Drive-by атакой (атакой с помощью скрытой загрузки) называется установка вредоносного ПО на устройство пользователя без его согласия. Сюда же относится ненамеренная загрузка пользователем любых файлов или ПО на его устройство.
Эта угроза может таиться в любой части интернета и распространяться даже через абсолютно легальные веб-сайты.
Drive-by загрузка бывает двух типов:
Первый тип загрузки является вполне безопасным, в худшем случае на ваше устройство будет установлено рекламное ПО. Эксперты по кибербезопасности под drive-by атакой подразумевают второй вариант.
Drive-by атакой называется ненамеренная загрузка пользователем на его компьютер или мобильное устройство вредоносного кода, который открывает возможность для кибератаки. Заражение может произойти, даже если пользователь не переходил по ссылкам, не нажимал на кнопку загрузки и не открывал вредоносные вложения в электронной почте.
К скрытой загрузке может привести уязвимость в приложении, операционной системе или веб-браузере, возникшая из-за неудачной установки обновления или его отсутствия. Drive-by атака не требует никаких действий пользователя, что отличает ее от других типов кибератак.
С помощью drive-by атаки злоумышленники взламывают устройства, чтобы добиться одной или нескольких перечисленных ниже целей.
Если на устройстве не установлено надежное защитное ПО или есть незакрытые уязвимости, его владелец легко может стать жертвой dirve-by атаки.
Если вы хотя бы раз задались вопросом, что такое атака с помощью скрытой загрузки, значит, вы знаете гораздо больше, чем многие другие люди. Большинство людей даже не подозревают, как именно было заражено их устройство, ведь такие атаки происходят незаметно, в том числе и на безопасных веб-сайтах.
Вредоносная drive-by атака обычно осуществляется двумя способами.
Понимание, как происходит drive-by загрузка, не менее важно, чем умение распознать наживку злоумышленника. Давайте внимательно рассмотрим оба способа загрузки, чтобы научиться различать тревожные сигналы.
Санкционированная drive-by загрузка происходит стандартно и иногда ее можно распознать еще до начала атаки.
Программы или веб-сайты могут казаться безопасными, но при этом быть инфицированными вредоносным ПО. Главная опасность заключается именно в той легкости, с которой удается заманить посетителей на внешне безобидные веб-страницы или в приложения.
Например, вам присылают электронное письмо или сообщение в соцсети, в котором содержится ссылка. Это выглядит так, будто вам ее отправил доверенный источник. Злоумышленники используют этот прием социальной инженерии, чтобы побудить вас перейти по ссылке. Как только вы переходите на веб-страницу, происходит скрытая загрузка вредоносного ПО на ваш компьютер или мобильное устройство.
Bundleware – часто встречающаяся разновидность санкционированной загрузки, когда в загрузочный файл востребованного ПО включают дополнительные программы. Эти потенциально нежелательные программы или приложения (PUP/PUA) могут содержать зловреды или сами являться вредоносными. Обычно такие программы включены в качестве опции в комплект загрузки бесплатного или условно-бесплатного ПО.
Чтобы заманить вас и заставить совершить drive-by загрузку, злоумышленники могут использовать фишинг. Вы видите всплывающее окно или получаете мошенническое сообщение от имени известной организации, которой вы доверяете. Это может быть фальшивое оповещение об угрозе безопасности от веб-браузера или поддельное электронное письмо об утечке данных от вашего банка. Злоумышленники пытаются вас напугать в расчете на то, что вы нажмете на ссылку или загрузите вложение и это позволит им заразить ваше устройство.
Несанкционированная drive-by загрузка происходит очень просто, несмотря на то что ее можно поделить на несколько фаз.
Как мы уже говорили, при несанкционированной загрузке вредоносный код распространяется напрямую через зараженные веб-сайты. Но на сами веб-сайты этот код внедряют хакеры. При этом они используют как недоработки в цифровом коде, так и несоблюдение мер безопасности.
Наборы эксплойтов – это программы, которые предназначены для взлома веб-серверов и пользовательских устройств, имеющих уязвимости. Они находят в программном обеспечении устройств или веб-браузеров уязвимости, что позволяет выявить системы, которые могут стать легкой добычей. Наборы эксплойтов часто состоят из небольших фрагментов кода, которые практически незаметны и могут проскользнуть мимо базовых средств защиты. Этот код специально делается простым, поскольку эксплойты предназначены для выполнения единственной задачи: соединиться с другим компьютером и загрузить оттуда остальную часть кода, необходимую для получения доступа к мобильному устройству или компьютеру.
Уязвимости, которые обнаруживают эксплойты, неизбежны в наше цифровое время. Никакое оборудование или программное обеспечение не может быть абсолютно идеальным. Точно так же, как грабители в результате тщательной подготовки проникают в здание, хакеры взламывают программы проникают в сети и другую цифровую инфраструктуру. Эксплойты используют несколько типов уязвимостей.
От эксплойтов нулевого дня сложно защититься, а вот известные эксплойты проникают на устройства пользователей исключительно в результате того, что не приняты надлежащие меры кибербезопасности. Если конечные пользователи и системные администраторы регулярно не обновляют все программное обеспечение, то на устройства своевременно не устанавливаются обновления безопасности. Этим и пользуются хакеры.
Drive-by загрузка – это угроза, которой непросто избежать. Если не быть внимательным и не защищать надежно все точки выхода в интернет, онлайн-активность становится гораздо более опасной.
Как и в других областях кибербезопасности, лучшая защита – это соблюдение мер предосторожности. Никогда не будьте слишком уверены в своей безопасности. Специалисты «Лаборатории Касперского» составили подробную инструкцию о том, как избежать загрузки вредоносного кода.
Если вы владелец веб-сайта, то вы – главная защита ваших посетителей от хакеров, которые за ними охотятся. Чтобы вы и посетители вашего веб-сайта были в безопасности, воспользуйтесь нашими советами для защиты своей инфраструктуры.
Пользователям следует полагаться в основном на различные возможности защиты, заложенные в их программном обеспечении. Воспользуйтесь нашими советами, чтобы подготовиться самим и подготовить свое ПО к атаке с помощью drive-by загрузки.
Статьи по теме: