Co je malware? 8 Vysvětlení běžných typů malwarových útoků
Malware je termín, který se často používá na internetu i ve zprávách, ale mnoho lidí si stále není jistí, co přesně malware je a jak by je mohl ovlivnit. Vysvětlíme vám, co je malware a jaké jsou nejčastější typy, které mohou vaše zařízení ohrozit.
Abyste se vypořádali s malwarem, musíte znát různé typy škodlivého softwaru, který se může dostat do vašeho počítače. Tento článek vysvětlí různé kategorie malwaru, jak fungují a jak se před nimi můžete chránit.
Co je malware?
Škodlivý software, lépe známý jako „malware“je kategorie počítačového programu, který byl vytvořen ve prospěch někoho jiného než vlastníka počítače, na kterém běží. Ačkoli mnoho typů malwaru způsobuje škody, zničení dat nebo nepříjemnosti způsobené vlastníkovi počítače nejsou definujícími rysy malwaru.
V mnoha případech si možná ani neuvědomujete, že váš počítač byl napaden malwarem. Můžete si jen všimnout občasného podivného chování vašeho počítače, ale ignorujte ho. Když se váš počítač začne chovat podivně, můžete být cílem sledování nebo manipulace.
Malware využívá výpočetní výkon vašeho počítače, přistupuje k vašemu internetovému připojení a pomáhá hackerům vydělávat peníze nebo způsobit zmatek.
8 Vysvětlení běžných typů malwaru
1. Virus
Virus je nejznámější formou malwaru. Původně byla tato kategorie jedinou formou malwaru. Teprve když byla klasifikace škodlivého softwaru lépe definována, začal se termín „malware“ běžně používat namísto „viru“. V dnešní době je charakteristickým rysem viru to, že je schopen se replikovat, aby se šířil, a obvykle se připojí k jinému, běžně používanému, legitimnímu programu, který funguje jako jeho vypínač.
Přidružený soubor také funguje jako transportní mechanismus. Pokud se virus připojí k hudebnímu souboru, vždy, když je tento soubor zkopírován na disk, paměťovou kartu nebo USB klíč, virus jde s ním. Virus bude také doprovázet infikovaný soubor při jeho přenosu přes internet.
Nejběžnější formou virové infekce je nelegální kopírování . Je to proto, že komerční distributoři zábavy a softwaru zajišťují, že jejich systémy jsou bez virů. Soukromé osoby nejsou tak důkladné.
Nejlepší způsob, jak se vyhnout infekci viry, je nainstalovat antivirový systém . Mnoho operačních systémů nyní přichází s bezplatným antivirovým řešením. Komerční antivirové aplikace se spoléhají na databázi charakteristik, kterou výrobci softwaru neustále aktualizují.
Tato funkce výzkumu a aktualizace je součástí hodnoty antivirového programu, takže byste se měli ujistit, že svůj systém udržujete v aktuálním stavu. Seznam nejlepších antivirových programů k vyzkoušení můžete získat na stránce Comparitech Best Antivirus.
Většina antivirových programů poběží neustále na pozadí a identifikuje viry, když se dostanou do vašeho zařízení. Budou také pravidelně vyhledávat viry ve vašem procesoru a souborech. Antivirové programy mohou spotřebovat hodně výpočetního výkonu a může být nepříjemné, když se neohlášené spuštění systému uprostřed důležitého úkolu spustí. Automatické aktualizace mohou také zpomalit vaše zařízení.
Je lákavé změnit nastavení vašeho antiviru a vypnout tyto automatizované procesy – aktualizace i sweeps lze ovládat ručně. Nicméně, mnoho uživatelů zapomíná spustit proces aktualizace nebo neustále odkládá kontroly systému aby nedošlo ke zpomalení počítače. Odkládání aktualizací a prověřování snižuje hodnotu a efektivitu antivirového softwaru.
Viz také:
2. Červ
Červi jsou velmi podobní virům. Původně byl rozdíl mezi virem a červem ten, že virus byl šířen na fyzickém médiu, jako je spouštěcí disk, a červ byl doručen přes internet.
Rozdíl mezi červy a viry nyní zahrnuje jejich provozní metody. Zatímco virus se připojí k jinému programu, červ je nezávislý proces.
Tento malware vytvoří proces na pozadí, což znamená, že není závislý na přístupu uživatele k určitému souboru. Červ infikuje síť, nikoli pouze jednotlivý počítač, protože komunikuje s dalšími zařízeními spojenými s počítačem, který je již infikován. Tato strategie je rozmnožovacím mechanismem červa.
Síť, kterou červ infikuje, nemusí být soukromá firemní síť. Může také infikovat síť přátel. Infikované e-maily často odesílají červi. Červ infikuje jeden počítač nebo e-mailový účet, přistupuje k seznamu kontaktů této osoby a používá e-mailový program k rozesílání svých kopií, čímž se šíří. Distributoři červů také získávají seznamy e-mailových adres a nastavují hromadné doručování e-mailů, aby červa rozeslali těmto lidem. Červ je vždy skrytý jako příloha e-mailů.
Antivirové systémy mohou chytit červy. Pokud máte neustále spuštěný antimalwarový program, zjistí škodlivé e-mailové přílohy a při pokusu o jejich stažení vydá upozornění. Červi se šíří prostřednictvím e-mailů, protože jejich původní způsob přenosu byl zablokován firewally.
Původně mohli červi vyhledávat záznamy o kontaktech přes internet, získat seznam cílových adres a poté odesílat infikované zprávy přímo do těchto počítačů. Brány firewall však blokují nevyžádaná příchozí připojení. Nainstalujte si bránu firewall a nechte ji zapnutou, abyste zabránili tomu, aby se červi vrátili k původní metodě napadení vašeho počítače.
Použijte skepticismus, abyste se chránili před červy. Nikdy nestahujte přílohu z e-mailu odeslaného někým, koho neznáte, i když zdroj e-mailu zní jako důvěryhodná organizace. Nenechte se zmást lákavými popisy obsahu přílohy. Pokud jste o informace nežádali a neznáte-li odesílatele osobně, nepřistupujte k příloze.
Pokud se vám e-mail od přítele zdá příliš prodejný nebo pokud se předmět e-mailu nezdá obvyklým zájmům dané osoby, ověřte si u tohoto přítele, o čem příloha přesně je, než ji stáhnete.
Příbuzný: Jak identifikovat e-mailové podvody a jak se jim vyhnout
3. Trojan
Trojský kůň je třetím doručovacím systémem pro malware. Toto je dnes a zahrnuje největší způsob doručování malwaru Trojské koně pro vzdálený přístup (krysy). Důvod, proč trojské koně zastiňují viry a červy, je ten, že vlastnosti trojského koně se trochu překrývají s vlastnostmi jeho konkurenčních mechanismů.
Trojan se propaguje jako užitečný program. Může to být čistič souborového prostoru nebo nástroj, který zrychlí váš počítač. Někdy opravdu získáte užitečný nástroj a může fungovat velmi dobře. V případech, kdy nabízený software skutečně existuje, se však trojský kůň nainstaluje spolu s požadovaným programem pomocí instalačního průvodce bez vašeho vědomí.
Trojan je pouze doručovací systém. Skutečná škoda pochází z toho, co je známé jako „užitné zatížení“. Vzhledem k tvrdé práci, která je spojena s vytvářením těchto programů, jen málokterý hacker dá svým trojským koním jeden malware, aby představil. Je běžnější, že trojský kůň instaluje „zadní vrátka“.
Zadní dveře jsou navrženy tak, aby obešly firewally. Pamatujte, že firewall bude blokovat nevyžádaná příchozí připojení. Umožní však prostřednictvím odpovědí na odchozí požadavky.Zadní vrátka fungují úplně stejně jako procesy automatické aktualizacekteré používají všechny velké softwarové společnosti. Po celou dobu běží proces na pozadí a pravidelně kontroluje pokyny. Tyto pokyny mohou obsahovat nový malware ke stažení.
Nejlepší způsob, jak se vyhnout trojským koním, je dvakrát si rozmyslet, než si stáhnete nový program, zvláště pokud vás před ním varuje váš antimalwarový systém. Buďte obzvláště opatrní při stahování softwaru přesBitTorrent sítěa vyhněte se všemu na stahování z torrentu, pokud je zabaleno v souboru zip. Přestože soubory zip urychlují proces přenosu, mohou také skrýt malware před systémy ochrany proti malwaru, dokud nebude příliš pozdě.
Stahujte pouze doporučený software. Podívejte se na uživatelské recenze a zjistěte, zda někdo nehlásí získání malwaru stažením aplikace, která vás zajímá. Především se zeptejte sami sebe, jak softwarový dům, který nástroj vytvořil, vydělává peníze, když rozdává plody svého úsilí.
4. Rootkit
Rootkit je něco jako bezpečnostní systém pro malware. Tato kategorie softwaru není speciálně navržena tak, aby způsobovala poškození. Místo toho je to myšleno jako způsob, jak chránit další malware ve vašem počítači. Rootkity se dostanou přímo do operačního systému vašeho počítače a získat eskalovaná oprávnění, jako jsou práva správce.
Rootkit může přejmenovat procesy, aby zamaskoval spuštěný malware jako běžné programy. Může také restartovat škodlivé programy, pokud vy nebo nějaký nástroj jeden z nich zabijete. Přestože je rootkit umístěn v operačním systému, může koordinovat systémy únosů prohlížeče, aby vám zabránil hledat na webu řešení příznaků, které váš počítač zobrazuje. Může vás také přesměrovat z webových stránek výrobců antimalwaru.
Rootkity mohou být tak úspěšné v obraně sebe a souvisejícího malwaru, ženěkdy je jediným způsobem, jak se jednoho zbavit, přeinstalovat operační systém.Pokud čelíte tomu, jak se zbavit viru rootkit, podívejte se na nejlepší bezplatné programy pro odstraňování a detekci rootkitů .
5. Spyware
Účelem spywaru je ukrást vaše data a podávat zprávy o vašich aktivitách. Existuje mnoho různých typů spywarových programů a neinfikují pouze počítače, telefony a tablety.
Jeden typ spywaru, nazývaný RAM scraper, se specializuje na infikování elektronických zařízení prodejních míst, což znamená pokladny obchodů. Škrabka RAM sbírá platební údaje zákazníků, když letmo odpočívá ve skladu stroje.
Spyware zaměřený na širokou veřejnost se zajímá zejména o přihlašovací údaje a finanční údaje.
Keyloggery zaznamenávají každý stisk klávesy na počítači. Postupy přihlášení do internetového bankovnictví se snaží tyto procesy porazit tím, že vyžadují náhodné prvky informací. Je to proto, že keylogger nezaznamenává to, co je zobrazeno na obrazovce – pouze tlačítka stisknutá na klávesnici. Namísto toho, abyste po vás požadovali PIN, přihlašovací obrazovka vás požádá o třetí číslo vašeho PIN. Pozice požadovaného čísla se změní s každým pokusem o přihlášení a tento požadavek je také spojen s požadavkem na specificky umístěné písmeno v druhém hesle. Klávesnice na obrazovce také porazí keyloggery.
Jiné účely spywaru jsou shromažďovat identifikační údaje o vašem počítači a připojení k internetu. Tyto informace zahrnují typ vašeho prohlížeče a vaši IP adresu. Spyware bude sledovat vaše aktivity, zaznamenávat webové stránky, které navštívíte, a často se používá k nasměrování adwaru.
Viz také: Jak odstranit spyware
6. Adware
Adware má několik různých podob, ale obvykle funguje prostřednictvím vašeho prohlížeče nebo nastavení sítě. Účelem adwaru je přimět vás podívat se na reklamu, která vydělává peníze kontrolujícímu hackerovi.
Adware lze implementovat přesměrováním vašich webových návštěv na jiné stránky, než jste si mysleli, že se na ně chystáte. Můžete se dostat na stránku, kterou jste očekávali, ale adware vložil své vlastní reklamy do kódu stránky.
Další technika zahrnuje zneužití nastavení prohlížeče, aby se přidaly nežádoucí panely nástrojů, změnil výchozí vyhledávač a změnila se stránka Nová karta.
Buďte opatrní a zkontrolujte nastavení DNS proxy ve vašem prohlížeči, protože některé adwarové systémy přesměrovávají váš provoz selektivně pomocí těchto dvou technik. Touto metodou může adware nasměrovat affiliate kódy na webové adresy online obchodů, které navštívíte. Tímto způsobem hacker vydělává procenta na všem, co nakupujete online, aniž byste si to uvědomovali.
7. Ransomware
Ransomware se dostává do mnoha titulků. Je to děsivé, a proto je to dobrá kopie pro mezinárodní tiskové agentury. Při útoku ransomwaru virus zašifruje všechny soubory ve vašem počítači. Nic není odcizeno ani poškozeno, ale vše ve vašem počítači je uzamčeno a bez šifrovacího klíče k němu znovu nemáte přístup.
Vytvoření bitcoinu značně pomohlo hackerům a umožnilo tuto formu útoku. Kryptoměny umožňují pseudoanonymitu, takže hackeři mohou požadovat výkupné, které má být zaplaceno v bitcoinech. Nemohou je vysledovat orgány činné v trestním řízení po penězích na bankovní účet, pokud úspěšně změní měny, aby stopu nechali chladnou.
Ransomwarové útoky se rychle šíří. Šifrovací systémy, které je implementují, jsou obvykle dodávány trojskými koňmi a červy. Epidemie ransomwaru WannaCry v roce 2017 přilákala obzvlášť velké množství tisku.
Mediální pozornost věnovaná tomuto typu malwaru se zrodila digitální podoba ochranné rakety. V tomto scénáři je společnosti doručen požadavek na výkupné dříve, než dojde k útoku. Toto je varování a dává společnosti příležitost zaplatit, aby se zabránilo útoku. Častěji se jedná o podvod, který provozují kancléři. K útokům nikdy nedojde bez ohledu na to, zda oběť zaplatí nebo ne. Dostatek společností se však rozhodne zaplatit pro každý případ a těch pár dělá raketu ziskovou.
Podvodníci ani nepotřebují žádné technické dovednosti, aby mohli zahájit útok díky 'ransomware jako služba.' Ransomware Cerber si lze najmout, přičemž tvůrci malwaru si z útoku uberou 40 procent příjmů.
Viz také:
- Jak zabránit a odstranit ransomware
- Statistiky ransomwaru
- Nejlepší nástroje ochrany proti ransomwaru
8. Botware
Botware je ovládací software, který poskytuje hackerům přístup k vašemu počítači a jeho zdrojům. Účelem botwaru je udělat z vašeho počítače „zombie“ a prvek v „botnetu“. Botnety se používají ke spouštění distribuovaných útoků typu denial-of-service, které jsou lépe známé jako „DDoS“.
V DDoS útok , webové servery nebo zařízení jednotlivců připojených k internetu jsou zahlceni požadavky na připojení.
Zprávy, které zaplaví počítač při DDoS útoku, pocházejí z desítek tisíc nebo dokonce stovek tisíc počítačů po celém světě. Hacker, který tyto útoky řídí, nevlastní žádný počítač, který se jich účastní. Místo toho jsou účastníky útoku běžní majitelé domácích počítačů, jako jste vy.
Pravděpodobně byste si ani nevšimli, že se váš počítač účastní DDoS útoku. Je to proto, že příspěvek každého počítače v botnetu může činit pouze jednu krátkou zprávu odeslanou přes vaše internetové připojení.
Botnety pro kryptoměny jsou jiná věc.Těžba kryptoměn se stala velkým byznysem.Díky blockchainu, který tyto měny řídí, je však generování nových tokenů nákladným a časově náročným úkolem. Náklady na elektřinu pro počítače, které provozují těžbu mincí, zvláště narušují ziskovost podniku. Hackeři našli způsob, jak tento problém obejít pomocí botnetů pro těžbu.
Pokud byl váš počítač zotročen do botnetu pro kryptoměny, všimnete si toho. CPU vašeho počítače poběží neustále a ventilátor poběží déle než obvykle. Také si všimnete, že vaše domácí účty za elektřinu rostou.
Jak zabránit malwarovým útokům
Hlavní obrana proti malwaru je stejná, ať už se obáváte o adware, spyware, viry nebo ransomware. Níže jsme nastínili 4 základní kroky, které můžete podniknout, abyste se vyhnuli útokům malwaru a ochránili svůj počítač nebo notebook.
Zde je návod, jak chránit svůj počítač nebo notebook před malwarem:
- Buďte opatrní ohledně toho, odkud kopírujete soubory, a před stažením bezplatného nástroje proveďte průzkum.
- Nestahujte software ani soubory zip z P2P systémů a snažte se vyhnout přehnané dychtivosti po získání programu zdarma.
- Minimálně se ujistěte, že máte zapnuté antivirové programy a programy brány firewall, které jsou dostupné s vaším operačním systémem. (V ideálním případě si vyberte vhodného poskytovatele antivirového programu, který ochrání váš počítač).
- Nechte svůj antivirus běžet hned po spuštění a nechte jej automaticky skenovat a aktualizovat.
Přílohy z e-mailů zásadně nikdy nestahujte. Pokud obdržíte e-mail od společnosti jako odpověď na vaši žádost o informace, pak by mělo být bezpečné stáhnout tento soubor. Vždy byste však měli být opatrní na soubory PDF a videa Flash, i když vám je poslal přítel.
Malware se vyvíjí a zdá se, že každý rok se objevují nové typy útoků. Používejte antimalwarový software a zdravý rozum, abyste zajistili, že se nenakazíte.