Natychmiastowa pomoc przy ataku hakerskim

Zarządzanie incydentami cyberbezpieczeństwa z natychmiastową reakcją.

Dowiedz się więcej

W tym wpisie wyjaśnimy czym jest Malware (malicious software), jakie są jego rodzaje, objawy i konsekwencje infekcji. Wskażemy najpopularniejsze typy ostatnich lat, do kogo są skierowane oraz jak się przed nimi chronić? Wszystko co chciałbyś wiedzieć o malware na komputery i urządzenia mobilne znajdziesz poniżej!

Co to jest Malware

Czym jest malware? Otóż malware definicja mówi nam, że  mianem malware (z ang. „malicious software”)  określamy złośliwe oprogramowanie. To ogólny termin opisujący każdy program lub kod, który jest szkodliwy dla systemów informatycznych.

Złośliwe oprogramowanie zazwyczaj stara się uszkodzić lub uniemożliwić pracę komputerów, systemów, sieci, często przejmując częściową kontrolę nad operacjami urządzenia. W zależności od rodzaju, ich szkodliwość jest różna, ale z zasady zakłóca normalne funkcjonowanie.

Motywy stojące za wykorzystywaniem złośliwego oprogramowania są różne. Malware może służyć do zarabiania pieniędzy na ofiarach, sabotowania ich zdolności do wykonywania pracy, przekonywania do określonych deklaracji politycznych lub po prostu do uprzykrzenia życia. Złośliwe oprogramowanie nie może (zazwyczaj) uszkodzić fizycznego sprzętu, może natomiast ukraść, zaszyfrować lub usunąć dane, zmienić lub przejąć kontrolę nad podstawowymi funkcjami komputera oraz podglądać aktywność użytkowników na komputerze bez ich wiedzy i zgody.

Jak działa malware, po czym poznać, że doszło do infekcji

Malware może objawiać się wieloma różnymi nieprawidłowymi zrachowaniami oprogramowania i urządzeń; oto kilka charakterystycznych oznak, że masz złośliwe oprogramowanie w swoim systemie:

  • Twój komputer zwalnia. Jednym z efektów ubocznych złośliwego oprogramowania jest zmniejszenie szybkości systemu operacyjnego. Niezależnie od tego, czy poruszasz się po Internecie, czy po prostu korzystasz z lokalnych aplikacji, wykorzystanie zasobów Twojego urządzenia wydaje się nadzwyczajnie wysokie. Możesz nawet zauważyć, że np. wentylator komputera pracuje z pełną prędkością cały czas — dobry wskaźnik, że coś zajmuje zasoby systemowe w tle. Dzieje się tak często, gdy komputer został podłączony do botnetu; tj. sieć zniewolonych komputerów wykorzystywanych m.in. do przeprowadzania ataków DDoS, rozsyłania spamu czy kopania kryptowalut.
  • Twój ekran zalewają irytujące reklamy. Nieoczekiwane wyskakujące reklamy są typowym objawem infekcji złośliwym oprogramowaniem. Są one szczególnie związane z formą złośliwego oprogramowania znaną jako adware. Co więcej, wyskakujące okienka są zwykle dostarczane w pakiecie z innymi ukrytymi zagrożeniami ze strony złośliwego oprogramowania. Więc jeśli zobaczysz coś w rodzaju „GRATULUJĘ, WYGRAŁEŚ IPHONE” w wyskakującym okienku, nie klikaj go. Bez względu na to, jaką darmową nagrodę obiecuje reklama, będzie Cię to dużo kosztować.
  • Twój system ulega awarii. Może to nastąpić w formie klasycznego zawieszenia lub tzw. BSOD („Blue Screen of Death” niebieski ekran śmierci) – występuje w systemach Windows po napotkaniu błędu krytycznego.
  • Zauważasz tajemniczą utratę miejsca na dysku. Może to być spowodowane rozdętym lokatorem złośliwego oprogramowania, ukrywającym się na dysku twardym, tzw. bundleware.
  • Występuje dziwny wzrost aktywności internetowej twojego systemu. Weźmy na przykład trojany. Gdy trojan wyląduje na docelowym komputerze, następną rzeczą, jaką robi, jest skontaktowanie się z serwerem C&C (command and control) atakującego w celu pobrania docelowej infekcji, często ransomware. To samo dotyczy botnetów, oprogramowania szpiegującego i wszelkich innych zagrożeń, które wymagają komunikacji dwukierunkowej z serwerami C&C.
  • Zmiana ustawień Twojej przeglądarki. Jeśli zauważysz, że Twoja strona główna uległa zmianie lub masz zainstalowane nowe paski narzędzi, rozszerzenia lub wtyczki, może to oznaczać infekcję złośliwym oprogramowaniem. Przyczyny są różne, ale zwykle oznacza to, że kliknąłeś wyskakujące okienko „gratulacje”, które pobrało niechciane oprogramowanie.
  • Twój antywirus przestaje działać i nie możesz go ponownie włączyć, pozostawiając Cię bez ochrony przed podstępnym złośliwym oprogramowaniem, które go wyłączyło.
  • Tracisz dostęp do swoich plików lub całego komputera. Jest to objaw infekcji ransomware. Hakerzy zostawiają wiadomość lub zmieniając tapetę pulpitu z informacją na temat żądanego okupu.

