Malware

Malware, czyli złośliwe oprogramowanie, to ogólny termin określający wszelkiego rodzaju oprogramowanie komputerowe, które ma złośliwy zamiar zaszkodzić urządzeniu. Rodzaje złośliwego oprogramowania obejmują oprogramowanie ransomware, oprogramowanie szpiegujące, wirusy komputerowe i robaki oraz inne zagrożenia internetowe. Dowiedz się więcej.

BEZPŁATNE SKANOWANIE W POSZUKIWANIU ZŁOŚLIWEGO OPROGRAMOWANIA DLA WSZYSTKICH URZĄDZEŃ

Czym jest złośliwe oprogramowanie? 

Definicja złośliwego oprogramowania

co to jest złośliwe oprogramowanie

Malware, czyli "złośliwe oprogramowanie", to ogólny termin opisujący każdy złośliwy program lub kod, który jest szkodliwy dla systemów.

Wrogie, natrętne i celowo paskudne złośliwe oprogramowanie próbuje zaatakować, uszkodzić lub wyłączyć komputery, systemy komputerowe, sieci, tablety i urządzenia mobilne, często przejmując częściową kontrolę nad działaniem urządzenia. Podobnie jak ludzka grypa, zakłóca normalne funkcjonowanie.

Motywy stojące za złośliwym oprogramowaniem są różne. Złośliwe oprogramowanie może mieć na celu zarabianie pieniędzy, sabotowanie zdolności do wykonywania pracy, składanie oświadczeń politycznych lub po prostu chwalenie się prawami. Chociaż złośliwe oprogramowanie nie może uszkodzić fizycznego sprzętu systemów lub sprzętu sieciowego (z jednym znanym wyjątkiem - patrz sekcja Google Android poniżej), może kraść, szyfrować lub usuwać dane, zmieniać lub przejmować podstawowe funkcje komputera oraz szpiegować aktywność komputera bez wiedzy lub zgody użytkownika.

Wiesz, jak co roku społeczność medyczna prowadzi kampanię na rzecz zaszczepienia się przeciwko grypie? Dzieje się tak dlatego, że epidemie grypy mają zazwyczaj swój sezon - porę roku, w której zaczynają się rozprzestrzeniać i zarażać ludzi. W przeciwieństwie do tego, nie ma przewidywalnych sezonowych infekcji dla komputerów PC, smartfonów, tabletów i sieci korporacyjnych. Dla nich zawsze jest sezon grypowy. Zamiast jednak cierpieć na dreszcze i bóle ciała, użytkownicy mogą zachorować na rodzaj choroby komputerowej - złośliwe oprogramowanie.

Jak mogę sprawdzić, czy mam infekcję złośliwym oprogramowaniem?

Złośliwe oprogramowanie może objawiać się wieloma różnymi nietypowymi zachowaniami. Oto kilka charakterystycznych oznak obecności złośliwego oprogramowania w systemie:

  • Twój komputer zwalnia. Jednym z efektów ubocznych złośliwego oprogramowania jest zmniejszenie szybkości systemu operacyjnego (OS), niezależnie od tego, czy poruszasz się po Internecie, czy po prostu korzystasz z lokalnych aplikacji, wykorzystanie zasobów systemu wydaje się nienormalnie wysokie. Możesz nawet zauważyć, że wentylator komputera warczy z pełną prędkością - dobry wskaźnik, że coś zajmuje zasoby systemowe w tle. Zwykle dzieje się tak, gdy komputer został podłączony do botnetu, tj. sieci zniewolonych komputerów wykorzystywanych do przeprowadzania ataków DDoS, rozsyłania spamu lub wydobywania kryptowalut.
  • Twój ekran jest zalewany irytującymi reklamami. Nieoczekiwane wyskakujące reklamy są typowym objawem infekcji złośliwym oprogramowaniem. Są one szczególnie związane z formą złośliwego oprogramowania znaną jako adware. Co więcej, wyskakujące okienka są zwykle dostarczane w pakiecie z innymi ukrytymi zagrożeniami złośliwym oprogramowaniem. Jeśli więc w wyskakującym okienku zobaczysz coś podobnego do "GRATULUJEMY, wygrałeś darmowy odczyt psychologiczny!", nie klikaj go. Niezależnie od tego, jaką darmową nagrodę obiecuje reklama, będzie cię to dużo kosztować.
  • System ulega awarii. Może to być zawieszenie lub BSOD (Blue Screen of Death), ten ostatni występuje w systemach Windows po napotkaniu błędu krytycznego.
  • Zauważyłeś tajemniczą utratę miejsca na dysku. Może to być spowodowane rozrośniętym złośliwym oprogramowaniem ukrywającym się na dysku twardym, znanym również jako bundleware.
  • Występuje dziwny wzrost aktywności systemu w Internecie. Weźmy na przykład trojany. Gdy trojan wyląduje na komputerze docelowym, następną rzeczą, którą robi, jest skontaktowanie się z serwerem dowodzenia i kontroli atakującego (C&C) w celu pobrania dodatkowej infekcji, często oprogramowania ransomware. Może to wyjaśniać wzrost aktywności w Internecie. To samo dotyczy botnetów, oprogramowania szpiegującego i wszelkich innych zagrożeń, które wymagają komunikacji w obie strony z serwerami C&C.
  • Zmieniają się ustawienia przeglądarki. Jeśli zauważysz, że Twoja strona główna uległa zmianie lub masz zainstalowane nowe paski narzędzi, rozszerzenia lub wtyczki, może to oznaczać infekcję złośliwym oprogramowaniem. Przyczyny są różne, ale zazwyczaj oznacza to, że kliknąłeś wyskakujące okienko z gratulacjami, które pobrało niechciane oprogramowanie.
  • Twój produkt antywirusowy przestaje działać i nie możesz go ponownie włączyć, pozostawiając cię bez ochrony przed podstępnym złośliwym oprogramowaniem, które go wyłączyło.
  • Utrata dostępu do plików lub całego komputera. Jest to objaw infekcji ransomware. Hakerzy ogłaszają się, pozostawiając notatkę z okupem na pulpicie lub zmieniając tapetę pulpitu w notatkę z okupem (patrz GandCrab). W notatce sprawcy zazwyczaj informują, że dane zostały zaszyfrowane i żądają okupu w zamian za odszyfrowanie plików.

Nawet jeśli wszystko wydaje się działać dobrze w systemie, nie popadaj w samozadowolenie, ponieważ brak wiadomości niekoniecznie jest dobrą wiadomością. Potężne złośliwe oprogramowanie może ukrywać się głęboko w komputerze, unikając wykrycia i wykonując swoje brudne interesy bez podnoszenia żadnych czerwonych flag. Chociaż udostępniliśmy szybki przewodnik wykrywania złośliwego oprogramowania, do wykrycia złośliwego oprogramowania w systemie naprawdę potrzebne jest niezachwiane oko dobrego programu cyberbezpieczeństwa (więcej na ten temat później).

Jak mogę uzyskać złośliwe oprogramowanie?

Dwa najczęstsze sposoby, w jakie złośliwe oprogramowanie uzyskuje dostęp do systemu, to Internet i poczta e-mail. Zasadniczo, za każdym razem, gdy łączysz się z Internetem, jesteś podatny na ataki.

Złośliwe oprogramowanie może przeniknąć do komputera, gdy (głęboki oddech) surfujesz po zhakowanych stronach internetowych, oglądasz legalną witrynę wyświetlającą złośliwe reklamy, pobierasz zainfekowane pliki, instalujesz programy lub aplikacje z nieznanych źródeł, otwierasz złośliwy załącznik do wiadomości e-mail(malspam) lub prawie wszystko inne, co pobierasz z Internetu na urządzenie, na którym brakuje wysokiej jakości aplikacji zabezpieczającej przed złośliwym oprogramowaniem.

Złośliwe aplikacje mogą ukrywać się w pozornie legalnych aplikacjach, zwłaszcza gdy są pobierane ze stron internetowych lub bezpośrednich linków (w wiadomości e-mail, SMS lub czacie) zamiast z oficjalnego sklepu z aplikacjami. W tym przypadku ważne jest, aby zwracać uwagę na komunikaty ostrzegawcze podczas instalowania aplikacji, zwłaszcza jeśli proszą one o pozwolenie na dostęp do poczty e-mail lub innych danych osobowych.

Polecane zasoby dla firm

Polecane dla Ciebie

Podcast Malwarebytes Lock and Code: Dlaczego nie patchujemy, z Jessem Dodsonem

Blog Jak skanować repozytoria plików w chmurze w poszukiwaniu złośliwego oprogramowania?

Raport Malwarebytes Przegląd zagrożeń 2022

Chcesz dowiedzieć się więcej o Malwarebytes Business Solutions?
Sprawdź BEZPŁATNĄ PRÓBĘ BIZNESOWĄ

Podsumowując, najlepiej jest trzymać się zaufanych źródeł aplikacji mobilnych, instalować tylko renomowane aplikacje innych firm i zawsze pobierać je bezpośrednio od dostawcy - a nigdy z jakiejkolwiek innej witryny. Podsumowując, istnieje świat złych aktorów, którzy rzucają ci skażoną przynętę z ofertą akceleratora internetowego, nowego menedżera pobierania, czyszczenia dysku twardego lub alternatywnej usługi wyszukiwania w sieci.

Ataki złośliwego oprogramowania nie byłyby skuteczne bez najważniejszego składnika: użytkownika. To znaczy, łatwowiernej wersji ciebie, chętnej do otwarcia załącznika do wiadomości e-mail, którego nie rozpoznajesz, lub do kliknięcia i zainstalowania czegoś z niezaufanego źródła. I nie traktuj tego jako "wstydu za kliknięcia", ponieważ nawet bardzo doświadczeni ludzie zostali oszukani i zainstalowali złośliwe oprogramowanie.

Nawet jeśli instalujesz coś z wiarygodnego źródła, jeśli nie zwrócisz uwagi na prośbę o pozwolenie na instalację innego dołączonego oprogramowania w tym samym czasie, możesz zainstalować oprogramowanie, którego nie chcesz. To dodatkowe oprogramowanie, znane również jako potencjalnie niechciany program (PUP), jest często przedstawiane jako niezbędny składnik, ale często tak nie jest.

Kolejną przeszkodą jest socjotechnika, którą ekspert Malwarebytes zaobserwował w Wielkiej Brytanii. Oszustwo uderzyło w użytkowników telefonów komórkowych, wykorzystując powszechną opcję płatności bezpośrednich. Użytkownicy odwiedzali witryny mobilne, nieświadomie uruchamiając niewidoczne przyciski, które obciążały ich za pośrednictwem ich numerów komórkowych, bezpośrednio rozliczając sieci ofiar, które przenosiły koszty na ich rachunek.

Aby być uczciwym, powinniśmy również uwzględnić scenariusz niezawinionej infekcji złośliwym oprogramowaniem. Ponieważ możliwe jest nawet, że samo odwiedzenie złośliwej witryny i wyświetlenie zainfekowanej strony i/lub banera reklamowego spowoduje pobranie złośliwego oprogramowania drive-by. Złośliwe oprogramowanie rozpowszechniane za pośrednictwem złośliwych reklam na legalnych stronach internetowych jest znane jako malvertising.

Z drugiej strony, jeśli nie korzystasz z odpowiedniego programu zabezpieczającego, infekcja złośliwym oprogramowaniem i jej następstwa są nadal na tobie.

Rodzaje złośliwego oprogramowania

Oto najczęstsi przestępcy w galerii złośliwego oprogramowania:

  • Adware to niechciane oprogramowanie zaprojektowane do wyświetlania reklam na ekranie, najczęściej w przeglądarce internetowej. Zazwyczaj wykorzystuje podstępną metodę, aby albo ukryć się jako legalny, albo podszyć się pod inny program, aby nakłonić użytkownika do zainstalowania go na komputerze, tablecie lub urządzeniu mobilnym.
  • Oprogramowanie szpiegujące to złośliwe oprogramowanie, które potajemnie obserwuje działania użytkownika komputera bez pozwolenia i zgłasza je autorowi oprogramowania.
  • Wirus to złośliwe oprogramowanie, które dołącza się do innego programu i po uruchomieniu - zwykle nieumyślnie przez użytkownika - powiela się, modyfikując inne programy komputerowe i infekując je własnymi fragmentami kodu.
  • Robaki to rodzaj złośliwego oprogramowania podobnego do wirusów. Podobnie jak wirusy, robaki są samoreplikujące się. Duża różnica polega na tym, że robaki mogą samodzielnie rozprzestrzeniać się w systemach, podczas gdy wirusy wymagają pewnego rodzaju działania ze strony użytkownika w celu zainicjowania infekcji.
  • Trojan lub koń trojański to jeden z najbardziej niebezpiecznych typów złośliwego oprogramowania. Zazwyczaj przedstawia się jako coś użytecznego, aby oszukać użytkownika. Gdy już znajdzie się w systemie, atakujący za trojanem uzyskują nieautoryzowany dostęp do zaatakowanego komputera. Stamtąd trojany mogą być wykorzystywane do kradzieży informacji finansowych lub instalowania innych form złośliwego oprogramowania, często ransomware.
  • Ransomware to forma złośliwego oprogramowania, które blokuje dostęp do urządzenia i/lub szyfruje pliki, a następnie zmusza do zapłacenia okupu w celu odzyskania dostępu. Ransomware zostało nazwane bronią cyberprzestępców z wyboru, ponieważ wymaga szybkiej, opłacalnej płatności w trudnej do wyśledzenia kryptowalucie. Kod stojący za oprogramowaniem ransomware jest łatwy do zdobycia za pośrednictwem internetowych rynków przestępczych, a obrona przed nim jest bardzo trudna. Podczas gdy ataki ransomware na indywidualnych konsumentów obecnie spadły, ataki na firmy wzrosły o 365 procent w 2019 roku. Przykładowo, oprogramowanie ransomware Ryuk jest ukierunkowane na organizacje o wysokim profilu, które są bardziej skłonne do wypłacania dużych okupów. Więcej informacji można znaleźć na stronie Malwarebytes Labs Retrospektywa ransomware.
  • Rootkit to forma złośliwego oprogramowania, która zapewnia atakującemu uprawnienia administratora w zainfekowanym systemie, znane również jako dostęp "root". Zazwyczaj jest również zaprojektowany tak, aby pozostać ukrytym przed użytkownikiem, innym oprogramowaniem w systemie i samym systemem operacyjnym.
  • Keylogger to złośliwe oprogramowanie, które rejestruje wszystkie naciśnięcia klawiszy użytkownika na klawiaturze, zazwyczaj przechowując zebrane informacje i wysyłając je do atakującego, który szuka poufnych informacji, takich jak nazwy użytkowników, hasła lub dane karty kredytowej.
  • Złośliwe kopanie kryptowalut, czasami nazywane również kopaniem drive-by lub cryptojackingiem, jest coraz bardziej rozpowszechnionym złośliwym oprogramowaniem, zwykle instalowanym przez trojana. Pozwala ono komuś innemu na wykorzystanie komputera użytkownika do wydobywania kryptowalut, takich jak Bitcoin czy Monero. Zamiast więc pozwolić ci zarobić na mocy twojego komputera, kryptominerzy wysyłają zebrane monety na swoje konto, a nie na twoje. Zasadniczo złośliwy cryptominer kradnie twoje zasoby, aby zarabiać pieniądze.
  • Exploity to rodzaj złośliwego oprogramowania, które wykorzystuje błędy i luki w systemie, aby umożliwić atakującemu dostęp do systemu. Tam atakujący może wykraść dane lub upuścić jakąś formę złośliwego oprogramowania. Exploit zero-day odnosi się do luki w oprogramowaniu, dla której nie ma obecnie dostępnej obrony lub poprawki.

Jaka jest historia złośliwego oprogramowania?

Biorąc pod uwagę różnorodność typów złośliwego oprogramowania i ogromną liczbę wariantów wypuszczanych codziennie na wolność, pełna historia złośliwego oprogramowania zawierałaby listę zbyt długą, aby ją tutaj zawrzeć. Niemniej jednak, spojrzenie na trendy w złośliwym oprogramowaniu w ostatnich dziesięcioleciach jest łatwiejsze do opanowania. Oto główne trendy w rozwoju złośliwego oprogramowania.

Lata 80. i później: Teoretyczne podstawy "samoreprodukujących się automatów" (tj. wirusów) sięgają wykładu wygłoszonego w 1949 roku przez XX-wiecznego człowieka renesansu Johna von Neumanna. Jednak historia współczesnych wirusów zaczyna się od programu o nazwie Elk Cloner, który zaczął infekować systemy Apple II w 1982 roku.

Rozprzestrzeniany przez zainfekowane dyskietki, wirus sam w sobie był nieszkodliwy, ale rozprzestrzeniał się na wszystkie dyski podłączone do systemu, eksplodując tak zjadliwie, że można go uznać za pierwszą w historii epidemię wirusów komputerowych na dużą skalę. Należy zauważyć, że było to przed jakimkolwiek złośliwym oprogramowaniem Windows PC. Od tego czasu wirusy i robaki stały się powszechne.

Lata dziewięćdziesiąte: Microsoft Windows rozpoczął swoją długą karierę jako najpopularniejszy system operacyjny na świecie (nie został wyprzedzony przez Google Android wiele lat później). Wraz ze wzrostem popularności systemu operacyjnego Windows i jego wbudowanych aplikacji, rosła również liczba wirusów napisanych dla tej platformy. W szczególności autorzy złośliwego oprogramowania zaczęli pisać kod infekujący w języku makr programu Microsoft Word. Te makrowirusy infekowały raczej dokumenty i szablony niż aplikacje wykonywalne, chociaż ściśle rzecz biorąc makra dokumentów Word są formą kodu wykonywalnego.

