Co to jest malware?
Malware jest najpowszechniejszym rodzajem cyberzagrożenia w 2023 roku. Jego nazwa bierze się z angielskich słów malicious” oraz „software” i oznacza złośliwe oprogramowanie. Co to jest? Mówiąc najprościej, jest to każde oprogramowanie, które robi coś na szkodę użytkownika i na korzyść cyberprzestępców.
Istnieje wiele rodzajów malware. Termin ten obejmuje wszystko, od wirusów i oprogramowania ransomware po robaki komputerowe i cryptojacking. Każdy typ złośliwego oprogramowania posiada też wiele wariantów, a niektóre wykazują nawet cechy kilku rodzajów, przez co ich kategoryzacja bywa kłopotliwa. Mają jednak wspólną cechę – są natrętne, wrogie, coraz bardziej zaawansowane i kosztowne dla ofiary.
Zysk finansowy jest siłą napędową większości złośliwego oprogramowania. Istnieje wiele różnych sposobów gromadzenia nielegalnych zysków. Ransomware jest na przykład prostą formą wyłudzenia.
Cryptojacking wykorzystuje natomiast komputer ofiary do potajemnego wydobycia kryptowalut i otrzymywania nagród finansowych. Złośliwe oprogramowanie może też kraść dane poprzez szpiegowanie transakcji e-commerce i przechwytywanie danych kart kredytowych klientów.
Może też szpiegować aktywność na komputerze i przesyłać przestępcom lub złośliwym podmiotom wszystkie naciśnięcia klawiszy. W ten sposób ujawnia dane uwierzytelniające do każdego systemu, do którego zalogował się użytkownik.
Rzadko kiedy aktywiści polityczni lub społeczni („haktywiści”) przeprowadzają atak złośliwym oprogramowaniem, który nie ma motywu finansowego. Haktywiści atakują organizacje, które wykazują przeciwne poglądy polityczne, są (ich zdaniem) nieetyczne, prowadzą szkodliwe dla środowiska praktyki lub nie respektują praw człowieka.
Termin malware obejmuje również kod, który infekuje przeglądarkę internetową. Może wówczas przechwytywać naciśnięcia klawiszy, wymuszać wyświetlanie reklam, a także próbować zmusić do kliknięcia linku lub odwiedzenia strony internetowej, aby zainfekować użytkownika ich właściwym złośliwym oprogramowaniem, na którym próbują zarobić.
Czy mac może mieć wirusa? Złośliwe oprogramowanie nie ogranicza się do systemu Windows. Komputery Mac Apple i Chromebooki Google nie są na nie odporne. Wszystkie urządzenia, które posiadają przeglądarkę, mogą zostać zainfekowane złośliwym oprogramowaniem. Co więcej, w 2017 roku ataki na komputery Apple wzrosły o 270%. To najszybciej rozwijający się obszar malware.
Istnieją dwa powody, dla których PC Apple przyciągnęły uwagę twórców złośliwego oprogramowania.
- Po pierwsze, komputery Apple są obecnie używane w biznesie w wystarczającej liczbie, aby wysiłek ten się opłacał.
- Po drugie, prawie wszyscy użytkownicy komputerów Mac uważają, że nie potrzebują ochrony antywirusowej ani ochrony przed złośliwym oprogramowaniem. Nadal wierzą w fikcyjną odporność Apple. Dla cyberprzestępców nie ma zaś nic lepszego niż niezabezpieczony cel i łatwy łup, albo ludzie, którzy nie stosują odpowiedniej cyberhigieny (zasad cyberbezpieczeństwa).
Nie należy też zapominać o urządzeniach mobilnych, takich jak tablety i telefony komórkowe. One równie łatwo mogą zostać zainfekowane. Na świecie są miliardy urządzeń mobilnych, a to zbyt duży cel dla hakerów, by go zignorować.
Popularne rodzaje malware
Adware
Oprogramowanie reklamowe (adware) wyświetla na komputerze fałszywe reklamy. Te jednak bardzo rzadko pojawiają się na pulpicie, gdyż większość adware działa w przeglądarce. Ten rodzaj złośliwego oprogramowania istnieje od wielu lat. Zaczynał jako zwykłe, irytujące, natrętne reklamy. Obecnie adware jest podstępem, który ma na celu sprowokowanie użytkownika do wykonania innej czynności, np. kliknięcia linku lub instalacji fałszywego narzędzia do usunięcia malware.
Spyware
Oprogramowanie szpiegujące (spyware) jest niewidoczne. Działa w tle, śledzi aktywność użytkownika i rejestruje naciśnięcia klawiszy. Informacje te są następnie przekazywane z powrotem do złośliwego podmiotu. Może on przeglądać przesłane mu informacje i próbować odkryć tajemnice przemysłowe lub dane logowania do innych systemów.
Wirusy
Wirus jest złośliwym oprogramowaniem o określonej technice dystrybucji i replikacji. Dołącza się do innego, zwykle działającego w dobrej wierze, programu. Po uruchomieniu go przez użytkownika wirus replikuje się i dołącza swoje duplikaty do innych aplikacji na komputerze.
Robaki komputerowe
Robaki są podobne do wirusów, ale mogą replikować się w sieciach i z komputera na komputer. Zazwyczaj działają destrukcyjnie i celowo uszkadzają pliki danych.
Trojany
Koń trojański, często określany po prostu jako trojan, jest kolejną metodą dystrybucji malware. Podszywa się pod prawdziwy program, ale przenosi niebezpieczny ładunek. Właśnie dlatego pobieranie oprogramowania z niezaufanych witryn niesie ze sobą duże ryzyko.
Hakerzy udostępniają do pobrania popularne lub drogie aplikacje czy media rozrywkowe. Przesyłają je na pirackie strony, ponieważ wiedzą, że tam zostaną wielokrotnie pobrane. Ukryty złośliwy ładunek może rejestrować kliknięcia klawiszy, zainstalować ransomware lub dać hakerom zdalną kontrolę nad komputerem.
Ransomware
„Zestawy” ransomware są dostępne wdark webie za niewielkie kwoty, dzięki czemu na ten rodzaj ataku decydują się nawet niewykwalifikowane złośliwe podmioty. W ciemnej sieci można znaleźć dostawców usług ransomware-as-a-service, którzy przeprowadzą atak w imieniu użytkownika. Pobierają część zysków, więc niedoszły cyberprzestępca nie ponosi nawet żadnych kosztów początkowych.
Hakerzy lubią oprogramowanie ransomware, ponieważ ataki te się opłacają i – co zaskakujące – często nie prowadzą do śledztwa. Wiele ofiar po cichu płaci okup, zamiast upubliczniać sprawę i angażować policję. Wolą zapłacić pieniądze i uniknąć uszczerbku na reputacji jako ofiary cyberprzestępczości z niedostateczną ochroną
Rootkity
Rootkit zazwyczaj zapewnia osobie atakującej uprawnienia dostępu zdalnego na komputerze. Rootkity są zaawansowane i często przechodzą skanowanie antywirusowe niemal wszystkich pakietów antywirusowych z wyjątkiem tych najbardziej zaawansowanych.
Keyloggery
Keylogger przechwytuje każde naciśnięcie klawisza wprowadzone na zainfekowanym komputerze i wysyła je w częściach do hakerów. Ci wydobywają z nich wszystkie wrażliwe informacje, takie jak dane uwierzytelniające, tajemnice przemysłowe, korporacyjna własność intelektualna, dane kart kredytowych i wszystko inne, na czym hakerzy mogą zarobić. Następnie wykorzystują je lub sprzedają w dark webie.
Cryptojacking
Cryptojacking stanowi ogromny problem. Ransomware i cryptojacking rywalizują o pierwsze i drugie miejsce na liście najpopularniejszych rodzajów złośliwego oprogramowania. Cryptojacking to nielegalne wykorzystywaniesprzętu komputerowego do kopania kryptowalut. Cyfrowe aktywa, takie jak Bitcoin, zapisują szczegóły transakcji finansowych w zaszyfrowanychblokach danych, które są dołączane do łańcucha bloków zwanego blockchainem.
Wykonanie obliczeń wymaganych do utworzenia bloków jest bardzo kosztowne obliczeniowo. Każdy może poświęcić część mocy obliczeniowej swojego komputera, aby w nich pomóc. Jeśli wynik twoich obliczeń (zwany hashem) posłuży do sfinalizowania dodania bloku, otrzymasz ułamek kryptowaluty.
Nazywa się to wydobyciem kryptowalut (cryptominingiem). Jeśli wystarczająca liczba twoich hashy zostanie wykorzystana przez blockchain, twoje drobne nagrody zaczną rosnąć do znaczących kwot „darmowych” pieniędzy. Jest to legalne i dostępne dla każdego, kto posiada jakąkolwiek kryptowalutę.
Nielegalne jest to, że cryptojackerzy wydobywają kryptowaluty przy użyciu komputerów innych osób. Im więcej urządzeń zostanie zainfekowanych, tym większa staje się pula zasobów, które dla nich pracują. Skutecznie tworzy to niezwykle potężną platformę obliczeniową z armii zainfekowanych urządzeń, z których wszystkie działają zgodnie bez wiedzy i zgody ich właścicieli.