Nie zawsze jest jednak tak,  że malware daje powyższe oznaki. Niektóre złośliwe oprogramowanie może ukrywać się głęboko w komputerze, unikając wykrycia i zajmując się swoimi sprawami bez wzbudzania żadnych podejrzeń. Aby wykryć takie formy, zazwyczaj potrzeba dobrego programu do cyberbezpieczeństwa.

W jaki sposób dochodzi do infekcji malware

Dwa najczęstsze sposoby, w jakie złośliwe oprogramowanie uzyskuje dostęp do twojego systemu, to Internet i poczta e-mail. Zasadniczo, za każdym razem, gdy jesteś „online” jesteś narażony na atak malware.

Złośliwe oprogramowanie może przeniknąć do komputera, gdy surfujesz po zhakowanych witrynach, przeglądasz legalną witrynę wyświetlającą złośliwe reklamy, pobierasz zainfekowane pliki, instalujesz programy lub aplikacje z nieznanego źródła, otwierasz złośliwy załącznik wiadomości e-mail lub cokolwiek innego co ściągasz z sieci na urządzenie

Malware może ukrywać się w pozornie legalnych aplikacjach, zwłaszcza gdy są one pobierane ze stron internetowych lub bezpośrednich linków (w e-mailu, SMS-ie lub wiadomości na czacie) zamiast z oficjalnego sklepu z aplikacjami. Dlatego ważne jest, aby zwracać uwagę na komunikaty ostrzegawcze podczas instalowania aplikacji, zwłaszcza jeśli proszą one o pozwolenie na dostęp do poczty e-mail lub innych danych osobowych i najlepiej pobierać je z zaufanych źródeł.

Pamiętaj, że do ataku złośliwego oprogramowania nigdy nie dojdzie bez najważniejszego składnika- Ciebie; ostrożne działanie z zachowaniem ograniczonego zaufania powinno być podstawą użytkowania Internetu.

Rodzaje malware

Oto najpopularniejsze typy złośliwego oprogramowania (malware przykłady):

  • Wirus to złośliwe oprogramowanie, które dołącza się do innego programu i po uruchomieniu (zwykle nieumyślnie przez użytkownika) powiela się, modyfikując inne programy komputerowe i infekując je własnymi fragmentami kodu.
  • Robak to rodzaj złośliwego oprogramowania podobny do wirusów. Podobnie jak wirusy, robaki same się replikują. Różnica polega na tym, że robaki mogą samodzielnie rozprzestrzeniać się w systemach, podczas gdy wirusy wymagają pewnego rodzaju działania ze strony użytkownika, aby zainicjować infekcję.
  • Adware to niechciane oprogramowanie zaprojektowane do wyświetlania reklam, najczęściej w przeglądarce internetowej. Zwykle używa podstępnych metod, udając legalne wtyczki/ programy aby skłonić Cię do zainstalowania go na Twoim komputerze, tablecie lub smartphonie.
  • Spyware to złośliwe oprogramowanie, które potajemnie obserwuje działania użytkownika bez jego wiedzy i pozwolenia, przekazując zebrane informacje autorowi tego oprogramowania.
  • Trojan lub koń trojański to jeden z najniebezpieczniejszych rodzajów złośliwego oprogramowania. Zwykle przedstawia się jako coś przydatnego, aby oszukać ofiarę. Po dostaniu się do systemu osoby atakujące stojące za trojanem uzyskują nieautoryzowany dostęp do komputera. Trojany mogą być wykorzystywane do kradzieży dancyh lub instalowania innych form złośliwego oprogramowania, często ransomware.
  • Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do urządzenia i/lub szyfruje pliki, a następnie zmusza do zapłacenia okupu w celu odzyskania dostępu.
  • Rootkit to rodzaj złośliwego oprogramowania, które zapewnia atakującemu uprawnienia administratora w zainfekowanym systemie, znane również jako dostęp „root-a”. Zazwyczaj jest również zaprojektowany tak, aby pozostawał ukryty przed użytkownikiem i pozostałym oprogramowaniem.
  • Keylogger to złośliwe oprogramowanie, które rejestruje wszystkie naciśnięcia klawiszy użytkownika na klawiaturze, zwykle zebrane informacje wysyła do atakującego, który szuka w nich informacji poufnych, takich jak nazwy użytkownika, hasła lub np. dane karty kredytowej.
  • Malicious cryptominig (złośliwe kopanie kryptowalut), czasami nazywane także drive-by mining lub cryptojacking, jest coraz bardziej rozpowszechnionym złośliwym oprogramowaniem, zwykle instalowanym przez trojana, które pozwala hakerom używać Twojego komputera do wydobywania kryptowalut (np. Bitcoin lub Monero) na ich rachunek.
  • Exploit to rodzaj złośliwego oprogramowania, które wykorzystuje błędy i luki w systemie, aby dać atakującemu dostęp do Twojego systemu. Wtedy hakerzy mogą ukraść twoje dane lub zainstalować jakąś inną formę złośliwego oprogramowania. Jednym z rodzajów exploitów są tzw. Zero-day exploits  – nazwa odnosi się do najnowszych luk w oprogramowaniu, dla których obecnie nie ma dostępnej łatki ani jakiegoś rodzaju ochrony.