2002-2007: Robaki komunikatorów internetowych (IM) rozprzestrzeniły się w popularnych sieciach IM, w tym AOL AIM, MSN Messenger i Yahoo Messenger. Większość ataków rozpoczynała się od sztuczki socjotechnicznej. Atakujący mogli wysyłać wiadomości IM o treści "Kto jest z tobą na tym zdjęciu?" lub "OMG, myślę, że wygrałeś na loterii!" wraz z linkiem do złośliwego pliku do pobrania. Po zainfekowaniu systemu robak rozprzestrzeniał się dalej, wysyłając złośliwe linki do pobrania do wszystkich osób z listy kontaktów.

2005-2009: Ataki adware rozprzestrzeniły się, prezentując niechciane reklamy na ekranach komputerów, czasami w formie wyskakującego okienka lub w oknie, którego użytkownicy nie mogli zamknąć. Reklamy te często wykorzystywały legalne oprogramowanie jako środek do rozprzestrzeniania się, ale około 2008 roku wydawcy oprogramowania zaczęli pozywać firmy adware za oszustwa. Rezultatem były grzywny w wysokości milionów dolarów. To ostatecznie zmusiło firmy adware do zamknięcia działalności. Dzisiejsze oszustwa związane z pomocą techniczną wiele zawdzięczają oprogramowaniu adware z przeszłości, wykorzystując wiele takich samych sztuczek, jak stare ataki adware, np. pełnoekranowe reklamy, których nie można zamknąć ani wyjść.

2007-2009: Oszuści złośliwego oprogramowania zwrócili się do sieci społecznościowych, takich jak Myspace, jako kanału dostarczania nieuczciwych reklam, linków do stron phishingowych i złośliwych aplikacji. Po spadku popularności Myspace, Facebook i Twitter stały się preferowanymi platformami.

2013: Nowa forma złośliwego oprogramowania zwana ransomware przypuściła atak pod nazwą CryptoLocker, który trwał od początku września 2013 r. do końca maja 2014 r., atakując komputery z systemem Windows. Jak donosi BBC News, CryptoLocker zdołał zmusić ofiary do zapłacenia łącznie około 3 milionów dolarów. Co więcej, sukces tego oprogramowania ransomware dał początek niekończącej się serii jego naśladowców.

2013-2017: Dostarczane za pośrednictwem trojanów, exploitów i złośliwych reklam, oprogramowanie ransomware stało się królem złośliwego oprogramowania, osiągając punkt kulminacyjny w ogromnych epidemiach w 2017 roku, które dotknęły firmy wszelkiego rodzaju.

2017: Kryptowaluty - i sposoby ich wydobywania - przyciągnęły powszechną uwagę, prowadząc do nowego oszustwa związanego ze złośliwym oprogramowaniem, zwanego cryptojackingiem, czyli potajemnym wykorzystywaniem cudzego urządzenia do ukradkowego wydobywania kryptowalut przy użyciu zasobów ofiar.

2018-2019: Ransomware powróciło w wielkim stylu. Tym razem jednak cyberprzestępcy przenieśli swoją uwagę z indywidualnych konsumentów na cele biznesowe. Na fali infekcji ransomware GandCrab i Ryuk, ataki na firmy wzrosły o 365 procent w latach 2018-2019. W chwili pisania tego tekstu nic nie wskazuje na to, że ataki ransomware zwolnią.

Czy komputery Mac są podatne na złośliwe oprogramowanie?

Konwencjonalna mądrość głosi, że komputery Mac i iPady są odporne na wirusy (i nie potrzebują programu antywirusowego). W większości przypadków jest to prawda. Przynajmniej nie zdarzyło się to od dłuższego czasu.

" SystemyMac są narażone na te same luki (i późniejsze objawy infekcji) co maszyny Windows i nie mogą być uważane za kuloodporne."

Inne rodzaje złośliwego oprogramowania to inna historia. Systemy Mac podlegają tym samym lukom (i późniejszym objawom infekcji), co maszyny Windows i nie można ich uznać za kuloodporne. Na przykład wbudowana ochrona Macprzed złośliwym oprogramowaniem nie blokuje wszystkich programów reklamowych i szpiegujących dołączonych do nieuczciwych aplikacji do pobrania. Zagrożeniem są również trojany i keyloggery. Pierwsze wykrycie oprogramowania ransomware dla komputerów Mac miało miejsce w marcu 2016 r., kiedy to atak przeprowadzony przez trojana dotknął ponad 7000 użytkowników Mac .

W rzeczywistości w 2017 roku na Malwarebytes pojawiło się więcej złośliwego oprogramowania Mac niż w jakimkolwiek poprzednim roku. Pod koniec 2017 roku liczba nowych unikalnych zagrożeń, które nasi specjaliści zliczyli na platformie Mac , była o ponad 270 procent wyższa w porównaniu z liczbą odnotowaną w 2016 roku.

Przeczytaj więcej o stanie. Mac antywirusowe i anty-malware.

Czy urządzenia mobilne są podatne na złośliwe oprogramowanie?

Przestępcy złośliwego oprogramowania uwielbiają rynek mobilny. W końcu smartfony to wyrafinowane, złożone komputery przenośne. Oferują również dostęp do skarbnicy danych osobowych, informacji finansowych i wszelkiego rodzaju cennych danych dla tych, którzy chcą zarobić nieuczciwe pieniądze.

Niestety, spowodowało to gwałtowny wzrost liczby złośliwych prób wykorzystania luk w zabezpieczeniach smartfonów. Począwszy od oprogramowania reklamowego, trojanów, programów szpiegujących, robaków i oprogramowania ransomware, złośliwe oprogramowanie może dostać się do telefonu na wiele sposobów. Kliknięcie podejrzanego linku lub pobranie niewiarygodnej aplikacji to niektórzy z oczywistych winowajców, ale możesz również zostać zainfekowany przez e-maile, SMS-y, a nawet połączenie Bluetooth. Co więcej, złośliwe oprogramowanie, takie jak robaki, może rozprzestrzeniać się z jednego zainfekowanego telefonu na drugi bez jakiejkolwiek interakcji ze strony użytkownika.

