קיימים סוגים רבים של תוכנות זדוניות - הנה כמה מהנפוצים ביותר.
תוכנות פרסום תוכנות פרסום מתקינות את עצמן במכשיר ללא הסכמת הבעלים כדי להציג או להוריד פרסומות, לרוב בצורת חלונות קופצים במטרה להרוויח כסף מלחיצות. פרסומות אלה מאטות לעתים קרובות את ביצועי המכשיר. סוגים מסוכנים יותר של תוכנות פרסום יכולים גם להתקין תוכנות נוספות, לשנות הגדרות בדפדפן ולהשאיר את המכשיר חשוף למתקפות של תוכנות זדוניות אחרות.
בוטנטים (Botnet) בוטנטים הן רשתות של מכשירים נגועים הנשלטים מרחוק על-ידי תוקפים. רשתות אלה משמשות לעיתים קרובות למתקפות בקנה מידה גדול כמו
מתקפות מניעת שירות מבוזרת (DDoS), שליחת דואר זבל או גניבת נתונים.
Cryptojacking לאור הפופולריות הגואה של מטבעות קריפטוגרפיים, כריית מטבעות הפכה למנהג משתלם. מתקפת Cryptojacking כוללת את חטיפת כוח המחשוב של מכשיר לכריית מטבעות קריפטוגרפיים ללא ידיעת הבעלים, תוך האטה משמעותית של המערכת הנגועה. הדבקות בתוכנה זדונית שכזו מתחילות לרוב בקבצים המצורפים לדואר אלקטרוני המנסים להתקין תוכנה זדונית, או באתר אינטרנט אשר משתמש בפגיעויות בדפדפני אינטרנט או מנצל את כוח העיבוד של המחשב כדי להוסיף תוכנה זדונית למכשירים.
באמצעות חישובים מתמטיים מורכבים, פושעי Cryptojacking זדוניים מתחזקים את ספר החשבונות של הבלוקצ'יין, או מערכת רישום דיגיטלית מבוזרת, כדי לגנוב משאבי מחשוב המאפשרים להם ליצור מטבעות חדשים. עם זאת, כריית מטבעות דורשת כוח עיבוד רב במחשב לגנבת כמויות קטנות יחסית של מטבעות קריפטוגרפיים. לכן, פושעי סייבר עובדים לרוב בצוותים כדי להגדיל את הרווחים ולחלק אותם ביניהם.
עם זאת, לא כל כורי המטבעות הם פושעים—יחידים וארגונים רוכשים לעיתים חומרה וכוח חשמלי לכריית מטבעות לגיטימית. המעשה הופך לפלילי כאשר פושע הסייבר מסתנן לרשת ארגונית ללא ידיעת הארגון כדי לנצל את כוח המחשוב שלו לכרייה.
ניצולי פגיעויות וערכות ניצול פגיעויות ניצולי פגיעויות מנצלים פגיעויות בתוכנה כדי לעקוף אמצעי האבטחה של המחשב ולהתקין תוכנות זדוניות. האקרים זדוניים סורקים מערכות מיושנות המכילות פגיעויות קריטיות ואז מנצלים אותן לפריסת תוכנות זדוניות. כאשר פושעי סייבר כוללים קוד ייעודי בקוד ניצול פגיעויות, הם יכולים להוריד עוד תוכנות זדוניות אשר מדביקות מכשירים ומסתננות לתוך ארגונים.
ערכות ניצול פגיעויות הן כלים אוטומטיים המשמשים פושעי סייבר למציאת וניצול פגיעויות תוכנה ידועות, המאפשרות להם לתקוף במהירות וביעילות. התוכנות העלולות להידבק כוללות את Adobe Flash Player, Adobe Reader, דפדפני אינטרנט, Oracle Java ו- Sun Java. Angler/Axpergle, Neutrino ו- Nuclear הם רק כמה מהסוגים הנפוצים של ערכות ניצול פגיעויות.
