- Riskware: как обнаружить, удалить и предотвратить
- Что такое Riskware?
- Как вы можете определить Riskware?
- Типы уязвимых программ
- Как удалить зараженное ПО
- Как предотвратить Riskware
- Оригинал статьи: Riskware: How to Spot, Remove, and Prevent It
- Что такое Riskware?
- Что такое Riskware?
- Что надо знать о Riskware
- Как защититься от Riskware-программ
- Что такое Riskware?
- Android.Riskware.Agent
- Summary
- Removal
- Automatic action
- Suspect a file is incorrectly detected (a False Positive)?
- What is Riskware?
- Riskware Definition
- How Riskware Works
- Common Types of Riskware
- Software that Creates Unneeded Vulnerabilities
- Software that Violates Laws
- Software that Monitors User Behavior
- Software that Provides Access for Malware
- Software that Violates TOS of Other Software
- How Riskware Can Affect You
- How to Spot Potential Riskware Threats
- How to Prevent Riskware Attacks
- Detecting and removing Riskware
- Choosing not to detect Riskware
- Tips to Prevent Riskware Attacks
Riskware: как обнаружить, удалить и предотвратить
Опасность riskware (рискованного программного обеспечения) заключается в том, что даже легитимные программы могут иметь уязвимости, которые хакеры могут использовать в своих целях. Любое программное обеспечение, которое имеет малейшую вероятность причинения ущерба со стороны злоумышленников, считается рискованным и относится к riskware. Вот тут-то и следует вас предостеречь, потому что riskware – это не всегда вредоносное ПО.
Что такое Riskware?
Riskware — это легитимное или незаконное программное обеспечение, уязвимое для кибер-угроз.
Зачастую riskware не разрабатываются для того, чтобы быть вредоносными. Скорее, программы имеют некоторые функциональные возможности, которые хакеры будут использовать в своих целях. Такой тип программ не является явным риском, хотя они могут представлять собой определенный риск.
Как правило, хакеры могут проникнуть в программу из-за наличия в ней уязвимостей при разработке или в результате утечки данных. Бывают также ситуации, что программа грубо злоупотребляет конфиденциальностью своих пользователей и, будучи легитимной программой, незаметно связана с другой, незаконной программой.
Как вы можете определить Riskware?
Поскольку riskware не всегда является определенной вредоносной угрозой, которую могут обнаруживать антивирусные программы, важно вручную проверять наличие потенциальных уязвимостей. Устаревшие операционные системы и приложения, которые разработчики больше не обновляют, особенно уязвимы для вредоносных пользователей и, как правило, могут считаться рискованными программами (riskware).
Кроме того, правила и условия использования вашего программного обеспечения могут быть сигналом о том, что вы имеете дело с riskware. Если взаимодействуют две программы и одна из них отключает функции другой, то программа, отключающая эти функции, может представлять собой riskware.
Наконец, убедитесь, что вы лично предоставили программе требуемые права (разрешения). Если программа имеет какое-либо разрешение, которое вы не предоставляли ей напрямую, то это может стать признаком того, что вы столкнулись с рискованным программным обеспечением (riskware). Обычно такие программы пытаются получить доступ к основным данным операционной системы, функциям подключения к Интернету и таким аппаратным средствам, как микрофоны и камеры.
Типы уязвимых программ
В качестве примеров riskware можно указать программы, которые нарушают законы, отслеживают поведение пользователей или имеют уязвимости, предоставляющие доступ для вредоносных программ.
Следующие виды программ часто ассоциируются с потенциально опасными программами (riskware):
- КлиентыInternetRelayChat:программы, которые позволяют обмениваться мгновенными сообщениями, а также дозвонщики, такие как Voice over Internet Protocol (VoIP), могут иметь расширенные функции, которые часто используются злоумышленниками. В худшем случае бэкдор позволит злоумышленнику применить опасный скрипт без ведома пользователя чата, что сделает его открытым для вредоносных программ.
- ПО для удаленного доступа:также называемое Virtual Network Computing (VNC), такой тип ПО предоставляет удаленный доступ к вашему рабочему столу, программному обеспечению, утилитам и правам администратора. Хотя эти программы часто являются законными, они могут оставить пользователей открытыми перед угрозами безопасности в том случае, если программное обеспечение не будет должным образом защищено от хакеров.
