Jak bezpiecznie otwierać podejrzane pliki?

63
0
Udostępnij:
jak bezpiecznie otwierać podeejrzane pliki

W dzisiejszym wpisie dowiesz się jak bezpiecznie otwierać podejrzane pliki i nie paść ofiarą złośliwego oprogramowania tworzonego przez cyberprzestępców.

Być może spotkałeś się z postawą ludzi, którzy twierdzą, że w Internecie czują się całkowicie bezpiecznie za sprawą przeglądania powszechnie znanych i bezpiecznych stron internetowych. Prawda bywa niestety brutalna. W dzisiejszej cyberprzestrzeni nie istnieje pojęcie zaufanych źródeł, którym możemy bezgranicznie ufać. Doskonałym tego przykładem jest jeden z ostatnich głośnych ataków na oprogramowanie, które w pewien sposób powinno dbać o nasze komputery. CCleaner, bo o nim mowa, padł ofiarą hakerów, którzy wstrzyknęli wieloetapowy ładunek malware do instalatorów programu. Co ciekawe, właścicielem CCleanera i jego producenta, firmy Piriform jest od pewnego czasu Avast, czyli twórca popularnego programu antywirusowego. Szach-mat zaufane źródła!

Przyznaję jednak, że jest to przykład skrajny, który ciężko jest zweryfikować w czasie rzeczywistym. Skupmy się więc na realnie podejrzanych plikach.

 

Jak bezpiecznie otwierać podejrzane pliki?

Spora część ataków opiera się na socjotechnice i phishingu, które najczęściej mają nakłonić nas do pobrania i uruchomienia załączonego pliku. Najskuteczniejsza socjotechnika to taka, która powiązana jest z naszym bezpieczeństwem materialnym i finansowym. Jeśli padniemy ofiarą dobrze przygotowanego phishingu w postaci podrobionej wiadomości e-mail informującej nas o niezapłaconym rachunku, racie lub płatności, której nigdy nie zrealizowaliśmy, natychmiast tracimy zdrowy rozsądek. Bezmyślnie otwieramy załącznik, by jak najszybciej poznać dokładne szczegóły wiadomości. No i jesteśmy ugotowani.

Tego typu atak bardzo często poprzedzony jest kradzieżą bazy danych danego serwisu bądź usługi, z której korzystamy lub korzystaliśmy w przeszłości. Właśnie stąd pochodzi dokładna wiedza cyberprzestępców na nasz temat, która dodatkowo uwiarygadnia atak. To tylko jeden z przykładów…

Niech pierwszy rzuci kamieniem ten, który nigdy w życiu nie korzystał z, nazwijmy to, mniej legalnych źródeł. To wymiernie zwiększa prawdopodobieństwo tego, że padniemy ofiarą złośliwego oprogramowania. Wobec tego jak bezpiecznie otwierać podejrzane pliki?

 

Sandboxie

Uruchamianie aplikacji w piaskownicy to bardzo prosta i szybka metoda, z którą każdy powinien sobie bezproblemowo poradzić. Sandboxie stanowi warstwę izolacyjną od systemu operacyjnego, dzięki czemu uruchomione w ten sposób programy nie mają żadnych możliwości modyfikowania rzeczywistych zasobów systemowych, w tym plików i kluczy rejestru. Program zapisuje wszystkie zmiany wywołane przez uruchomioną pod jego kontrolą aplikacje, dzięki czemu nie mogą one dokonać żadnych potencjalnych uszkodzeń.

Zacznijmy od pobrania programu z oficjalnej strony, a następnie jego instalacji. Jeżeli program wykryje niekompatybilne programy, zobaczysz okienko z prośbą o zastosowanie ustawień zwiększających kompatybilność wskazanych programów.

Podczas pierwszego uruchomiania naszym oczom ukaże się krótki samouczek, dzięki któremu poznamy podstawy oraz sposób jego działania.

Menu oraz poruszanie się po aplikacji jest intuicyjne, dzięki czemu wszystko możemy sobie „wyklikać”, by dokładnie sprawdzić wszystkie dostępne opcje.

Jak bezpiecznie otwierać podejrzane pliki?

Jak widać na powyższym obrazku, programy uruchomione przy pomocy Sandboxie oznaczone są znakami [#]. Ponadto w uruchomionym programie wyświetlana będzie żółta ramka, gdy kursor znajdzie się na pasku tytułowym.

Aby uruchomić interesujący nas plik, wystarczy przejść do menu Piaskownica, a następnie Uruchom dowolny program. Alternatywnym sposobem na uruchomienie programu w izolowanym środowisku będzie kliknięcie prawym przyciskiem myszy na określoną aplikację.

Po zakończeniu czynności możemy usunąć jej zawartość i całą piaskownicę.
sb2
sb3

 

 

Wirtualna maszyna

Wirtualna maszyna, to narzędzie tworzące wydzielone środowisko. Mówiąc kolokwialnie, jest to komputer w komputerze, który pozwala uruchomić system operacyjny bez konieczności jego rzeczywistego instalowania na oddzielnej partycji lub dysku.

Najpopularniejszymi programami do tworzenia wirtualnych maszyn są VMware oraz VirtualBox. Najczęściej wykorzystywane są one przez programistów do testów aplikacji w różnych środowiskach. Z racji tego, że wirtualne maszyny pozwalają na pracę w całkowitej izolacji od systemu matki, możemy je wykorzystać do uruchamiania podejrzanych plików.

Systemy operacyjne na wirtualnej maszynie instalujemy z pliku instalacyjnego ISO albo z gotowej kopii systemu VMDK.

Oba programy oferują nam szereg opcji i ustawień, które możemy dostosować do naszych potrzeb. Część z nich uzależniona będzie od mocy obliczeniowej naszego komputera.

vb1

 

Na koniec zagwozdka. Co zrobić, jeśli zarówno Sandboxie jak i wirtualna maszyna same w sobie okażą się niebezpiecznym malware?

 

 

Więcej ciekawych informacji znajdziesz na:

 

Udostępnij:

Zostaw komentarz