ניצולי פגיעויות וערכות ניצול פגיעויות נסמכים בדרך כלל על אתרים זדוניים או קבצים מצורפים לדואר אלקטרוני כדי לפרוץ לרשת או למכשיר, אך לעיתים הם גם מסתתרים בפרסומות באתרים לגיטימיים.
תוכנות זדוניות ללא קבצים סוג זה של מתקפות סייבר מתאר באופן רחב תוכנות זדוניות שאינן מסתמכות על קבצים - כגון קבצים מזוהמים המצורפים לדואר אלקטרוני - כדי לפרוץ לתוך הרשת. לדוגמה, הן עשויות להגיע באמצעות מנות רשת זדוניות, או מקטעים קטנים של מערך נתונים גדול יותר המועבר ברשת מחשבים, המנצלות פגיעות ואז מתקינות תוכנות זדוניות שנמצאות רק בזיכרון הליבה. איומים ללא קבצים קשים במיוחד לאיתור ולהסרה משום שרוב תוכניות האנטי-וירוס אינן בנויות לסריקת קושחה.
תוכנת כופר תוכנות כופר הן סוג של תוכנות זדוניות שמאיימות על קורבן על-ידי הרס או חסימת גישה לנתונים קריטיים עד לתשלום כופר. מתקפות תוכנת כופר המבוצעות על-ידי בני אדם מתמקדות בארגון מסוים באמצעות תצורות שגויות של אבטחה ומערכות נפוצות שחודרות לתוך הארגון, מנווטות ברשת הארגונית ומסתגלות לסביבה ולכל חולשה. שיטה נפוצה לקבל גישה לרשת הארגון כדי לבצע מתקפת תוכנת כופר היא באמצעות גניבת אישורים, כלומר כאשר פושעי סייבר גונבים את אישורי הכניסה של עובדים אמיתיים כדי להתחזות להם ולקבל גישה לחשבונות שלהם.
תוקפים המשתמשים בתוכנות כופר המופעלות על-ידי בני אדם מתמקדים בארגונים גדולים משום שהם יכולים לשלם סכומי כופר גבוהים יותר מהאדם הממוצע - לעתים קרובות מדובר במיליוני דולרים רבים. בשל הסיכונים הגבוהים הכרוכים בפריצה בהיקף כזה, ארגונים רבים בוחרים לשלם את הכופר במקום להסתכן בדליפת הנתונים הרגישים שלהם או להסתכן במתקפות נוספות. עם זאת, התשלום אינו מבטיח את המניעה של כל אחת מהתוצאות האלה.
ככל שמתקפות תוכנת כופר המופעלות על-ידי בני אדם גדלות, הפושעים שמאחורי המתקפות הופכים מאורגנים יותר. למעשה, מתקפות רבות של תוכנת כופר משתמשות כיום במודל 'תוכנת כופר כשירות'. כלומר, קבוצה של מפתחים פליליים יוצרים את תוכנת הכופר עצמה ואז שוכרים פושעי סייבר שותפים אחרים כדי לפרוץ לרשתות של ארגונים ולהתקין שם את תוכנות הכופר, ואז מחלקים ביניהם את הרווחים לפי תעריף מוסכם.
תוכנות Rootkit כאשר פושעי סייבר משתמשים בתוכנות rootkit, הם מסתירים תוכנה זדונית במכשיר למשך זמן רב ככל האפשר, ולפעמים למשך שנים, כך שהיא גונבת מידע ומשאבים על בסיס קבוע. על-ידי יירוט ושינוי תהליכי מערכת הפעלה סטנדרטיים, rootkit עשוי לשנות את המידע שהמכשיר שלך מדווח על עצמו. לדוגמה, מכשיר שנגוע ב- rootkit עלול שלא להציג רשימה מדויקת של התוכניות הפועלות. תוכנות Rootkit עשויות גם לתת הרשאות ניהול או הרשאות מוגברות במכשיר לפושעי סייבר, כך שהם משיגים שליטה מלאה במכשיר ויכולים לבצע פעולות כמו גניבת נתונים, ריגול אחר הקורבן והתקנת תוכנות זדוניות נוספות.
