4. ZŁOŚLIWE OPROGRAMOWANIE I ANTYWIRUS

4.3. Najczęstsze typy złośliwego oprogramowania

Wśród wielu różnych rodzajów złośliwych programów można wyróżnić następujące, najczęściej spotykane formy: 

·      Adware - Już wcześniej wspomniano, adware to niechciane oprogramowanie stworzone do wyświetlania reklam na ekranach użytkowników, wiele razy w ramach przeglądarki internetowej. Ta forma malware używa podstępnej metody, aby przebrać się za legalne lub nakłada się na inny program, aby ukryć się i oszukać użytkownika do jego instalacji.

·      Spyware - Przez swój środek, spyware skupia swoje działanie na potajemnym obserwowaniu działań i aktywności komputera lub użytkownika bez pozwolenia, zgłaszając to do twórcy malware.

·      Wirus - Wirus może być również postrzegany jako złośliwe oprogramowanie, ponieważ składa się również z infekcji, która dołącza się do innego programu, a po wykonaniu replikuje się poprzez modyfikację innych programów komputerowych i infekowanie ich własnymi bitami kodu. Jego zachowanie jest znów podobne do wirusa infekującego człowieka, gdzie atakuje on komórki ciała, aby wstrzyknąć swój materiał genetyczny i replikować się w organizmie.

·      Robaki - Robaki są podobne do wirusów i tak jak one, również się samoreplikują, modyfikując inne programy komputerowe w celu stworzenia ich kopii. Różnica pomiędzy wirusem a robakiem polega na tym, że robaki mogą samodzielnie rozprzestrzeniać się w systemach, podczas gdy wirusy wymagają pewnego rodzaju działania ze strony użytkownika, aby mogły rozpocząć proces infekcji.

·      Trojan - Znany również jako koń trojański, to złośliwe oprogramowanie jest postrzegane jako jeden z najbardziej niebezpiecznych typów, ponieważ zwykle przedstawia się jako coś godnego zaufania, gdy w rzeczywistości nim nie jest. Po dotarciu do systemu, napastnicy za trojanem uzyskać nieautoryzowany dostęp do dotkniętego komputera. Stamtąd, trojan do wykonywania najbardziej różnych działań, takich jak, na przykład, kradzież informacji finansowych lub nawet zainstalować inne formy złośliwego oprogramowania.

·      Ransomware - Jak wspomniano wcześniej, ransomware jest formą złośliwego oprogramowania, które może zablokować użytkownika z urządzenia, szyfrując wszystkie dane i pliki oraz zmuszając użytkownika do zapłacenia określonej kwoty pieniędzy, aby odzyskać dostęp. Ransomware jest jedną z najczęściej używanych form złośliwego oprogramowania, ponieważ przynosi bezpośrednie źródło zysku, zwykle w trudnej do wyśledzenia płatności, takiej jak kryptowaluta. Niestety, kod stojący za ransomware jest łatwy do zdobycia za pośrednictwem internetowych rynków przestępczych, a obrona systemów przed nim jest bardzo trudnym zadaniem.

·      Rootkit - Ten typ złośliwego oprogramowania zapewnia atakującemu prawa administratora w zainfekowanym systemie lub sieci, znane również jako "root" w systemach Unix. Podobnie jak inne typy, rootkit jest również zaprojektowany tak, aby był ukryty i niezauważalny dla użytkownika, innego oprogramowania w systemie oraz samego systemu operacyjnego.

·      Keylogger - Keylogger to złośliwe oprogramowanie zdolne do nagrywania wszystkich uderzeń użytkownika w klawiaturę, zbierania informacji i wysyłania ich do napastnika. Zazwyczaj napastnicy poszukują danych uwierzytelniających, w tym nazw użytkowników, haseł, danych kart kredytowych i innych.

·      Malicious Cryptomining - Znany również jako drive-by mining lub cryptojacking, ta forma złośliwego oprogramowania jest zwykle instalowana przez trojana, umożliwiając atakującemu wykorzystanie komputera do wydobywania kryptowalut, takich jak Bitcoins lub Monero. Tutaj, zamiast pozwolić użytkownikowi spieniężyć zebrane monety, napastnicy wysyłają je na własne konto.

·      Exploits - Ta forma złośliwego oprogramowania wykorzystuje błędy i inne istniejące luki w systemie lub sieci, aby dać napastnikowi pewnego rodzaju dostęp. Będąc tam, atakujący będzie w stanie wykraść lub uzyskać dostęp do danych, a nawet upuścić lub wstrzyknąć kod, taki jak inna forma złośliwego oprogramowania. Exploit zero-day odnosi się do luki w oprogramowaniu, dla której nie ma obecnie dostępnej obrony lub poprawki.

·      Scareware - W tym przypadku cyberprzestępcy straszą użytkowników, sprawiając, że myślą, że ich komputery lub urządzenia mobilne zostały zainfekowane, aby przekonać ich do zakupu fałszywej aplikacji. W typowym oszustwie scareware możliwe jest zobaczenie alarmującego komunikatu podczas przeglądania stron internetowych, który mówi "Ostrzeżenie: Twój komputer jest zainfekowany!" lub "Masz wirusa!". Cyberprzestępcy wykorzystują te programy i nieetyczne praktyki reklamowe, aby przestraszyć użytkowników do zakupu nieuczciwych aplikacji.

·      Fileless Malware - Ta forma złośliwego oprogramowania atakującego rejestr nie pozostawia plików do skanowania ani złośliwych procesów do wykrycia. Nie opiera się na plikach, a przez to nie pozostawia śladu, co czyni go trudnym do wykrycia i usunięcia. Takie złośliwe oprogramowanie wykorzystuje legalne programy do zainfekowania systemu lub sieci.