Oczywiście właściciele tych komputerów płacą za wydobycie i cierpią z powodu obniżonej wydajności swojego sprzętu.
Jak sprawdzić, czy mam złośliwe oprogramowanie?
Oznaki infekcji malware | Opis |
Spadek prędkości | Jeśli zauważysz nagły spadek wydajności, zastanów się nad tym. Nie musi to być malware, ale warto sprawdzić ten wątek. Coś się zmieniło, więc dowiedz się dlaczego.
Dalsza walka i wmawianie sobie, że nie masz czasu, aby ściągać informatyków, którzy będą majstrować ci przy komputerze, brzmi kusząco. Z pewnością wmawiasz też sobie, że sprawdzisz to po zakończeniu tego ważnego raportu. Nie przyjmuj takiej postawy. Zgłoś to, gdy tylko zauważysz problem. |
Wyskakujące reklamy | Nagle zaczynają dręczyć cię wyskakujące reklamy. Jest to typowy znak infekcji adware. Kliknięcie reklamy, linku lub nawet komunikatu „pozbądź się reklam” prawdopodobnie zainfekuje cię czymś znacznie gorszym. |
Awarie i zawieszanie się komputera | Komputer zawiesza się, blokuje na krótki czas lub w ogóle nie reaguje. Incydenty te mogą być zamierzonym działaniem złośliwego oprogramowania lub oznaczać, że posiada błędy. Malware jest w końcu programem, a więc wykazuje podatność na błędy. Nawet źle napisane złośliwe oprogramowanie bywa destrukcyjne i pochłania czas, dane oraz pieniądze. |
Mało miejsca na dysku twardym | Zużywa się miejsce na dysku twardym i nie znasz przyczyny. Może zamieszkał na nim wirtualny lokator, który gromadzi twoje dane i naciśnięcia klawiszy, a następnie wysyła je do hakerów. |
Nietypowa aktywność w Internecie | Twoja aktywność internetowa wzrasta. Może to wnikać z faktu, że złośliwe oprogramowanie wysyła swoje wyniki do serwera dowodzenia i kontroli oraz otrzymuje dalsze instrukcje. Komputer może też przekazywać dane firmowe hakerom. |
Komputer się męczy | Twój komputer się nagrzewa lub wentylator laptopa cały czas pozostaje głośny. Może złośliwe oprogramowanie typu piggy-back wykorzystuje CPU i pamięć RAM do pracy nad dochodowym zadaniem, takim jak wydobywanie kryptowalut, a nagrody trafiają do cyfrowego portfela hakera. |
Zmiany w przeglądarce | Strona główna przeglądarki się resetuje. Widzisz nowy pasek narzędzi lub rozszerzenie, a klikanie linków na stronach przenosi cię na dziwne strony. Każda z tych sytuacji wskazuje, że przeglądarka została przejęta. Hakerzy próbują nakłonić użytkownika do kliknięcia innego linku lub instalacji pakietu oferującego usunięcie wirusów z komputera. |
Ograniczona ochrona antywirusowa | Ochrona punktu końcowego traci funkcjonalność. Może nie akceptować aktualizacji lub nie wykonywać skanowania. Coś zainfekowało system i wyłączyło ochronę. Jest to cyfrowy odpowiednik włamania do budynku i obezwładnienia ochroniarzy. |
Ransomware sam ci o tym powie! | Kiedy otrzymujesz wiadomość, że twoje urządzenie zostało zainfekowane, nie musisz się zastanawiać, czy zostałeś zaatakowany przez ransomware. Z przyjemnością sam cię o tym poinformuje, gdy zażąda okupu w kryptowalucie za odszyfrowanie twoich danych. |
Jak sprawdzić, czy telefon jest zainfekowany złośliwym oprogramowaniem?
Oto kilka charakterystycznych oznak, że twoje urządzenie mobilne zostało zainfekowane:
- Z każdej strony bombardują cię reklamy.
- Zauważasz dziwny wzrost zużycia danych.
- Na rachunku pojawiają się nieuzasadnione opłaty.
- Bateria wyczerpuje się szybciej niż zwykle.
- Malware może replikować się z jednego urządzenia na drugie za pośrednictwem wiadomości e-mail i SMS. Twoje kontakty mogą otrzymywać tajemnicze wiadomości z telefonu komórkowego.