Faktem jest, że jest to ogromny rynek (czytaj: cel). GSMA, organizacja handlowa reprezentująca operatorów komórkowych, szacuje liczbę użytkowników urządzeń mobilnych na całym świecie na ponad 5 miliardów. Jedna czwarta tych użytkowników posiada więcej niż jedno urządzenie. Oszuści uważają rynek mobilny za bardzo atrakcyjny i wykorzystują gigantyczną ekonomię skali, aby wykorzystać swoje wysiłki.

Użytkownicy urządzeń mobilnych są często łatwiejszym celem ataków. Większość z nich nie chroni swoich telefonów tak starannie, jak komputerów, nie instalując oprogramowania zabezpieczającego lub nie aktualizując systemów operacyjnych. To nie do końca nasza wina. Apple średnio wspiera swoje telefony - co oznacza, że można pobrać najnowsze iOS- pięć lat po dacie premiery. Android telefony mogą być aktualizowane przez około trzy lata.

Zainfekowane urządzenia mobilne stanowią szczególnie podstępne zagrożenie w porównaniu z komputerami PC. Jak na ironię, "komputer osobisty" nie jest już osobisty. Telefony natomiast towarzyszą nam wszędzie. Jako społeczeństwo staliśmy się tak przywiązani do naszych telefonów, że istnieje teraz prawdziwe słowo na strach, którego doświadczamy, gdy nie mamy naszych telefonów: Nomofobia.

Zhakowany mikrofon i kamera mogą nagrywać wszystko, co widzisz i mówisz. Zhakowany GPS może transmitować każdy twój ruch. Co gorsza, mobilne złośliwe oprogramowanie może być wykorzystywane do omijania uwierzytelniania wieloskładnikowego (MFA) używanego przez wiele aplikacji w celu zapewnienia bezpieczeństwa naszych danych.

"Bardziej popularna platforma Android przyciąga więcej złośliwego oprogramowania niż iPhone".

Należy pamiętać, że tanie telefony mogą być dostarczane z preinstalowanym złośliwym oprogramowaniem, które może być trudne do usunięcia (Malwarebytes dla Android jest tutaj dużą pomocą).

Jeśli chodzi o ekosystem mobilnego złośliwego oprogramowania, dwa najbardziej rozpowszechnione systemy operacyjne dla smartfonów to Android firmy Google i iOS firmy Apple. Android prowadzi na rynku z 76 procentami wszystkich sprzedanych smartfonów, a następnie iOS z 22 procentami wszystkich sprzedanych smartfonów. Nic więc dziwnego, że bardziej popularna platforma Android przyciąga więcej złośliwego oprogramowania niż iPhone. Przyjrzyjmy się im z osobna.

Jak mogę sprawdzić, czy moje urządzenie Android zawiera złośliwe oprogramowanie?

Istnieje kilka wyraźnych oznak, że telefon Android jest zainfekowany. To powiedziawszy, możesz być zainfekowany, jeśli zobaczysz którekolwiek z poniższych.

  • Nagłe pojawienie się wyskakujących okienek z inwazyjnymi reklamami. Jeśli pojawiają się znikąd i odsyłają do podejrzanych witryn, prawdopodobnie zainstalowałeś coś, co ukrywa w sobie oprogramowanie reklamowe. Wystarczy powiedzieć - nie klikaj tych reklam.
  • Zastanawiający wzrost zużycia danych. Złośliwe oprogramowanie przeżera Twój plan danych, wyświetlając reklamy i wysyłając skradzione informacje z telefonu.
  • Fałszywe opłaty na rachunku. Dzieje się tak, gdy złośliwe oprogramowanie wykonuje połączenia i wysyła SMS-y na numery premium.
  • Bateria szybko się wyczerpuje. Złośliwe oprogramowanie obciąża zasoby, pochłaniając energię z baterii szybciej niż zwykle.
  • Twoje kontakty otrzymują dziwne wiadomości e-mail i SMS z Twojego telefonu. Mobilne złośliwe oprogramowanie często rozprzestrzenia się z jednego urządzenia na drugie za pomocą wiadomości e-mail i SMS-ów zawierających złośliwe linki.
  • Telefon jest gorący. Telefon zazwyczaj oznacza, że procesor jest obciążany przez wiele działań wymagających dużej ilości zasobów. Złośliwe oprogramowanie? Możliwe. Trojan Loapi może doprowadzić procesor do przegrzania telefonu, co spowoduje wybrzuszenie baterii, pozostawiając telefon martwy.
  • Aplikacje, których nie pobrałeś. Czasami pobierane są pozornie legalne aplikacje, w których kodzie ukryte jest złośliwe oprogramowanie. To złośliwe oprogramowanie z kolei pobiera inne złośliwe aplikacje. Pomocne jest trzymanie się zaufanych aplikacji ze znanych źródeł, ale nawet do samego sklepu Google Play co roku przedostają się dziesiątki złośliwych aplikacji.
  • Wi-Fi i połączenia internetowe włączają się same. Jest to kolejny sposób rozprzestrzeniania się złośliwego oprogramowania, ignorujący preferencje użytkownika i otwierający kanały infekcji.

Jak mogę sprawdzić, czy mój iPhone lub iPad ma złośliwe oprogramowanie?

Dobra wiadomość dla fanów Apple. Złośliwe oprogramowanie nie jest istotnym problemem dla iPhone'a. Nie oznacza to, że nie istnieje, ale jest niezwykle rzadkie. W rzeczywistości infekcja złośliwym oprogramowaniem na iPhonie zdarza się najczęściej tylko w trzech wyjątkowych okolicznościach.

"Chociaż infekcje złośliwym oprogramowaniem są mało prawdopodobne, korzystanie z iPhone'a w ogóle nie chroni przed robotami telefonicznymi lub oszustwami związanymi z wiadomościami tekstowymi".