Trendy w rozwoju szkodliwego oprogramowania – najpopularniejszy malware ostatnich lat

Pandemia Covid-19 mocno uderzyła w światowe gospodarki w 2020 r., odbiła się również na podziemiu cybprzestępczym — wykrywalność złośliwego oprogramowania w tym czasie znacznie spadła. Rok później, kiedy restrykcje związane z koronawirusem zostały złagodzone, złośliwe oprogramowanie i ataki hackerskie powróciły z hukiem, na rekordowe poziomy.

„Covidowe odbicie” malware-u było widoczne wszędzie i w prawie wszystkich rodzajach złośliwego lub niechcianego oprogramowania na systemy Windows i Mac OS.

Czy komputery Mac są odporne na wirusy i inne złośliwe oprogramowanie? (Mac OS malware)

W opinii publicznej utrzymuje się twierdzenie, że komputery Mac i iPady są odporne na łapanie wirusów (i nie potrzebują programu antywirusowego). W większości przypadków, to prawda, przynajmniej od dłuższego czasu nie odnotowuje się tego rodzaju infekcji.

Ważne jest jednak podkreślenie, że ta prawda dotyczy wyłącznie wirusów. Inne rodzaje złośliwego oprogramowania były i są przedmiotem tych samych problemów, co na komputerach z systemem Windows. Na przykład, wbudowana ochrona komputera Mac przed złośliwym oprogramowaniem nie blokuje wszystkich programów typu adware i spyware dołączonych do fałszywych aplikacji. Zagrożeniami są również trojany i keyloggery. Pierwsze wykrycie oprogramowania ransomware dla komputerów Mac miało miejsce w marcu 2016 r., kiedy atak przeprowadzony przez trojana dotknął ponad 7000 użytkowników komputerów Mac.

Czy urządzenia mobilne narażone są na złośliwe oprogramowanie typu malware

Hakerzy kochają rynek urządzeń mobilnych. W końcu smartfony to tak naprawdę zaawansowane, złożone komputery podręczne. Oferują wejście do skarbnicy danych osobowych, szczegółów finansowych i wszelkiego rodzaju cennych informacji dla tych, którzy chcą nieuczciwie zarobić pieniądze.

To powoduje stale rosnącą liczbę złośliwych prób wykorzystania luk w zabezpieczeniach smartfonów. Od oprogramowania reklamowego, trojanów, oprogramowania szpiegującego, robaków po oprogramowania typu ransomware. Malware może przedostać się do Twojego telefonu na wiele sposobów. Kliknięcie podejrzanego łącza lub pobranie aplikacji to oczywiste przyczyny, ale możesz też zostać zainfekowany przez e-maile, SMS-y, a nawet połączenie Bluetooth. Co więcej, złośliwe oprogramowanie, takie jak robaki, może rozprzestrzeniać się z jednego zainfekowanego telefonu na drugi bez jakiejkolwiek interakcji ze strony użytkownika.

Zainfekowane urządzenia mobilne stanowią szczególnie podstępne zagrożenie w porównaniu z komputerem. Telefony towarzyszą nam wszędzie. Jako społeczeństwo tak bardzo przywiązaliśmy się do naszych telefonów, że istnieje nawet słowo określające strach, którego doświadczamy, gdy nie mamy naszych telefonów: nomofobia.

Zhakowany mikrofon i kamera telefonu mogą rejestrować wszystko, co widzisz i mówisz. Zhakowany GPS może transmitować każdy twój ruch. Co gorsza, mobilne złośliwe oprogramowanie może służyć do obejścia uwierzytelniania wieloskładnikowego (MFA), którego wiele aplikacji używa do ochrony naszych danych.

Kto jest celem złośliwego oprogramowania malware

Każdy. Istnieją miliardy urządzeń należących do konsumentów, firm i instytucji publicznych. Są połączone z bankami, kontami sklepów detalicznych i wszystkim innym, co warto ukraść. Jest to szeroka płaszczyzna do ataków dla malware-u typu adware i spyware, keyloggerów i złośliwych reklam.

Kopacze kryptowalut, jako swoje cele wybierają zarówno osoby prywatne, jak i firmy. Z drugiej strony ransomwarem atakuje  się w tej chwili głównie przedsiębiorstwa, szpitale, gminy i systemy sklepów detalicznych. Co ciekawe, taki trend widoczny jest dopiero od 2018 roku, wcześniej w 2013 CryptoLocker szyfrował komputery z Windowsem, w większości, osób prywatnych.

Jak usunąć malware

Wykonaj te trzy proste kroki, aby usunąć złośliwe oprogramowanie ze swojego urządzenia.

1. Pobierz i zainstaluj dobry program do cyberbezpieczeństwa.

2. Uruchom skanowanie przy użyciu nowego programu, który automatycznie usunie malware.

3. Zmień wszystkie swoje hasła. Gdy wiesz, że nie jesteś już szpiegowany przez jakąś formę złośliwego oprogramowania, musisz zresetować swoje hasła — nie tylko do komputera lub urządzenia mobilnego, ale także do poczty e-mail, kont w mediach społecznościowych, ulubionych witryn handlowych i centra bankowości internetowej i rozliczeniowej. Użyj jakiejś formy uwierzytelniania wieloskładnikowego (co najmniej dwuskładnikowego) i nie zapamiętuj wszystkich haseł – tego użyj menedżera haseł.

Jak chronić się przed malware

Oto nasze wskazówki dotyczące ochrony przed złośliwym oprogramowaniem:

  • Upewnij się, że system operacyjny, przeglądarki i wtyczki są zaktualizowane.
  • Używaj silnych haseł z uwierzytelnianiem wieloskładnikowym. Menedżer haseł może być tutaj bardzo pomocny.
  • Unikaj otwierania załączników wiadomości e-mail od nieznanych nadawców.
  • Unikaj klikania wyskakujących reklam podczas przeglądania Internetu.
  • Przy odwiedzaniu stron www zwróć uwagę na domenę i bądź ostrożny, jeśli witryna nie jest domeną najwyższego poziomu, np. com, mil, net, org, edu lub biz.
  • Nie klikaj w dziwne, niezweryfikowane linki w e-mailach, SMS-ach i wiadomościach w mediach społecznościowych.
  • Nie pobieraj oprogramowania z niewiarygodnych witryn lub sieci wymiany plików peer-to-peer.
  • Trzymaj się oficjalnych aplikacji z Google Play i Apple App Store na Androida, OSX i iOS (i nie jailbreakuj swojego telefonu). Użytkownicy komputerów PC powinni sprawdzić oceny i recenzje przed zainstalowaniem jakiegokolwiek oprogramowania.
  • Usuń programy, których już nie używasz.
  • Regularnie twórz kopie zapasowe swoich danych.
  • Pobierz i zainstaluj program do cyberbezpieczeństwa, który aktywnie skanuje i blokuje zagrożenia przed dostaniem się na Twoje urządzenie. Na przykład Malwarebytes oferuje proaktywne programy cyberbezpieczeństwa dla systemów Windows, Mac, Android i Chromebook.

Ochrona przed malware z ASCO Cyber Security

Skorzystaj z fachowej pomocy i zabezpiecz swoje urządzenia sieciowe przed malware z zaawansowanym oprogramowaniem nowej generacji od ASCO Cyber Security!

Zródło: 2022 Threat Review, Malwarebytes Inc., March 2022