תוכנות ריגול תוכנות ריגול אוספות מידע אישי או רגיש ללא ידיעת המשתמש, לעיתים קרובות עוקבות אחר הרגלי גלישה, פרטי כניסה או פרטים פיננסיים, שיכולים לשמש לגניבת זהות או למכירה לצדדים שלישיים.
מתקפות שרשרת אספקה סוג זה של תוכנות זדוניות מתמקד במפתחי תוכנה וספקי תוכנה כשהוא ניגש לקודי המקור, לתהליכי בנייה או למנגנוני עדכון באפליקציות לגיטימיות. ברגע שפושע הסייבר מוצא פרוטוקול רשת לא מאובטח, תשתית שרת לא מוגנת או נוהל תכנות לא בטוח, הוא פורץ לתוכם, משנה את קודי המקור ומסתיר תוכנה זדונית בתהליכי הבנייה והעדכון. כאשר התוכנה שנחשפה לסכנה נשלחת ללקוחות, היא מדביקה גם את המערכות של הלקוחות.
תרמיות תמיכה טכנית תרמיות תמיכה טכנית, שהן בעיה נפוצה בתעשייה, משתמשות בטקטיקות הפחדה כדי להטעות אנשים לשלם עבור שירותי תמיכה טכנית מיותרים שמפורסמים כפתרון לבעיה מזויפת במכשיר, בפלטפורמה או בתוכנה. בסוג זה של תוכנה זדונית, פושע סייבר יוצר קשר ישיר עם אדם ומעמיד פני עובד של חברת תוכנה, או יוצר מודעות לחיצות שמדמות אזהרות מערכת. ברגע שהם זוכים לאמון של אדם, תוקפים נוהגים לעודד את הקורבן הפוטנציאלי להתקין יישומים או לאפשר גישה מרחוק למכשיר שלו.
סוסים טרויאניים סוסים טרויאניים מתחזים לתוכנה לגיטימית כדי לגרום לאנשים להוריד אותם. לאחר ההורדה, הם עשויים:
- להוריד ולהתקין תוכנות זדוניות נוספות, כגון וירוסים או תולעים.
- להשתמש במכשיר הנגוע להונאת קליקים באמצעות ניפוח מלאכותי של לחיצות על לחצן, מודעה או קישור.
- לתעד את ההקשות ואתרי האינטרנט שבהם אתה מבקר.
- לשלוח מידע (כגון סיסמאות, פרטי כניסה והיסטוריית גלישה) על המכשיר המזוהם להאקרים זדוניים.
- להעניק לפושע הסייבר שליטה במכשיר המזוהם.
תולעים תולעים, המצויות בדרך כלל בקבצים המצורפים לדואר אלקטרוני, בהודעות טקסט, בתוכניות לשיתוף קבצים, באתרי רשתות חברתיות ובכוננים נשלפים, מתפשטות ברשת על-ידי ניצול פגיעויות אבטחה ושעתוק של עצמן. בהתאם לסוג התולעת, היא עשויה לגנוב מידע רגיש, לשנות הגדרות אבטחה או למנוע ממך לגשת לקבצים. בניגוד לווירוסים, תולעים אינן דורשות כל אינטראקציה אנושית כדי להתפשט—הן משכפלות את עצמן באופן עצמאי.
וירוסים וירוסים הם אחת הצורות הוותיקות ביותר של תוכנה זדונית, שנועדו לשבש או להשמיד נתונים במכשירים נגועים. בדרך כלל הם מדביקים מערכת ומשכפלים את עצמם כאשר הקורבן פותח קבצים זדוניים או קבצים מצורפים לדוא"ל.
עקוב אחר 'האבטחה של Microsoft'