1. Ukierunkowany atak przeprowadzony przez przeciwnika na poziomie państwa narodowego. W tym przypadku rząd stworzył lub zakupił, kosztem milionów dolarów, złośliwe oprogramowanie zaprojektowane w celu wykorzystania niejasnej luki w zabezpieczeniach iOS. Nie bądź zszokowany, ponieważ wszystkie urządzenia mają jakąś lukę w zabezpieczeniach.

Z pewnością Apple wykonało świetną robotę zabezpieczając iOS, uniemożliwiając nawet jakimkolwiek aplikacjom (w tym oprogramowaniu zabezpieczającemu) skanowanie telefonu lub innych aplikacji w systemie urządzenia. Takie podejście, znane jako walled garden, jest powodem, dla którego istnieje tak niewiele przykładów złośliwego oprogramowania iOS - tworzenie go jest po prostu zbyt kosztowne, trudne i czasochłonne dla większości cyberprzestępców.

Jeden ze szczególnie godnych uwagi przypadków miał miejsce w 2016 roku, kiedy to uznany na arenie międzynarodowej obrońca praw człowieka, mieszkający w Zjednoczonych Emiratach Arabskich (ZEA), otrzymał na swojego iPhone'a wiadomości tekstowe SMS obiecujące "nowe sekrety" na temat więźniów torturowanych w więzieniach ZEA. Docelowy odbiorca został poproszony o kliknięcie załączonego linku. Nie zrobił tego, ale zamiast tego wysłał wiadomość do badaczy cyberbezpieczeństwa, którzy zidentyfikowali ją jako zawierającą exploit, który zamieniłby telefon aktywisty w cyfrowego szpiega. Luki zero-day wykorzystane w tym ataku zostały już załatane.

2. Atak na iPhone'a po jailbreaku. Jailbreaking iPhone'a usuwa restrykcje i ograniczenia, które Apple nakłada w ramach swojego podejścia do projektowania oprogramowania, głównie w celu umożliwienia instalacji aplikacji spoza Apple App Store. Apple starannie weryfikuje deweloperów aplikacji, mimo że zdarzało się, że złośliwe oprogramowanie korzystało z legalnej aplikacji.

3. Atak na przestarzałego iPhone'a. 29 sierpnia 2019 r. głowy fanów Apple eksplodowały - pojawiła się seria exploitów iOS wykorzystywanych do infekowania zwykłych, nieuszkodzonych iPhone'ów złośliwym oprogramowaniem. Atak rozpoczął się, gdy ofiary trafiły na zhakowaną stronę internetową.

Stamtąd złośliwe strony internetowe infekują urządzenia złośliwym oprogramowaniem, wykorzystując szereg exploitów w celu uzyskania dostępu do roota. Po infekcji atakujący są w stanie zobaczyć zapisane hasła, SMS-y, historię połączeń, zdjęcia, kontakty, notatki i nagrania. Mogą nawet śledzić lokalizację GPS użytkownika. Do dziś nie jest jasne, które strony serwowały infekcję, ale exploity zostały załatane i jest bardzo mało prawdopodobne, że złapiesz tę infekcję. Biorąc to pod uwagę, jeśli używasz przestarzałego telefonu (starszego niż iOS 12.1.4) i nigdy nie resetowałeś telefonu, możesz być narażony.

Jeszcze jedna kwestia dotycząca zagrożeń Android i iOS . Istnieją jeszcze dwa cyberzagrożenia, które dotyczą zarówno użytkowników iOS , jak i Android : ataki phishingowe i wyłudzanie połączeń. Jeśli chodzi o phishing, jeśli klikniesz link w wiadomości z nieznanego źródła lub od kogoś, kogo znasz, kto jest podrabiany, może to spowodować przekierowanie na stronę sfałszowaną tak, aby wyglądała jak legalna witryna, która prosi o podanie loginu i innych danych osobowych. Konkluzja: Zawsze należy postępować ostrożnie.

Jeśli chodzi o oszukańcze połączenia - są one zmorą naszej współczesnej egzystencji - połączenia z nieznanych numerów, czasami z własnego numeru kierunkowego, z groźbami nagranymi wcześniej wiadomościami rzekomo od różnych agencji rządowych. Niezależnie od tego, za kogo podaje się dzwoniący, o ile nie jest to kandydat polityczny, linia lotnicza, organizacja charytatywna, dostawca opieki zdrowotnej, szkoła lub firma windykacyjna - prawdopodobnie jest to nielegalne.

Kto jest celem złośliwego oprogramowania?

Odpowiedź brzmi: Wybieraj. Istnieją miliardy urządzeń należących do konsumentów. Są one połączone z bankami, kontami w sklepach detalicznych i wszystkim innym, co warto ukraść. Jest to szeroka powierzchnia ataku dla oprogramowania reklamowego i szpiegującego, keyloggerów i złośliwego oprogramowania - a także atrakcyjna metoda dla leniwych przestępców do tworzenia i dystrybucji złośliwego oprogramowania do jak największej liczby celów, przy proporcjonalnie niewielkim wysiłku.

"Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą skierować swój atak na twojego pracodawcę".

Chociaż obecnie nie jest to popularne wśród cyberprzestępców, kryptowaluty wydają się mieć równe szanse co do swoich celów, atakując zarówno osoby fizyczne, jak i firmy. Z drugiej strony, oprogramowanie ransomware atakuje firmy, szpitale, gminy i systemy sklepów detalicznych w nieproporcjonalnie większej liczbie niż konsumenci.

Ponadto, nie tylko konsumenci są celem mobilnych przestępców szpiegujących. Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą skierować swój atak na twojego pracodawcę poprzez luki w zabezpieczeniach urządzeń mobilnych. Co więcej, korporacyjny zespół reagowania na incydenty może nie wykryć naruszeń, które powstały w wyniku korzystania z firmowej poczty e-mail na urządzeniu mobilnym.

