Взять на абордаж

Как хакеры распространяют вирусы при помощи пиратского софта

Пиратский софт, в том числе поддельные установщики и взломанные версии популярных программ, зачастую содержат вредоносное программное обеспечение (ПО), крадущее личные данные, — об этом предупредили эксперты. Для заражения киберпреступники используют специальные техники, делающие вредоносы практически незаметными со стороны стандартных антивирусов. Подробности о том, какие угрозы несет в себе установка пиратского софта, читайте в материале «Известий».

Как пиратский софт помогает распространять вирусы

О рисках скачивания пиратского софта предупредили исследователи из компании Trend Micro.

Специалисты отметили, что многие пользователи из соображений экономии скачивают взломанные версии таких программ, как Adobe Photoshop или AutoCAD. Однако стремление заполучить бесплатный софт вполне может обернуться заражением инфостилерами — вирусами, похищающими пароли, финансовую информацию и другие ценные данные.

По данным специалистов Trend Micro, злоумышленники распространяют вредоносные файлы через ссылки, размещаемые на YouTube, OpenSea, SoundCloud и других популярных платформах. Переходя по ним, пользователи оказываются на сайтах файлообменников и хостингов, например Mediafire и Mega.nz, — они кажутся безопасными. Но именно оттуда пользователи скачивают зараженный пиратский софт.

При этом киберпреступники для обхода систем безопасности специально сокращают ссылки, размещают файлы большого размера (порой вес архивов достигает 900 МБ) и защищают архивы паролями. Всё это затрудняет их анализ. Между тем зараженные архивы скрывают такие угрозы, как LummaStealer, PrivateLoader, MarsStealer, Amadey, Penguish и Vidar. Все они внедряются в системы пользователей и применяют техники, делающие их почти незаметными для стандартных антивирусов.

Как меняется использование хакерами пиратского софта

Применение пиратского программного обеспечения для распространения вредоносных программ — не новое явление. Однако с течением времени оно претерпело значительные изменения, говорит в беседе с «Известиями» руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко.

— Сегодня злоумышленники используют различные методы для распространения вредоносных приложений, которые могут не только вывести из строя компьютер, но и украсть конфиденциальную информацию, — говорит эксперт.

В частности, вирусы из пиратского софта похищают данные из веб-браузеров, криптовалютных кошельков, а также из мессенджеров и приложений (таких как Telegram Desktop). Кроме того, современные вредоносные программы могут устанавливать дополнительное вредоносное ПО на компьютеры жертв, позволяя хакерам контролировать их и использовать как часть ботнета для дальнейших атак.

В таких случаях пользователю пиратского софта придется доказывать, что он жертва вредоносного ПО, а не участник хакерской группировки, так как для цифровых криминалистов может быть неочевидно, почему с его ПК велась вредоносная активность. В свою очередь, старший инженер по информационной безопасности R-Vision Игорь Швецов дополняет, что сегодня хакеры активно применяют фейковые обучающие видео на YouTube, показывающие, как «бесплатно» установить популярное ПО.

— Часто в одном пакете встречаются сразу несколько вредоносных компонентов: инфостилер, криптомайнер, удаленный доступ (RAT) и прочие угрозы, — говорит эксперт. — Злоумышленники усложняют методы обхода защит, например, используя шифрование и пароли на архивы. В результате формируются крупные ботнет-сети, поскольку зараженных устройств становится всё больше.

По словам руководителя Kaspersky GReAT в России Дмитрия Галова, специалисты компании ранее также обнаруживали вредоносную компанию, связанную с пиратским софтом и направленную на российские организации: злоумышленники распространяли стилер под видом пиратского активатора для популярного ПО, в котором можно вести бухгалтерский учет и управлять предприятием. Зловред позволял злоумышленникам получать доступ к корпоративным устройствам на зараженном устройстве и красть конфиденциальные данные.

Какие виды пиратского софта наиболее опасны в плане вирусов

Среди всех видов пиратского софта наибольшую угрозу представляют взломанные антивирусные программы, говорит в беседе с «Известиями» руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин. Дело в том, что, устанавливая их для защиты, в действительности пользователь предоставляет злоумышленникам полный контроль над своим устройством, что в дальнейшем позволяет им получить доступ к конфиденциальной информации.

