Nazwa pochodzi od anglojęzycznego skrótu malicious software. Jest to zbiorczy termin przyjęty dla określenia programów lub plików, które szkodzą komputerowi lub jego użytkownikowi. Celem jego działania jest nieautoryzowane (bez wiedzy i zgody użytkownika) przejęcie i uszkodzenie lub niewłaściwe użycie systemu teleinformatycznego[1].

Rodzaje złośliwego oprogramowania[2]:

Wirus – złośliwe oprogramowanie, które zagnieżdża się w innych plikach i je modyfikuje. Uruchomienie zainfekowanego pliku skutkuje powieleniem wirusa i rozprzestrzenieniem go na inne pliki.

Robak – samoreplikujący się program, który powielając się, infekuje inne komputery, pozostając aktywnym w zainfekowanych systemach.

Trojan / koń trojański – program udający legalne oprogramowanie, nie wzbudzające podejrzeń. Jego uruchomienie skutkuje zainfekowaniem systemu i wykonaniem różnego rodzaju szkodliwych działań, np. daniem zdalnego dostępu atakującemu, czy zainstalowaniem wirusa.

Rootkit – złośliwe oprogramowanie zaprojektowane w celu zapewnienia nieautoryzowanego dostępu do komputera lub obszaru jego oprogramowania. Często maskuje swoje istnienie lub istnienie innego oprogramowania.

Ransomware – blokuje dostęp do systemu komputerowego lub szyfruje pliki z danymi, uniemożliwiając ich odczyt. Przywrócenie stanu pierwotnego następuje po dokonaniu wymuszonej płatności przez użytkownika.

Keylogger – program przechwytuje i rejestruje informacje o wciskanych klawiszach na klawiaturze i wysyła je osobie atakującej.

Spyware – oprogramowanie szpiegujące, które przechwytuje i przesyła dane udostępnione w Internecie przez użytkowania.

Bot – program infekuje i kontroluje inne komputery, które tworzą sieć zagrożonych komputerów (botnet) i mogą dać początek dalszym atakom.

Grayware – niechciane aplikacje lub pliki, pogarszające wydajność komputera, mogące zwiększyć ryzyko kolejnego ataku.

Bezplikowe złośliwe oprogramowanie – działa z poziomu pamięci RAM, przez co istnieje tylko do momentu ponownego uruchomienia systemu.

Adware – automatycznie wyświetla użytkownikowi nieautoryzowane reklamy.

Malvertising – rozpowszechnia szkodliwe oprogramowanie przez wykorzystanie reklam.

Backdoor – złośliwe oprogramowanie lub umyślne działanie twórców systemów, pozostawiające lukę w zabezpieczeniach systemu, która umożliwi przejęcie kontroli nad atakowanym systemem.

Browser Hijacker – przejmuje kontrolę nad przeglądarką i modyfikuje jej ustawienia.

Crimeware – oprogramowanie, które przez kradzież tożsamości, uzyskuje dostęp do kont bankowych i umożliwia kradzież znajdujących się na nich środków.

Rogue security software – oprogramowanie, które podszywa się pod program chroniący bezpieczeństwa systemu. Oszukuje użytkownika, że urządzenie jest zainfekowane i zachęca do zapłaty za usunięcie rzekomego niebezpieczeństwa.

Cryptojacking – oprogramowanie, które wykorzystuje moc obliczeniową zainfekowanego urządzenia do wydobywania kryptowalut (patrz: hasło w encyklopedii).

Scareware[3] – szkodliwe oprogramowanie, które za pomocą socjotechniki wzbudza w użytkowniku uczucie strachu i paniki przed rzekomym zagrożeniem i nakłania go do odwiedzenia zainfekowanych stron, pobrania szkodliwych programów lub kupienia bezużytecznego oprogramowania.

Ataku złośliwego oprogramowania można uniknąć zachowując czujność podczas korzystania z Internetu. Nie należy otwierać i pobierać plików pochodzących z nieznanych źródeł oraz otwierać podejrzanych załączników w wiadomościach e-mail. Kliknięcie wyskakującej reklamy również może spowodować pobranie złośliwego oprogramowania. Istotne niezwłoczne aktualizowanie systemu operacyjnego, programu antywirusowego i innych programów, w tym przeglądarek i wtyczek. Można stosować dodatkowe zabezpieczenia jak na przykład VPN (patrz: hasło VPN) lub Firewall. Podczas korzystania z usług różnych firm przy logowaniu się na utworzone przez użytkownika konta (np. konta pocztowe) warto wybrać opcję podwójnego uwierzytelnienia, co utrudni nieautoryzowany dostępu do tak chronionego konta. Należy również uzupełniać wiedzę o nowych sposobach ataków z zastosowaniem różnych rodzajów złośliwych programów[4].

 

[J. Piotrowska]

 

 

[1] https://www.researchgate.net/publication/327665678_The_World_of_Malware_An_Overview.

[2] https://www.upguard.com/blog/types-of-malware.

[3] https://usa.kaspersky.com/resource-center/definitions/scareware.

[4] https://www.upguard.com/blog/types-of-malware.