SGGPO
Historia wietnamskiej firmy, która korzystała z pirackiego oprogramowania, co doprowadziło do uszkodzenia mienia, utraty ważnych kont w mediach społecznościowych oraz utraty marki firmy, wywołała ożywioną debatę w społeczności.
Złamane oprogramowanie to zawsze „pyszna przynęta” dla cyberprzestępców. |
Właściciel firmy opublikował na Facebooku wpis o tym, jak komputer jego firmy został zainfekowany „botnetem” i że hakerzy wykorzystują go dla własnych korzyści, powodując straty firmy. Post szybko zyskał tysiące udostępnień, komentarzy i uwagi, zarówno pochwał, jak i krytyki.
„Komputer pana T. został zainfekowany złośliwym oprogramowaniem, a nie botnetem, jak to określono w artykule. Złośliwe oprogramowanie występuje w wielu formach, od trojanów, rootkitów, keyloggerów po najpopularniejszy obecnie rodzaj ransomware. Botnet to sieć komputerów-widm, zwanych również zombie, którymi hakerzy manipulują, wykorzystując luki w zabezpieczeniach lub złośliwe oprogramowanie ukryte w komputerach” – powiedział Ngo Tran Vu, dyrektor ds. bezpieczeństwa NTS.
„Dzięki dzisiejszej popularności internetu przestępcy mają wiele sposobów na rozprzestrzenianie złośliwego oprogramowania wśród nowych użytkowników lub osób, które nie przejmują się bezpieczeństwem swoich urządzeń. Typowymi kanałami, którymi przestępcy szukają ofiar, są blogi, fora i sieci społecznościowe, które udostępniają darmowe, pirackie zasoby. Oczywiście, nic nie jest za darmo, zawsze rozdają niespodziewane prezenty, o których ofiary nie wiedzą” – powiedział pan Vu.
Zrzut ekranu wpisu o incydencie bezpieczeństwa, który przyciągnął dużo uwagi |
W historii pana T. pobieranie pirackiego oprogramowania graficznego (złamanego, zepsutego) jest działaniem, które stwarza ryzyko dla jego majątku, w tym problemy z prawami autorskimi i bezpieczeństwem oprogramowania.
Małe firmy często nie traktują poważnie praw autorskich do oprogramowania i chcą korzystać z „oryginalnego” oprogramowania za darmo. Dlatego też za darmo pobierają specjalistyczne oprogramowanie do codziennej pracy, począwszy od gotowych systemów operacyjnych Windows (Ghost, Iso), pakietów biurowych Office, aż po popularne, zaawansowane oprogramowanie graficzne i multimedialne, takie jak Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... a nawet takie na małą skalę, jak narzędzia do kompresji plików WinZip, WinRAR, narzędzia do pobierania IDM.
W rzeczywistości złośliwe oprogramowanie osadzone w pirackim oprogramowaniu staje się coraz bardziej wyrafinowane i trudniejsze do wykrycia przez zwykłych użytkowników. Nowy wariant złośliwego oprogramowania HotRat, zarejestrowany w sierpniu, nadal szerzy się w Azji Południowo-Wschodniej, przyczyniając się do powszechnego używania pirackiego oprogramowania w tym regionie.
Pan Ngo Tran Vu powiedział, że kompleksowe rozwiązania zabezpieczające, takie jak Kaspersky Total Security, są bardzo przydatne dla użytkowników indywidualnych i małych firm, ponieważ stanowią sposób na ochronę przed cyberprzestrzenią.
Źródło
Komentarz (0)