— Также стоит упомянуть профессиональные программы для редактирования фотографий или создания дизайна, такие как Adobe Premiere и Photoshop, — рассказывает эксперт. — Из-за высокой стоимости многие скачивают неофициальные версии этих приложений, поэтому хакеры внедряют в них вредоносное ПО.

Виталий Фомин дополняет, что игровая индустрия также привлекательна для злоумышленников, использующих пиратский софт для загрузки вирусов и троянов на устройства. Большое число геймеров и, как следствие, количество скачиваемых нелегальных версий игр дают хакерам возможность получить доступ к огромным массивам персональных данных.

Особую опасность представляют и взломанные офисные пакеты, такие как Microsoft Office, Adobe Acrobat и WinRar, поскольку ими пользуются как дома, так и в организациях, отмечает Игорь Швецов. При этом если цель злоумышленников — украсть финансы или информацию из компаний, то они могут применять специализированное профессиональное программное обеспечение (к примеру, AutoCAD), которое будет с большей вероятностью установлено внутри организации, чем пиратская компьютерная игра.

— Злоумышленников в первую очередь интересует широко распространяемое ПО: офисные пакеты, средства формирования и обработки схем, а также ПО для работы с документами различных форматов, — резюмирует директор по информационной безопасности «Т1 Облако» Алексей Кубарев.

Как защититься от вирусов в пиратском софте

Чтобы защититься от угроз, связанных с пиратским программным обеспечением, специалисты, опрошенные «Известиями», советуют соблюдать определенные правила. Руководитель Центра кибербезопасности компании F.A.C.C.T. Ярослав Каргалев рекомендует перед любыми действиями, связанными с загрузкой и установкой какого-то стороннего софта, позаботиться об антивирусной защите своего личного устройства.

— Важно использовать исключительно официальную версию и не забывать перепроверять, что антивирусное ПО в рабочем и актуальном состоянии, — говорит эксперт.

Однако, по словам Ярослава Каргалева, даже наличие антивирусного ПО не будет 100% гарантией защищенности устройства. Чтобы не стать жертвой киберпреступников, использующих этот вектор заражения, нужно отказаться от самого желания использовать взломанный софт или его нелицензионные версии. Альтернативой могут стать аналоги от российских разработчиков или же распространяемые свободно.

Кроме того, при работе с любым софтом важно придерживаться базовых правил цифровой гигиены. В частности, не переходите по сомнительным ссылкам при поиске программ и приложений. Перед загрузкой необходимо убедиться в том, что ПО скачивается из доверенных источников — официальных магазинов приложений или с официального сайта разработчика.

— Для мобильных приложений это могут быть App Store, Google Play или Ru Store, — отмечает автор продукта Solar appScreener Даниил Чернов. — Что касается десктопных приложений, они должны загружаться только с официальных сайтов производителей.

В свою очередь, ведущий эксперт отдела разработки и тестирования компании «Код безопасности» Александр Самсонов указывает на то, что устанавливать софт из неофициальных источников стоит лишь в случае крайней необходимости. При этом следует ограничить наличие значимой информации на устройстве и вообще в связанной сети или запускать ПО в виртуальной среде.

Обычно бывает трудно определить наличие вредоносной активности в ходе установки программы, дополняет специалист отдела экспертизы PT Sandbox (Positive Technologies) Кирилл Коршунов. Однако пользователей должно насторожить появление на гаджете неизвестных процессов, не связанных с установленной программой, а также заметное снижение производительности компьютера после загрузки программы. При возникновении подозрений стоит проверить файл или ссылку с помощью антивируса или таких онлайн-сервисов, как VirusTotal, заключает эксперт.

Дмитрий Булгаков

Фото: pixabay

По материалам: “Известия”

Ранее

Табачок врозь

Далее

Перейти за рубеж

ЧТО ЕЩЕ ПОЧИТАТЬ:
Яндекс.Метрика Рейтинг@Mail.ru