- Службы Интернет-сервера:когда злоумышленник находит другого пользователя, который предоставляет полный доступ протоколу передачи файлов со своими административными правами, то он может установить сервер. Это дает хакеру доступ ко всем файлам в то время, пока пользователь находится в Интернете. Такие практики могут быть реализованы в загрузчиках файлов, таких как веб-серверы и прокси-серверы, программах для передачи файлов через Интернет и автоустановщиках для мобильных устройств
Как удалить зараженное ПО
Вредоносное ПО пытается использовать в рискованном ПО уязвимости безопасности, которые были допущены на этапе разработки такой программы. Как правило, эти угрозы поставляются в комплекте с легитимными программами, и они запускаются после открытия такой программы. Если ваш компьютер предупреждает, что на веб-сайте или в приложении обнаружено вредоносное ПО, действуйте осторожно.
Если вы подозреваете, что riskware уже был загружен, удалите программу и запустите антивирус для обнаружения и удаления потенциальных угроз, скрывающихся в скрытых скриптах.
Как предотвратить Riskware
Полное предотвращение рискованных программ требует осторожности при работе с любой используемой вами программой. В целом всегда практикуйте безопасные компьютерные привычки, такие как посещение надежных веб-сайтов, для активной защиты от вредоносных программ:
- Внимательно читайте условия и положения использования программы/сервиса и удаляйте те программы, которые запрещают другим легитимным программам корректно работать.
- Избегайте использования таких программ, которые требуют чрезмерные права без явной на то причины.
- Скачивайте программы только от официальных поставщиков, например, в Apple Store или Google Play.
- Всегда читайте запросы при установке новых программ.
- Никогда не загружайте незаконную информацию или материалы на ваше устройство.
- Избегайте запуска программ, которые имеют права администратора.
- Храните на вашем компьютере только те программы, установку и запуск которыхвы разрешили явным способом.
Безопасные компьютерные привычки и надлежащая антивирусная защита – это лучший способ защитить себя от riskware в вашей системе. Будьте внимательны при предоставлении прав программам и избегайте предоставления ненужных прав. Если вы подозреваете наличие вредоносного ПО на вашем устройстве, то тщательно проверьте все установленные программы и приложения, удалив все программы, установку и запуск которых вы не разрешили.
Оригинал статьи: Riskware: How to Spot, Remove, and Prevent It
Источник
Что такое Riskware?
Что такое Riskware?
К категории Riskware относят легальные программы, которые могут причинить вред компьютеру, если используются злоумышленниками для удаления, блокирования, изменения или копирования данных, а также для нарушения работы компьютеров и сетей. В категорию Riskware входят следующие виды программ, которые широко используются в легальных целях:
- утилиты удаленного администрирования;
- программы-клиенты IRC;
- программы дозвона;
- программы для загрузки файлов;
- программное обеспечение для мониторинга активности компьютеров;
- утилиты управления паролями;
- серверные веб-службы, такие как FTP, Web, Proxy и Telnet.
По своему назначению это не вредоносные программы, но некоторые их функции могут быть использованы во вредоносных целях.
Что надо знать о Riskware
При таком большом количестве легальных программ, которые злоумышленники могут использовать в незаконных целях, нелегко решить, какие из программ представляют угрозу. Например, программы удаленного администрирования часто используются системными администраторами и службами поддержки клиентов для диагностики и устранения неполадок, возникающих на компьютерах пользователей. Однако если такая программа установлена на вашем компьютере злоумышленником (без вашего ведома), он получит удаленный доступ к вашему компьютеру. Полностью контролируя ваш компьютер, злоумышленник сможет использовать его практически в любых нужных ему целях.
- «Лабораторией Касперского» зарегистрированы случаи секретной установки легальных программ удаленного администрирования, таких как WinVNC, для получения полного удаленного доступа к компьютеру.
- В качестве другого примера можно взять утилиту mIRC — легальную сетевую программу-клиент IRC, которая может использоваться злоумышленниками в незаконных целях. Продукты «Лаборатории Касперского» регулярно обнаруживают троянские программы, использующие функции mIRC для выполнения вредоносных действий без ведома пользователя. Часто вредоносные программы устанавливают программу-клиент mIRC для последующего вредоносного использования. В таких случаях mIRC обычно сохраняется в папке Windows и вложенных в нее папках. Поэтому обнаружение mIRC в этих папках почти всегда указывает на заражение компьютера вредоносной программой.
Существуют следующие виды Riskware-программ:
- Client-IRC
- Client-P2P
- Client-SMTP
- Dialer
- Downloader
- Fraud Tool
- Monitor
- NetTool
- PSWTool
- RemoteAdmin
- RiskTool
- Server-FTP
- Server-Proxy
- Server-Telnet
- Server-Web
- WebToolbar
Как защититься от Riskware-программ
Так как Riskware-программы могут присутствовать на компьютере на законных основаниях, антивирусы не всегда могут определить степень опасности конкретной Riskware-программы. Продукты «Лаборатории Касперского» позволяют вам самим решать, надо ли обнаруживать и удалять Riskware-программы.
- Обнаружение и удаление Riskware-программ
Существует много причин, чтобы подозревать обнаруженную антивирусной программой «Лаборатории Касперского» Riskware-программу в том, что она представляет собой угрозу. Например, если вы не давали согласия на установку программы и не знаете о ее происхождении, или вы прочитали описание этой программы на веб-сайте «Лаборатории Касперского» и у вас появились сомнения в ее безопасности. В таких случаях антивирусное программное обеспечение «Лаборатории Касперского» поможет избавиться от такой Riskware-программы. - Отказ от обнаружения Riskware-программ
Если при обнаружении Riskware-программ вы уверены в том, что это разрешенные вами программы, можно принять решение о том, что такие Riskware-программы не вредны для ваших устройств или данных. Продукты «Лаборатории Касперского» позволяют отключить обнаружение таких программ. Кроме того, конкретные программы можно добавить в список исключений, чтобы антивирус не отмечал эти Riskware-программы как вредоносные.
Другие статьи и ссылки, связанные с Riskware-программами
Что такое Riskware?
К категории Riskware относят легальные программы, которые могут причинить вред компьютеру, если используются злоумышленниками для удаления, блокирования, изменения или копирования данных, а также для нарушения работы компьютеров и сетей.
Источник
Android.Riskware.Agent
Summary
Android.Riskware.Agent is a general detection for an app that can introduce security risks to a device (or its stored data) if it is used in an unauthorized or harmful manner.
Removal
Automatic action
Once the scan is complete, the F-Secure security product will ask if you want to uninstall the file, move it to the quarantine or keep it installed on your device.
Suspect a file is incorrectly detected (a False Positive)?
A False Positive is when a file is incorrectly detected as harmful, usually because its code or behavior resembles known harmful programs. A False Positive will usually be fixed in a subsequent database update without any action needed on your part. If you wish, you may also:
Check for the latest database updates
First check if your F-Secure security program is using the latest detection database updates, then try scanning the file again.
Submit a sample
After checking, if you still believe the file is incorrectly detected, you can submit a sample of it for re-analysis.
NOTE If the file was moved to quarantine , you need to collect the file from quarantine before you can submit it.
Exclude a file from further scanning
If you are certain that the file is safe and want to continue using it, you can exclude it from further scanning by the F-Secure security product.
Note You need administrative rights to change the settings.
Источник
What is Riskware?
Riskware Definition
Riskware defines any legitimate programs that pose potential risks due to security vulnerability, software incompatibility, or legal violations. Typically, risks pertain to malicious cyber criminals exploiting programs that handle sensitive data or admin-level processes. Misuse of riskware is done to steal data, hijack computer systems, or cause disruptions.
These programs are not designed to be malicious — but they do have functions that can be used for malicious purposes. When used with bad intentions, the riskware program can be viewed as malware. This grey area of safety makes riskware an especially challenging threat to manage.
Unfortunately, cyber security protections cannot simply manage these threats for you. Antivirus solutions leave the decision-making in your hands to avoid damaging your system and taking away tools you’d like to keep. As a result, it’s up to you to be aware of the risks from software on your system.
In this article, we’ll help you understand the dangers of riskware.
Along the way, we will answer some common questions around this cyber threat:
- What does riskware do?
- How can malicious parties manipulate riskware?
- What are some typical types of riskware?
- How does riskware compromise your devices or safety?
- Are there ways you can spot riskware threats?
- How can you prevent riskware attacks and other problems?
To begin, let’s start with why riskware exists and explain how it works.
How Riskware Works
Riskware is best understood as programs offering access to special functions at the cost of security or legality.
Generally, a computer program will have some level of system access to function properly. Other software has to have more extensive access to data or functions of a computer device.
Software with deeper functionality can provide many valuable tools and features to endpoint users and technical support staff. Namely, some benefits might include user monitoring, personalization, and modifying applications to bypass tedious aspects of use.
However, risks come with the use of particularly sensitive data or unethical practices.
This risky software usually leaves systems or users vulnerable in one of two major ways.
- Data and program exploits — due to vulnerability of program misuse or data breaches.
- Legal risks — due to blatant abuse of privacy or illegal attempts to modify programs.
Riskware will typically use some of the following functions:
- Access to system kernel — data at the system’s core
- Access to vital system operation areas — registry, internet functionality protocols, etc.
- Access to data-gathering hardware — GPS, microphone, camera, etc.
- Modifying programs — changing code, disabling features, etc.
