Există multe tipuri de malware disponibile - iată câteva dintre cele mai comune.
Adware Adware-ul se instalează pe un dispozitiv fără consimțământul proprietarului pentru a afișa sau descărca reclame, adesea sub formă de ferestre pop-up pentru a câștiga bani din clicuri. Aceste reclame încetinesc adesea performanța dispozitivului. De asemenea, există și tipuri de adware mai periculoase care pot instala software-uri suplimentare, pot modifica setările browserului și pot lăsa un dispozitiv vulnerabil în fața altor atacuri malware.
Atacuri de tip botnet Botneturile sunt rețele de dispozitive infectate controlate de la distanță de atacatori. Aceste rețele sunt utilizate adesea pentru atacuri la scară largă, cum ar fi
atacurile distribuite de refuzare a serviciului (DDoS), spam sau furtul de date.
Cryptojacking Odată cu creșterea popularității criptomonedelor, minarea acestora a devenit o practică profitabilă. Cryptojacking implică deturnarea puterii de calcul a unui dispozitiv pentru a mina criptomonede fără cunoștința proprietarului, încetinind semnificativ dispozitivul infectat. Infectările cu acest tip de malware încep adesea cu o atașare la un e-mail care încearcă să instaleze un malware sau un site web care utilizează vulnerabilitățile browserelor web sau profită de puterea de procesare a computerului pentru a adăuga malware la dispozitive.
Utilizând calcule matematice complexe, infractorii cibernetici care utilizează cryptojacking mențin registrul blockchain, sau sistemul de înregistrare digitală descentralizat, pentru a fura resurse de calcul care le permit să creeze monede noi. Minarea de monede necesită o putere de procesare semnificativă a computerului, însă este utilizată pentru a fura sume relativ mici de criptomonede. Din acest motiv, infractorii cibernetici lucrează adesea în echipe pentru a maximiza și a-și împărți profiturile.
Totuși, nu toți cei care minează criptomonede sunt infractori - uneori, persoane fizice sau organizații achiziționează hardware și energie electrică pentru activități legitime de minare. Acțiunea devine infracțională atunci când un infractor cibernetic se infiltrează într-o rețea corporativă fără ca aceasta să știe pentru a utiliza puterea de calcul pentru minare.
Exploatări și kituri de exploatare Exploatările profită de vulnerabilitățile din software pentru a ocoli protecțiile de securitate ale unui computer și a instala malware. Hackerii rău intenționați scanează pentru a detecta sisteme învechite care conțin vulnerabilități critice, apoi le exploatează prin implementarea malware-ului. Prin includerea codului shell într-o exploatare, infractorii cibernetici pot descărca mai mult malware care infectează dispozitive și se infiltrează în sistemele organizației.
Kiturile de exploatare sunt instrumente automatizate utilizate de infractorii cibernetici pentru a găsi și a exploata vulnerabilitățile software cunoscute, permițându-le să lanseze atacuri rapid și eficient. Printre software-urile care pot fi infectate se numără Adobe Flash Player, Adobe Reader, browserele web, Oracle Java și Sun Java. Angler/Axpergle, Neutrino și Nuclear sunt doar câteva tipuri de kituri de exploatare obișnuite.
Exploatările și kiturile de exploatare se bazează de obicei pe site-uri web rău intenționate sau pe atașări de e-mail pentru a pătrunde într-o rețea sau dispozitiv, dar uneori, acestea se ascund și în reclame pe site-uri web legitime.
Malware fără fișiere Acest tip de atac cibernetic se referă în general la malware-ul care nu se bazează pe fișiere - precum o atașare de e-mail infectată - pentru a pătrunde într-o rețea. De exemplu, acestea ar putea pătrunde prin pachete de rețea rău intenționate sau segmente mici ale unui set de date mai mare transferate printr-o rețea de computere, care exploatează o vulnerabilitate și instalează apoi malware care se află doar în memoria kernel. Amenințările fără fișiere sunt greu de detectat și de eliminat, deoarece majoritatea programelor antivirus nu sunt proiectate pentru a scana firmware.
Ransomware Ransomware-ul este un tip de malware care amenință victima cu distrugerea sau blocarea accesului la date critice până la plata unei răscumpărări. Atacurile de tip ransomware operate de oameni vizează o organizație exploatând configurări greșite comune ale sistemului și ale securității, infiltrându-se în infrastructura acesteia, navigând prin rețeaua internă și adaptându-se la mediul organizațional și la orice vulnerabilități existente. O metodă comună de a obține acces la rețeaua unei organizații pentru a livra ransomware este furtul acreditărilor, în urma căruia un infractor cibernetic poate fura acreditările reale ale unui angajat pentru a se prezenta în numele acestuia și a obține acces la conturile sale.
