Jak zdalnie udostępniać ekran bezpiecznie


Nowy atak przeprowadzony na TeamViewer pokazuje, jak hakerzy wykorzystują oprogramowanie do udostępniania ekranu. Jak bezpiecznie współdzielić ekran

Wykorzystując przysłowie, można powiedzieć, że hakerzy wiedzą (i myślą) więcej niż diabeł. Ostatnio, na przykład, cyberprzestępcy próbują infiltrować komputery użytkowników na całym świecie poprzez rozpowszechnianie fałszywych wersji powszechnie używanych programów za pomocą ataków phishingowych lub fałszywych aktualizacji systemu.

W ostatnich dniach, na przykład, eksperci ds. bezpieczeństwa IT firmy Check Point ujawnili atak rosyjskich hakerów na kilka europejskich ambasad przy użyciu zainfekowanej wersji programu TeamViewer. To nie pierwszy raz, kiedy cyberprzestępcy wykorzystują złą sławę tego oprogramowania, aby uzyskać dostęp do poufnych informacji na komputerach niczego niepodejrzewających użytkowników. Niezależnie od programu do dzielenia ekranu, którego używasz, istnieją pewne dobre praktyki, które pozwolą Ci bezpiecznie dzielić się ekranem.

Jak bezpiecznie dzielić się ekranem

Istnieją pewne podstawowe wskazówki, które pozwolą Ci zachować bezpieczeństwo podczas dzielenia się pulpitem z innymi. Przede wszystkim upewnij się, że aplikacja lub usługa, której używasz do udostępniania jest oryginalna i oficjalna, a nie wersja zmodyfikowana przez hakerów. Problem z TeamViewerem pojawił się, ponieważ hakerom udało się złamać oprogramowanie i nakłonić ambasady do jego pobrania, przekonując je prostym e-mailem phishingowym. Ponadto, zawsze aktualizuj swoje oprogramowanie antywirusowe i upewnij się, że jest ono aktywne podczas rozmowy wideo: jeśli przypadkiem atak na twój komputer nastąpi podczas połączenia, prawdopodobnie zostanie zablokowany przez dobre oprogramowanie zabezpieczające. Bardziej doświadczeni mogą również korzystać z wideokonferencji i oprogramowania do współdzielenia ekranu, łącząc się za pośrednictwem wirtualnej sieci prywatnej: VPN zawsze zapewnia dodatkową warstwę bezpieczeństwa, anonimizując Twój komputer i chroniąc go przed atakami, ponieważ połączenie odbywa się zawsze za pośrednictwem zdalnego serwera z szyfrowaniem i różnymi systemami zabezpieczeń.

.