In many cases, riskware can only be explicitly defined as “compromised” or “misused” if it is truly being used in an illegal, unethical, or unintended way.
For example, weather apps use GPS location data for real-time weather updates at your current location. If exploited via a security vulnerability, malicious criminals could hijack your app and spy on your location. Since weather apps are not illegal or malicious but the abuse of them is — they could be considered by some as riskware.
Due to the wide variation in the types of riskware, levels of risk vary. Learning more about riskware types will help you gauge the scope of threats posed by your software.
Common Types of Riskware
An exhaustive list of riskware types is impractical since many programs can pose risks. That said, riskware malware has been known to often include the following types of programs:
- Remote support utilities
- Internet relay chat (IRC) clients
- Dialer programs
- File downloaders
- Computer activity monitoring software
- Password management utilities
- Internet server services – such as FTP, web, proxy, and telnet
- Auto-installers (on mobile platforms)
Rather than focus on specific types of riskware, it’s more effective to label them by the types of risks they introduce. Riskware can generally be grouped based on several types of risks they introduce to your computer and mobile devices.
Software that Creates Unneeded Vulnerabilities
Modifying software or using external programs to circumvent the original design may disable built-in safety features.
For example, fraudulently licensed copies of paid operating systems like Windows will not receive security patches. To keep the illegitimate license from being voided, this type of software disables all interaction with the software vendor’s servers. This prevents all updates, including fixes for security issues that the vendor has discovered.
Poorly designed software or outdated software can also create gaps in your device’s security. If it has not been coded and tested with security in mind, the program may make an easy target for hackers. Outdated software may no longer be supported with security fixes, also making an ideal target for malicious criminals.
Software that Violates Laws
Software that breaks the governing laws of your region can also be placed in the riskware category. However, many types of software tread a fine line of legality depending on their use.
As an example, surveillance software may be completely legal or illegal depending on its use. Employee monitoring software in the United States is widely regarded as legal, provided the employer can give legitimate business-related reasoning.
While tools like legitimate keyloggers can watch an employee’s every action on workplace property, this could be a legal risk if non-business private data is stored. In cases of law-breaking use, this software would be considered spyware rather than riskware.
Other software is explicitly illegal and can be seen more as malware than riskware. However, even these can have valid reasons for use. For example, hacking tools are malicious when used by black-hat hackers to compromise systems they do not own. The same tools could be used by white-hat hackers to internally test a company’s software and discover security vulnerabilities.
Software that Monitors User Behavior
Monitoring user behavior generally is a riskware identifier because of the dangers around data collection. While this type of software already has legal risks, data gathered can also be exposed to hackers.
Surveillance software leaves users open to several device security risks. Some parents have been known to use monitoring software on their children’s mobile phones. If the software vendor has not prepared against hackers, their servers could be infiltrated. As a result, unwanted eyes could now be eavesdropping on the location of children.
User feedback for product development can be equally risky for monitored users and the company itself. As an example, large companies that gather a lot of user data can make fruitful targets for cybercriminals.
Enterprise data breaches have been known to expose user’s passwords and more. If keylogger data was exposed, this could have identity theft implications and damage a company’s reputation permanently.
Software that Provides Access for Malware
Riskware can easily be a gateway for malware if bundled with it or modified for misuse.
Co-installations with malware have been known to occur — especially in cases of shareware. When installing new programs, bundled software may attempt to install unless you opt-out. Bundled software can be safe, but some secondary programs may be from third parties that have not been properly vetted for safety. The initial application would be considered riskware because of the danger it introduces.
Adware is an equally risky program type to download and use. Just as secondary bundled software may not be checked, ads displayed in free sponsor-supported applications may pose their lack of quality control. Since malicious ads could display and lead to unsafe websites or downloads, adware can be considered a form of riskware.
Software that Violates TOS of Other Software
When software breaches the use terms for another program, it is also inherently riskware.
To explain, cracking software can be an explicit violation of another software’s terms of service. This type of software is used to remove or disable copy protections and falsely authorize the use of illegally obtained software. However, its use can be used for reputable purposes that make it riskware rather than definitive spyware.
Software such as cracking programs can be used for internal product research-and-development or educational purposes, where it is completely legal to use. White-hat hackers may reverse engineer software to discover ways to patch against malicious use of TOS-violating riskware.
How Riskware Can Affect You
Endpoint users are the biggest points of impact resulting from riskware misuse and exploitation. Most of the issues you may face can be simplified to the following core problems:
- System hijacks and unauthorized system access
- Legal complications
- Computer system or network disruptions
In many cases, legitimate riskware can be modified to function as malware. Then, the attacker would distribute it either as a direct attack or a backdoor for loading other malware onto your system.