- Niektóre rodzaje złośliwego oprogramowania powodują nagrzewanie się telefonu komórkowego do tego stopnia, że bateria fizycznie puchnie.
- Na telefonie pojawiają się aplikacje, których nie instalowałeś.
- Wi-Fi i dostęp do Internetu włączają się ponownie po ich wyłączeniu.
Metody zainfekowania malware
Dwie najczęstsze metody wykorzystywane do rozprzestrzeniania malware to poczta elektroniczna i działania w Internecie.
Fałszywe i często niechciane wiadomości e-mail zawierają złośliwe załączniki lub zachęcają do kliknięcia złośliwych linków. Użytkownik może zostać zainfekowany poprzez przeglądanie wiarygodnej, ale zainfekowanej strony internetowej, która została przejęta przez hakerów. Oczywiście istnieją też specjalnie stworzone złośliwe witryny, które infekują każdego, kto je odwiedza. Wabią użytkowników, oferując pirackie gry komputerowe, filmy, programy i muzykę.
Urządzenia mobilne mogą zostać zainfekowane po zainstalowaniu niezaufanych aplikacji, kliknięciu łącza w fałszywej wiadomości e-mail lub SMS, albo po rejestracji w usłudze internetowej, która wydaje się zbyt dobra, by była prawdziwa.
Wspólnym mianownikiem we wszystkich tych atakach jest człowiek. Ktoś otwiera załącznik, klika link, instaluje aplikację lub pobiera plik. Zmiana w zachowaniu, świadomość zagrożeń i zdrowy poziom ostrożności drastycznie obniżą ryzyko infekcji.
Podsumowanie | Jak chronić się przed złośliwym oprogramowaniem?
- Zachowaj czujność. Sprawdzaj nazwy domen w linkach pod kątem dziwnej pisowni. Najedź kursorem na linki, aby zobaczyć, do czego naprawdę prowadzą. Może to nie być ta sama lokalizacja, którą sugeruje tekst w linku.
- Nie klikaj wyskakujących reklam podczas przeglądania Internetu.
- Nigdy nie otwieraj załączników w podejrzanych wiadomościach e-mail. Jeśli istnieje szansa, że jest prawdziwy, skontaktuj się z nadawcą w celu weryfikacji.
- Nie pobieraj oprogramowania z nieoficjalnych stron internetowych, pirackich witryn i sieci transferu plików P2P.
- Upewnij się, że systemy operacyjne, aplikacje oraz oprogramowanie sprzętowe urządzeń sieciowych i mobilnych otrzymują regularne poprawki zabezpieczeń i aktualizacje od producenta. Nie używaj żadnego systemu operacyjnego ani oprogramowania, którego cykl życia dobiegł końca.
- Instaluj wyłącznie aplikacje z oficjalnego sklepu Google Play Store lub Apple App Store.
- Nie klikaj łącz w niechcianych wiadomościach e-mail, SMS i WhatsApp.
- Zainstaluj najwyższej klasy pakiet ochrony punktów końcowych na swoich wszystkich urządzeniach sieciowych i mobilnych. Liderzy na rynku oferują ochronę antywirusową i zabezpieczenie przed złośliwym oprogramowaniem w jednym produkcie.
- Segmentuj i rozdzielaj swoją sieć tam, gdzie tylko to możliwe.
- Nie używaj kont uprzywilejowanych, takich jak konta administratorów systemu, do czegokolwiek niezwiązanego z zarządzaniem systemem.
- Wykup ubezpieczenie. Wiele firm oferuje polisy ubezpieczenia cybernetycznego, a ubezpieczenie właścicieli domów i wynajmujących czasami obejmują także cyberprzestępczość i złośliwe oprogramowanie. Poinformuj swojego ubezpieczyciela, że chcesz wykupić „osobiste ubezpieczenie cybernetyczne”.
Pamiętaj, że najlepszą ochroną jest po prostu ostrożność – zarówno twoja, jak i twoich pracowników. Nawet najlepsza ochrona punktów końcowych nie powstrzyma zupełnie nowej odmiany malware.
Istnieje określony czas między wydaniem nowego wariantu złośliwego oprogramowania a wprowadzeniem nowych aktualizacji sygnatur wirusów. Dopóki ochrona punktu końcowego nie otrzyma nowych sygnatur, nie wykryje i nie unieszkodliwi nowego zagrożenia.
Okresy bez ochrony określa się jako „zero days”. W tym okienku obrona ogranicza się do wspólnej świadomości, staranności i zachowania najlepszych praktyk twoich pracowników i współpracowników.
Źródła
- Największe zagrożenia cybernetyczne [2023] (Uniwersytet w San Diego)