Strzeż się! – 3 popularne typy złośliwego oprogramowania

Żyjemy w czasach, w których zapotrzebowanie na zasoby Internetu jest ogromne. Przeglądanie stron internetowych może narazić nas na mnóstwo niebezpieczeństw, które mogą zagrozić funkcjonowaniu urządzeń. Na domiar złego, to idealna okazja dla hakerów aby wykraść nasze cenne informacje.
O autorze
2 min czytania 2017-03-22

Wszystkie złośliwe programy określane są mianem „malware” – skrót malicious software, z ang. złośliwe oprogramowanie.

Co to jest malware?

Złośliwym nazywane są oprogramowania, które tylko stwarzają pozór legalnego i sprawdzonego programu, a tak naprawdę próbują nakłonić użytkowników do pobrania go. Jednym z najczęściej stosowanych zabiegów jest oferta specjalnej promocji lub nagrody, które mają sprawić, że użytkownik ściągnie je na swoje urządzenie. Intencją szkodliwego oprogramowania jest dostęp do przechowywanych danych bądź działanie bez zgody właściciela urządzenia. W ostatnim czasie, duże ilości takich programów pojawia się w momencie wyświetlania natarczywej reklamy (adware), która przejmuje poufne i drażliwe dane (spyware).

Oto trzy najczęściej spotykanie typy złośliwego oprogramowania, których każdy serfujący w Internecie użytkownik powinien być świadomy oraz przed którymi powinien się chronić.

Win32/Crowti

Grupa szkodników, która próbuje w komputerze użytkownika wpiąć nowe rekordy lub zmusić go otworzenia określonego linka. Według scenariusza, zainfekowany przez oprogramowanie komputer wymaga przywrócenia ustawień fabrycznych, za które trzeba zapłacić. Zazwyczaj Win32/Crowti pojawia się na urządzeniu w formie wiadomości spam otrzymywanej na skrzynce e-mail.

LinkedIn logo
Dziękujemy 90 000 fanom na LinkedInie. Jesteś tam z nami?
Obserwuj

Dodatkowo, to zagrożenie może być umieszczone na urządzeniu przez innego wirusa, np. Trojandownloader.Small.ZL: Win32 / Onkods lub Trojandownloader.Small.ZL: Win32 / Upatre.

BlackEnergy

Złośliwe oprogramowanie z rodziny BlackEnergy powstało w celu przeprowadzania ataków DDoS, rozpowszechniania spamu oraz sztuczek i oszustw bankowych. Aby dotrzeć do dużej grupy użytkowników oraz zainfekować urządzenie wirus wykorzystuje luki programowe, wiadomości nawołujące do konkretnego działania oraz pobieranie wadliwych wersji Microsoft Word, PowerPoint lub połączenia obu.    

Słuchaj podcastu NowyMarketing

Infekcja urządzenia przez wirus BlackEnergy następuje poprzez wykorzystanie shellcodu, który w postaci dwóch rekordów lub plików jest umieszczany w katalogu stałym bądź tymczasowym komputera.

NowyMarketing logo
Mamy newsletter, który rozwija marketing w Polsce. A Ty czytasz?
Rozwijaj się

Andr/BBridge-A

Ostatni, jednak nie mniej ważny jest wszechstronny wirus trojan Andr/BBridge-A. Znany jest przede wszystkim z tego, że pobiera od klientów lub użytkowników poufne informacje, takie jak konkretnie ID abonenta, IMEI – indywidualny numer identyfikacyjny telefonu komórkowego, numer telefonu, kraj sieci ISO, model telefonu, wersję Android OS oraz informacje o karcie sim. Dzieje się to na określonym serwerze w zależności od protokołu HTTP.

Oto kilka rad, jak chronić swoje urządzenie przed różnymi rodzajami szkodliwego oprogramowania:

  • Nie wchodź na podejrzane strony internetowe oraz nie klikaj w linki, co do których nie masz pewności gdzie prowadzą. Jednym ze znaków, które pokazuje, że jesteś na podejrzanej witrynie są wyskakujące w niezliczonej ilości okna (tzw. pop ups).

  • Nie otwieraj podejrzanych wiadomości e – mail jeśli nie znasz nadawcy wiadomości bądź adres, z którego został wysłany e – mail jest dziwnie zapisany. Tyczy się to również przesłanych w wiadomościach linków – nigdy ich nie otwieraj.

  • Najlepszym rozwiązaniem jest instalacja ochrony przez wirusami. Złośliwe oprogramowanie ewoluuje w bardzo szybkim tempie, dlatego ważne jest, aby na bieżąco aktualizować narzędzia do ochrony urządzeń.

Artykuł pochodzi z bloga YieldRiser.