3 Reale Risiken beim Herunterladen ausgelaufener Betriebssysteme
Von Zeit zu Zeit hören Sie möglicherweise, dass eine neue Version eines Betriebssystems durchgesickert ist und ab sofort verfügbar ist. Wir haben sogar einige davon in der Vergangenheit selbst hervorgehoben. Ist es jedoch sicher, ein durchgesickertes Betriebssystem herunterzuladen, zu installieren und auszuführen?
Vielleicht, aber Sie nehmen eine Chance, wenn Sie es tun.
Es gibt einfach zu viel Unsicherheit in Bezug auf durchgesickerte Betriebssysteme: Funktioniert es? Wurde es manipuliert? Warum sollte jemand das auslaufen? Es gibt eine Reihe von Möglichkeiten, wie es schief gehen kann und Sie am Ende beißen.
Wenn Sie das nächste Mal die Nachricht eines durchgesickerten Betriebssystems sehen - auch wenn es ein bekanntes Betriebssystem wie Windows oder Mac ist -, beachten Sie die folgenden Risiken. Es lohnt sich vielleicht nicht.
1. Kompromittiertes Betriebssystem
Wenn jemand ein Betriebssystem verliert, muss man sich fragen, warum er es getan hat. Wir können nie den genauen Grund herausfinden, aber es ist gut, über Hintergedanken nachzudenken.
Ein PR-Team ist durchgesickert. Eine überraschend große Anzahl von Lecks ist tatsächlich geplant. Geschichten mit undichten Stellen sind sofort dramatischer, was Buzz und Aufmerksamkeit um eine Veröffentlichung aufbaut, die sonst unbemerkt geblieben wäre. Diese Lecks sind so sicher, wie sie kommen.
Ein Schurkenangestellter hat es geleckt. Jemand, der Zugriff hat, greift die bevorstehende Veröffentlichung und gibt sie entweder an eine andere Person weiter (z. B. einen Cutthroat-Manager, der sie an einen Konkurrenten verkauft) oder gibt sie selbst frei (z. B. einen verärgerten Entwickler, der das Unternehmen vor seinem Ausstieg schädigen möchte). Diese Lecks sind normalerweise sicher.
Ein Hacker hat es durchgesickert. Einige technisch versierte Genies - vielleicht Chinesen, vielleicht Russen, vielleicht Amerikaner - schaffen es, die Sicherheit eines Unternehmens zu durchbrechen, die Quelle des Betriebssystems zu ergreifen, zu modifizieren und dann in die Wildnis zu entlassen.
Das ist das, worüber Sie sich Sorgen machen müssen.
Könnte ein Hacker ein Betriebssystem mit altruistischen Absichten durchdringen und es einfach tun, um den Leuten eine Chance zu geben, es auszuprobieren? Sicher. Ist es wahrscheinlich Nein, das Risiko ist groß für den Hacker: Wenn er erwischt wird, werden die Strafen hart sein.
Wenn also jemand einbricht und die Software eines Unternehmens stiehlt - ganz zu schweigen von etwas, das so groß und wertvoll ist wie ein ganzes Betriebssystem -, können Sie darauf wetten, dass er dies für einen gewissen Gewinn tut. Und was konnte er gewinnen? Aus meinem Kopf:
- Spionieren Sie Ihre Aktivitäten und verkaufen Sie Daten an Dritte
- Verwandeln Sie Ihren PC in einen Botnet-Zombie Ist Ihr PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf erklärt] Ist dein PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf Explains] Haben Sie sich jemals gefragt, woher der Internet-Spam kommt? Sie erhalten wahrscheinlich täglich hunderte Spam-gefilterte Junk-E-Mails. Bedeutet das, dass da draußen Hunderte und Tausende von Menschen sitzen und… Lesen Sie mehr
- Machen Sie Ihren PC mit einer offenen Hintertür anfällig
Rollt du mit den Augen? Nicht! Diese Dinge tun Dies geschieht beispielsweise im Jahr 2016, als Hacker Benutzer dazu verleiteten, eine kompromittierte Version von Linux Mint zu installieren, die vollständigen Computerzugriff auf IP-Adressen in Bulgarien ermöglicht. Wenn Windows oder Mac jemals durchgesickert sind, könnte eine ähnliche Bedrohung durchaus möglich sein.
