Komplexní zabezpečení sítě
4. Malware a antivirus
4.3. Nejčastější typy malwaru
Mezi mnoha různými typy malwaru je možné identifikovat následující nejčastější formy:
· Adware - již dříve zmíněný adware je nechtěný software vyvinutý za účelem zobrazování reklam na obrazovkách uživatelů, často v rámci webového prohlížeče. Tato forma škodlivého softwaru používá podloudnou metodu, která se maskuje jako legitimní nebo se překrývá s jiným programem, aby se skryla a oklamala uživatele pro jeho instalaci.
· Spyware - spyware se zaměřuje na tajné sledování činností a aktivit počítače nebo uživatele bez jeho svolení, což hlásí tvůrci malwaru.
· Virus - Virus lze také považovat za škodlivý software, protože se rovněž skládá z infekce, která se připojí k jinému programu a po spuštění se replikuje tím, že modifikuje jiné počítačové programy a infikuje je vlastními částmi kódu. Jeho chování je opět podobné viru, který infikuje člověka, kdy napadá tělní buňky, aby do nich vnesl svůj genetický materiál a replikoval se v těle.
· Červi - červi jsou podobní virům a stejně jako oni se i červi sami replikují tím, že modifikují jiné počítačové programy a vytvářejí jejich kopie. Rozdíl mezi virem a červem spočívá v tom, že červi se mohou šířit po systémech sami, zatímco viry potřebují nějakou akci ze strany uživatele, aby mohly zahájit proces infekce.
· Trojský kůň - Tento malware, známý také jako trojský kůň, je považován za jeden z nejnebezpečnějších typů, protože se obvykle tváří jako něco důvěryhodného, i když tomu tak ve skutečnosti není. Jakmile se dostane do systému, útočníci, kteří za trojským koněm stojí, získají neoprávněný přístup k napadenému počítači. Odtud trojský kůň provádět nejrůznější akce, jako je například krádež finančních informací nebo dokonce instalace dalších forem malwaru.
· Ransomware - jak již bylo zmíněno, ransomware je forma malwaru, která může zablokovat přístup uživatele k zařízení, zašifrovat všechna data a soubory a donutit uživatele zaplatit určitou částku peněz, aby získal přístup zpět. Ransomware je jednou z nejpoužívanějších forem malwaru, protože přináší přímý zdroj zisku, obvykle v podobě těžko dohledatelné platby, například v kryptoměně. Bohužel kód, který stojí za ransomwarem, lze snadno získat prostřednictvím online kriminálních tržišť a obrana systémů proti němu je velmi obtížným úkolem.
· Rootkit - Tento typ malwaru poskytuje útočníkovi práva správce infikovaného systému nebo sítě, v systémech Unix známá také jako "root". Podobně jako ostatní typy je i rootkit navržen tak, aby byl skrytý a nepostřehnutelný pro uživatele, ostatní software v systému i samotný operační systém.
· Keylogger - Keylogger je malware schopný zaznamenávat všechny stisky kláves uživatele na klávesnici, shromažďovat informace a odesílat je útočníkovi. Obvykle tito útočníci hledají autentizační údaje, včetně uživatelských jmen, hesel, údajů o kreditních kartách a dalších.
· Škodlivé těžení kryptoměn - Tato forma malwaru, známá také jako "drive-by mining" nebo "cryptojacking", se obvykle instaluje pomocí trojského koně a umožňuje útočníkovi používat počítač k těžbě kryptoměn, jako jsou Bitcoiny nebo Monero. Zde útočníci namísto toho, aby nechali uživatele získané mince zpeněžit, posílají je na svůj vlastní účet.
· Exploity - Tato forma malwaru využívá chyb a jiných existujících zranitelností systému nebo sítě k tomu, aby útočníkovi umožnila určitý druh přístupu. Útočník je schopen ukrást data, získat k nim přístup nebo dokonce spustit či injektovat kód, například jinou formu malwaru. Zneužití nultého dne označuje zranitelnost softwaru, pro kterou v současné době neexistuje žádná dostupná obrana nebo oprava.
· Scareware - v tomto případě kyberzločinci zastrašují uživatele, aby si mysleli, že jejich počítač nebo mobilní zařízení jsou infikovány, a přesvědčují je, aby si zakoupili falešnou aplikaci. Při typickém scarewarovém podvodu je možné při procházení webu vidět poplašnou zprávu, která říká: "Varování: "Váš počítač je infikován!" nebo "Máte virus!". Kyberzločinci využívají tyto programy a neetické reklamní praktiky k tomu, aby uživatele vyděsili a přiměli je k nákupu podvodných aplikací.
· Bezsouborový malware - Tato forma malwarových útoků na registr nezanechává žádné soubory malwaru, které by bylo možné skenovat, ani škodlivý proces, který by bylo možné detekovat. Nespoléhá se na soubory, a tím nezanechává žádnou stopu, což z něj činí výzvu k odhalení a odstranění. Takový malware využívá k infikování systému nebo sítě legitimní programy.