Не существует такого понятия, как бесплатный обед.
Владелец бизнеса опубликовал в Facebook пост о том, как компьютер его компании был заражён «ботнетом», которым хакеры воспользовались в своих интересах, что привело к убыткам. Публикация быстро набрала тысячи репостов, комментариев и внимания, как с похвалой, так и с критикой.
«На самом деле компьютер г-на Т. был заражён вредоносным ПО, а не ботнетом, как его назвали в статье. Вредоносное ПО обычно существует во многих формах: от троянов, руткитов, кейлоггеров до наиболее распространённого сегодня типа программ-вымогателей. Ботнет — это сеть «компьютеров-призраков» или зомби, которыми хакеры управляют через уязвимости или скрытое вредоносное ПО», — заявил г-н Нго Тран Ву, директор по безопасности NTS.
«Сегодня, благодаря популярности Интернета, у преступников есть множество способов распространять вредоносное ПО среди новых пользователей или тех, кто не заботится о безопасности своих устройств. Обычными каналами поиска жертв для злоумышленников являются блоги, форумы и социальные сети, где можно найти бесплатные пиратские ресурсы. И, конечно же, ничто не бывает бесплатным: они всегда раздают неожиданные подарки, о которых жертвы не знают», — прокомментировал г-н Ву.
В истории г-на Т. загрузка пиратского графического программного обеспечения (взломанного, взломанного ПО) — это действие, которое создает риски для его активов, включая проблемы с авторскими правами и безопасностью программного обеспечения.
Малые и средние предприятия являются целевой аудиторией
Г-н Т. не одинок. Малый бизнес часто не воспринимает авторские права на программное обеспечение всерьёз и хочет использовать «подлинное» ПО бесплатно, поэтому он свободно скачивает специализированное ПО для своей повседневной работы: от предустановленных операционных систем Windows (Ghost, ISO), офисных пакетов Office до популярных высокопроизводительных графических и мультимедийных программ, таких как Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... до даже небольших программ, таких как программы сжатия файлов WinZip, WinRAR, инструменты загрузки IDM.
Большинство из них доступны на подпольных сайтах, торрент-сетях и бесплатных социальных сетях. Для загрузки пользователям необходимо отключить антивирусную защиту на своих компьютерах, например, Internet Security (если таковая имеется). Эти инструменты могут сканировать файлы на наличие вредоносного ПО, скрытого в программах взлома, таких как Keygen, Patch, Crack, или в файлах, уже зараженных вредоносным ПО.
Компаниям часто приходится глотать горькую пилюлю, когда инциденты происходят из-за их собственных ошибок. Они не получают поддержки от разработчиков программного обеспечения, но вместо этого могут получить штрафы от специализированных агентств. Они сталкиваются с рисками информационной безопасности, когда вредоносные программы и хакеры проникают в устройства или системы, крадут или вымогают деньги. Данные теряются. Наносится ущерб их бренду, а следовательно, страдают их отношения с международными партнерами и клиентами.
Не ждите, пока корова уйдет, чтобы построить сарай.
Фактически, вредоносное ПО, встроенное в пиратское ПО, становится всё более изощрённым и его всё сложнее обнаружить обычным пользователям. Новая версия вредоносного ПО HotRat, зарегистрированная в августе, продолжает распространяться в Юго-Восточной Азии из-за широкого распространения пиратского ПО в регионе.
Г-н Ву отметил, что комплексные решения по защите, такие как Kaspersky Total Security, очень полезны для индивидуальных пользователей и малого бизнеса. Однако компаниям, работающим более пяти лет, следует выбирать решения безопасности, включающие резервное копирование данных, поскольку данные — очень ценный актив, который в настоящее время подвергается атакам программ-вымогателей.
Источник
Комментарий (0)