Z?o?liwe oprogramowanie (malware)

Dlaczego warto zaufa? Techopedii

Co to jest malware?

Malware jest najpowszechniejszym rodzajem cyberzagro?enia w 2023 roku. Jego nazwa bierze si? z angielskich s?ów malicious” oraz ?software” i oznacza z?o?liwe oprogramowanie. Co to jest? Mówi?c najpro?ciej, jest to ka?de oprogramowanie, które robi co? na szkod? u?ytkownika i na korzy?? cyberprzest?pców.

Istnieje wiele rodzajów malware. Termin ten obejmuje wszystko, od wirusów i oprogramowania ransomware po robaki komputerowe i cryptojacking. Ka?dy typ z?o?liwego oprogramowania posiada te? wiele wariantów, a niektóre wykazuj? nawet cechy kilku rodzajów, przez co ich kategoryzacja bywa k?opotliwa. Maj? jednak wspóln? cech? – s? natr?tne, wrogie, coraz bardziej zaawansowane i kosztowne dla ofiary.

Zysk finansowy jest si?? nap?dow? wi?kszo?ci z?o?liwego oprogramowania. Istnieje wiele ró?nych sposobów gromadzenia nielegalnych zysków. Ransomware jest na przyk?ad prost? form? wy?udzenia.

Cryptojacking wykorzystuje natomiast komputer ofiary do potajemnego wydobycia kryptowalut i otrzymywania nagród finansowych. Z?o?liwe oprogramowanie mo?e te? kra?? dane poprzez szpiegowanie transakcji e-commerce i przechwytywanie danych kart kredytowych klientów.

Mo?e te? szpiegowa? aktywno?? na komputerze i przesy?a? przest?pcom lub z?o?liwym podmiotom?wszystkie naci?ni?cia klawiszy. W ten sposób ujawnia dane uwierzytelniaj?ce do ka?dego systemu, do którego zalogowa? si? u?ytkownik.

Rzadko kiedy aktywi?ci polityczni lub spo?eczni (?haktywi?ci”) przeprowadzaj? atak z?o?liwym oprogramowaniem, który nie ma motywu finansowego. Haktywi?ci atakuj? organizacje, które wykazuj? przeciwne pogl?dy polityczne, s? (ich zdaniem) nieetyczne, prowadz? szkodliwe dla ?rodowiska praktyki lub nie respektuj? praw cz?owieka.

Termin malware obejmuje równie? kod, który infekuje przegl?dark? internetow?. Mo?e wówczas przechwytywa? naci?ni?cia klawiszy, wymusza? wy?wietlaniereklam, a tak?e próbowa? zmusi? do klikni?cia linku lub odwiedzenia strony internetowej, aby zainfekowa? u?ytkownika ich w?a?ciwym z?o?liwym oprogramowaniem, na którym próbuj? zarobi?.

Czy mac mo?e mie? wirusa? Z?o?liwe oprogramowanie nie ogranicza si? do systemu Windows. Komputery Mac Apple i Chromebooki Google nie s? na nie odporne. Wszystkie urz?dzenia, które posiadaj? przegl?dark?, mog? zosta? zainfekowane z?o?liwym oprogramowaniem. Co wi?cej, w 2017 roku ataki na komputery Apple wzros?y o 270%. To najszybciej rozwijaj?cy si? obszar malware.

Istniej? dwa powody, dla których PC Apple przyci?gn??y uwag? twórców z?o?liwego oprogramowania.

  1. Po pierwsze, komputery Apple s? obecnie u?ywane w biznesie w wystarczaj?cej liczbie, aby wysi?ek ten si? op?aca?.
  2. Po drugie, prawie wszyscy u?ytkownicy komputerów Mac uwa?aj?, ?e nie potrzebuj? ochrony antywirusowej ani ochrony przed z?o?liwym oprogramowaniem. Nadal wierz? w fikcyjn? odporno?? Apple. Dla cyberprzest?pców nie ma za? nic lepszego ni? niezabezpieczony cel i ?atwy ?up, albo ludzie, którzy nie stosuj? odpowiedniej cyberhigieny (zasad cyberbezpieczeństwa).

Nie nale?y te? zapomina? o urz?dzeniach mobilnych, takich jak tablety i telefony komórkowe. One równie ?atwo mog? zosta? zainfekowane. Na ?wiecie s? miliardy urz?dzeń mobilnych, a to zbyt du?y cel dla hakerów, by go zignorowa?.

