本文始发于微信公众号(西子实验室):恶意软件攻击设备的常见方式

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: