Съществуват много видове злонамерен софтуер – ето някои от най-разпространените.
Рекламен софтуер Рекламният софтуер се инсталира на устройството без съгласието на собственика, за да показва или изтегля реклами, често под формата на изскачащи прозорци, за да печели пари от кликвания. Тези реклами често забавят работата на устройството. По-опасни типове рекламен софтуер могат също да инсталират допълнителен софтуер, да променят настройките на браузъра и да оставят устройството уязвимо за други атаки със злонамерен софтуер.
Ботнети Ботнетите са мрежи от заразени устройства, контролирани дистанционно от нападатели. Тези мрежи често се използват за мащабни атаки като
разпределени атаки за отказ на услуга (DDoS), спам или кражба на данни.
Криптоджакинг С нарастването на популярността на криптовалутите генерирането на криптовалута се превърна в доходна практика. Криптоджакингът включва превземане на изчислителната мощ на дадено устройство за добив на криптовалути без знанието на собственика, което значително забавя работата на заразената система. Заразяванията с този тип злонамерен софтуер често започват с прикачен файл към имейл, който се опитва да инсталира злонамерен софтуер, или уеб сайт, който използва уязвимости в уеб браузъри или се възползва от възможностите за компютърна обработка, за да добави злонамерен софтуер към устройства.
С помощта на сложни математически изчисления злонамерените криптоджакери поддържат блокчейн книгата или децентрализираната система за цифрово записване, за да крадат изчислителни ресурси, които им позволяват да създават нови монети. Генерирането на криптовалута обаче отнема значителна мощност от процесора на компютъра, за да се откраднат относително малки количества криптовалути. Поради тази причина киберпрестъпниците често работят в екипи, за да увеличават и разделят печалбите.
Не всички хора, които генерират криптовалута, са престъпници – понякога хора и организации закупуват хардуер и електронни мощности за легитимно събиране на криптовалута. Действието става престъпно, когато киберпрестъпник проникне в корпоративна мрежа без знанието ѝ, за да използва изчислителната ѝ мощ за генериране на криптовалута.
Троянски коне и комплекти с троянски коне Троянските коне се възползват от уязвимости в софтуера, за да заобиколят защитите на компютъра и да инсталират злонамерен софтуер. Злонамерените хакери сканират за остарели системи, които съдържат критични уязвимости, след което ги използват чрез разполагане на злонамерен софтуер. Чрез включване на код за обвивка в експлойти, киберпрестъпниците могат да изтеглят повече злонамерен софтуер, който заразява устройства и прониква в организациите.
Комплектите с троянски коне са автоматизирани инструменти, използвани от киберпрестъпниците за намиране и експлоатиране на известни софтуерни уязвимости, което им позволява да извършват атаки бързо и ефективно. Софтуерът, който може да бъде заразен, включва Adobe Flash Player, Adobe Reader, уеб браузъри, Oracle Java и Sun Java. Angler/Axpergle, Neutrino и Nuclear са няколко типа често срещани комплекти с троянски коне.
Троянските коне и комплектите с троянски коне обикновено разчитат на злонамерени уеб сайтове или прикачени към имейл файлове, за да направят пробив в мрежа или устройство, но понякога също така се скриват в реклами на легитимни уеб сайтове.
Злонамерен софтуер без файлове Този тип кибератака широко описва злонамерен софтуер, който не разчита на файлове – като например заразен прикачен файл към имейл – за да направи пробив в мрежа. Например те могат да се появят чрез злонамерени мрежови пакети или малки сегменти от по-голям набор от данни, прехвърлени по компютърна мрежа, които използват уязвимост и след това инсталират злонамерен софтуер, който живее само в паметта на ядрото. Заплахите без файлове са особено трудни за намиране и премахване, тъй като повечето антивирусни програми не са създадени за сканиране на фърмуера.
Рансъмуер Рансъмуерът е вид злонамерен софтуер, който заплашва жертвата, като унищожава или блокира достъпа до важни данни, докато не се плати откуп. Атаките от рансъмуер, управлявани от хора, са насочват към организация чрез често срещани неправилни конфигурации на системата и защитата, които проникват в организацията, навлизат в корпоративната мрежа и се адаптират към средата и всякакви недостатъци. Често срещан метод за получаване на достъп до мрежа на организация, за да се достави рансъмуер, е чрез кражба на идентификационни данни, при която киберпрестъпник може да открадне идентификационните данни на действителен служител, да се представи като него и да получи достъп до акаунтите му.