Popularne rodzaje malware

 

rodzaje malware

Adware

Oprogramowanie reklamowe (adware) wy?wietla na komputerze fa?szywe reklamy. Te jednak bardzo rzadko pojawiaj? si? na pulpicie, gdy? wi?kszo?? adware dzia?a w przegl?darce. Ten rodzaj z?o?liwego oprogramowania istnieje od wielu lat. Zaczyna? jako zwyk?e, irytuj?ce, natr?tne reklamy. Obecnie adware jest podst?pem, który ma na celu sprowokowanie u?ytkownika do wykonania innej czynno?ci, np. klikni?cia linku lub instalacji fa?szywego narz?dzia do usuni?cia malware.

Spyware

Oprogramowanie szpieguj?ce (spyware) jest niewidoczne. Dzia?a w tle, ?ledzi aktywno?? u?ytkownika i rejestruje naci?ni?cia klawiszy. Informacje te s? nast?pnie przekazywane z powrotem do z?o?liwego podmiotu. Mo?e on przegl?da? przes?ane mu informacje i próbowa? odkry? tajemnice przemys?owe lub dane logowania do innych systemów.

Wirusy

Wirus jest z?o?liwym oprogramowaniem o okre?lonej technice dystrybucji i replikacji. Do??cza si? do innego, zwykle dzia?aj?cego w dobrej wierze, programu. Po uruchomieniu go przez u?ytkownika wirus replikuje si? i do??cza swoje duplikaty do innych aplikacji na komputerze.

Robaki komputerowe

Robaki s? podobne do wirusów, ale mog? replikowa? si? w sieciach i z komputera na komputer. Zazwyczaj dzia?aj? destrukcyjnie i celowo uszkadzaj? pliki danych.

Trojany

Koń trojański, cz?sto okre?lany po prostu jako trojan, jest kolejn? metod? dystrybucji malware. Podszywa si? pod prawdziwy program, ale przenosi niebezpieczny ?adunek. W?a?nie dlatego pobieranie oprogramowania z niezaufanych witryn niesie ze sob? du?e ryzyko.

Hakerzy udost?pniaj? do pobrania popularne lub drogie aplikacje czy media rozrywkowe. Przesy?aj? je na pirackie strony, poniewa? wiedz?, ?e tam zostan? wielokrotnie pobrane. Ukryty z?o?liwy ?adunek mo?e rejestrowa? klikni?cia klawiszy, zainstalowa? ransomware lub da? hakerom zdaln? kontrol? nad komputerem.

Ransomware

Ransomware szyfruje pliki na komputerach i serwerach, co uniemo?liwia dost?p do danych, dokumentów i wiadomo?ci e-mail. U?ytkownik jest zmuszony zap?aci? okup w kryptowalucie w zamian za odszyfrowanie danych.

?Zestawy” ransomware s? dost?pne wdark webie za niewielkie kwoty, dzi?ki czemu na ten rodzaj ataku decyduj? si? nawet niewykwalifikowane z?o?liwe podmioty. W ciemnej sieci mo?na znale?? dostawców us?ug ransomware-as-a-service, którzy przeprowadz? atak w imieniu u?ytkownika. Pobieraj? cz??? zysków, wi?c niedosz?y cyberprzest?pca nie ponosi nawet ?adnych kosztów pocz?tkowych.

Hakerzy lubi? oprogramowanie ransomware, poniewa? ataki te si? op?acaj? i – co zaskakuj?ce – cz?sto nie prowadz? do ?ledztwa. Wiele ofiar po cichu p?aci okup, zamiast upublicznia? spraw? i anga?owa? policj?. Wol? zap?aci? pieni?dze i unikn?? uszczerbku na reputacji jako ofiary cyberprzest?pczo?ci z niedostateczn? ochron?

Rootkity

Rootkit zazwyczaj zapewnia osobie atakuj?cej uprawnienia dost?pu zdalnego na komputerze. Rootkity s? zaawansowane i cz?sto przechodz? skanowanie antywirusowe niemal wszystkich pakietów antywirusowych z wyj?tkiem tych najbardziej zaawansowanych.

