Loading...

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie to ogólny termin określający wszelkiego rodzaju złośliwe oprogramowanie zaprojektowane do uszkadzania lub wykorzystania dowolnego programowalnego urządzenia lub sieci. Cyberprzestępcy wykorzystują je zwykle do pobierania danych, aby wywrzeć nacisk na ofiarę w celu uzyskania korzyści finansowej. Dane te mogą obejmować dane finansowe, dane dotyczące opieki zdrowotnej, wiadomości e-mail i hasła – możliwości tego, jakie informacje mogą być zagrożone, stały się nieograniczone.

Dlaczego złośliwe oprogramowanie

Dlaczego cyberprzestępcy wykorzystują złośliwe oprogramowanie?

 

Złośliwe oprogramowanie obejmuje wszystkie rodzaje złośliwego oprogramowania, w tym wirusy, i cyberprzestępcy wykorzystują je z wielu powodów, takich jak:

  • Oszukiwanie ofiary mające na celu podanie przez nią danych osobowych w celu kradzieży tożsamości

  • Kradzież danych karty kredytowej konsumenta lub innych danych finansowych

  • Przejmowanie kontroli nad wieloma komputerami w celu przeprowadzenia ataków typu „odmowa usługi” na inne sieci

  • Infekowanie komputerów i używanie ich do wydobywania bitcoinów lub innych kryptowalut

W jaki sposób rozprzestrzenia się złośliwe oprogramowanie?

 

Od momentu narodzin ponad 30 lat temu, złośliwe oprogramowanie znalazło kilka róznych metod ataku. Obejmują one załączniki wiadomości e-mail, złośliwe reklamy w popularnych witrynach (złośliwe reklamy), fałszywe instalacje oprogramowania, zainfekowane dyski USB, zainfekowane aplikacje, wiadomości e-mail wyłudzające informacje, a nawet wiadomości tekstowe.

Rodzaje złośliwego oprogramowania?

Niestety istnieje wiele złośliwych programów, ale zrozumienie różnych rodzajów złośliwego oprogramowania jest jednym ze sposobów ochrony danych i urządzeń:

Wirusy

Wirus zwykle przychodzi jako załącznik w wiadomości e-mail, który przechowuje ładunek wirusa, lub jako część złośliwego oprogramowania , które wykonuje szkodliwe działania. Gdy ofiara otwiera plik, urządzenie zostaje zainfekowane.

Oprogramowanie ransomware

Jednym z najbardziej dochodowych, a zatem jednym z najpopularniejszych rodzajów złośliwego oprogramowania wśród cyberprzestępców jest oprogramowanie ransomware. To złośliwe oprogramowanie instaluje się na komputerze, szyfruje pliki, a następnie żąda okupu (zwykle w walucie bitcoin) w zamian za zwrot tych danych użytkownikowi.

Scareware

Cyberprzestępcy, chcąc przekonać do zakupu fałszywej aplikacji, straszą nas i sprawiają, że myślimy, że nasze komputery lub smartfony zostały zainfekowane. Podczas typowego oszustwa scareware w trakcie przeglądania Internetu może pojawić się alarmujący komunikat „Ostrzeżenie: Twój komputer jest zainfekowany!” lub „Masz wirusa!” Cyberprzestępcy wykorzystują te programy i nieetyczne praktyki reklamowe, aby zastraszyć użytkowników i w ten sposób skłonić do zakupu nieuczciwych aplikacji.

Robaki

Robaki mają zdolność kopiowania się z urządzenia na urządzenie, zwykle wykorzystując słabość zabezpieczeń w oprogramowaniu lub systemie operacyjnym i nie wymagają interakcji użytkownika do działania.

Oprogramowanie szpiegujące

Oprogramowanie szpiegujące to program instalowany na komputerze, zwykle bez wyraźnej wiedzy, który przechwytuje i przesyła dane osobowe lub zwyczaje związane z przeglądaniem Internetu do swojego użytkownika. Oprogramowanie szpiegujące umożliwia swoim użytkownikom monitorowanie wszystkich form komunikacji na docelowym urządzeniu. Oprogramowanie szpiegujące jest często wykorzystywane przez organy ścigania, agencje rządowe i organizacje bezpieczeństwa informacji do testowania i monitorowania komunikacji w newralgicznym środowisku lub podczas prowadzenia śledztw. Ale oprogramowanie szpiegujące jest również dostępne dla konsumentów, umożliwiając nabywcom szpiegowanie współmałżonka, dzieci i pracowników.

Konie trojańskie

Konie trojańskie (trojany) podszywają się pod nieszkodliwe aplikacje, nakłaniając użytkowników do ich pobrania i korzystania z nich. Po uruchomieniu mogą ukraść dane osobowe, spowodować awarię urządzenia, szpiegować działania, a nawet przeprowadzić atak.

Adware

Oprogramowanie z reklamami pokazuje użytkownikom niechciane reklamy i zwykle po wykonaniu określonej czynności wyświetla migające reklamy lub wyskakujące okna. Oprogramowanie z reklamami jest często instalowane w zamian za inną usługę, na przykład prawo do bezpłatnego korzystania z programu.

Bezplikowe złośliwe oprogramowanie

Bezplikowe złośliwe oprogramowanie to rodzaj złośliwego oprogramowania, które wykorzystuje legalne programy do infekowania komputera. Bezplikowe złośliwe oprogramowanie nie pozostawia w rejestrze plików do skanowania ani złośliwych procesów, które można wykryć. Oprogramowanie nie wykorzystuje plików i nie pozostawia śladów, co utrudnia jego wykrywanie i usuwanie.

Zainfekowanie złośliwym oprogramowaniem

W jaki sposób dowiedzieć się, że nasze urządzenie zostało zainfekowane złośliwym oprogramowaniem?