Атакуващите, които използват рансъмуер, управляван от хора, са насочени към големи организации, тъй като могат да плащат по-висок откуп отколкото средностатистическия човек – често от много милиони долари. Поради високите залози, свързани с пробив от такъв мащаб, много организации предпочитат да платят откупа, вместо да допуснат изтичане на чувствителни данни или да рискуват по-нататъшни атаки. Плащането обаче не гарантира предотвратяването на нито един от двата резултата.
С нарастването на броя на атаките с откуп, извършвани от хора, престъпниците, които стоят зад тези атаки, стават все по-организирани. Всъщност много операции с рансъмуер сега използват модел „рансъмуер като на услуга“, което означава, че група разработчици престъпници създават самия рансъмуер и след това наемат други киберпрестъпници, за да хакнат мрежата на дадена организация и да инсталират рансъмуера, като разделят печалбите между двете групи при уговорен процент.
Комплекти за пълен достъп Когато киберпрестъпник използва комплект за пълен достъп, той скрива злонамерен софтуер на дадено устройство възможно най-дълго, понякога дори години, така че постоянно да краде информация и ресурси. Чрез прихващане и промяна на стандартните процеси на операционната система, комплектът за пълен достъп може да промени информацията, която устройството ви съобщава за себе си. Например устройство, заразено с комплект за пълен достъп, може да не показва точен списък на програмите, които се изпълняват. Комплектите за пълен достъп могат също така да дадат административни или повишени права на устройството на киберпрестъпниците, така че те да получат пълен контрол над устройството и да могат да правят неща като кражба на данни, шпиониране на жертвата и инсталиране на допълнителен злонамерен софтуер.
Шпиониращ софтуер Шпионският софтуер събира лична или чувствителна информация без знанието на потребителя, като често проследява навиците за сърфиране, данните за влизане или финансовите данни, които могат да бъдат използвани за кражба на самоличност или продадени на трети страни.
Атака срещу верига за доставки Този тип злонамерен софтуер е насочен към разработчици и доставчици на софтуер чрез достъп до първични кодове, процеси на компилиране или механизми за актуализиране в легитимни приложения. След като киберпрестъпник открие незащитен мрежов протокол, незащитена сървърна инфраструктура или опасна практика за кодиране, той влиза, променя кодовете на източника и скрива злонамерен софтуер в процесите на компилиране и актуализиране. Когато компрометираният софтуер бъде изпратен на клиентите, той заразява и техните системи.
Измами с техническа поддръжка Проблем за целия отрасъл, измамите с техническа поддръжка използват тактики на сплашване, за да подмамят хората да плащат за ненужни услуги за техническа поддръжка, които може да са рекламирани за коригиране на подправени проблем с устройство, платформа или софтуер. При този вид злонамерен софтуер киберпрестъпникът се обажда директно на някого и се представя за служител на софтуерна компания или създава реклами, върху които може да се кликне и които изглеждат като системни предупреждения. След като спечелят доверието на някого, нападателите често подканват потенциалните жертви да инсталират приложения или да предоставят отдалечен достъп до своите устройства.
Троянски коне Троянските коне се маскират като легитимен софтуер, за да подмамят хората да ги изтеглят. След като бъдат изтеглени, те могат да:
- Изтеглят и инсталират допълнителен злонамерен софтуер, като например вируси или червеи.
- Използване на заразеното устройство за измама с кликвания чрез изкуствено завишаване на броя на кликванията върху бутон, реклама или връзка.
- Запишат натиснатите клавиши и уеб сайтовете, които посещавате.
- Изпратят информация (например пароли, данни за влизане и хронология на браузъра) за заразеното устройство на злонамерен хакер.
- Дадат на киберпрестъпник контрол върху заразеното устройство.
Червеи Най-често срещан в прикачени към имейл файлове, текстови съобщения, програми за споделяне на файлове, сайтове за социални мрежи, мрежови дялове и преносими устройства, червеят се разпространява в дадена мрежа, като използва уязвимости в защитата и копира себе си. В зависимост от типа на червея той може да открадне чувствителна информация, да промени настройките ви за защита или да ви попречи да осъществявате достъп до файлове. За разлика от вирусите, червеите не се нуждаят от човешко взаимодействие, за да се разпространят – те се възпроизвеждат сами.
Вируси Вирусите са една от най-старите форми на злонамерен софтуер, предназначени да нарушават или унищожават данните на заразените устройства. Обикновено те заразяват системата и се възпроизвеждат, когато жертвата отвори злонамерени файлове или прикачени файлове към електронна поща.
Следвайте Microsoft Security