Loading...

Co to jest malware?

Malware to termin określający wszelkiego rodzaju złośliwe oprogramowanie, takie jak trojany, zaprojektowane aby uszkodzić dane lub urządzenia, albo przejąć nad nim kontrolę. Cyberprzestępcy wykorzystują malware zwykle aby zdobyć dane, pozwalające wywrzeć nacisk na ofiarę w celu wymuszenia zapłaty. Dane te mogą obejmować informacje finansowe, dotyczące opieki zdrowotnej, wiadomości e-mail i hasła – możliwości tego, jakie informacje mogą być zagrożone, stały się nieograniczone.

Dlaczego malware

Dlaczego cyberprzestępcy wykorzystują malware?

 

Malware obejmuje wszystkie rodzaje złośliwego oprogramowania, w tym trojan, wirus, wykorzystywane przez cyberprzestępców z powodów takich jak:

  • Oszukiwanie ofiary mające na celu podanie przez nią danych osobowych w celu kradzieży tożsamości,

  • Kradzież danych karty kredytowej konsumenta lub innych danych finansowych

  • Przejmowanie kontroli nad wieloma komputerami w celu przeprowadzenia ataków typu Denial of Service albo DoS na inne sieci

  • Infekowanie komputerów i używanie ich do wydobywania bitcoinów lub innych kryptowalut

W jaki sposób rozprzestrzenia się malware?

 

Od momentu narodzin ponad 30 lat temu, złośliwe oprogramowanie znalazło kilka róznych metod ataku. Obejmują one załączniki wiadomości e-mail, złośliwe reklamy w popularnych witrynach (złośliwe reklamy), fałszywe instalacje oprogramowania, zainfekowane dyski USB, zainfekowane aplikacje, wiadomości e-mail wyłudzające informacje, a nawet wiadomości tekstowe.

Główne rodzaje malware

Niestety istnieje wiele złośliwych programów, ale zrozumienie różnych rodzajów złośliwego oprogramowania jest jednym ze sposobów ochrony danych i urządzeń:

Wirusy

Wirus zwykle przychodzi jako załącznik w wiadomości e-mail, który przechowuje ładunek wirusa, lub jako część złośliwego oprogramowania , które wykonuje szkodliwe działania. Gdy ofiara otwiera plik, urządzenie zostaje zainfekowane.

Oprogramowanie ransomware

Jednym z najbardziej dochodowych, a zatem jednym z najpopularniejszych rodzajów złośliwego oprogramowania wśród cyberprzestępców jest oprogramowanie ransomware. To złośliwe oprogramowanie instaluje się na komputerze, szyfruje pliki, a następnie żąda okupu (zwykle w walucie bitcoin) w zamian za zwrot tych danych użytkownikowi.

Scareware

Cyberprzestępcy, chcąc przekonać do zakupu fałszywej aplikacji, straszą nas i sprawiają, że myślimy, że nasze komputery lub smartfony zostały zainfekowane. Podczas typowego oszustwa scareware w trakcie przeglądania Internetu może pojawić się alarmujący komunikat „Ostrzeżenie: Twój komputer jest zainfekowany!” lub „Masz wirusa!” Cyberprzestępcy wykorzystują te programy i nieetyczne praktyki reklamowe, aby zastraszyć użytkowników i w ten sposób skłonić do zakupu nieuczciwych aplikacji.

Robaki

Robaki mają zdolność kopiowania się z urządzenia na urządzenie, zwykle wykorzystując słabość zabezpieczeń w oprogramowaniu lub systemie operacyjnym i nie wymagają interakcji użytkownika do działania.

Oprogramowanie szpiegujące

Oprogramowanie szpiegujące to program instalowany na komputerze, zwykle bez wyraźnej wiedzy, który przechwytuje i przesyła dane osobowe lub zwyczaje związane z przeglądaniem Internetu do swojego użytkownika. Oprogramowanie szpiegujące umożliwia swoim użytkownikom monitorowanie wszystkich form komunikacji na docelowym urządzeniu. Oprogramowanie szpiegujące jest często wykorzystywane przez organy ścigania, agencje rządowe i organizacje bezpieczeństwa informacji do testowania i monitorowania komunikacji w newralgicznym środowisku lub podczas prowadzenia śledztw. Ale oprogramowanie szpiegujące jest również dostępne dla konsumentów, umożliwiając nabywcom szpiegowanie współmałżonka, dzieci i pracowników.

Trojan

Trojan (znany także jako koń trojański) to oprogramowanie które podszywa się pod nieszkodliwe aplikacje, nakłaniając użytkowników do ich pobrania. Po uruchomieniu trojany mogą ukraść dane osobowe, wywołać awarię urządzenia, śledzić działania użytkownika, a nawet przeprowadzić atak hakerski.

Adware

Oprogramowanie z reklamami pokazuje użytkownikom niechciane reklamy i zwykle po wykonaniu określonej czynności wyświetla migające reklamy lub wyskakujące okna. Oprogramowanie z reklamami jest często instalowane w zamian za inną usługę, na przykład prawo do bezpłatnego korzystania z programu.

Bezplikowe złośliwe oprogramowanie

Bezplikowe złośliwe oprogramowanie to rodzaj złośliwego oprogramowania, które wykorzystuje legalne programy do infekowania komputera. Bezplikowe złośliwe oprogramowanie nie pozostawia w rejestrze plików do skanowania ani złośliwych procesów, które można wykryć. Oprogramowanie nie wykorzystuje plików i nie pozostawia śladów, co utrudnia jego wykrywanie i usuwanie.

Zainfekowanie malware

W jaki sposób dowiedzieć się, że nasze urządzenie zostało zainfekowane przez malware?

 

Najczęstsze oznaki zainfekowania komputera przez malware to:

  • Powolna praca komputera,

  • Przeglądarka internetowa przekierowuje lub prowadzi do witryn, których nie zamierzaliśmy odwiedzać,

  • Ostrzeżenia o infekcji, namawiające do zakupu oprogramowania które pozwoli usunąć wirusa,

  • Problemy z zamykaniem lub uruchamianiem komputera,

  • Duża liczba wyskakujących reklam.

Im więcej tych typowych objawów, tym większe prawdopodobieństwo, że komputer został zainfekowany przez malware. Przekierowania przeglądarki i duża liczba wyskakujących okienek z ostrzeżeniem, że masz wirusa, to główne wskaźniki sygnalizujące, że komputer jest zagrożony.

Jak można ochronić się przed złośliwym oprogramowaniem?

Mimo że istnieje wiele rodzajów złośliwego oprogramowania, dobra wiadomość jest taka, że dostępnych jest równie wiele sposobów ochrony przed złośliwym oprogramowaniem. Należy uwzględnić poniższe najważniejsze wskazówki: 

Chroń urządzenia

  • Aktualizuj system operacyjny i aplikacje. Cyberprzestępcy szukają luk w starym lub nieaktualnym oprogramowaniu, dlatego należy instalować aktualizacje, gdy tylko stają się dostępne.

  • Nigdy nie klikaj linku w wyskakującym okienku. Po prostu zamknij wiadomość, klikając znak „X” w górnym rogu, i wyjdź z witryny, która ją wygenerowała.

  • Ograniczaj liczbę aplikacji na urządzeniach. Instaluj tylko te aplikacje, które uważasz za potrzebne i które będziesz regularnie używać. A jeśli nie używasz już aplikacji, odinstaluj ją. 

  • Skorzystaj z mobilnego rozwiązania zabezpieczającego takiego jak McAfee® Mobile Security, dostępnego dla systemu Android i iOS. Ponieważ kampanie oprogramowania złośliwego i z reklamami nadal infekują aplikacje mobilne, upewnij się, że urządzenia przenośne są przygotowane na wszelkie nadchodzące zagrożenia.

  • Nie pożyczaj telefonu ani nie pozostawiaj urządzeń bez nadzoru z jakiegokolwiek powodu i koniecznie sprawdź ich ustawienia i aplikacje. Jeśli zmieniły się ustawienia domyślne lub tajemniczo pojawiła się nowa aplikacja, może to oznaczać, że zostało zainstalowane oprogramowanie malware.

  • Jeśli nie masz jeszcze kompleksowej ochrony bezpieczeństwa na wszystkich swoich urządzeniach, wypróbuj McAfee® Total Protection, która chroni wszystkie komputery PC, Mac, tablety i smartfony przed zagrożeniami online, jednocześnie chroniąc dane i tożsamość.

Zachowaj ostrożność online

  • Unikaj klikania nieznanych linków. Niezależnie od tego, czy znajduje się on w wiadomości e-mail, na portalu społecznościowy czy w wiadomości SMS, jeśli link wydaje się nieznany, nie klikaj w niego. W ochronie przed takimi niebezpiecznymi linkami pomoże ci bezpieczna przeglądarka.

  • Uważnie wybieraj witryny, które odwiedzasz. Staraj się korzystać wyłącznie ze znanych i zaufanych witryn, a także korzystaj z wtyczki bezpiecznego wyszukiwania, takiej jak McAfee® WebAdvisor, aby uniknąć witryn, które mogą być złośliwe bez Twojej wiedzy. 

  • Uwaga na e-maile z prośbą o podanie danych osobowych. Jeśli wiadomość e-mail pochodzi z Twojego banku i instruuje Cię, aby kliknąć link i zresetować hasło lub uzyskać dostęp do konta, nie klikaj go. Przejdź bezpośrednio do swojej witryny bankowości internetowej i zaloguj się.

  • Unikaj niebezpiecznych witryn, na przykład oferujących bezpłatne wygaszacze ekranu.

Zwracaj uwagę na pliki do pobrania i inne zakupy oprogramowania

  • Kupuj oprogramowanie zabezpieczające tylko od renomowanej firmy za pośrednictwem ich oficjalnej witryny lub w sklepie detalicznym.

  • Korzystaj z oficjalnych sklepów z aplikacjami. Mimo że oprogramowanie szpiegujące można znaleźć w oficjalnych sklepach z aplikacjami, są szeroko dostępne w mało znanych sklepach innych firm promujących nieoficjalne aplikacje. Pobierając aplikacje dla urządzeń, których zabezpieczenia złamano, omijasz wbudowane zabezpieczenia i zasadniczo oddajesz dane swojego urządzenia w ręce nieznajomego.

  • Szukając kolejnej ulubionej aplikacji, pamiętaj, aby pobrać tylko to, co można sprawdzić. Czytaj recenzje aplikacji, korzystaj tylko z oficjalnych sklepów z aplikacjami , a jeśli coś wyda się choć trochę podejrzane, trzymaj się od tego z daleka.

  • Nie otwieraj załącznika e-mail, chyba że wiesz, co to jest, nawet jeśli pochodzi od znajomego lub osoby, którą znasz.

Wykonuj regularne kontrole

  • Jeśli obawiasz się, że urządzenie może zostać zainfekowane przez trojan lub malware, uruchom program antywirusowy zainstalowany na urządzeniu.

  • Regularnie sprawdzaj konta bankowe i wyciągi z kart kredytowych.

 

Dzięki tym wskazówkom i niezawodnemu oprogramowaniu zabezpieczającemu będziesz na dobrej drodze do ochrony danych i urządzeń przed malware i trojanami.