Powtarzam, nie wszystkie aplikacje dostępne w sklepach Apple App Store i Google Play są pożądane, a problem jest jeszcze bardziej dotkliwy w przypadku sklepów z aplikacjami innych firm. Chociaż operatorzy sklepów z aplikacjami starają się zapobiegać przenikaniu złośliwych aplikacji do ich witryn, niektóre z nich nieuchronnie się przedostają. Aplikacje te mogą wykradać informacje o użytkownikach, próbować wyłudzać pieniądze od użytkowników, próbować uzyskać dostęp do sieci firmowych, do których podłączone jest urządzenie, a także zmuszać użytkowników do oglądania niechcianych reklam lub angażowania się w inne rodzaje niehigienicznych działań.

Jak usunąć złośliwe oprogramowanie

Wykonaj te trzy proste kroki, aby usunąć złośliwe oprogramowanie z urządzenia.

1. Pobierz i zainstaluj dobry program cyberbezpieczeństwa. Tak się składa, że Malwarebytes ma programy dla każdej platformy, którą omówiliśmy w tym artykule: Windows, Mac, Android, i Chromebook.

2. Uruchom skanowanie przy użyciu nowego programu. Nawet jeśli nie zdecydujesz się na Malwarebytes Premium , darmowa wersja Malwarebytes jest nadal świetna w usuwaniu złośliwego oprogramowania. Darmowa wersja nie zapobiega jednak proaktywnemu przedostawaniu się zagrożeń do systemu.

3. Zmień wszystkie hasła. Teraz, gdy wiesz, że nie jesteś szpiegowany przez jakąś formę złośliwego oprogramowania, musisz zresetować swoje hasła - nie tylko do komputera lub urządzenia mobilnego, ale także do poczty e-mail, kont w mediach społecznościowych, ulubionych witryn zakupowych oraz bankowości internetowej i centrów rozliczeniowych.

Może to brzmieć paranoicznie, ale w przypadku oprogramowania szpiegującego, trojanów bankowych i tym podobnych, po prostu nie masz pewności, jakie dane zostały przechwycone przed zatrzymaniem infekcji. Jak zawsze, używaj jakiejś formy uwierzytelniania wieloskładnikowego (przynajmniej dwuskładnikowego) i nie myśl, że musisz zapamiętać wszystkie swoje hasła. Zamiast tego użyj menedżera haseł.

  • Jeśli Twój iPhone lub iPad jest zainfekowany złośliwym oprogramowaniem (choć jest to mało prawdopodobne). Sytuacja jest nieco trudniejsza. Apple nie zezwala na skanowanie ani systemu urządzenia, ani innych plików, chociaż Malwarebytes dla iOS, na przykład, będzie sprawdzać i blokować oszukańcze połączenia i SMS-y. Jedyną opcją jest wyczyszczenie telefonu za pomocą przywracania ustawień fabrycznych, a następnie przywrócenie go z kopii zapasowej w iCloud lub iTunes. Jeśli nie wykonałeś kopii zapasowej telefonu, zaczynasz od zera.

Jak chronić się przed złośliwym oprogramowaniem

Oto nasze wskazówki dotyczące ochrony przed złośliwym oprogramowaniem.

1. Zwróć uwagę na domenę i bądź ostrożny, jeśli witryna nie jest domeną najwyższego poziomu, tj. com, mil, net, org, edu lub biz, by wymienić tylko kilka.

2. Używaj silnych haseł z uwierzytelnianiem wieloskładnikowym. Menedżer haseł może być tutaj bardzo pomocny.

3. Unikaj klikania wyskakujących reklam podczas przeglądania Internetu.

4. Unikaj otwierania załączników wiadomości e-mail od nieznanych nadawców.

5. Nie klikaj dziwnych, niezweryfikowanych linków w wiadomościach e-mail, SMS-ach i wiadomościach w mediach społecznościowych.

6. Nie pobieraj oprogramowania z niezaufanych witryn internetowych lub sieci transferu plików peer-to-peer.

7. Trzymaj się oficjalnych aplikacji z Google Play i Apple App Store na Android, OSX i iOS (i nie jailbreakuj telefonu). Użytkownicy komputerów PC powinni sprawdzić oceny i recenzje przed zainstalowaniem jakiegokolwiek oprogramowania.

8. Upewnij się, że system operacyjny, przeglądarki i wtyczki są załatane i aktualne.

9. Usuń wszystkie programy, których już nie używasz.

10. Regularnie twórz kopie zapasowe danych. Jeśli twoje pliki zostaną uszkodzone, zaszyfrowane lub w inny sposób niedostępne, będziesz zabezpieczony.

11. Pobierz i zainstaluj program cyberbezpieczeństwa, który aktywnie skanuje i blokuje zagrożenia przed przedostaniem się na urządzenie. Malwarebytes Na przykład , oferuje proaktywne programy cyberbezpieczeństwa dla Windows, Mac, Androidi Chromebook. Plus nasza najnowsza oferta, Malwarebytes Browser Guard. Jest ono bezpłatne i jest jedynym rozszerzeniem przeglądarki, które może powstrzymać oszustwa związane z pomocą techniczną wraz z wszelkimi innymi niebezpiecznymi i niechcianymi treściami, które pojawiają się w przeglądarce.

Jak złośliwe oprogramowanie wpływa na moją firmę?

Jak zauważono wretrospektywie ransomware Malwarebytes Labs , ataki ransomware na firmy wzrosły o 365 procent od 2. kwartału 2018 r. do 2. kwartału 2019 r.

Dlaczego więc cyberprzestępcy tak chętnie atakują firmy? Odpowiedź jest prosta: firmy oferują szerszą powierzchnię ataku i więcej korzyści. W jednym z godnych uwagi przykładów, trojan bankowy Emotet zablokował krytyczne systemy w mieście Allentown w stanie Pensylwania, wymagając pomocy zespołu reagowania na incydenty firmy Microsoft w celu oczyszczenia i generując koszty rekultywacji w wysokości 1 miliona dolarów.