Keyloggery

Keylogger przechwytuje ka?de naci?ni?cie klawisza wprowadzone na zainfekowanym komputerze i wysy?a je w cz??ciach do hakerów. Ci wydobywaj? z nich wszystkie wra?liwe informacje, takie jak dane uwierzytelniaj?ce, tajemnice przemys?owe, korporacyjna w?asno?? intelektualna, dane kart kredytowych i wszystko inne, na czym hakerzy mog? zarobi?. Nast?pnie wykorzystuj? je lub sprzedaj? w dark webie.

Cryptojacking

Cryptojacking stanowi ogromny problem. Ransomware i cryptojacking rywalizuj? o pierwsze i drugie miejsce na li?cie najpopularniejszych rodzajów z?o?liwego oprogramowania. Cryptojacking to nielegalne wykorzystywaniesprz?tu komputerowego do kopania kryptowalut. Cyfrowe aktywa, takie jak Bitcoin, zapisuj? szczegó?y transakcji finansowych w zaszyfrowanychblokach danych, które s? do??czane do ?ańcucha bloków zwanego blockchainem.

Wykonanie obliczeń wymaganych do utworzenia bloków jest bardzo kosztowne obliczeniowo. Ka?dy mo?e po?wi?ci? cz??? mocy obliczeniowej swojego komputera, aby w nich pomóc. Je?li wynik twoich obliczeń (zwany hashem) pos?u?y do sfinalizowania dodania bloku, otrzymasz u?amek kryptowaluty.

Nazywa si? to wydobyciem kryptowalut (cryptominingiem). Je?li wystarczaj?ca liczba twoich hashy zostanie wykorzystana przez blockchain, twoje drobne nagrody zaczn? rosn?? do znacz?cych kwot ?darmowych” pieni?dzy. Jest to legalne i dost?pne dla ka?dego, kto posiada jak?kolwiek kryptowalut?.

Nielegalne jest to, ?e cryptojackerzy wydobywaj? kryptowaluty przy u?yciu komputerów innych osób. Im wi?cej urz?dzeń zostanie zainfekowanych, tym wi?ksza staje si? pula zasobów, które dla nich pracuj?. Skutecznie tworzy to niezwykle pot??n? platform? obliczeniow? z armii zainfekowanych urz?dzeń, z których wszystkie dzia?aj? zgodnie bez wiedzy i zgody ich w?a?cicieli.

Oczywi?cie w?a?ciciele tych komputerów p?ac? za wydobycie i cierpi? z powodu obni?onej wydajno?ci swojego sprz?tu.

Jak sprawdzi?, czy mam z?o?liwe oprogramowanie?

Oznaki infekcji malware Opis
Spadek pr?dko?ci Je?li zauwa?ysz nag?y spadek wydajno?ci, zastanów si? nad tym. Nie musi to by? malware, ale warto sprawdzi? ten w?tek. Co? si? zmieni?o, wi?c dowiedz si? dlaczego.

Dalsza walka i wmawianie sobie, ?e nie masz czasu, aby ?ci?ga? informatyków, którzy b?d? majstrowa? ci przy komputerze, brzmi kusz?co. Z pewno?ci? wmawiasz te? sobie, ?e sprawdzisz to po zakończeniu tego wa?nego raportu. Nie przyjmuj takiej postawy. Zg?o? to, gdy tylko zauwa?ysz problem.

