Бесплатного обеда не существует.
Владелец бизнеса опубликовал на Facebook пост о том, как компьютер его компании был заражен «ботнетом», который хакеры использовали в своих интересах, в результате чего бизнес понес убытки. Пост быстро получил тысячи репостов, комментариев и внимания, включая как похвалу, так и критику.
«На самом деле компьютер г-на Т. был заражен вредоносным ПО, а не ботнетом, как его назвали в статье. Вредоносное ПО обычно бывает разных форм: от троянов, руткитов, кейлоггеров до наиболее распространенного сегодня типа программ-вымогателей. Ботнет — это сеть «компьютеров-призраков» или зомби, которыми манипулируют хакеры с помощью уязвимостей или вредоносного ПО, скрытого в компьютере», — сказал г-н Нго Тран Ву, директор NTS Security.
«Сегодня, с ростом популярности Интернета, у преступников есть много способов распространять вредоносное ПО среди новых пользователей или тех, кто равнодушен к безопасности своих устройств. Обычными каналами, по которым преступники находят жертв, являются блоги, форумы и социальные сети, которые делятся бесплатными пиратскими ресурсами. И, конечно, ничто не бывает бесплатным, они всегда раздают неожиданные подарки, о которых жертвы не знают», — прокомментировал г-н Ву.
В истории г-на Т. загрузка пиратского графического программного обеспечения (взломанного, взломанного программного обеспечения) является действием, которое создает риски для его активов, включая проблемы с авторскими правами и безопасностью программного обеспечения.
Целевой аудиторией являются малые и средние предприятия.
Г-н Т. не одинок. Малые предприятия часто не воспринимают авторские права на программное обеспечение всерьез и хотят использовать «подлинное» программное обеспечение бесплатно, поэтому они свободно скачивают специализированное программное обеспечение для своей повседневной работы из предустановленных операционных систем Windows (Ghost, Iso), офисных пакетов Office или популярного высокопроизводительного графического и мультимедийного программного обеспечения, такого как Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... или даже мелкосерийного, такого как инструменты сжатия файлов WinZip, WinRAR, инструменты загрузки IDM.
Большинство из них доступны на подпольных сайтах или торрент-сетях, бесплатных социальных сетях, пользователям необходимо отключить инструменты безопасности на своих компьютерах, такие как Antivirus или Internet Security (если таковые имеются), чтобы загрузить. Поскольку эти инструменты могут сканировать на наличие вредоносного ПО, скрытого в инструментах взлома, таких как Keygen, Patch, Crack или файлах, которые уже заражены вредоносным ПО.
Предприятиям часто приходится глотать горькую пилюлю, когда инциденты происходят из-за их собственных ошибок. Они не получают поддержки от разработчиков программного обеспечения, но вместо этого могут получить штрафы от специализированных агентств. Они сталкиваются с рисками информационной безопасности, когда вредоносные программы и хакеры проникают в устройства или системы, крадут или вымогают деньги. Данные теряются. Их бренду наносится ущерб, и, таким образом, страдают их отношения с международными партнерами или клиентами.
Не ждите, пока корова уйдет, чтобы построить хлев.
Фактически, вредоносное ПО, встроенное в пиратское ПО, становится все более сложным и его сложнее обнаружить обычным пользователям. Новый вариант вредоносного ПО HotRat, зарегистрированный в августе, продолжает буйствовать в Юго-Восточной Азии из-за широкого использования пиратского ПО в регионе.
Г-н Ву сказал, что комплексные решения по защите, такие как Kaspersky Total Security, очень полезны для индивидуальных пользователей или малого бизнеса. Однако для предприятий, которым больше пяти лет, следует выбирать решения по безопасности, которые объединяют резервное копирование данных, поскольку данные являются очень ценным активом, который в настоящее время является целью программ-вымогателей.
Источник
Комментарий (0)