IT-Connection Sp. z o.o.

ikona tel. 530 303 355
ikona biuro@it-connection.pl

Rodzaje złośliwego oprogramowania

27.02.2020 r.

zdjęcie

Kilka słów o tym czy jest wirus komputerowy oraz  o rodzajach szkodliwego oprogramowania

Wirus komputerowy to program lub kod zamieszczony w programie, którego celem jest – podobnie do wirusa biologicznego – potajemne dostanie się do systemu, rozmnożenie się i wprowadzenie zmian.

Wirusy najczęściej znajdowane są w instalatorach aplikacji, załącznikach e-mail lub wiadomościach popularnych komunikatorów. Po otwarciu pliku lub kliknięciu w załącznik wirus rozprzestrzenia się po komputerze.

Co to takiego malawere?

Nazwa „malware” (ang. malicious – złośliwe i software – oprogramowanie) opisuje wiele metod ataku i funkcji oprogramowania mających na celu zaszkodzić użytkownikowi. Podstawowym symptomem zainfekowania malware jest spowolnienie działania urządzenia. W wielu przypadkach jednak atak stara się ukryć swoje działanie i robi to w celu pozyskania danych lub wykorzystania zasobów zainfekowanego komputera, czasami doprowadzając do jego kompletnej blokady.

Ataki Ransomware

Ransomware (ang. ransom – okup, software – oprogramowanie) to najgroźniejszy rodzaj złośliwego oprogramowania, które z roku na rok staje się coraz częściej wykorzystywanym narzędziem przez cyberprzestępców. Ataki ransomware są niezwykle groźne, gdyż potrafią zaatakować całą sieć komputerów w firmie. Nie omijają one również placówek administracyjnych.

Ransomware działa błyskawicznie – po zainfekowaniu komputera przez plik lub otwartą stronę internetową program zaczyna szyfrować pliki na dysku lub kompletnie blokuje dostęp do urządzenia. Następnie zostaje wyświetlony komunikat, który informuje o wprowadzonych zmianach i wymaga zapłacenia okupu za przywrócenie normalnego stanu komputera.

Typy oprogramowania ransomware

  • Szyfrujące złośliwe oprogramowanie (crypto-malware)
    Najpopularniejsza odmiana ransomware to oprogramowanie szyfrujące. Jego działanie polega na zaszyfrowaniu plików użytkownika. Użytkownik może wprawdzie zalogować się na komputerze, ale nie ma dostępu do swoich plików. Przykładem tego typu oprogramowania ransomware jest WannaCry.
  • Oprogramowanie blokujące (locker)
    Tego typu ransomware całkowicie blokuje dostęp do komputera — nie można się nawet na nim zalogować. Oprogramowanie ransomware Petya, które pojawiło się w 2016 roku i wróciło w 2017 roku w bardziej zaawansowanej postaci, blokuje dostęp do komputera, szyfrując główną tabelę plików na dysku twardym.
  • Oprogramowanie pobierające dane osobiste do nielegalnych celów (doxware)
    Oprogramowanie typu doxware pobiera kopię poufnych plików użytkownika na komputer hakera. Następnie haker grozi publicznym ujawnieniem tych plików, o ile użytkownik nie zapłaci okupu. Publiczne ujawnienie najbardziej osobistych zdjęć czy nagrań wideo z pewnością nie stanowi przyjemnej perspektywy. Przykładem tego oprogramowania jest ransomware Ransoc.
  • Oprogramowanie zastraszające (scareware)
    Jest to fałszywy program informujący, że wykrył problemy na danym komputerze, i żądający zapłaty za ich rozwiązanie. Oprogramowanie typu scareware może wyświetlać liczne wyskakujące okienka i komunikaty ostrzegawcze. Może też zablokować komputer do czasu zapłacenia okupu.

Innymi typami złośliwego oprogramowania są :

  • Keylogger, zwany jest również rejestratorem klawiszy. Może być to rodzaj oprogramowania szkodliwego, które służy do zabierania haseł i danych. Niekiedy jest oprogramowaniem pożądanym instalowanym przez pracodawcę dla śledzenia aktywności pracownika. Wirus w niepożądanej działalności:
  • przechwytuje zrzuty ekranu
  • pobiera informacje o aktywnych oknach oraz programach
  • zapisuje zawartość schowka
  • zapisuje dźwięki z mikrofonu
  • ukrywa się w menadżerze zadań
  • szyfruje połączenie z serwerem
  • Koń trojański, zwany również trojanem, to oprogramowanie które podszywa się pod ciekawe lub potrzebne dla użytkownika aplikacje. Jednocześnie trojan instaluje elementy niepożądane, między innymi programy szpiegujące, logiczne bomby czy też furtki, dzięki którym niepożądane osoby mogą kontrolować systemem.
  • Robaki internetowe – to złośliwe oprogramowanie, którego głównym celem jest replikowanie się oraz infekowanie napotkanych urządzeń, najczęściej przez komunikatory i wiadomości e-mail. Kiedy komputer zostaje zainfekowany robak stara się wyrządzić identyczną szkodę wszystkim kontaktom użytkownika (np. umieszczonym w programie pocztowym).Pomimo swojej pozornie niskiej szkodliwości robaki często wykorzystywane są do rozprzestrzeniania groźniejszego oprogramowania.
  • Spyware - program szpiegowski który próbuje wykraść wrażliwe dane osobowe lub uzyskać dostęp do kont bankowych użytkownika. Jego aktywność wiąże się m.in. z instalacją dodatków w przeglądarce lub zmieniające się strony, otwierające się okna, a nawet podejrzane transakcje bankowe.
  • Phishing - polega on na wysłaniu do losowych użytkowników dużej liczby wiadomości e-mail, które podszywają się pod banki, firmy kurierskie czy sklepy internetowe. Załączniki w takich wiadomościach prowadzą do fałszywych stron podających się za autentyczne serwisy internetowe i proszą o wpisanie danych, które zostają wysłane do oszustów. Podane informacje mogą zostać wykorzystane do wykradzenia pieniędzy z kont lub kupienia drogich produktów w sklepach internetowych.

Lista złośliwego oprogramowania jest na tyle długa, że nie sposób samodzielnie ustrzec się przed wszystkimi zagrożeniami.

Źródła:

blog.avast.com, bitdefender.pl, blog.home.pl