Внимание, этот торрент содержит файлы, которые могут нанести вред вашему компьютеру

Обновлено: 21.11.2024

Сегодня очень легко обмениваться любым контентом с помощью упрощенных служб обмена файлами, что упрощает получение материалов, защищенных авторским правом, и пиратских копий популярных приложений. Одноранговые сети, такие как BitTorrent, используют децентрализованную структуру, позволяющую пользователям обмениваться файлами с миллионами одноранговых узлов по всему миру. Одноранговые технологии, такие как eDonkey, BitTorrent и Gnutella, позволяют любому подключаться к этим сетям и загружать любые мультимедийные материалы так же просто, как нажать кнопку загрузки.

Использование служб обмена файлами с годами росло в геометрической прогрессии, в то время как риски для пользователей резко возросли.

Торрент

Сегодня BitTorrent является наиболее распространенной технологией для обмена цифровыми материалами, несмотря на любые ограничения, налагаемые законами об авторском праве. Через BitTorrent можно загружать любые типы файлов: фильмы, телепередачи, песни, программы и игры. К сожалению, свобода и простота загрузки желаемого контента могут представлять серьезные риски для неосведомленных пользователей. Они часто заражаются вредоносным кодом, скрытым за торрентом.

Прежде чем приступить к анализу контента, который могут скачивать пользователи, давайте представим лучшие поисковые системы BitTorrent. Каждый, кто хочет загружать мультимедиа из инфраструктуры BitTorrent, должен искать нужный контент с помощью специальных поисковых систем, самой популярной из которых является The Pirate Bay:

Рисунок 1. Пример поисковой системы торрента

The Pirate Bay исторически является самой известной и важной поисковой системой торрентов благодаря своей истории и всем юридическим проблемам, с которыми она столкнулась за последнее десятилетие. На протяжении многих лет сайт был захвачен и вновь открыт много раз из-за юридических споров с частными фирмами и правительством Швеции. Однако The Pirate Bay существует и по сей день.

Рисунок 2. Рейтинг The Pirate Bay по Alexa

Анализируя статистику Alexa, легко определить объем трафика, связанного с веб-сайтом. На сайте более 2,8 миллиона посетителей, из них 2,7 миллиона уникальных посетителей. Каждый пользователь посещает в среднем 5,2 страницы, что свидетельствует о том, что один человек просматривает около пяти торрентов в день. Другими популярными поисковыми системами для торрентов являются 1337x, Rarbg и LimeTorrents.

Категории торрентов

Как было сказано ранее, с помощью сети BitTorrent можно загружать любой тип медиаконтента. Однако для неподготовленных пользователей существует множество опасностей, и попасть в беду довольно легко. Загруженные материалы часто содержат вредоносный код, который может доставлять вредоносное ПО или позволять мошенникам выполнять другие опасные действия.

При поддержке моей группы исследователей из Yoroi/Cybaze ZLab я собираюсь показать, как легко найти вредоносный файл, когда неразумные пользователи ищут последний фильм, копию популярной видеоигры или копия коммерческого программного обеспечения.

Игры

Самая популярная игра прошлого года — Fortnite. Он не был официально выпущен на Android Market и сегодня все еще находится в бета-версии и доступен только для нескольких моделей устройств. Но, несмотря на это ограничение, многие пользователи пытаются найти эту игру на нелегальных каналах, чтобы загрузить ее и играть на своем смартфоне.

Давайте поищем Fortnite в поисковой системе The Pirate Bay:

Рис. 3. Исследование The Pirate Bay в Fortnite

Нажав на выделенный элемент, мы получим следующее описание:

Рис. 4. Описание APK-файла Fortnite для Android

Он представляет собой бета-версию Fortnite, но когда мы вставляем хэш загруженного файла в VirusTotal, мы получаем следующий результат:

Рисунок 5. Результат VirusTotal для Fortnite-bet APK

Без сомнения, это фальшивое приложение, распространяемое через торрент-сеть и содержащее шпионское ПО. При обратном проектировании приложения мы заметили, что приложение запрашивает все разрешения, даже доступ к критически важным, таким как отправка и получение SMS, камера, Bluetooth, установка обоев, управление звонками, удаление других приложений и т. д.

Рис. 6. Разрешения Android для поддельного приложения

Углубившись в анализ, мы декомпилировали приложение и изучили его исходный код. Мы обнаружили подпрограмму, используемую вредоносной программой для установления соединения с ее системой управления и контроля:

Рисунок 7. Установление соединения C2

Вредоносная программа также способна перехватывать входящие сообщения, собирать их и сохранять в своем частном хранилище, которое отправляется на сервер:

Рис. 8. Отправка входящих сообщений

Сколько раз вы скачивали информацию из Интернета? Возможно, для некоторых из вас ответ будет «очень часто». На самом деле скачать фильмы с торрент-сети несложно.

Давайте поищем в Google торрент двух самых ожидаемых фильмов 2019 года: «Мстители: Финал» и «Джокер».

Рис. 9. Результаты для фильма "Мстители"

Рис. 10. Результаты для фильма "Джокер"

Нажав на выделенные результаты, мы перенаправляемся на следующую веб-страницу, где можно скачать торрент:

Рис. 11. Веб-страница загрузки через торрент фильма «Мстители: Финал»

Рисунок 12. Страница загрузки через торрент для «Joker»

Эти две страницы очень похожи. Там есть краткое описание фильма с большой и заметной кнопкой для скачивания торрент-файла. После загрузки фильмов нам предоставляется папка, содержащая фильм и исполняемый файл с пакетом кодеков, который позволяет просматривать фильм:

Рисунок 13. Результат загрузки фильмов

Если мы попытаемся открыть видео без предварительной установки пакета кодеков, появится сообщение об ошибке, информирующее нас о том, что файл поврежден. Таким образом, пользователь чувствует себя обязанным установить пакет кодеков. На самом деле это хорошо известный бот, связанный с ботнетом, уже проанализированным экспертами по безопасности из ESET Researchers.

Рисунок 14. Обнаружение VirusTotal поддельного пакета кодеков

Программное обеспечение

Другой категорией, представляющей интерес для обычных пользователей, является коммерческое программное обеспечение. Многие пользователи ищут их в надежде скачать пиратскую копию. Это самый простой способ установки вредоносных программ, поскольку пользователь должен установить исправление, которое используется для замены платной лицензии, а также устанавливает вредоносное ПО на компьютер.

Nero – самая известная программа для создания программного обеспечения для создания оптических изображений, которая является лидером на рынке. Итак, мы будем искать Неро в Пиратской бухте:

Рисунок 15. Результаты Pirate Bay для Nero

Нажав на выбранный результат, мы попадаем на страницу описания торрента:

Рисунок 16: Описание программного обеспечения Nero Burning ROM

На рис. 16 показано описание торрента. В области, отведенной для деталей программного обеспечения, есть минимальное руководство по его установке. Однако сразу видно, что что-то подозрительно: размер файла совсем небольшой. Итак, после скачивания файла у нас на компьютере появилась следующая папка:

Рисунок 17. Программное обеспечение Nero, загруженное из TPB

Размер файла составляет около 15 МБ, и это немного для такой сложной программы, как Nero. На самом деле установочный файл программного обеспечения составляет около сотен мегабайт или даже порядка гигабайт. Чтобы развеять сомнения в ненадежности программы, мы запустили ее и получили следующее окно:

Рис. 18. Фальшивый экран входа в The Pirate Bay

Очень подозрительно, что установщик Nero запрашивает учетные данные учетной записи Pirate Bay, притворяясь проверкой против ботов. Реальность такова, что это фишинговая программа, разработанная для кражи учетных данных пользователя. Действительно, загрузив файл на платформу VirusTotal, мы имеем следующие результаты:

Рисунок 19. Результаты VirusTotal для программного обеспечения Nero, загруженного из The Pirate Bay

VirusTotal также подтверждает, что это разновидность вредоносного троянского ПО. Настоящая установка Nero запрашивает путь установки, ключ активации ключа и другую законную информацию, а не учетные данные нелегальной службы.

Adobe Photoshop Lightroom

Другой широко используемой программой является Adobe Photoshop. Это программное обеспечение, созданное в 1988 году, стало де-факто отраслевым стандартом для редактирования и постобработки изображений. Фактически, каждый, кто хочет поделиться работой по обработке изображений, использует форматы файлов, определенные Adobe. По этой причине это еще одно привлекательное средство для распространения вредоносных программ, поэтому мы решили поискать Photoshop на LimeTorrents:

Рисунок 20. Результаты поиска Photoshop на LimeTorrents

Мы скачали третий результат. Небольшой размер навел нас на мысль, что в файлах спрятано что-то вредоносное. Это всего лишь индикатор, используемый для быстрой идентификации вредоносных файлов; мы не можем исключить возможность того, что даже файлы большего размера могут скрывать зараженную версию законного программного обеспечения.

Рисунок 21. Загруженные файлы с торрента

Исполняемый файл снова является классическим трояном, как сообщается в отчете VirusTotal. Хорошей новостью является то, что большинство решений для защиты от вредоносных программ, перечисленных в VirusTotal, способны определять файл как вредоносное ПО.

Рисунок 22. Результаты VirusTotal для Adobe Photoshop

Премиум от Malwarebytes

Другим популярным программным обеспечением, загружаемым многими пользователями, является популярный антивирус Malwarebytes. У него есть бесплатная версия, которую можно загрузить на официальном сайте производителя, но она ограничена некоторыми важными функциями, такими как защита в реальном времени. Однако мы нашли взломанную версию Malwarebytes Premium онлайн; он обещает реализовать все функции, включенные в платную версию. Поэтому мы искали его на LimeTorrents, получив огромное количество результатов:

Рисунок 23. Результаты поиска Malwarebytes в LimeTorrents

Мы выбрали первую, соответствующую одной из последних версий Malwarebytes, которая имеет отличный показатель работоспособности из-за большого количества сидов. После его загрузки мы видим ряд файлов, включая исполняемый файл установки, несколько текстовых файлов «README» и генератор ключей, который сможет создать экземпляр действительной лицензии на защиту от вредоносных программ.

Рисунок 24. Загруженные файлы с торрента

Один из файлов, необходимых для взлома программы, «URET NFO v2.2.exe», сразу же привлек наше внимание. Мы загрузили его на VirusTotal и обнаружили, что большинство антивирусных решений определяют его как вредоносное рекламное ПО.

Рисунок 25. Уровень обнаружения рекламного ПО

Рекламное ПО — это надоедливая программа, предназначенная для показа рекламы на компьютере жертвы, изменения и перенаправления поисковых запросов, захвата веб-навигации на рекламные веб-сайты и сбора информации о предпочтениях жертвы, например о типах посещенных веб-сайтов и запросах. искал через поисковик. Вся эта информация необходима для настройки рекламы и, следовательно, для более широкого распространения рекламного ПО.

Анализ торрент-угрозы

Пока мы анализировали сеть Torrent, мы решили проанализировать интересный образец вредоносного ПО, связанного с огромным ботнетом, распространяющимся в дикой природе. Это было названо Сатурботом. Этот вредоносный код был одним из многочисленных типов вредоносных программ, распространяемых через торренты, притворяясь пакетом кодеков, необходимым для отображения видео, только что загруженного жертвами. Его старая версия уже была проанализирована исследователями ESET в 2017 году. Новый вариант вредоносного ПО ведет себя несколько иначе, чем старый.

Основная цель бота — скомпрометировать как можно больше компьютеров. Для этого он использует уязвимые веб-сайты WordPress для распространения в Интернете. Когда сайт скомпрометирован, вредоносное ПО загружает торрент-файл, указывающий на свою копию. Затем он создает новую веб-страницу с заголовком, содержащим трендовые слова (например, популярные названия фильмов, такие как «Мстители 2019 торрент»), и вставляет ссылку для загрузки вредоносного торрент-файла.

Рисунок 26. Пример взломанного веб-сайта WordPress

Когда пользователь нажимает на поддельный пакет кодеков, вредоносное ПО показывает поддельное окно, имитирующее установку программы. Это завершается сообщением об ошибке.

Рис. 27. Окно сообщения об ошибке после фальшивой установки

Неосведомленный пользователь подумает, что возникла проблема с настройкой, и никогда не заподозрит, что произошло что-то вредоносное, в то время как вредоносное ПО продолжает свою работу скрытно.

Все полезные артефакты извлекаются по пути %appdata%Local, создавая новый каталог с именем «Android». Название призвано быть связано с популярной мобильной операционной системой, оставаясь при этом незаметным.

Рис. 28. Артефакты вредоносного ПО

Процесс «capdrv.exe» запускает несколько процессов, чтобы начать фазу полного перебора огромного набора веб-сайтов WordPress, который создается во время выполнения. На самом деле вредоносное ПО объединяет несколько разных подстрок в «gdh» и «gyk» для использования в качестве строк запросов в Google, Bing и Яндексе. Результаты, возвращаемые запросами, анализируются, чтобы извлечь веб-сайты для посещения. Используя большой начальный набор подстрок для объединения, эта стратегия позволяет получить несколько целей.

Рисунок 29. Пример запросов методом подбора

Ниже приведен пример POST-запроса, который вредоносная программа использует для входа на веб-сайт. К счастью, учетные данные неверны, поэтому ответное сообщение содержит строку «неверное имя пользователя или пароль».

Вредоносная программа сохраняется на компьютере жертвы, создавая новый ключ в реестре Windows «HKCUSoftwareMicrosoftCurrentVersionRun11f86284», где имя ключа генерируется случайным образом. В качестве значения ключа задается путь к файловой системе вредоносного ПО. Используя этот трюк, вредоносная программа может запускаться при каждой перезагрузке компьютера, поскольку RegKey «CurrentVersionRun» указывает программы, которые должны запускаться каждый раз, когда пользователь входит в систему.

Рисунок 31. Ключ реестра, установленный вредоносной программой для обеспечения устойчивости

Основная цель Sathurbot (как и любого другого ботнета) — расширить свою сеть, задействовав как можно больше машин и, следовательно, усилив атакующую мощь. Когда сеть достаточно велика, ее можно использовать для выполнения новых вредоносных действий, таких как массированная DDOS-атака против цели, указанной бот-мастером.

На момент написания URL-адрес Command&Control неизвестен, потому что бот сразу начинает с грубого перебора. Вероятно, это доказательство встроено в тело вредоносного ПО в зашифрованном виде и появится только после выполнения определенного условия, такого как логическая бомба, основанная на времени.

Насколько легко раздать торрент по сети?

Огромное количество угроз в торрент-ландшафте, несомненно, связано с простотой создания торрент-файла, содержащего вредоносные артефакты. Для этого не обязательно быть хакером или иметь продвинутые навыки. Используя популярный торрент-клиент µTorrent, вредоносный файл можно создать за несколько шагов. Мы можем просто нажать «Создать новый торрент» в верхнем меню, указать путь к исполняемому файлу вредоносного ПО и нажать кнопку «Создать».

Рис. 32. Окно «Создать новый торрент»

Вуаля, мы создали торрент-файл, якобы имеющий отношение к фильму «Мстители», но на самом деле содержащий вредоносное ПО. Приложив больше усилий, мы могли бы использовать некоторые приемы, чтобы замаскировать вредоносный файл, чтобы убедить пользователя нажать на него и запустить цепочку заражения.

Рис. 33. Обман пользователя, заставляющего его нажать

Очевидно, что после создания вредоносного файла следующим шагом будет распространение торрента в Интернете, чтобы заразить как можно больше машин. Нет ничего проще: мы должны зарегистрировать учетную запись на одном из торрент-сайтов, таких как The Pirate Bay, и загрузить наш файл. Мы назвали его, используя модные термины, например, «Мстители», как показано на рисунке выше.

Заключение

К счастью, большинство торрент-сайтов, таких как RARBG, проверяют файлы, загруженные на их платформу, и ищут вредоносные артефакты и другие проблемы с безопасностью, которые могут нанести вред пользователям.К сожалению, это не универсально, и использование торрентов по-прежнему сопряжено с высоким уровнем риска.

Компьютерные вирусы могут распространяться разными способами, в том числе через торрент-файлы. На самом деле, многие популярные торрент-сайты буквально завалены вредоносными программами.

В прошлом, если вы внимательно относились к тому, что вы нажимали или загружали, вы могли избежать заражения. Но сегодня даже простой просмотр вредоносной рекламы может привести к полномасштабному заражению компьютера вирусом. Поскольку торрент-сайты редко проверяют своих рекламодателей, вирусные атаки с «вредоносной рекламой» становятся все более распространенными.

