Saya mendengar bahwa peretas dapat membuat Anda mengunduh perangkat lunak berbahaya mereka dengan memberi tahu Anda bahwa mereka adalah pembaruan sistem operasi melalui Pembaruan Windows. Apakah itu benar Jika ya, bagaimana saya bisa melindungi diri sendiri?
windows-7
windows
windows-update
pengguna3787755
sumber
sumber
Jawaban:
Hampir mustahil bagi peretas biasa mengirimkan sesuatu kepada Anda melalui sistem Pembaruan Windows.
Apa yang Anda dengar berbeda. Ini adalah spyware yang sepertinya adalah Pembaruan Windows dan memberitahu Anda untuk menginstalnya. Jika Anda kemudian klik instal UAC prompt muncul meminta hak administratif. Jika Anda menerimanya, itu dapat menginstal spyware. Perhatikan bahwa Pemutakhiran Windows TIDAK AKAN PERNAH meminta Anda lulus tes ketinggian UAC. Ini tidak diperlukan karena layanan Pembaruan Windows berjalan sebagai SISTEM, yang memiliki hak istimewa tertinggi. Satu-satunya konfirmasi yang akan Anda dapatkan selama instalasi Pembaruan Windows, adalah menyetujui perjanjian lisensi.
EDIT: membuat perubahan pada pos karena pemerintah mungkin dapat melakukan ini, tapi saya ragu sebagai warga negara biasa, Anda dapat melindungi terhadap pemerintah.
sumber
Ya itu benar.
The api malware menyerang pengguna melalui cacat dalam proses update Windows. Pembuatnya menemukan lubang keamanan dalam sistem pembaruan Windows yang memungkinkan mereka membodohi korban dengan berpikir bahwa patch mereka berisi malware adalah pembaruan windows yang otentik.
Apa yang bisa dilakukan target malware untuk mempertahankan diri? Tidak banyak. Nyala api bertahun-tahun tidak terdeteksi.
Namun Microsoft sekarang menambal lubang keamanan yang memungkinkan Flame menyembunyikan dirinya sebagai pembaruan Windows. Itu berarti peretas harus menemukan celah keamanan baru, menyuap Microsoft untuk memberi mereka kemampuan untuk menandatangani pembaruan atau hanya mencuri kunci masuk dari microsoft.
Seorang penyerang juga harus dalam posisi di jaringan untuk menjalankan serangan man-in-the-middle.
Itu berarti dalam praktiknya ini hanya masalah yang harus Anda khawatirkan jika Anda berpikir untuk bertahan melawan penyerang negara seperti NSA.
sumber
Hanya pernah menggunakan panel kontrol Pembaruan Windows untuk memperbarui perangkat lunak Windows. Jangan pernah mengeklik situs mana pun yang tidak dapat Anda percayai sepenuhnya.
sumber
Banyak jawaban telah dengan benar menunjukkan bahwa cacat dalam proses pembaruan windows digunakan oleh Flame Malware, tetapi beberapa detail penting telah digeneralisasi.
Posting ini di blog Microsoft Security 'Research and Defence Blog' berjudul: Flame Malware menjelaskan serangan tabrakan
"MD5 Collision Attack" = Sihir kriptografi yang sangat teknis - yang tentu saja tidak saya pahami.
Ketika Flame ditemukan dan diungkapkan secara terbuka oleh Kaspersky pada 28 Mei 2012, para peneliti menemukan bahwa Flame telah beroperasi di alam liar setidaknya sejak Maret 2010 dengan basis kode yang sedang dikembangkan sejak 2007. Meskipun Flame memiliki beberapa vektor infeksi lain, intinya adalah bahwa kerentanan yang satu ini ada selama beberapa tahun sebelum ditemukan dan ditambal.
Tapi Flame adalah operasi tingkat "Negara Bangsa", dan seperti yang sudah ditunjukkan - sangat sedikit yang bisa dilakukan pengguna biasa untuk melindungi diri dari tiga agensi surat.
Tingkat kejahatan
Proyek ini di-host di Github . Ini gratis dan open source.
Mengutip penggunaan yang dimaksud:
Terjemahan: berpotensi siapa pun di jaringan (LAN) yang sama dengan Anda atau seseorang yang dapat memanipulasi DNS Anda ... masih menggunakan nama pengguna default dan meneruskan router linksys Anda ...?
Saat ini memiliki 63 "modul" atau pembaruan perangkat lunak potensial yang diserangnya, dengan nama seperti itunes, vmware, virtualbox, skype, notepad ++, ccleaner, Teamviewer, dll. Saya harus menambahkan bahwa semua vuln ini telah ditambal oleh masing-masing vendor dan tidak ada yang untuk versi "saat ini", tapi hei - yang melakukan pembaruan ...
Demonstrasi dalam video ini
sumber