Wyskakuj?ce reklamy Nagle zaczynaj? dr?czy? ci? wyskakuj?ce reklamy. Jest to typowy znak infekcji adware. Klikni?cie reklamy, linku lub nawet komunikatu ?pozb?d? si? reklam” prawdopodobnie zainfekuje ci? czym? znacznie gorszym.
Awarie i zawieszanie si? komputera Komputer zawiesza si?, blokuje na krótki czas lub w ogóle nie reaguje. Incydenty te mog? by? zamierzonym dzia?aniem z?o?liwego oprogramowania lub oznacza?, ?e posiada b??dy. Malware jest w końcu programem, a wi?c wykazuje podatno?? na b??dy. Nawet ?le napisane z?o?liwe oprogramowanie bywa destrukcyjne i poch?ania czas, dane oraz pieni?dze.
Ma?o miejsca na dysku twardym Zu?ywa si? miejsce na dysku twardym i nie znasz przyczyny. Mo?e zamieszka? na nim wirtualny lokator, który gromadzi twoje dane i naci?ni?cia klawiszy, a nast?pnie wysy?a je do hakerów.
Nietypowa aktywno?? w Internecie Twoja aktywno?? internetowa wzrasta. Mo?e to wnika? z faktu, ?e z?o?liwe oprogramowanie wysy?a swoje wyniki do serwera dowodzenia i kontroli oraz otrzymuje dalsze instrukcje. Komputer mo?e te? przekazywa? dane firmowe hakerom.
Komputer si? m?czy Twój komputer si? nagrzewa lub wentylator laptopa ca?y czas pozostaje g?o?ny. Mo?e z?o?liwe oprogramowanie typu piggy-back wykorzystuje CPU i pami?? RAM do pracy nad dochodowym zadaniem, takim jak wydobywanie kryptowalut, a nagrody trafiaj? do cyfrowego portfela hakera.
Zmiany w przegl?darce Strona g?ówna przegl?darki si? resetuje. Widzisz nowy pasek narz?dzi lub rozszerzenie, a klikanie linków na stronach przenosi ci? na dziwne strony. Ka?da z tych sytuacji wskazuje, ?e przegl?darka zosta?a przej?ta. Hakerzy próbuj? nak?oni? u?ytkownika do klikni?cia innego linku lub instalacji pakietu oferuj?cego usuni?cie wirusów z komputera.
Ograniczona ochrona antywirusowa Ochrona punktu końcowego traci funkcjonalno??. Mo?e nie akceptowa? aktualizacji lub nie wykonywa? skanowania. Co? zainfekowa?o system i wy??czy?o ochron?. Jest to cyfrowy odpowiednik w?amania do budynku i obezw?adnienia ochroniarzy.
Ransomware sam ci o tym powie! Kiedy otrzymujesz wiadomo??, ?e twoje urz?dzenie zosta?o zainfekowane, nie musisz si? zastanawia?, czy zosta?e? zaatakowany przez ransomware. Z przyjemno?ci? sam ci? o tym poinformuje, gdy za??da okupu w kryptowalucie za odszyfrowanie twoich danych.

Jak sprawdzi?, czy telefon jest zainfekowany z?o?liwym oprogramowaniem?

Oto kilka charakterystycznych oznak, ?e twoje urz?dzenie mobilne zosta?o zainfekowane:

  • Z ka?dej strony bombarduj? ci? reklamy.
  • Zauwa?asz dziwny wzrost zu?ycia danych./li>
  • Na rachunku pojawiaj? si? nieuzasadnione op?aty.
  • Bateria wyczerpuje si? szybciej ni? zwykle.
  • Malware mo?e replikowa? si? z jednego urz?dzenia na drugie za po?rednictwem wiadomo?ci e-mail i SMS. Twoje kontakty mog? otrzymywa? tajemnicze wiadomo?ci z telefonu komórkowego.
  • Niektóre rodzaje z?o?liwego oprogramowania powoduj? nagrzewanie si? telefonu komórkowego do tego stopnia, ?e bateria fizycznie puchnie.
  • Na telefonie pojawiaj? si? aplikacje, których nie instalowa?e?.
  • ?Wi-Fi i dost?p do Internetu w??czaj? si? ponownie po ich wy??czeniu.

Metody zainfekowania malware

Dwie najcz?stsze metody wykorzystywane do rozprzestrzeniania malware to poczta elektroniczna i dzia?ania w Internecie.

Fa?szywe i cz?sto niechciane wiadomo?ci e-mail zawieraj? z?o?liwe za??czniki lub zach?caj? do klikni?cia z?o?liwych linków. U?ytkownik mo?e zosta? zainfekowany poprzez przegl?danie wiarygodnej, ale zainfekowanej strony internetowej, która zosta?a przej?ta przez hakerów. Oczywi?cie istniej? te? specjalnie stworzone z?o?liwe witryny, które infekuj? ka?dego, kto je odwiedza. Wabi? u?ytkowników, oferuj?c pirackie gry komputerowe, filmy, programy i muzyk?.

Urz?dzenia mobilne mog? zosta? zainfekowane po zainstalowaniu niezaufanych aplikacji, klikni?ciu ??cza w fa?szywej wiadomo?ci e-mail lub SMS, albo po rejestracji w us?udze internetowej, która wydaje si? zbyt dobra, by by?a prawdziwa.

Wspólnym mianownikiem we wszystkich tych atakach jest cz?owiek. Kto? otwiera za??cznik, klika link, instaluje aplikacj? lub pobiera plik. Zmiana w zachowaniu, ?wiadomo?? zagro?eń i zdrowy poziom ostro?no?ci drastycznie obni?? ryzyko infekcji.