К счастью, существуют простые, но эффективные контрмеры, которые можно использовать для защиты компьютера от атак. Читайте дальше, чтобы узнать больше о самых опасных компьютерных вирусах и о том, что вы можете сделать, чтобы защитить себя от зараженных торрентов.

Кратко о компьютерных вирусах

Термин "компьютерный вирус" – это собирательное словосочетание, которое используется для описания любого типа нежелательной программы, наносящей вред вашей системе.

Компьютерные вирусы во многом напоминают человеческие вирусы. Существует множество различных типов компьютерных вирусов, и каждый тип использует свой набор тактик для проникновения в вашу систему.

Агрессивные и незаметные вирусы

Тот факт, что ваш компьютер выглядит здоровым, не означает, что он не заражен. Некоторые компьютерные вирусы очевидны, но есть и скрытые. Например, вирусы-«кейлоггеры» остаются скрытыми и запускаются в фоновом режиме по мере того, как вы печатаете. Они записывают ваши имена пользователей и пароли и периодически отправляют ваши данные на сервер.

Кейлоггеры отслеживают и записывают все, что вы набираете на клавиатуре

Другие агрессивные типы вирусов, такие как вирус WannaCry, заразивший более четверти миллиона компьютеров в мае 2017 года, предназначены для блокировки доступа пользователей к своим компьютерам и сбора денег в виде «выкупа».

Вот два основных способа проникновения вируса в вашу систему во время использования торрента.

Вредоносная реклама – это рекламные баннеры и другие виды рекламы, которые распространяют и распространяют вирусные файлы. В некоторых случаях достаточно просто просмотреть вредоносную рекламу, чтобы заразиться от нее вирусом (подробности читайте ниже).

Технически любой веб-сайт может содержать вредоносную рекламу. Вредоносная реклама была обнаружена в Google Ads и других авторитетных рекламных программах. Но поскольку торрент-сайты обычно не очень хорошо проверяют своих рекламодателей, у вас гораздо больше шансов столкнуться с вредоносной рекламой при посещении торрент-сайта.

Вредоносная реклама The Pirate Bay

Логотип Пиратской бухты

В мае 2016 г. эксперты по безопасности обнаружили в The Pirate Bay вредоносную рекламу. Вредоносный рекламодатель, разместивший объявление, использовал популярный торрент-сайт для передачи своим посетителям «наборов эксплойтов».

  • Совет. Набор эксплойтов — это программное обеспечение, которое автоматически определяет уязвимые места. Хакеры используют данные, полученные из наборов эксплойтов, для атак на пользователей Интернета.

После того, как хакеры использовали набор эксплойтов для выявления уязвимых компьютеров, они заразили их вирусом-вымогателем Cerber. Вирус Cerber похож на вирус WannaCry, который недавно попал в заголовки газет, заблокировав тысячи компьютеров по всему миру.

Вирус-вымогатель Cerber приносит своим создателям большие прибыли. Разработчики Cerber создали многомиллионную партнерскую программу. Любой, кто готов платить разработчикам Cerber часть денег, которые они получают от выкупа, может использовать его на любом веб-сайте в Интернете.

Одним из самых опасных моментов вредоносной рекламы является тот факт, что вам часто даже не нужно ничего нажимать, чтобы получить вирус.

«Заражение, доставляемое через вредоносную рекламу, интересно тем, что оно не требует никаких действий пользователя (например, кликов) для компрометации системы и не использует какие-либо уязвимости на веб-сайте или сервере, на котором оно размещено. ” – официальный блог Symantec

Вредоносная реклама становится все более популярной, поскольку позволяет хакерам легко и быстро заразить миллионы посетителей веб-сайтов. По данным ZDNet, вредоносная реклама ежемесячно заражает 12 миллионов компьютеров.

Зараженные загрузки — еще одна серьезная угроза, о которой следует помнить при загрузке торрент-файлов.

Хакеры часто используют популярное программное обеспечение для передачи вирусов. Они встраивают зараженный код в установщик программного обеспечения. Затем, когда вы устанавливаете зараженную программу, вирус копируется в вашу систему.

Хакеры часто используют взломщики или генераторы ключей, чтобы взломать часть системы защиты авторских прав программного обеспечения.Иногда эти инструменты просто помогают скачивающим взломать нелицензионное программное обеспечение. Однако эти же инструменты часто могут быть замаскированными вирусами.

Определение отрывочных торрентов

Вот несколько простых шагов, которые можно предпринять, чтобы избежать загрузки зараженных торрент-файлов.

Когда торренты впервые стали популярными в начале 2000-х годов, было очень сложно узнать, что вы получаете, прежде чем скачивать это. Но с годами пользователи торрентов объединились в тесные ассоциации.

Сегодня самые популярные торренты выпускаются очень систематическими варез-группами. Группы Warez соревнуются друг с другом, чтобы выяснить, кто сможет создать лучший контент. Они даже прикрепляют названия брендов к своим релизам. Например, при поиске фильмов в Pirate Bay вы можете наткнуться на выпуски известной группы Warez, известной как YIFY.

В дополнение к узнаваемым торговым маркам контент, выпущенный как официальный варез, соответствует подробному набору стандартов, включая единые соглашения об именах файлов. Контент, который содержит вредоносное ПО или не соответствует стандартам Warez, удаляется, другими словами, помечается как недопустимый и изымается из обращения.