With so many legitimate programs that malicious users can employ for illicit purposes; it can be difficult for users to decide which programs represent a risk. For example, remote administration programs are often used by systems administrators and helpdesks for diagnosing and resolving problems that arise on a user’s computer.
However, if such a program has been installed on your computer by a malicious user, that user will have remote access to your computer. With full control unauthorized over your machine, the malicious user will be able to use your computer in virtually any way they wish.
Kaspersky has recorded incidents in which legitimate, remote administration programs have been secretly installed to obtain full remote access to a computer. Notable programs include those such as WinVNC (VNC being short for “virtual network computing”).
In another example, the mIRC utility — a legitimate internet relay chat (IRC) network client — can be misused by malicious users. Trojan programs that use mIRC functions to deliver a malicious payload are regularly identified by Kaspersky. Just like with remote admin programs, these are used without the user’s permission.
Often, malicious programs will install the mIRC client for later malicious use. In such cases, mIRC is usually saved to the Windows folder and its subfolders. So, if mIRC is detected in these folders, it almost always means that the computer has been infected with a malicious program.
How to Spot Potential Riskware Threats
You probably understand by now that riskware is only as dangerous as the actions it can take. Unfortunately, this makes more serious riskware threats harder to spot.
To make your search easier, ask yourself the following questions:
- Do I know how this software ended up on my system? Sometimes, some riskware is native to your operating system. Regardless, the permissions of all software should ideally be directly authorized by you. If not, you should consider that a red flag.
- What permissions does this application have? Registry access, camera, microphone, contacts, and other expansive permissions can be an inherent hazard for your safety.
- Does this software still receive updates from its developer? Unsupported software is often probed by hackers for vulnerabilities in hopes that users are continuing to use it and expose themselves. Be mindful of this risk if using an outdated OS or apps.
- Does this software allow me to do something illegal? Despite some software walking a grey area of legality, most pirated programs or copy protection disablers are not legal. Avoid using programs designed for fraud activity to stay safer.
- Does this software breach the terms of service for another app? Be sure to read terms of service for programs that interact with each other. Software that augments or disables intentional features of another program may be a blatant violation.
Of course, simply spotting this software is not enough — you’ll have to manage your riskware and protect against misuse as well.
How to Prevent Riskware Attacks
Riskware can be difficult to protect against since you’ll have to take caution with any software you use. However, having a helping hand to spot possible risks can make the task easier. To prevent riskware attacks, start your protection off with antivirus software, and support it with safe computer use habits.
Since there may be legitimate reasons why riskware is present on your computer, antivirus solutions may not be able to determine whether a specific item of riskware represents a threat to you. Kaspersky’s products let you decide whether you wish to detect and remove riskware.
Detecting and removing Riskware
There can be many reasons why you suspect that a riskware program has been detected by Kaspersky’s antivirus engine.
For example, if you didn’t consent to the installation of the program and you don’t know where the program came from, or if you’ve read a description of the program on Kaspersky’s website and you now have concerns over its safety. In such cases, Kaspersky’s antivirus software will help you to get rid of the riskware program.
Choosing not to detect Riskware
For cases where riskware programs are detected, but you’re confident that these are programs that you have consented to, you may decide that the riskware programs are not harming your devices or data.
Kaspersky products let you disable the option to detect these programs — or let you add specific programs to a list of exceptions — so that the antivirus engine doesn’t flag this riskware as malicious.
Tips to Prevent Riskware Attacks
Beyond basic antivirus setup and usage tips, guarding against riskware depends on smart computer use behaviors.
Generally, you should use a few basic principles when installing or using programs:
- Limit the programs that run with admin-level permissions.
- Read ALL terms of service for programs for legal reasons.
- Eliminate any software that is inhibiting other important software from functioning properly.
- Avoid illegal or explicit downloads on your devices.
Beyond the basics, try out the following tips that could help you get closer to total security:
- Only download programs and mobile apps through official vendors.
- Always read prompts and terms before progressing through any program installer.
- Only keep programs you have authorized for use on your system.
- Limit administrator privileges and other deep system access. On traditional computers, you should avoid running programs as an administrator pro.
- Create and use a secondary non-admin level account for daily use. Only use your primary admin-level account for software installations and other specific uses. Day-to-day use on a non-admin account restricts some exploitable riskware from running, reducing the dangers.
- Avoid software that asks for a lot of permissions — for no valid reason. For example, a weather app might have good reason to request access to your location. However, it probably has no reason to ask you for access to your contacts.
Protect yourself against riskware today — try Kaspersky Total Security.
Источник