Podsumowanie | Jak chroni? si? przed z?o?liwym oprogramowaniem?

  • Zachowaj czujno??. Sprawdzaj nazwy domen w linkach pod k?tem dziwnej pisowni. Najed? kursorem na linki, aby zobaczy?, do czego naprawd? prowadz?. Mo?e to nie by? ta sama lokalizacja, któr? sugeruje tekst w linku.
  • Nie klikaj wyskakuj?cych reklam podczas przegl?dania Internetu.
  • Nigdy nie otwieraj za??czników w podejrzanych wiadomo?ciach e-mail. Je?li istnieje szansa, ?e jest prawdziwy, skontaktuj si? z nadawc? w celu weryfikacji.
  • Nie pobieraj oprogramowania z nieoficjalnych stron internetowych, pirackich witryn i sieci transferu plików P2P.
  • Upewnij si?, ?e systemy operacyjne, aplikacje oraz oprogramowanie sprz?towe urz?dzeń sieciowych i mobilnych otrzymuj? regularne poprawki zabezpieczeń i aktualizacje od producenta. Nie u?ywaj ?adnego systemu operacyjnego ani oprogramowania, którego cykl ?ycia dobieg? końca.
  • Instaluj wy??cznie aplikacje z oficjalnego sklepu Google Play Store lub Apple App Store.
  • Nie klikaj ??cz w niechcianych wiadomo?ciach e-mail, SMS i WhatsApp.
  • Zainstaluj najwy?szej klasy pakiet ochrony punktów końcowych na swoich wszystkich urz?dzeniach sieciowych i mobilnych. Liderzy na rynku oferuj? ochron? antywirusow? i zabezpieczenie przed z?o?liwym oprogramowaniem w jednym produkcie.
  • Segmentuj i rozdzielaj swoj? sie? tam, gdzie tylko to mo?liwe.
  • Nie u?ywaj kont uprzywilejowanych, takich jak konta administratorów systemu, do czegokolwiek niezwi?zanego z zarz?dzaniem systemem.
  • Wykup ubezpieczenie. Wiele firm oferuje polisy ubezpieczenia cybernetycznego, a ubezpieczenie w?a?cicieli domów i wynajmuj?cych czasami obejmuj? tak?e cyberprzest?pczo?? i z?o?liwe oprogramowanie. Poinformuj swojego ubezpieczyciela, ?e chcesz wykupi? ?osobiste ubezpieczenie cybernetyczne”.

Pami?taj, ?e najlepsz? ochron? jest po prostu ostro?no?? – zarówno twoja, jak i twoich pracowników. Nawet najlepsza ochrona punktów końcowych nie powstrzyma zupe?nie nowej odmiany malware.

Istnieje okre?lony czas mi?dzy wydaniem nowego wariantu z?o?liwego oprogramowania a wprowadzeniem nowych aktualizacji sygnatur wirusów. Dopóki ochrona punktu końcowego nie otrzyma nowych sygnatur, nie wykryje i nie unieszkodliwi nowego zagro?enia.

Okresy bez ochrony okre?la si? jako ?zero days”. W tym okienku obrona ogranicza si? do wspólnej ?wiadomo?ci, staranno?ci i zachowania najlepszych praktyk twoich pracowników i wspó?pracowników.

?ród?a

  1. Najwi?ksze zagro?enia cybernetyczne [2023] (Uniwersytet w San Diego)

Related Terms

Tim Keary
Technology Specialist
Tim Keary
specjalista ds. technologii

Tim Keary pracuje jako freelancer. Jest autorem publikacji z dziedziny nowych technologii oraz reporterem. W swojej pracy dziennikarskiej zajmuje si? takimi tematami jak sztuczna inteligencja, cyberbezpieczeństwo, czy najnowsze technologie biznesowe. W 2023 toku do??czy? w pe?nym wymiarze czasowym do zespo?u Techopedii, przedtem za? publikowa? swoje teksty w serwisach takich jak VentureBeat, Forbes Advisor i kilka innych renomowanych platform technologicznych. Tim najcz??ciej publikowa? teksty, w których analizowal najnowsze trendy i bada? innowacje w ?wiecie technologii. Tim ma dyplom magistra historii, który uzyska? na Uniwersytecie w Kent. Podczas studiów zdoby? umiej?tno?? rozbijania trudnych tematów na proste koncepty. Kiedy nie jest zaj?ty pisaniem…

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/