Комментарии могут дать представление о качестве файла. Если комментарии оставляют реальные пользователи, они могут помочь отличить хорошие торренты от плохих. Однако остерегайтесь поддельных комментариев, оставленных учетными записями «sockpuppet». Учетные записи Sockpuppet – это поддельные учетные записи в Интернете, которые хакеры используют для того, чтобы склонить загрузчиков к загрузке вирусов.

Не все в Интернете являются теми, за кого себя выдают.

Обычно легко заметить похвалу, оставленную аккаунтом sockpuppet. Большинство торрент-сайтов награждают значками доверенных участников. Например, доверенные комментаторы Pirate Bay имеют зеленые, розовые или синие черепа рядом со своими именами пользователей.

Прежде чем скачать торрент с сайта, внимательно посмотрите на него. Есть много торрент-сайтов-подражателей, которые не являются тем, чем кажутся. Прежде чем продолжить, проверьте URL-адрес сайта, чтобы убедиться, что он является законным. Некоторые вирусы способны захватывать случайные веб-сайты, чтобы создавать страницы с файлами, которые выглядят как торренты, но на самом деле являются вредоносными программами.

Тот факт, что торрент не популярен, не означает, что он небезопасен. Но если сотни людей участвуют в торрент-рое, шансы определенно в вашу пользу. Торренты, содержащие вредоносное ПО, как правило, довольно быстро отсеиваются модераторами. Например, в Pirate Bay работает около дюжины опытных модераторов.

Основы защиты от вирусов

Если у вас есть хорошая антивирусная программа и вы загружаете обновления безопасности сразу после их выхода, у вас больше шансов защититься от вирусов.

Лучший способ защититься от вирусов при работе с торрентами – это использовать антивирусное программное обеспечение. Антивирусное программное обеспечение работает в фоновом режиме, когда вы используете компьютер, сканируя каждый открываемый файл. Есть несколько отличных антивирусных программ, которые абсолютно бесплатны, поэтому нет оправдания тому, чтобы не установить одну из них.

Если ваша антивирусная программа обнаружит вирус, она поместит его в карантин и удалит любой обнаруженный вредоносный код. Хорошие антивирусные программы также могут выполнять периодическое глубокое сканирование, которое полезно для обнаружения любых спящих вирусов или вирусов, которые могли каким-то образом ускользнуть.

Бесплатные антивирусные программы

По данным PCMag, Avast и AVG — две лучшие бесплатные антивирусные программы на данный момент. Обе программы могут идентифицировать вирусы «эвристически», используя поведенческие данные для обнаружения кода, который, как кажется, мог быть разработан для повреждения или захвата вашего компьютера. Кроме того, и Avast, и AVG могут выполнять сканирование на наличие вирусов как в режиме реального времени, так и по требованию.

Лучший антивирусный пакет премиум-класса для торрент-клиентов

Мы считаем, что Malwarebytes — отличный выбор для обеспечения безопасности торрент-клиентов, поскольку он специально разработан для блокирования видов атак, с которыми сталкиваются торрентеры. Malwarebytes использует четыре независимых модуля (защита от вредоносных программ, защита от программ-вымогателей, защита от эксплойтов и защита от вредоносных веб-сайтов) для блокировки и удаления вредоносного кода. Программа Malwarebytes платная, но довольно дешевая, и вы можете попробовать ее в течение 14 дней, прежде чем перейдете к платному доступу.

Ложные срабатывания

Некоторые законные инструменты, поставляемые с торрент-файлами, вызывают ложное срабатывание, когда вы пытаетесь их использовать. Однако здравый смысл часто показывает, содержит ли загруженный вами инструмент вирус. Если торрент популярен и имеет хорошие отзывы от доверенных аккаунтов, вероятность того, что инструмент является законным, высока.

Если вы все еще не уверены, что можете доверять загруженному инструменту, попробуйте обратиться к разработчику инструмента за подтверждением. Со многими разработчиками, создающими торрент-инструменты, на удивление легко связаться. Кроме того, существует бесплатный онлайн-инструмент под названием VirusTotal, который можно использовать для сканирования подозрительных файлов и веб-сайтов.VirusTotal может сравнить файл с 40 различными вирусными базами. Если файл запускает только одну базу данных, велика вероятность, что это просто ложное срабатывание.

К сожалению, большинство программ и операционных систем разрабатываются с учетом функциональности, а не безопасности. Большинство ошибок безопасности не вызывают каких-либо очевидных проблем. Тем не менее, хакеры могут использовать их для получения доступа к вашему компьютеру.

Хорошим примером того, как хакеры могут использовать программные ошибки для получения контроля над потребительскими компьютерами, является хакерский инструмент, известный как EternalBlue. EternalBlue изначально был разработан АНБ, но хакерская группа Shadow Brokers выпустила его для широкой публики в апреле 2017 года. В результате теперь им может пользоваться каждый хакер на планете.

EternalBlue использует ошибку в сетевом протоколе Windows, известную как SMB (блок сообщений сервера). Люди во всем мире каждый день используют сети Windows на базе SMB для выполнения обычных задач, таких как распечатка документов и обмен файлами.

Если у вас старая версия SMB, хакер может использовать EternalBlue, чтобы завладеть вашим компьютером. Но если вы загрузили последние обновления безопасности Windows для SMB, ваш компьютер будет защищен от EternalBlue.

Современные компьютеры трудно взломать

Эксперты по безопасности усердно работают над поиском и устранением ошибок в системе безопасности до того, как хакеры смогут обнаружить их и воспользоваться ими. По словам создателей Symantec Norton, обычные обновления программного обеспечения очень эффективно останавливают компьютерные вирусы.