2. Malware-Infektionen
Es gibt immer ein Risiko beim Herunterladen irgendein Software von einer Site, die Sie nicht kennen, und wenn ein Betriebssystem durchgesickert ist, können Sie sicher sein, dass es zu 99 Prozent auf einer Site gehostet wird, von der Sie noch nie etwas gehört haben - und Download-Sites können Ihr Zuhause sein Malware.
Um sicher zu sein, der Download selbst ist zwar legitim, aber die Website ist voller Malware-beladener Anzeigen. Erkennung und Vermeidung gefälschter Viren- und Malware-Warnungen. Erkennung und Vermeidung von gefälschten Viren- und Malware-Warnungen. Wie können Sie zwischen echten und gefälschten Viren unterscheiden Malware-Warnmeldungen? Es kann hart sein, aber wenn Sie ruhig bleiben, gibt es ein paar Anzeichen, die Ihnen helfen, zwischen den beiden zu unterscheiden. Weitere Informationen und gefälschte Download-Schaltflächen Hinweise zum Anzeigen und Vermeiden von Anzeigen, die als Download-Schaltflächen getarnt sind. Hinweise zum Anzeigen und Vermeiden, Anzeigen, die als Download-Schaltflächen verkleidet sind. Lesen Sie mehr, dass Sie am Ende einfach einen Virus bekommen, wenn Sie versuchen, das durchgesickerte Betriebssystem zu ergreifen.
Downloads von Betrügern sind ebenfalls ein Risiko. Angenommen, es gibt ein Leck einer brandneuen, unveröffentlichten Version von macOS. Es wäre für einen cleveren Betrüger nicht allzu schwierig, eine alternative Download-Site (“Spiegel”) Das sieht aus legitimiert aber dient eine alternative Version der ISO, EXE, DMG oder was haben Sie.
Sobald Sie versuchen, das gefälschte Betriebssystem zu installieren - infiziert.
Torrents sind nicht weniger riskant. Wenn das ursprüngliche Leck als Torrent hochgeladen wurde, wird der Identitätswechsel sogar noch einfacher. Die meisten Gelegenheitsbenutzer wissen nicht, zwischen echten und falschen Torrents zu unterscheiden, und erliegen damit Tricks.
Bei Filmdateien passiert es immer wieder. 4 Verräterische Anzeichen, dass Sie eine gefälschte Filmdatei heruntergeladen haben 4 Verräterische Anzeichen, dass Sie eine gefälschte Filmdatei heruntergeladen haben Lesen Sie weiter. Warum sollte ein Betriebssystem anders sein??
Achten Sie auf zwielichtige E-Mails. Im Jahr 2006 gab es einen Wurm namens W32 / Bagle.AT, der sich als gefälschte Software aller Art (z. B. Risse, Updates, Lecks) auszeichnete und über E-Mail-Anhänge über Netzwerke verbreitet wurde. Einer seiner falschen Namen? “Windows Longhorn Beta Leak.exe”! Yikes.
Sie können dieses besondere Risiko durch ein starkes Antivirus-Setup minimieren (siehe Sicherheitssuiten für Windows 5 Best Free Internet Security-Suiten für Windows 5 Best Free Internet Security-Suiten für Windows Welche Sicherheitssuite vertraut Ihnen am meisten? Wir betrachten fünf der besten kostenlosen Lösungen Sicherheitssuiten für Windows mit Antivirus-, Anti-Malware- und Echtzeitschutzfunktionen Weitere Informationen, Mac 9 Apple Mac Antivirus-Optionen, die Sie heute in Erwägung ziehen sollten 9 Apple Mac Antivirus-Optionen, die Sie heute in Betracht ziehen sollten Sie sollten wissen, dass Macs Antivirensoftware benötigen, aber für welche Sie sich entscheiden sollten: Diese neun Sicherheitssuiten helfen Ihnen, vor Viren, Trojanern und anderen Arten von Malware frei zu bleiben Weitere Informationen und Linux Die 7 besten kostenlosen Linux-Antivirenprogramme Die 7 besten kostenlosen Linux-Virenschutzprogramme (Read More), aber selbst wenn Ihre Antiviren-Software zum Zeitpunkt des Herunterladens nicht auf dem neuesten Stand ist, kann sie möglicherweise nicht alle Viren fangen.
3. Bricked Device
Dieses letzte Risiko ist nicht an böswillige Absichten gebunden, sondern kann ebenso leicht zu Schaden und Frustration führen wie die beiden oben genannten Risiken.