 

Najczęstsze oznaki zainfekowania komputera przez szkodliwe oprogramowanie to:

  • Niska wydajność komputera

  • Przeglądarka internetowa przekierowuje lub prowadzi do witryn, których nie zamierzaliśmy odwiedzać 

  • Ostrzeżenia o infekcji, którym często towarzyszą namowy do zakupu czegoś, co pozwoli je usunąć

  • Problemy z zamykaniem lub uruchamianiem komputera

  • Duża liczba wyskakujących reklam

Im więcej tych typowych objawów, tym większe prawdopodobieństwo, że komputer został zainfekowany złośliwym oprogramowaniem. Przekierowania przeglądarki i duża liczba wyskakujących okienek z ostrzeżeniem, że masz wirusa  to najsilniejsze wskaźniki sygnalizujące, że komputer jest zagrożony.

Jak można ochronić się przed złośliwym oprogramowaniem?

Mimo że istnieje wiele rodzajów złośliwego oprogramowania, dobra wiadomość jest taka, że dostępnych jest równie wiele sposobów ochrony przed złośliwym oprogramowaniem. Należy uwzględnić poniższe najważniejsze wskazówki: 

Chroń urządzenia

  • Aktualizuj system operacyjny i aplikacje. Cyberprzestępcy szukają luk w starym lub nieaktualnym oprogramowaniu, dlatego należy instalować aktualizacje, gdy tylko stają się dostępne.

  • Nigdy nie klikaj linku w wyskakującym okienku. Po prostu zamknij wiadomość, klikając znak „X” w górnym rogu, i wyjdź z witryny, która ją wygenerowała.

  • Ograniczaj liczbę aplikacji na urządzeniach. Instaluj tylko te aplikacje, które uważasz za potrzebne i które będziesz regularnie używać. A jeśli nie używasz już aplikacji, odinstaluj ją. 

  • Skorzystaj z mobilnego rozwiązania zabezpieczającego takiego jak McAfee® Mobile Security, dostępnego dla systemu Android i iOS. Ponieważ kampanie oprogramowania złośliwego i z reklamami nadal infekują aplikacje mobilne, upewnij się, że urządzenia przenośne są przygotowane na wszelkie nadchodzące zagrożenia.

  • Nie pożyczaj telefonu ani nie pozostawiaj urządzeń bez nadzoru z jakiegokolwiek powodu i koniecznie sprawdź ich ustawienia i aplikacje. Jeśli zmieniły się ustawienia domyślne lub tajemniczo pojawiła się nowa aplikacja, może to oznaczać, że zostało zainstalowane oprogramowanie szpiegujące.

  • Jeśli nie masz jeszcze kompleksowej ochrony bezpieczeństwa na wszystkich swoich urządzeniach, wypróbuj McAfee® Total Protection, która chroni wszystkie komputery PC, Mac, tablety i smartfony przed zagrożeniami online, jednocześnie chroniąc dane i tożsamość.

Zachowaj ostrożność online

  • Unikaj klikania nieznanych linków. Niezależnie od tego, czy jest to wiadomość e-mail, portal społecznościowy czy SMS, jeśli link wydaje się nieznany, trzymaj się od niego z daleka. 

  • Uważnie wybieraj witryny, które odwiedzasz. Staraj się korzystać wyłącznie ze znanych i zaufanych witryn, a także korzystaj z wtyczki bezpiecznego wyszukiwania, takiej jak McAfee® WebAdvisor, aby uniknąć witryn, które mogą być złośliwe bez Twojej wiedzy. 

  • Uwaga na e-maile z prośbą o podanie danych osobowych. Jeśli wiadomość e-mail pochodzi z Twojego banku i instruuje Cię, aby kliknąć link i zresetować hasło lub uzyskać dostęp do konta, nie klikaj go. Przejdź bezpośrednio do swojej witryny bankowości internetowej i zaloguj się.

  • Unikaj niebezpiecznych witryn, na przykład oferujących bezpłatne wygaszacze ekranu.

Zwracaj uwagę na pliki do pobrania i inne zakupy oprogramowania

  • Kupuj oprogramowanie zabezpieczające tylko od renomowanej firmy za pośrednictwem ich oficjalnej witryny lub w sklepie detalicznym.

  • Korzystaj z oficjalnych sklepów z aplikacjami. Mimo że oprogramowanie szpiegujące można znaleźć w oficjalnych sklepach z aplikacjami, są szeroko dostępne w mało znanych sklepach innych firm promujących nieoficjalne aplikacje. Pobierając aplikacje dla urządzeń, których zabezpieczenia złamano, omijasz wbudowane zabezpieczenia i zasadniczo oddajesz dane swojego urządzenia w ręce nieznajomego.

  • Szukając kolejnej ulubionej aplikacji, pamiętaj, aby pobrać tylko to, co można sprawdzić. Czytaj recenzje aplikacji, korzystaj tylko z oficjalnych sklepów z aplikacjami , a jeśli coś wyda się choć trochę podejrzane, trzymaj się od tego z daleka.

  • Nie otwieraj załącznika e-mail, chyba że wiesz, co to jest, nawet jeśli pochodzi od znajomego lub osoby, którą znasz.

Wykonuj regularne kontrole

  • Jeśli obawiasz się, że urządzenie może zostać zainfekowane, uruchom skanowanie za pomocą oprogramowania zabezpieczającego zainstalowanego na urządzeniu.

  • Regularnie sprawdzaj konta bankowe i raporty z kart kredytowych.

 

Dzięki tym wskazówkom i niezawodnemu oprogramowaniu zabezpieczającemu będziesz na dobrej drodze do ochrony danych i urządzeń przed wszelkiego rodzaju złośliwym oprogramowaniem.