«Возможно, милая ирония заключается в том, что сама среда, используемая для распространения вирусов и других угроз, также является механизмом доставки технологий защиты от угроз. Но реальность такова, что охранные фирмы могут использовать Интернет так же эффективно, как и хакеры». – Блог Symantec norton

Изготовители популярных программ, таких как Windows и Google Chrome, также работают круглосуточно, чтобы усложнить жизнь хакерам. Поэтому обязательно загружайте новые исправления безопасности как можно скорее после их выхода.

Исправления безопасности для Windows

В Windows можно использовать Центр обновления Windows для автоматического получения последних исправлений безопасности. Кроме того, вы можете загрузить исправления вручную с официального веб-сайта Windows.

Исправления безопасности для MacOS

Если у вас есть Mac, вы можете использовать программу Apple Mac Store для загрузки ежедневных обновлений безопасности. Как и у Microsoft, у Apple на официальном сайте есть удобный список ссылок для скачивания обновлений безопасности.

Известные компьютерные вирусы

Перечисленные ниже вирусы в последнее время часто попадают в заголовки газет. Вот краткий обзор того, как работают эти печально известные вирусы и что вы можете сделать, если ваш компьютер заражен ими.

Цербер

Вирус Cerber — это вирус-вымогатель. Он шифрует ваши файлы, а затем предоставляет ссылку для оплаты выкупа в браузере Tor.

  • Совет. Браузер Tor позволяет получить доступ к «глубокой паутине», полностью анонимной части Интернета, которую часто посещают торговцы наркотиками и другие преступники.

Если ваш компьютер заражен Cerber, все файлы на вашем компьютере будут заблокированы внутри файлов-контейнеров с расширением .cerber.

Обычные сборы за выкуп Cerber начинаются примерно с 1 биткойна. Однако чем дольше вы ждете, тем больше будет сумма. К сожалению, многие люди, которые платят выкуп, никогда не получают ссылку, которая позволяет им разблокировать свои файлы.

Что делать, если вы заразились вирусом Cerber

Удалить сам вирус Cerber несложно. Kaspersky, Symantec, AVG или любой другой крупный антивирусный пакет программного обеспечения может избавиться от него. Сложная часть — это расшифровка зашифрованных файлов Cerber, которые оставляет после себя вирус.

Платить выкуп — не лучшая идея, потому что деньги поощряют хакеров, и нет никакой гарантии, что после уплаты выкупа ваши файлы действительно будут расшифрованы. Лучшей альтернативой обмену биткойнами и надежде на лучшее является веб-сайт No More Ransom. Проект No More Ransom – это коалиция специалистов правоохранительных органов и специалистов по ИТ-безопасности, которые вместе создают бесплатные инструменты для защиты от программ-вымогателей.

Хочу плакать

Вирус WannaCry действует так же, как Cerber: он блокирует компьютеры и шифрует все их файлы.

К счастью, анонимный 22-летний исследователь из Великобритании нашел «выключатель» для WannaCry. Он обнаружил, что тот, кто создал WannaCry, спроектировал его таким образом, чтобы он отключался в случае, если он попадет на несуществующий веб-сайт с бессмысленным названием. Найдя название сайта в коде WannaCry, он зарегистрировал сайт и включил его. Атаки WannaCry немедленно прекратились.

WannaCry еще не закончилась

Версия WannaCry, в которой отсутствует упомянутая выше уязвимость «выключатель отключения», все еще циркулирует в сети: UiWix. UiWix использует ту же уязвимость Windows, которой воспользовался WannaCry, только она хитрее и ее сложнее отключить. Кроме того, анонимный исследователь, который остановил WannaCry, сказал, что атаки на веб-сайт, используемый для отключения вируса, потенциально могут вернуть WannaCry к жизни.

Что делать, если вы заразились вирусом WannaCry/UiWix

Как и Cerber, проблема с WannaCry/UiWix заключается не в удалении самого вируса. Любое хорошее антивирусное программное обеспечение может избавиться от него. Сложность заключается в расшифровке реальных файлов, на которые влияет вирус.

К счастью, для жертв WannaCry, использующих Windows XP или Windows 7, существует быстрое решение: WannaKiwi. WannaKiwi — это инструмент, который использует простые числа для взлома шифрования WannaCry. чтобы узнать больше о WannaKiwi, прочитайте эту статью от «белого» хакера Мэтта Суиша.

Сатурбот

Sathurbot неуловим по сравнению с WannaCry и Cerber. Вместо того, чтобы блокировать отдельные компьютеры и заставлять их пользователей платить выкуп, Sathurbot позволяет вам продолжать использовать свой компьютер в обычном режиме. Но в фоновом режиме он запускает программу, которая пытается взломать веб-сайты WordPress.

Вирус Sathurbot использует торрент-сети для своего размножения, поэтому, если вы любите скачивать торренты, вы можете подвергаться риску. Sathurbot особенно опасен, поскольку позволяет хакерам установить на ваше устройство дополнительные вирусы.

Что делать, если вы заразились вирусом Sathurbot

К счастью, основные производители антивирусного программного обеспечения уже обнаружили вирус Sathurbot. Все, что вам нужно сделать, это запустить антивирусную программу и следовать ее инструкциям, чтобы удалить ее с вашего компьютера.

Обзор

С таким количеством опасных вирусов, циркулирующих в Интернете, как никогда важно уделять внимание основам интернет-безопасности. Если вы используете антивирусную программу, чтобы защитить себя во время работы с торрентом и поддерживать все свое программное обеспечение в актуальном состоянии, вы, скорее всего, сможете избежать заражения. Но если вы откладываете обновления на другой день и пренебрегаете антивирусной программой при скачивании торрентов, вы даете хакерам возможность воспользоваться вашими уязвимостями.