Es ist wahrscheinlicher, dass ein durchgesickertes Betriebssystem nicht verwendet werden kann.
Stellen Sie es sich so vor: Selbst nach monatelangen Tests und Vorbereitungen kann ein nach Zeitplan freigegebenes Betriebssystem katastrophale Fehler und Störungen enthalten. 8 Lästige Windows 10-Probleme und deren Behebung 8 Ärgerliche Windows 10-Probleme und deren Behebung Das Upgrade Windows 10 war für die meisten problemlos, aber bei einigen Benutzern treten immer Probleme auf. Sei es ein blinkender Bildschirm, Probleme mit der Netzwerkverbindung oder eine Batterieentladung - es ist an der Zeit, diese Probleme zu lösen. Weiterlesen . Stellen Sie sich vor, wie viel schlimmer wäre es, wenn das Betriebssystem veröffentlicht würde, bevor es für den öffentlichen Gebrauch geeignet ist?
Und “katastrophal” ist keine Untertreibung.
Im schlimmsten Fall kann ein seltenes Problem auftreten, das Ihr System ruiniert und nicht mehr funktionsfähig ist. Eine kleine Störung, die den Bootloader beeinträchtigt, kann dazu führen, dass die Maschine nicht startet. Im Falle eines Telefons können Sie möglicherweise nicht einmal neu formatieren und neu beginnen (das Telefon ist jetzt a “Backstein” Sind Sie sicher, dass es gemauert ist? Wie können Sie Ihr defektes Smartphone reparieren? Sind Sie sicher, dass es zerbrochen ist? Wie können Sie Ihr defektes Smartphone reparieren? Früher war es schwierig, ein gemauertes Gerät wiederherzustellen, aber im Laufe der Jahre wurden in Smartphones und Tablets einige Belastbarkeitsfaktoren eingebaut. In diesen Tagen ein paar clevere Knopfdrucke, nützliche zusätzliche… Read More).
Dies waren echte Risiken für alle, die Anfang 2017 das Windows-10-Cloud-ISO-Leck gesehen haben und es einmal probiert haben. Das war ein extrem früher Bau, nicht für die Öffentlichkeit vorbereitet und voller Fehler.
Bei der Installation eines durchgesickerten Betriebssystems übernehmen Sie im Wesentlichen die Rolle eines Early Adopters. 5 Gründe, warum ein Early Adopter eine schlechte Idee ist. 5 Gründe, warum ein Early Adopter eine schlechte Idee ist. Sind Sie der Typ, der vorbestellt die neuesten tech gadgets sobald sie verfügbar sind? Dann bist du ein früher Anwender. Gibt es einen Nachteil? Lass es uns herausfinden. Lesen Sie mehr: Als Gegenleistung für das Privileg, etwas Neues auszuprobieren, setzen Sie sich einer Reihe unsicherer Risiken aus.
Wie Sie diese Risiken mindern können
Um diesen Risiken absolut entgehen zu können, sollten Sie Betriebssysteme ganz vermeiden, indem Sie Betriebssysteme vollständig auslaufen lassen. Laden Sie sie nicht herunter und installieren Sie sie nicht.
Wenn Sie jedoch wirklich herumspielen und es ausprobieren möchten, verwenden Sie eine virtuelle Maschine, die ein neues Betriebssystem testet. Sicher bleiben mit einer virtuellen Maschine, die ein neues Betriebssystem testet? Bleiben Sie mit einer virtuellen Maschine sicher Lesen Sie weiter .
Wenn Sie das durchgesickerte Betriebssystem in einer VM ohne Internetverbindung ausführen, können Sie die Möglichkeit einschränken, dass ein Fehler Ihre Maschine in einen Ziegelstein verwandelt, und Sie können das Risiko eines gefährdeten Kerns minimieren. Beim Herunterladen des Betriebssystems müssen Sie jedoch immer vorsichtig sein, da Sie auf diese Weise immer noch Malware finden könnten.
Haben Sie jemals versucht, ein durchgesickertes Betriebssystem auszuführen? Wie ist es gelaufen? Haben Sie weitere Tipps zur Risikominimierung? Lass es uns in den Kommentaren wissen!
Bild-Gutschrift: EugenP / Depositphotos
Erfahren Sie mehr über: Online-Sicherheit, Betriebssysteme, Softwarepiraterie.