W innym przykładzie oprogramowanie ransomware SamSam rzuciło miasto Atlanta na kolana, wyłączając kilka podstawowych usług miejskich - w tym pobieranie przychodów. Ostatecznie usunięcie skutków ataku SamSam kosztowało Atlantę 2,6 miliona dolarów.

A to tylko koszty sprzątania. Koszty związane z naruszeniem danych i wynikającymi z niego przypadkami kradzieży tożsamości sięgają zenitu. Raport Ponemon Institute z 2019 r. dotyczący kosztów naruszenia danych określa obecny średni koszt na 3,92 mln USD.

Z drugiej strony, koszty ugody w związku z naruszeniem danych Equifax w 2017 r., które rozpoczęło się od prostego i łatwego do ochrony wstrzyknięcia SQL, wynoszą podobno około 650 milionów dolarów.

Większość ataków złośliwego oprogramowania na firmy w ostatnim czasie była wynikiem działania TrickBota. Wykryty po raz pierwszy w 2016 roku, trojan bankowy Trickbot przeszedł już kilka iteracji, ponieważ jego autorzy wzmocnili jego zdolności do unikania, propagacji i szyfrowania.

Biorąc pod uwagę ogromne koszty związane z atakiem złośliwego oprogramowania oraz obecny wzrost popularności oprogramowania ransomware i trojanów bankowych, oto kilka wskazówek, jak chronić swoją firmę przed złośliwym oprogramowaniem.

  • Wdrożenie segmentacji sieci. Rozproszenie danych na mniejsze podsieci zmniejsza powierzchnię ataku - mniejsze cele są trudniejsze do trafienia. Może to pomóc ograniczyć naruszenie tylko do kilku punktów końcowych zamiast całej infrastruktury.
  • Egzekwowanie zasady najmniejszych uprawnień (PoLP). Krótko mówiąc, daj użytkownikom poziom dostępu, którego potrzebują do wykonywania swojej pracy i nic więcej. Ponownie, pomaga to ograniczyć szkody spowodowane naruszeniami lub atakami ransomware.
  • Twórz kopie zapasowe wszystkich danych. Dotyczy to również wszystkich punktów końcowych w sieci i udziałów sieciowych. Dopóki dane są zarchiwizowane, zawsze można wyczyścić zainfekowany system i przywrócić go z kopii zapasowej.
  • Edukacja użytkowników końcowych w zakresie wykrywania złośliwego spamu. Użytkownicy powinni uważać na niechciane wiadomości e-mail i załączniki od nieznanych nadawców. Podczas obsługi załączników użytkownicy powinni unikać wykonywania plików wykonywalnych i włączania makr w plikach pakietu Office. W razie wątpliwości skontaktuj się z nami. Przeszkol użytkowników końcowych, aby pytali dalej, jeśli podejrzane wiadomości e-mail wydają się pochodzić z zaufanego źródła. Jeden szybki telefon lub e-mail może znacznie pomóc w uniknięciu złośliwego oprogramowania.
  • Edukacja pracowników w zakresie tworzenia silnych haseł. Przy okazji zaimplementuj jakąś formę uwierzytelniania wieloskładnikowego - co najmniej dwuskładnikowego.
  • Aktualizuj swoje oprogramowanie. Microsoft publikuje aktualizacje zabezpieczeń w drugi wtorek każdego miesiąca, a wielu innych producentów oprogramowania poszło w jego ślady. Bądź na bieżąco z ważnymi aktualizacjami zabezpieczeń, subskrybując blog Microsoft Security Response Center. Przyspiesz proces łatania, uruchamiając aktualizacje na każdym punkcie końcowym z jednego centralnego agenta, zamiast pozostawiać to każdemu użytkownikowi końcowemu do wykonania we własnym czasie.
  • Pozbądź się porzuconego oprogramowania. Czasami trudno jest pozbyć się starego oprogramowania, które przekroczyło datę ważności - zwłaszcza w dużej firmie, w której cykl zakupowy porusza się z pilnością leniwca, ale wycofane oprogramowanie jest naprawdę najgorszym scenariuszem dla każdego administratora sieci lub systemu. Cyberprzestępcy aktywnie poszukują systemów z nieaktualnym i przestarzałym oprogramowaniem, więc należy je jak najszybciej wymienić.
  • Proaktywne podejście do ochrony punktów końcowych. Malwarebytes Na przykład, Endpoint Protection, Endpoint Security oraz Endpoint Protection and Response oferuje wiele opcji dla Twojej firmy. A dla małych firm, które chcą chronić do 20 urządzeń, sprawdź Malwarebytes dla Teams.

Najczęściej zadawane pytania

Co oznacza złośliwe oprogramowanie?

Złośliwe oprogramowanie to termin określający dowolny rodzaj oprogramowania komputerowego o złośliwych zamiarach. Większość zagrożeń internetowych to jakaś forma złośliwego oprogramowania. Złośliwe oprogramowanie może przybierać różne formy, w tym wirusów, robaków, koni trojańskich, oprogramowania ransomware i oprogramowania szpiegującego.

Jak mogę uzyskać złośliwe oprogramowanie?

Dwa najczęstsze sposoby, w jakie złośliwe oprogramowanie uzyskuje dostęp do systemu, to Internet i poczta e-mail. Zasadniczo, za każdym razem, gdy łączysz się z Internetem, jesteś podatny na ataki.

Jakie są rodzaje złośliwego oprogramowania?

Złośliwe oprogramowanie może przybierać różne formy - niektóre z typów złośliwego oprogramowania obejmują oprogramowanie szpiegujące, oprogramowanie ransomware, wirusy, robaki, trojany, rootkity, by wymienić tylko kilka.

Jak usunąć złośliwe oprogramowanie?

Jeśli wykonałeś skanowanie pod kątem złośliwego oprogramowania i znalazłeś złośliwe oprogramowanie na swoim urządzeniu, możesz je usunąć za pomocą odpowiedniego oprogramowania anty-malware, takiego jak Malwarebytes . Bezpłatną wersję próbną można pobrać tutaj: https://www.malwarebytes.com/mwb-download