2 КОММЕНТАРИЯ

Это хорошо для предотвращения чего-то плохого, верно? Я имею в виду, что я должен думать

Спасибо за достойную статью! Ваши усилия были велики. Еще раз спасибо за информацию!

Официально торрент — это файл, содержащий метаданные, относящиеся к фильму, песне, программному обеспечению или фотографии, загруженные из одноранговой сети, хотя этот термин обычно используется для обозначения любого из вышеупомянутых типов файлов P2P. Торренты уникальны тем, что они не поддерживаются и не распространяются каким-либо одним веб-сайтом; вместо этого эти задачи ложатся на пользователей P2P-сетей, которые, как только файл начинает загружаться, немедленно начинают «раздавать» — или предоставлять свои загруженные данные для загрузки другим — другим участникам P2P. В результате загрузка через торрент, как правило, выполняется быстро и удобно. Но прежде чем вы присоединитесь к P2P-повозке, рекомендуется сначала понять риски, связанные с загрузкой торрентов.

Вредоносные программы

Учитывая важную роль компьютера в управлении типичной компанией, загрузка вредоносного вируса или вредоносного файла может привести к полной остановке бизнеса. Хотя торрент-загрузки могут представлять такой риск, правда в том, что он не больше, чем с файлами любого другого типа, независимо от источника. Когда замаскированное вредоносное ПО торрента открывается, это часто происходит потому, что у загрузчика развилось ложное чувство безопасности в отношении сетей P2P. Нередко пользователь, который никогда не мечтал открыть нежелательное вложение электронной почты, дважды щелкает загруженный торрент, даже если он знает о первоначальном загрузчике столько же, сколько и о любом отдельном спамере электронной почты. После скачивания легального торрента всегда проверяйте файл антивирусной программой перед его запуском. Некоторые программы торрент-интерфейса даже предлагают плагины, которые автоматически сканируют входящие файлы.

Безопасность данных

Многие противники совместного использования файлов P2P заявляют, что загрузка торрента открывает доступ к другим сохраненным данным ПК. Это утверждение может быть особенно тревожным для владельцев бизнеса, которые опасаются, что файлы сотрудников, информация о заработной плате и другие ценные данные компании могут быть скомпрометированы. Однако это верно только в том случае, если эти данные хранятся в той же папке, что и загружаемый торрент. Поскольку файлы, загруженные через торрент-сайты, затем передаются другим пользователям, по умолчанию они хранятся в папке, которая позволяет делиться их содержимым.Так что, если вы не привыкли хранить важные бизнес-данные в папке торрент-загрузок на вашем компьютере, секреты вашей компании должны быть в безопасности. Тем не менее, в целях безопасности рекомендуется отключить общий доступ к личным папкам.

Уязвимость

Хотя сети P2P не представляют прямой угрозы ценным данным вашей компании, известно, что они помогают онлайн-хакерам получить к ним доступ. Когда торрент загружается, человек, получающий его, получает доступ к IP-адресам всех участвующих пиров. Онлайн-хакеры иногда собирают эту информацию, чтобы они могли атаковать один компьютер за раз, пока не будет найден уязвимый. Лучшая защита от такого рода атак должна быть очевидна: убедитесь, что ваш компьютер не уязвим. Чаще сканируйте свои жесткие диски на наличие вирусов и вредоносных программ, отключите «Удаленный помощник» и «Удаленный рабочий стол» в свойствах системы и снимите флажки с каждого из них в списке исключений брандмауэра, отключите общий доступ к папкам и установите пароли для важных папок.

Юридические проблемы

Скорее всего, самый большой риск, связанный с торрентами, не связан с заражением вредоносным ПО, утечкой данных или кражей корпоративной информации. Большая часть файлов, доступных через сети P2P, содержат материалы, защищенные авторским правом, что делает обмен такими данными незаконным. Более того, вероятность того, что нелегальный файлообменник будет пойман, сейчас выше, чем когда-либо прежде. В кино- и музыкальной индустрии работают агентства, которые прочесывают Интернет в поисках нарушителей, для чего они отслеживают IP-адреса загрузчиков и отслеживают встроенные трекеры, спрятанные в фильмах и песнях, защищенных авторским правом. Наказания варьируются от приостановки работы Интернета до 10 лет тюрьмы и штрафа в размере 250 000 долларов. Чтобы избежать проблем с законом, которые, скорее всего, не принесут пользы бизнесу, загружайте файлы, не защищенные авторскими правами, или бесплатные файлы, или просто держитесь подальше от веб-сайтов P2P.

Торрент может быть чрезвычайно рискованным бизнесом. Вы можете не только наткнуться на фильмы, телепередачи и приложения, полные вирусов и вредоносных программ, но и столкнуться с юридическими проблемами из-за ограничений авторского права. Однако, следуя шести советам из этого руководства, вы сможете безопасно работать с торрентами.

Внимание:

ProPrivacy не оправдывает и не поощряет скачивание через торрент материалов, защищенных авторским правом. Торрент таких материалов является незаконным в большинстве, если не во всех, странах и может привести как к уголовному, так и к гражданскому преследованию.

Какие риски связаны с торрентами?

Скачивание пиратского контента из BitTorrent может сэкономить вам много денег, но вы должны помнить, что скачивание материалов, защищенных авторским правом, таких как музыка, фильмы или игры, является незаконным. Ваш интернет-провайдер (ISP) может вручить вам письмо о прекращении и воздержании, вам придется заплатить штраф правообладателю или даже оказаться в суде по уголовному обвинению.

