Falske antivirus pop-up-svindel: Forming en sikkerhetsbevissthet trening plan

Bedrifter Den ofte ressurssterke og IT-kunnskapsrike svindlere som lager falske antivirusprogrammer bruke varierte pakkere og polymorfisme på hver installasjon for å unngå signatur-basert gjenkjenning.

Distributører av falske antivirus pop-up-svindel og lignende stole på villedende nettannonser for å skremme brukere til å tro at deres datamaskiner er infisert, samtidig som den tilbyr en gratis nedlasting for å søke etter malware. Denne type ondsinnet programvare, ofte kalt scareware, har en høy infeksjonsrate fordi den bruker social engineering teknikker for å lure brukerne til å installere det, eller enda verre, å overlevere sine kredittkortopplysninger for å betale for en verdiløs abonnementsavgift. Ironisk nok har angripere blitt utnytte Internett-brukere 'økt bevissthet om behovet for å holde sine datamaskiner trygt å distribuere falske AV programvare og andre malware programmer, slik som Storm Trojan.

Social engineering utnytter ulike psykologiske triggere som grådighet , frykt eller nysgjerrighet å indusere eller forføre folk til å ignorere sunn fornuft og bryte sikkerhetsregler. Selv om de sosiale tekniske metoder som brukes i disse angrepene er ganske enkel, er angripere bruker mer sofistikerte metoder for å levere sine annonser og forsvare sitt distribusjonsnett. For eksempel, leserne av New York Times
ble rettet i fjor av svindlere som i utgangspunktet stilt som Internett-telefoni-leverandøren Vonage Holdings Corp. Den første annonsen hackere betalt for å plassere på stedet var ufarlige, men var senere byttet til en som advarte nytimes.com besøkende at deres datamaskiner kan være infisert med virus. Ved å klikke på linken deretter omdirigert besøkende til et nettsted som tilbød seg å selge antivirusprogramvare. Ved å betale for å plassere annonser på slike høyprofilerte områder, angripere få en aura av respektabilitet og troverdighet.

Ekte antivirusprogrammer sliter med å holde tritt med falsk antivirus malware også. De ofte ressurssterke og IT-kunnskapsrike svindlere som lager falske antivirusprogrammer bruke varierte pakkere og polymorfisme på hver installasjon for å unngå signaturbasert deteksjon. De har også økt dramatisk antall sider som prøver å laste ned deres malware, overveldende evne legitime antivirusprogrammer å holde svartelister og malware-deteksjon signaturer oppdatert, noe som reduserer sjansene for angrepet blir oppdaget.

En grunn til at disse ondsinnede nettsteder er stadig vanskeligere å svarteliste er at angripere bruker det som kalles domene rotasjon, en teknikk som brukes av hackere å drive trafikk til sine distribusjonsservere ved å sette opp en rekke enten dedikerte eller legitime nettsteder som de har smittet , som i sin tur omdirigerer nettlesere til en annen mellommann nettstedet satt opp til å omdirigere trafikken på sine servere.

Et annet triks bak suksessen til disse programmene er at det ofte ikke spiller noen rolle om du klikker "Ja", "Nei "eller" Avbryt "for å lukke en pop-up varsling, varsler stopper ikke vises. (I denne situasjonen, instruere brukere til å drepe nettleserøkten ved å trykke Ctrl + Alt + Delete for å starte Windows Oppgavebehandling Deretter avslutte prosessen for leseren -. Iexplore.exe, firefox.exe - og når du starter, ikke gjenopprette den forrige nettlesersesjonen, hvis du blir bedt av nettleseren.) Hvis du tror datamaskinen kan ha blitt smittet, koble den fra internett og kjøre en full system scan med ditt opprinnelige antivirusprogramvare. Hvis du finner ut at antivirus programmet ikke kan oppdatere seg selv, så malware kan blokkere tilgang til oppdateringsfilene. Nettsteder som Symantec.com og Microsoft.com ofte publisere gratis råd om hvordan å fjerne bestemt malware basert på symptomene datamaskinen opplever.

Den beste måten å hindre falske antivirus på bedriftsnivå er å forsterke en sikkerhetsbevissthet opplæringsplan for ansatte: Det er viktig å forberede de ansatte til å håndtere sosiale ingeniør angrep av denne typen. Hvis du bruker scenariobasert trening med realistiske eksempler på hva de ansatte kan møte, kan du bygge opp sin motstand mot de psykologiske triggere som brukes i social engineering angrep og gjør dem mindre utsatt for å bli lurt til å bryte sikkerhetspolitikk. Enkle sikkerhets plakater som advarer mot å klikke på pop-ups og annonser som er for godt til å være sant kan være svært effektivt og holde brukerne oppmerksomme på faren. De fleste AV-programmer vil vise en advarsel hvis en bruker forsøker å få tilgang til et nettsted som den tror bærer ondsinnet kode, og brukere bør gjøres oppmerksomme på at de ikke har lov til å ignorere eller overstyre disse advarslene; dessverre ikke tillate styrer er ikke noe som kan settes opp innenfor antivirus systemet selv.
For mer informasjon

Les mer om mottiltak mot målrettede angrep i bedriften.

Kutt ned samtaler å hjelpe skrivebord med Cybersecurity bevissthet trening: Les mer

Det bør gjøres klart under brukerbevissthet trening som alle bedrifts datamaskiner har allerede antivirus og antimalware programvare installert, og at det er et ansvar for IT-avdelingen å vedlikeholde. denne beskyttelsen: Brukere trenger ikke å ta affære selv. I tillegg, slik at brukerne ikke er logget på med administrative rettigheter vil forhindre de fleste fra å kunne installere uønskede programmer. Også, mens det kan virke som bare fortelle brukerne om å slå av pop-ups - så med å fortelle dem om å slå på eller av noen sikkerhetsinnstillinger - er en god idé, da dette er ofte full av problemer. Jeg ville unngå dette hvis mulig.

Du må også ha en veldefinert prosess for håndtering av en sikkerhetshendelse som en ansatt kan begynne så snart han eller hun mistenker at noe er galt. Hvis noen er bekymret om noen aspekter av hans eller hennes datamaskin atferd, kanskje på grunn av kontinuerlige tekster eller treg respons, så han eller hun bør rapportere det til IT-avdelingen. Denne prosessen bør også inneholde en bestemmelse for proaktivt å informere andre brukere når en ny svindel er flekket, og dermed forsterke den beste praksis du har vært fremme.