Эксперты инвестиций

Россиян предупредили о скрытых опасностях использования торрентов

Скачиваемые пользователями через торрент-трекеры пиратские файлы могут содержать в себе вредоносный код, причем в последнее время риски, связанные с интеграцией в коммерческий софт вредоносного кода, на практике стали превышать 90%, рассказал «Известиям» директор по продуктовой стратегии группы Т1 Сергей Иванов. 

По его словам, торренты все чаще используются начинающими хакерами как канал распространения своих разработок. Особенности установки пиратских программ, которая часто сопровождается изменениями в системных файлах, позволяют злоумышленникам получить доступ к операционной системе и критически важным файлам.

Эксперт подчеркнул, что в торрентах нет сверхзащищенной приватности или анонимности. На уровне операторского оборудования провайдеров можно в потоке данных отслеживать торрент-трафик и его маршрутизацию — откуда и куда он идет. 

В центре информационной безопасности «Инфосистемы Джет» отметили, что даже в случае отсутствия вредоносного софта пользователь рискует при использовании пиратских программ, поскольку ему не будут приходить обновления безопасности от производителя и не будет осуществляться техподдержка. А это значит, что останутся незакрытыми уязвимости, черные ходы и прочее. 

Старший консультант компании «Инфосистемы Джет» Елена Агеева рассказала, что вредоносный код может собирать данные с устройства пользователя, например, логины и пароли от соцсетей, с помощью которых злоумышленник получает доступ к аккаунтам и публикует посты или пишет знакомым от лица жертвы, чтобы реализовать мошеннические схемы. Также вредоносный код может зашифровывать данные на устройстве или блокировать для пользователя возможности пользоваться устройством, при этом злоумышленник требует выкуп для расшифровки файлов и разблокировки устройства.

Также эксперт отметила, что при скачивании пиратских файлов есть риск установки софта, которое будет использовать ресурсы устройства жертвы в целях злоумышленника. Например, это может быть майнинг криптовалюты, подключение устройства в бот-сети, участие устройства в DDoS-атаке. Также есть угроза установки рекламного ПО — например, приложений, отображающихся поверх других окон и вынуждающих пользователя переходить по ссылкам на ресурсы, за посещение которых у жертвы списываются деньги с мобильного счета.

Эксперты советуют для избегания угроз скачивать материалы с проверенных сайтов производителей и авторов. Если файл все-таки был скачан через торрент-трекер, нужно проверить его доступными антивирусными средствами, рекомендует Агеева. Также следует своевременно обновлять антивирусные средства на устройстве.

Читайте также:

Аналитики выяснили, кто «сливает» большего всего личных данных россиян

Источник

Кнопка «Наверх»