Популярные шоу, такие как Squid Game, South Park и Game of Thrones, также являются очагами вредоносного ПО. Хакеры знают, что эти серии будут загружены миллионы раз, что делает их простым способом заражения людей вредоносными программами, шпионскими программами, троянами и другими вредоносными программами, которые могут захватить вашу систему и информацию. В какой-то момент «Игра престолов» записала на свой счет самые зараженные торренты — «Лабораторией Касперского» было обнаружено 30 000 зараженных торрентов.

Как обезопасить себя при работе с торрентами

Риски, связанные с торрентами, реальны и потенциально серьезны, но есть способы их уменьшить. Ниже мы перечислили наши главные советы по обеспечению безопасности при работе с торрентами, и вы можете просмотреть их, нажав на ссылки ниже:

Используйте VPN для безопасного скачивания торрентов

Использовать VPN для загрузки торрентов не составляет труда. VPN шифрует все ваши входящие и исходящие данные, что, в свою очередь, не позволяет вашему интернет-провайдеру отслеживать посещаемые вами веб-сайты. Таким образом, они не будут знать, что вы скачиваете что-то из торрент-репозитория! С помощью VPN у вас будет улучшенная цифровая конфиденциальность, а это означает, что вы сможете свободно просматривать веб-страницы, не опасаясь последствий.

Шифрование VPN скрывает вашу активность от интернет-провайдеров и ваш IP-адрес

Кроме того, VPN не позволяет веб-сайтам и службам, которые вы посещаете, отслеживать ваш реальный IP-адрес. В результате любой, кто попытается следить за скачиванием торрентов, не сможет получить ваш IP-адрес — вместо этого он увидит только IP-адрес, принадлежащий VPN-серверу.

Следует признать, что существует целевой метод, который можно использовать для отслеживания пользователей VPN. Это известно как атака временной корреляции, которой, к счастью, легко избежать, если вы придерживаетесь провайдеров VPN с нулевым журналом. Эти провайдеры считаются лучшими в сообществе по обеспечению конфиденциальности, и именно поэтому мы рекомендуем заядлым торрент-провайдерам использовать VPN, которые обеспечивают такую ​​гарантию.

Сокрытие вашего IP-адреса также повышает безопасность. При использовании торрента через одноранговую сеть вы потенциально рекламируете IP-адрес своего дома всем, кто подключен к узлу.Если кто-то на этом узле является хакером, он может проверить ваш IP-адрес на наличие открытых портов или устройств IoT для добавления в ботнет. Использование VPN гарантирует, что другие торрентеры на узле не смогут выделить вас.

Если вы хотите узнать больше о том, чем может помочь VPN, ознакомьтесь с нашим руководством по VPN.

Могу ли я использовать любого провайдера VPN?

Не все VPN разрешают передачу торрентов, так как это требует больших ресурсов и может сильно повлиять на стоимость работы их VPN-серверов.

Чем больше данных загружено, тем больше данных необходимо обработать, и фермы серверов, которые арендуют провайдеры VPN, могут в конечном итоге взимать с них более высокую плату за удовольствие.

Кроме того, торрент-загрузки занимают большую часть полосы пропускания, что может еще больше замедлить работу VPN-серверов. В конечном итоге это снижает общую производительность и создает нагрузку на сеть VPN, что является плохой новостью для других пользователей, которые могут столкнуться с задержкой и низкой скоростью при подключении к серверу.

Однако виртуальные частные сети, которые разрешают использование торрентов, обычно не ведут журналы, поэтому ни один из их подписчиков не может быть выделен. Они также будут запускать свои службы в огромной сети серверов уровня 1, способных обрабатывать огромные объемы данных с молниеносной скоростью.

А самые лучшие виртуальные частные сети выделяют определенные серверы для торрентов! Они используют балансировку нагрузки, чтобы гарантировать, что пользователи автоматически подключаются к менее загруженным серверам, что помогает VPN поддерживать бесперебойное обслуживание для всех своих подписчиков.

Какой VPN мне следует использовать для торрента?

При выборе VPN для работы с торрентами необходимо учитывать многое. Чтобы помочь, мы составили список наших любимых VPN-сервисов для работы с торрентами, где мы также рассмотрели основные соображения, которые вам необходимо принять во внимание, прежде чем выбрать одну из них.

Проверьте, используете ли вы правильное семя

Большинство пользователей торрентов должны избегать вредоносных программ и других эксплойтов. Хорошая новость заключается в том, что существует несколько способов обнаружения вредоносных сидов и защиты от них.

Есть семена?

Самый простой способ убедиться в том, что вы действительно загружаете то, что ищете, – это выполнить поиск популярных торрентов. Если на торренте много раздач, это, вероятно, реальная сделка.

Добавьте немного изюминки

Использование популярных торрент-репозиториев, таких как EZTV или YTS, — отличный (и безопасный) способ найти то, что вам нужно. Такие сайты используют системы «чутья», чтобы выделять проверенных пользователей, что еще больше упрощает определение того, является ли семя подлинным или нет.

Например, на ThePirateBay модераторы выделяют пользователей, которые регулярно загружают контент, не содержащий вредоносного ПО, помечая их тегом Надежные. Тег VIP аналогичен, но используется для обозначения сеялки, которой можно доверять.

Тег "Надежный" — это розовый череп, а тег "VIP" — зеленый череп. Однако «чутье» будет выглядеть по-разному в зависимости от сайта, который вы используете. Обязательно проведите небольшое исследование и узнайте, что к чему, чтобы найти выделенных пользователей на веб-сайте, который вы собираетесь использовать!

Читайте также: