Bezpieczeństwo - Rodzaje oszustw

2.4. Złośliwe oprogramowania - Rodzaje malware

   Termin “Malware” jest wynikiem połączenia angielskich słów “malicious software” co tłumaczy się jako złośliwe oprogramowanie. Malware obejmuje różnego rodzaju niechciane programy, które mogą znaleźć się na komputerze. Często są one instalowane bez wiedzy użytkownika. Choć mają różne cele, łączy je negatywny wpływ na urządzenie. Każdy użytkownik Internetu jest podatny na nie, ponieważ można nieświadomie pobrać i uruchomić nieodpowiedni plik, co może zdarzyć się nawet osobom z dużym doświadczeniem. Oprogramowanie “malware” potrafi działać niezauważenie, stale szkodząc użytkownikowi. Niektóre złośliwe oprogramowania są celowo stworzone i adresowane do użytkowników kryptowalutowych. 

Poniżej kilka przykładów działania złośliwego oprogramowania:

      • Wirusy komputerowe – Wirusy komputerowe to rodzaj złośliwego oprogramowania, które infekuje komputery, rozprzestrzeniając się i replikując się za pośrednictwem plików lub systemów. Mają na celu wykonywanie szkodliwych działań, takich jak uszkadzanie plików, kradzież danych, czy instalacja więcej malware. Aktywują się przez interakcje użytkownika, np. otwarcie zainfekowanego pliku.
      • Trojany – Są to programy, które podszywają się pod pozornie bezpieczne lub przydatne aplikacje, aby uzyskać dostęp do systemu lub danych użytkownika. Mogą działać w tle, zbierać dane lub umożliwiać zdalny dostęp cyberprzestępcom.
      • Robaki – W przeciwieństwie do wirusów rozprzestrzeniają się samodzielnie, bez interakcji użytkownika. Wykorzystują sieci komputerowe i luki w zabezpieczeniach, aby przenosić się między systemami. Raczej nie uszkadzają plików czy systemów, koncentrują się najczęściej na przeciążaniu sieci i atakach DoS i tworzeniu botnetów.
      • Spyware – To złośliwe oprogramowanie zbierające informacje o użytkownikach bez ich wiedzy. Śledzi aktywność online, zbiera dane osobowe i finansowe, często prowadząc do kradzieży tożsamości lub oszustw. Instaluje się przez zainfekowane witryny i e-maile lub jako dodatek do innych programów.
      • Adware – Tego typu oprogramowanie, wyświetla reklamy na urządzeniu użytkownika, często bez jego zgody. Może zwalniać komputer, zmieniać ustawienia przeglądarki i generować niechciane reklamy np. do złośliwych stron internetowych lub aplikacji. Instaluje się zwykle wraz z darmowym oprogramowaniem. Chociaż niektóre adware są legalne, często są uważane za inwazyjne i mogą naruszać prywatność. 
      • Ransomware – To złośliwe oprogramowanie, blokujące dostęp do danych lub systemu komputerowego, żądając od ofiary okupu za odblokowanie często w formie kryptowalut. Infekuje poprzez załączniki e-mail, pobierane pliki lub luki w zabezpieczeniach. Skutki mogą być poważne, od utraty danych po finansowe straty. 
      • Keyloggery – To bardzo niebezpieczny rodzaj malware, którego celem jest rejestrowanie i monitorowanie wszystkich naciśnięć klawiszy na klawiaturze komputera lub innym urządzeniu wprowadzającym tekst. W ten sposób przechwycone mogą zostać tak wrażliwe dane jak np: wiadomości e-mail, numery kart kredytowych, hasła bankowe, piny i hasła do platform lub portfeli kryptowalutowych. Keyloggery zazwyczaj działają w tle; są więc ukryte przed użytkownikiem. Zebrane dane zapisywane są i wysyłane automatycznie do cyberprzestępców.
      • Rootkity – To złośliwe oprogramowanie ukrywające obecność innych malware w systemie, umożliwiając nieautoryzowany dostęp do komputera. Są trudne do wykrycia, mogą manipulować systemem i ukrywać niepożądane działania. Wykorzystywane do kradzieży danych czy tworzenia botnetów.
      • Exploity – To fragment kodu lub zestaw danych wykorzystujący luki w zabezpieczeniach oprogramowania, by umożliwić nieautoryzowany dostęp do systemu lub jego danych. Służy do obejścia normalnych mechanizmów bezpieczeństwa, często umożliwiając atakującemu przejęcie kontroli nad systemem. Exploity mogą być skierowane przeciwko specyficznym wersjom oprogramowania, systemom operacyjnym czy aplikacjom.
      • Clippery – Są to szczególnie niebezpieczne oprogramowani, polegające na podmianie adresa portfela kryptowalutowego ofiary na adres kontrolowany przez cyberprzestępcę. Clippery, zwane są potocznie “porywaczami schowka”, gdyż zmieniają dane skopiowane do schowka. Adresy kryptowalutowe to zazwyczaj długie ciągi znaków: liter i liczb. Trudno taki adres przepisać “ręcznie” i tym bardziej zapamiętać, dlatego najczęściej taki adres kopiujemy i wklejamy. Oprogramowanie typu “clipper” wykrywa, kiedy użytkownik skopiował adres kryptowalutowy do swojego schowka i zmienia skopiowane dane na inne. Nieświadomy użytkownik wykonując transakcję, wkleja adres ze schowka, nie zdając sobie sprawy, że jest to już inny adres. Akceptując taką transakcję przesyłamy środki na niewłaściwy adres, tracąc bezpowrotnie do nich dostęp. 
      • Crytojacking – To metoda wydobywania kryptowalut na sprzęcie innych użytkowników lub poprzez wykorzystywanie przeglądarek internetowych do kopania kryptowalut bez wiedzy i zgody użytkownika. Cryptojacking zazwyczaj nie uszkadza danych urządzenia, gdyż celem jest jak najdłuższe korzystanie z mocy obliczeniowej co  spowalnia inne procesy na urządzeniu, skraca jego żywotność oraz może zwiększać rachunki za energię elektryczną. 

Złośliwe oprogramowanie może nieźle namieszać na naszym komputerze. 

Warto wiedzieć z jakimi zagrożeniami możemy się zmierzyć na co dzień.