Atacatorii care utilizează ransomware operat de oameni vizează organizații mari, deoarece acestea pot plăti o răscumpărare mai mare decât persoanele fizice, sume care se ridică de multe ori la milioane de dolari. Din cauza riscurilor majore asociate cu o breșă de asemenea amploare, multe organizații aleg să plătească răscumpărarea, în loc să își expună datele sensibile sau să riște atacuri suplimentare. Totuși, plata răscumpărării nu garantează prevenirea niciuneia dintre aceste consecințe.
Pe măsură ce atacurile ransomware operate de oameni cresc, infractorii din spatele acestor atacuri devin tot mai bine organizați. De fapt, multe operațiuni de tip ransomware utilizează în prezent un model de tip „ransomware ca serviciu”, ceea ce înseamnă că un grup de dezvoltatori infractori creează efectiv software-ul de tip ransomware și apoi angajează alți afiliați cibernetici pentru a pătrunde în rețeaua unei organizații și a instala ransomware-ul, împărțind câștigurile între cele două grupuri conform unui procentaj stabilit de comun acord.
Rootkit Atunci când infractorii cibernetici fac uz de rootkit, aceștia ascund malware-ul pe un dispozitiv cât mai mult timp posibil, uneori chiar ani, astfel încât să fure informații și resurse în mod continuu. Prin interceptarea și modificarea proceselor standard ale sistemului de operare, un rootkit poate altera informațiile pe care dispozitivul le raportează despre acesta. De exemplu, un dispozitiv infectat cu un rootkit poate să nu afișeze lista exactă de programe care rulează. Rootkit-urile pot, de asemenea, să ofere infractorilor cibernetici permisiuni administrative sau privilegii ridicate asupra dispozitivului, permițându-le să preia controlul complet asupra acestuia și să desfășoare acțiuni precum furtul de date, supravegherea victimei sau instalarea de programe malware suplimentare.
Spyware Spyware-ul colectează informații personale sau confidențiale fără știrea utilizatorului, monitorizând adesea obiceiurile de navigare, datele de autentificare sau informațiile financiare, care pot fi utilizate pentru furt de identitate sau vândute către terțe părți.
Atacuri asupra lanțului de aprovizionare Acest tip de malware țintește dezvoltatorii și furnizorii de software prin accesarea codurilor sursă, construind procese sau actualizând mecanisme în aplicații legitime. Odată ce un infractor cibernetic găsește un protocol de rețea nesecurizat, o infrastructură de server neprotejată sau o practică de codare nesigură, acesta pătrunde, va schimba codurile sursă și va ascunde malware-ul în procesele implementate și de actualizare. Când software-ul compromis este trimis clienților, acesta infectează și sistemele clienților.
Înșelătorii prin serviciile de asistență tehnică Reprezentând o problemă la nivel de sector de activitate, înșelătoriile prin serviciile de asistență tehnică folosesc tactici de intimidare pentru a-i păcăli pe utilizatori să plătească pentru servicii de asistență tehnice inutile care pot fi prezentate ca fiind soluția la o problemă falsă în legătură cu un dispozitiv, o platformă sau un software. Utilizând acest tip de malware, un criminal cibernetic apelează pe cineva direct și se pretinde a fi un angajat al unei companii de software sau creează reclame pe care se poate face clic, concepute să arate ca avertismente de sistem. Odată ce câștigă încrederea cuiva, atacatorii le solicită potențialelor victime să instaleze aplicații sau să permită cuiva accesul la dispozitivul lor de la distanță.
Troieni Troienii se deghizează în software legitim pentru a păcăli oamenii să îi descarce. Odată descărcați, aceștia pot:
- Să descarce și să instaleze malware suplimentar, cum ar fi viruși sau viermi.
- Să folosească dispozitivul infectat pentru fraudă prin clicuri, prin mărirea artificială a clicurilor pe un buton, pe o reclamă sau pe un link.
- Să înregistreze apăsările de taste și site-urile web pe care le vizitați.
- Să trimită informații (de exemplu, parole, detalii de autentificare și istoricul de navigare) în legătură cu dispozitivul infectat către un hacker rău intenționat.
- Să dea unui infractor cibernetic control asupra dispozitivului infectat.
Viermi Acești viermi se găsesc în principal în atașări de e-mail, mesaje text, programe de partajare a fișierelor, site-uri de rețele sociale, partajări de rețea și unități amovibile și se răspândesc printr-o rețea în care exploatează vulnerabilitățile de securitate și se multiplică pe sine. În funcție de tipul de vierme, acesta vă poate fura informații confidențiale, poate modifica setările de securitate sau vă poate împiedica să accesați fișiere. Spre deosebire de viruși, viermii nu necesită nicio interacțiune umană pentru a se răspândi - se replică singuri.
Viruși Virușii sunt una dintre cele mai vechi forme de malware, concepuți pentru a perturba sau distruge datele de pe dispozitivele infectate. Aceștia infectează de obicei un sistem și se replică atunci când o victimă deschide fișiere sau atașamente de email rău intenționate.
Urmăriți Microsoft Security