Бесплатного обеда не бывает.
Владелец бизнеса опубликовал в Facebook пост о том, как компьютер его компании был заражён «ботнетом», которым хакеры воспользовались в своих интересах, что привело к убыткам. Публикация быстро набрала тысячи репостов, комментариев и внимания, как с похвалой, так и с критикой.
«На самом деле компьютер г-на Т. был заражён вредоносным ПО, а не ботнетом, как его назвали в статье. Вредоносное ПО обычно существует во многих формах: от троянов, руткитов, кейлоггеров до наиболее распространённого сегодня типа программ-вымогателей. Ботнет — это сеть «компьютеров-призраков» или зомби, которыми хакеры управляют через уязвимости или скрытое вредоносное ПО», — заявил г-н Нго Тран Ву, директор по безопасности NTS.
«Сегодня, благодаря популярности Интернета, у преступников появилось множество способов распространять вредоносное ПО среди новых пользователей или тех, кто не заботится о безопасности своих устройств. Популярными каналами поиска жертв для преступников являются блоги, форумы и социальные сети, где можно найти бесплатные пиратские ресурсы. И, конечно же, ничто не бывает бесплатным: они всегда раздают неожиданные подарки, о которых жертвы не знают», — прокомментировал г-н Ву.
В истории г-на Т. загрузка пиратского графического программного обеспечения (взломанного, взломанного программного обеспечения) — это действие, которое создает риски для его активов, включая проблемы с авторскими правами и безопасностью программного обеспечения.
Малые и средние предприятия являются целевой аудиторией
Г-н Т. не одинок. Малый бизнес часто не воспринимает вопрос авторских прав на программное обеспечение всерьёз и хочет использовать «подлинное» ПО бесплатно, поэтому он свободно скачивает специализированное ПО для своей повседневной работы: от предустановленных версий операционных систем Windows (Ghost, ISO), офисных пакетов до популярных высокопроизводительных графических и мультимедийных программ, таких как Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... или даже инструменты для сжатия файлов WinZip, WinRAR, инструменты загрузки IDM.
Большинство из них доступны на подпольных сайтах, торрент-сетях и бесплатных социальных сетях. Для загрузки пользователям необходимо отключить антивирусную защиту на своих компьютерах, например, Internet Security (если таковая имеется). Эти инструменты могут сканировать файлы на наличие вредоносного ПО, скрытого в программах взлома, таких как Keygen, Patch, Crack, или в файлах, уже зараженных вредоносным ПО.
Компаниям часто приходится глотать горькую пилюлю, когда инциденты происходят из-за их собственных ошибок. Они не получают поддержки от разработчиков программного обеспечения, но вместо этого могут получить штрафы от специализированных агентств. Они сталкиваются с рисками информационной безопасности, когда вредоносные программы и хакеры проникают в устройства или системы, крадут или вымогают деньги. Данные теряются. Наносится ущерб их бренду, а следовательно, страдают и их отношения с международными партнерами и клиентами.
Не ждите, пока корова уйдет, чтобы построить сарай.
Фактически, вредоносное ПО, встроенное в пиратское ПО, становится всё более изощрённым и его сложнее обнаружить обычным пользователям. Новый вариант вредоносного ПО HotRat, зарегистрированный в августе, продолжает процветать в Юго-Восточной Азии благодаря широкому распространению пиратского ПО в регионе.
Г-н Ву отметил, что комплексные решения по защите, такие как Kaspersky Total Security, очень полезны для индивидуальных пользователей и малого бизнеса. Однако компаниям, работающим более пяти лет, следует выбирать решения безопасности, включающие резервное копирование данных, поскольку данные — очень ценный актив, который в настоящее время подвергается атакам программ-вымогателей.
Источник
Комментарий (0)