Bagaimana mereka memata-matai kita tanpa menyadarinya dan bagaimana mencegah mereka melakukannya

Setiap pengguna, bahkan jika mereka menganggap bahwa data mereka tidak memiliki nilai, dapat jatuh ke jaringan cybercrime jika mereka tidak melakukan serangkaian tindakan pencegahan sederhana.

"Siapa yang mau memata-matai saya jika saya tidak penting dan data saya tidak berharga?“Itulah pertanyaan yang sering diluncurkan pengguna ke pakar keamanan siber ketika mereka mencoba meningkatkan kesadaran tentang pentingnya mempertahankan serangkaian rutinitas dalam perilaku mereka dengan perangkat yang terhubung (baik PC, laptop, ponsel atau bahkan televisi dan jenis perangkat lainnya). IOT) dan karenanya menghindari menjadi korban serangan cyber.

Seperti yang Anda ingat dari laboratorium ESET, perusahaan cybersecurity terbesar di Uni Eropa, “Setiap pengguna penting untuk penjahat dunia maya, baik sebagai tujuan pemerasan atau bahkan untuk tujuan yang lebih berbahaya, seperti mengubah perangkatnya menjadi elemen untuk melancarkan serangan dan mengubahnya, oleh karena itu, tidak hanya menjadi korban tetapi juga sebagai kolaborator yang tidak disengaja. dari pelaku"

Menurut ESET, vektor serangan yang paling banyak digunakan oleh penjahat cyber untuk menginfeksi perangkat pengguna yang tidak menaruh curiga adalah:

  • Alamat email: klasik yang tidak ketinggalan zaman dan pada 2019 menjadi salah satu sarana utama penyebaran malware. Baik melalui lampiran, seperti spreadsheet yang berisi faktur yang dituduhkan atau resume yang dikirim dalam format PDF, atau menggunakan tautan di dalam tubuh pesan yang mengarahkan ulang ke situs web atau unduhan berbahaya, teknik ini terus berfungsi seperti halnya sebelumnya. tahun
  • Aplikasi yang dibobolkan: Pengenalan spyware dalam aplikasi yang konon tidak berbahaya adalah klasik yang tidak bisa binasa. Selama bertahun-tahun, penjahat telah mengadaptasi teknik ini ke perangkat seluler, bahkan menempatkan kreasi mereka di toko aplikasi resmi seperti Google Play, seperti spyware yang baru-baru ini ditemukan oleh para peneliti ESET.
  • Situs web berbahaya: kami dapat menemukan situs web berbahaya atau dilanggar, disiapkan oleh penjahat dan secara otomatis mengunduh malware di komputer atau perangkat seluler kami mengambil keuntungan dari kerentanan yang belum terselesaikan. Teknik ini sangat berbahaya jika dikombinasikan dengan pengiriman tautan dengan cara lain yang disebutkan dalam bagian ini.
  • Jejaring sosial: Titik pertemuan untuk pengguna juga merupakan titik propagasi ancaman yang mungkin. Mengambil keuntungan dari popularitasnya, penjahat membuat kampanye untuk menipu pengguna dengan berita utama mencolok atau menggunakan sistem pesan internal.
  • Olahpesan instan: Dengan aplikasi seperti WhatsApp atau Telegram yang diinstal pada ratusan juta perangkat, tidak mengherankan jika pesan instan adalah salah satu vektor infeksi paling berbahaya saat ini. Kapasitas penyebaran ancaman yang cepat dalam bentuk tautan jahat atau lampiran melalui aplikasi ini tidak luput dari perhatian penjahat.

Setelah vektor serangan utama ditinjau, ancaman yang paling sering muncul saat penjahat cyber menyerang privasi pengguna untuk tujuan ilegal dapat diringkas sebagai:

  • Keylogger: salah satu malware paling klasik, khusus mencuri kredensial saat kami mengetikkannya di keyboard kami. Biasanya digunakan untuk mengakses profil jaringan sosial, akun email atau bahkan aplikasi perbankan online dan memata-matai informasi pribadi, kontak kita atau bahkan melakukan peniruan.
  • Alat Akses Jarak Jauh (RAT): Walaupun paling sering alat-alat ini digunakan untuk tujuan yang baik (seperti dalam departemen dukungan teknis), para penjahat dapat menginstalnya pada peralatan korban mereka dan, dari sana, memata-matai tidak hanya konten dari mereka. disk atau apa yang mereka lihat di layar (seperti malware Varenyky baru-baru ini), tetapi juga mengaktifkan kamera atau mikrofon.
  • Jaringan WiFi terganggu: Meskipun keamanan banyak layanan dan aplikasi online telah meningkat pesat dalam beberapa tahun terakhir, ini tidak berarti bahwa kita harus menurunkan kewaspadaan saat tersambung ke jaringan WiFi yang tidak dipercaya. Penjahat masih memiliki kemampuan untuk memata-matai komunikasi kita jika kita tidak hati-hati sehingga disarankan untuk menghindarinya dan menggunakan solusi VPN.
  • Pencurian Kredensial: kredensial akses ke layanan online adalah aset yang sangat berharga bagi penjahat, sehingga laman phishing (menggantikan identitas perusahaan atau layanan nyata) sering digunakan bersama dengan teknik lain. Selain itu, ada basis data jutaan kredensial dengan mana penjahat lalu lintas dan yang berfungsi untuk mengakses akun pengguna di seluruh dunia, mencuri informasi rahasia atau bahkan membuat pemerasan. Oleh karena itu, disarankan untuk mengkonfigurasi, bila memungkinkan, faktor otentikasi ganda.
  • SIM Swapping: serangan jenis ini telah meningkat secara mengkhawatirkan dalam beberapa bulan terakhir, terutama di Amerika Serikat. Para penjahat mendapatkan data pribadi dari korban mereka dan menyamar sebagai mereka untuk mendapatkan duplikat kartu SIM. Dengan duplikat ini, para penjahat dapat menyamar sebagai identitas korban mereka dan mengakses beberapa akun online yang meminta pemulihan akun mereka. Melalui teknik ini, perlindungan yang ditawarkan oleh faktor ganda otentikasi berdasarkan SMS dihindari, sehingga disarankan untuk menggunakan metode otentikasi ganda lainnya, seperti penggunaan aplikasi khusus atau pengenalan biometrik.

"Secara umum, dengan serangkaian tindakan pencegahan sederhana, seperti ketidakpercayaan terhadap pesan tak terduga, dari pengirim yang tidak dikenal, dengan informasi yang salah atau penuh dengan kesalahan ejaan, dan dengan pemasangan solusi keamanan, seperti ESET Smart Security, dan memperbarui aplikasi dan sistem operasi perangkat kita, penjahat akan memiliki upaya yang lebih rumit terhadap privasi kita”, Kata Josep Albors, yang bertanggung jawab atas kesadaran dan penelitian di ESET Spanyol.

Pos terkait

Back to top button