4. ZŁOŚLIWE OPROGRAMOWANIE I ANTYWIRUS

4.2. Jak dochodzi do infekcji złośliwym oprogramowaniem?

Istnieją dwie najczęstsze drogi, którymi złośliwe oprogramowanie dostaje się do systemów i powoduje infekcję: Internet i poczta elektroniczna. Samo w sobie oznacza to, że za każdym razem, gdy jesteśmy podłączeni, jesteśmy narażeni na atak. W dzisiejszych czasach, ponieważ zawsze jesteśmy podłączeni do Internetu, jeśli nie na komputerze stacjonarnym lub laptopie, to przynajmniej na smartfonie lub tablecie, zawsze jesteśmy narażeni na atak.

Złośliwe oprogramowanie może przeniknąć do urządzeń podczas surfowania po zhakowanych stronach internetowych, przeglądania legalnej witryny serwującej złośliwe reklamy, pobierania zainfekowanych plików, instalowania programów lub aplikacji z nieświadomych źródeł, otwierania złośliwego załącznika do wiadomości e-mail lub prawie wszystkiego innego pobieranego z Internetu na urządzenie, które nie posiada lub posiada knotową aplikację zabezpieczającą przed złośliwym oprogramowaniem.

Złośliwe aplikacje mogą ukrywać się w pozornie legalnych aplikacjach, zwłaszcza gdy są pobierane ze stron internetowych lub bezpośrednich linków, zamiast z oficjalnego sklepu z aplikacjami. Tutaj ważne jest, aby patrzeć na komunikaty ostrzegawcze podczas instalowania aplikacji, zwłaszcza jeśli szukają one pozwolenia na dostęp do poczty elektronicznej lub innych danych osobowych. Użytkownicy mają tendencję do zawsze naciskania następnego do końca instalacji, nie czytając ważnych informacji, które są dostarczane podczas procesu. Wiele razy oprogramowanie firm trzecich jest dołączane do oryginalnej aplikacji i zostaje zainstalowane w urządzeniu. W ten sam sposób może się zdarzyć złośliwe oprogramowanie, które może być ukryte wewnątrz oryginalnego pliku aplikacji. Ważne jest, aby instalować oprogramowanie uzyskane z zaufanych źródeł i od deweloperów.

Co więcej, najlepiej trzymać się zaufanych źródeł aplikacji mobilnych, instalując tylko renomowane aplikacje firm trzecich i zawsze pobierając te aplikacje bezpośrednio od sprzedawcy, a nigdy z innych stron internetowych. Ponadto unikaj pobierania tych ofert specjalnych, które obiecują cudowną prędkość Internetu, czyszczenie dysku i inne. Wybierz te aplikacje z certyfikowanych i zaufanych źródeł.

Jak się powszechnie mówi, człowiek (użytkownik) jest głównym aktorem dla każdego rodzaju infekcji malware. Czyli ufna wersja nas samych, skłonna do otwarcia załącznika do e-maila, którego nie rozpoznajemy, lub do kliknięcia i zainstalowania czegoś z niezaufanego źródła. Nie jest to skierowane tylko do mniej doświadczonych użytkowników, ale również wykwalifikowani ludzie wpadli w tego typu pułapki i skończyli zainfekowani złośliwym oprogramowaniem.

Nawet jeśli instalujesz coś z wiarygodnego źródła, ważne jest, aby zwrócić uwagę na prośbę o pozwolenie na jednoczesną instalację innego dołączonego oprogramowania, ponieważ możliwe jest zainstalowanie również niepożądanego oprogramowania, jak wspomniano wcześniej. To dodatkowe oprogramowanie, znane również jako potencjalnie niechciany program (PUP), jest wielokrotnie przedstawiane jako niezbędny składnik, ale często nim nie jest.

Istnieje jednak również przypadek scenariusza infekcji malware bez winy. Ponieważ jest to, po raz kolejny, możliwe, aby uzyskać infekcję po prostu odwiedzając złośliwą stronę internetową i oglądając zainfekowaną stronę lub baner reklamowy, który prowadzi do pobrania złośliwego oprogramowania. Złośliwe oprogramowanie rozpowszechniane za pośrednictwem złych reklam na legalnych stronach internetowych jest znane jako malvertising.