Wpisz poszukiwane słowo i wciśnij Enter.

Jakie są wirusy? Poznaj rodzaje i definicje zagrożeń na Windows i macOS

Jakie są wirusy? Poznaj rodzaje i definicje zagrożeń na Windows i macOS

Cyberbezpieczeństwo jest coraz częściej omawianym tematem w mediach. Niestety w wypowiedziach specjalistów często pojawiają się słowa i terminy niezrozumiałe dla ludzi, do których te ostrzeżenia mają trafić. W związku z tym zdecydowaliśmy się stworzyć słownik, który wyjaśni Ci co (lub kto) stoi za skomplikowaną terminologią cyberzagrożeń.

Czym jest malware?

Nazwa „malware” (ang. malicious – złośliwe i software – oprogramowanie) opisuje wiele metod ataku i funkcji oprogramowania mających na celu zaszkodzić użytkownikowi. Podstawowym symptomem zainfekowania malware jest spowolnienie działania urządzenia. W wielu przypadkach jednak atak stara się ukryć swoje działanie i robi to w celu pozyskania danych lub wykorzystania zasobów zainfekowanego komputera, czasami doprowadzając do jego kompletnej blokady.

Ataki ransomware

Ransomware (ang. ransom – okup, software – oprogramowanie) to najgroźniejszy rodzaj złośliwego oprogramowania, które z roku na rok staje się coraz częściej wykorzystywanym narzędziem przez cyberprzestępców. Ataki ransomware są niezwykle groźne, gdyż potrafią zaatakować całą sieć komputerów w firmie. Nie omijają one również placówek administracyjnych.

W 2017 roku jeden rodzaj oprogramowania szantażującego – WannaCry – zainfekował między innymi komputery brytyjskiej służby zdrowia, rosyjskiego ministerstwa spraw wewnętrznych, niemieckiego przewoźnika Deutche Bahn oraz amerykańskiej firmy kurierskiej FedEx. Atak ten spowodował wiele opóźnień w świadczonych usługach oraz straty liczone w setkach milionów dolarów.

Jak działa ransomware?

Ransomware działa błyskawicznie – po zainfekowaniu komputera przez plik lub otwartą stronę internetową program zaczyna szyfrować pliki na dysku lub kompletnie blokuje dostęp do urządzenia. Następnie zostaje wyświetlony komunikat, który informuje o wprowadzonych zmianach i wymaga zapłacenia okupu za przywrócenie normalnego stanu komputera.

Zależnie od rodzaju ransomware i skali ataku taki okup może wynosić nawet setki tysięcy złotych. Hakerzy prowadzą nieustannie wyścig zbrojeniowy z twórcami programów antywirusowych, którzy szacują, że w 2021 roku koszty spowodowane przez ransomware wyniosą 20 miliardów dolarów. Dzisiejsze programy antywirusowe posiadają zabezpieczenia przed atakami ransomware, lecz w celu zapewniania najwyższego stopnia bezpieczeństwa należy wprowadzić kilka zmian w sposobie korzystania z komputera.

Czym jest wirus komputerowy?

„Wirus” jest jednym z najczęściej używanych słów w kontekście cyberzagrożenia. Przez tak częste wymienianie go w mediach, słowo to stało się ogólnym określeniem na zagrożenie komputerowe. Sporo ludzi jednak nie wie, że jest to tylko jeden z wielu rodzajów złośliwego oprogramowania. Wirus komputerowy to program lub kod zamieszczony w programie, którego celem jest – podobnie do wirusa biologicznego – potajemne dostanie się do systemu, rozmnożenie się i wprowadzenie zmian.

Wirusy najczęściej znajdowane są w instalatorach aplikacji, załącznikach e-mail lub wiadomościach popularnych komunikatorów. Po otwarciu pliku lub kliknięciu w załącznik wirus rozprzestrzenia się po komputerze. Jakie są efekty takiej infekcji? Najczęściej ograniczają się do otwierania podejrzanych okien w przeglądarce, wykorzystywania zasobów komputera doprowadzając do jego spowolnienia lub wyłączenia urządzenia.

Do czego służy koń trojański?

Podobnym do wirusa oprogramowaniem jest koń trojański, najczęściej ukrywany w pobieranych plikach multimedialnych tj. obrazy, filmy czy utwory muzyczne. W komputerowym koniu trojańskim zamiast uzbrojonych Greków ukryte zostało oprogramowanie, które po aktywowaniu zaczyna pobierać na dysk kolejne złośliwe elementy, które osłabiają zabezpieczenia lub komponenty komputera. Przykładem niebezpiecznego zastosowania konia trojańskiego jest cryptojacking, czyli instalacja programu wykorzystującego procesor urządzenia do „wydobywania” kryptowalut – cyfrowych pieniędzy. Przeciążony procesor może doprowadzić do przegrzania i permanentnego uszkodzenia komputera lub smartfonu.

Robaki internetowe

Komputer spowolnił po otwarciu e-maila lub pobraniu pliku? Możliwe, że Twój komputer padł ofiarą robaka. Robak to złośliwe oprogramowanie, którego głównym celem jest replikowanie się oraz infekowanie napotkanych urządzeń, najczęściej przez komunikatory i wiadomości e-mail. Kiedy komputer zostaje zainfekowany robak stara się wyrządzić identyczną szkodę wszystkim kontaktom użytkownika (np. umieszczonym w programie pocztowym).

Pomimo swojej pozornie niskiej szkodliwości robaki często wykorzystywane są do rozprzestrzeniania groźniejszego oprogramowania – wcześniej wspomniane oprogramowanie WannaCry korzystało właśnie z robaka, który po dostaniu się do sieci infekował wszystkie połączone komputery.

Komputerowy szpieg – spyware

Spyware jest kolejnym rodzajem złośliwego oprogramowania zaprojektowanym w taki sposób, aby jak najlepiej ukryć swoje działanie. Po infiltracji sieci lub systemu komputera program szpiegowski najczęściej próbuje wykraść wrażliwe dane osobowe lub uzyskać dostęp do kont bankowych użytkownika. Mimo usilnych starań działanie spyware może zostać szybko namierzone. Jego aktywność wiąże się m.in. z instalacją dodatków w przeglądarce lub zmieniające się strony, otwierające się okna, a nawet podejrzane transakcje bankowe.

Phishing – czy dotyczy tylko kont bankowych?

Czy kiedykolwiek dostałeś maila o potrzebie zmiany hasła lub promocji, która brzmi zbyt dobrze, by była prawdziwa? Jest duże prawdopodobieństwo, że był to atak phishingowy. Polega on na wysłaniu do losowych użytkowników dużej liczby wiadomości e-mail, które podszywają się pod banki, firmy kurierskie czy sklepy internetowe. Załączniki w takich wiadomościach prowadzą do fałszywych stron podających się za autentyczne serwisy internetowe i proszą o wpisanie danych, które zostają wysłane do oszustów. Podane informacje mogą zostać wykorzystane do wykradzenia pieniędzy z kont lub kupienia drogich produktów w sklepach internetowych.

Botnet – jeden z groźniejszych typów ataku

Hakerom nie zawsze zależy na wykradzeniu Twoich danych osobowych. Zainfekowany komputer razem z wieloma innymi może być wykorzystany w celu stworzenia szkodliwej sieci urządzeń i dokonania ataku na konkretną firmę lub serwer. Zainfekowany komputer jest kompletnie oddany woli hakerów (przez co potocznie nazywa się go „zombie”) i może przekazywać swoje zasoby do wykradania danych z innych komputerów, łamania haseł lub rozprzestrzeniania wirusów.

Każde niezabezpieczone, połączone z Internetem urządzenie może paść ofiarą zwerbowania do botnetu – złośliwe oprogramowanie kontrolujące zasoby urządzeń było wykrywane nie tylko na komputerach i smartfonach, ale także na telewizorach z systemem Android i inteligentnych lodówkach. Kiedy komputer zombie dostaje polecenie atakowania innych urządzeń, przeznacza na to swoje zasoby co może doprowadzić do spowolnienia lub krytycznego błędu systemu.

Blokada dostępu przy pomocy ataku DDoS

Rozproszona odmowa usługi (ang. Distributed Denial of Service) to zmasowany atak na sieć lub wybrane urządzenia mający uniemożliwić do nich dostęp. Zazwyczaj ten rodzaj ataku jest wykorzystywany przeciwko dużym stronom internetowym lub firmom. Aby przeprowadzić atak DDoS, hakerom potrzebna jest duża ilość zasobów, którą często pozyskują z komputerów wcześniej zwerbowanych do botnetu.

Podczas takiego ataku, sieć lub strona zostaje zasypana prośbami skorzystania z usług, co doprowadza do zawieszenia jej działania. Dobrze skoordynowany atak DDoS jest bardzo trudny w zatrzymaniu.

Jak zadbać o bezpieczeństwo przy korzystaniu z otwartej sieci Wifi?

Połączenie z nieszyfrowaną, publiczną siecią np. w kawiarni, potencjalnie otwiera cyfrowe drzwi do twojego komputera lub smartfonu. Niezabezpieczone sieci pozwalają hakerom na niezauważalne zamieszczanie szkodliwych programów na urządzeniach i wyciąganie z nich danych. Aby uniknąć zagrożeń wynikających z publicznych sieci najlepiej po prostu z nich nie korzystać. Jeśli musimy połączyć się z internetem, narzędzie VPN ograniczy ryzyko podsłuchania danych na smartfonie/laptopie przez osoby trzecie.

Kradzież tożsamości

Wykradzenie wrażliwych danych osobowych tj. login i hasło do banku lub numer PESEL określane są wyrażeniem „kradzież tożsamości”. Często jest ona skutkiem wyżej wymienionych zagrożeń oraz ataków i wiąże się z wykorzystaniem nielegalnie pozyskanych danych w celu podszycia się pod daną osobę. Posiadając wrażliwe informacje o swojej ofierze hakerzy mogą wzbogacić się jej kosztem, wykradając pieniądze prosto z konta lub biorąc pożyczki na sfałszowane dane. Aby chronić się przed kradzieżą danych należy upewnić się, że nasze urządzenia są chronione antywirusem, a dane wprowadzane są tylko na zaufanych stronach.

Na czym polega wyciek danych?

Wycieki danych w firmach są rosnącym źródłem zagrożeń w coraz bardziej skomputeryzowanym świecie. Portale społecznościowe, sklepy, serwisy informacyjne – każda strona internetowa i firma pobiera od użytkowników dane, które są przechowywane i przetwarzane w bazach danych. Co jest najczęstszym powodem wycieków danych? To nieadekwatne zabezpieczenia w firmach przetwarzających dane np. przechowywanie adresów email, loginów i haseł w niezaszyfrowanej wersji.

Do największych naruszeń bezpieczeństwa danych wrażliwych zaliczają się wycieki z serwerów sklepu internetowego eBay (dane 145 mln użytkowników), amerykańskiej agencji finansowej Equifax (dane 143 mln obywateli USA) oraz z bazy danych sieci hoteli Mariott (dane 500 mln klientów). Pierwsze miejsce w tym niechlubnym rankingu zajmuje jednak portal Yahoo!, który doprowadził do wycieku danych z 3 miliardów kont.

W celu zabezpieczenia urządzeń należy zainstalować dobre oprogramowanie antywirusowe, zapewniające jak najlepszą ochronę. Warto także rozważyć dobre nawyki weryfikowania stron i używać do logowania silnych, unikatowych haseł. Niestety, nawet jeśli upewnimy się, że nasze urządzenia są zabezpieczone i nie podaliśmy swoich informacji na żadnej stronie phishingowej, nie mamy wpływu na zabezpieczenia podmiotów, które przechowują nasze informacje. Dlatego czujność oraz odpowiednia higienia pracy są tutaj nieodzowne.