Trace Id is missing
Salt la conținutul principal
Microsoft Security

Ce este malware-ul?

Aflați mai multe despre atacurile malware, modul în care funcționează și cum vă puteți proteja pe dvs. și firma împotriva acestui tip de atac cibernetic.

Definiția malware-ului

Malware-ul este descris ca fiind o aplicație rău intenționată sau un cod care deteriorează sau perturbă utilizarea normală a dispozitivelor punct final . Atunci când un dispozitiv este infectat cu malware, este posibil să vă confruntați cu accesul neautorizat, compromiterea datelor sau blocarea accesului pe dispozitiv, dacă nu plătiți o răscumpărare.

Persoanele care distribuie malware, cunoscute sub numele de infractori cibernetici, sunt motivate de bani și vor utiliza dispozitive infectate pentru a lansa atacuri, cum ar fi obținerea acreditărilor bancare, colectarea informațiilor personale care pot fi vândute, vânzarea accesului la resursele informatice sau extorcarea informațiilor de plată de la victime.

Cum funcționează malware-ul?

Malware-ul funcționează prin utilizarea de înșelătorii pentru a împiedica utilizarea normală a unui dispozitiv. După ce un infractor cibernetic a obținut acces la dispozitivul dvs. prin una sau mai multe dintre diversele tehnici, precum fi un e-mail de phishing, un fișier infectat, o vulnerabilitate de sistem sau software, o unitate flash USB infectată sau un site web rău intenționat, acesta va profita de situație pentru a lansa atacuri suplimentare, a obține acreditări de cont, a colecta informații personale pentru vânzare, a vinde accesul la resursele informatice sau a extorca plăți de la victime.

Oricine poate deveni victima unui atac malware. Deși unele persoane pot ști cum să depisteze anumite modalități prin care atacatorii încearcă să țintească victimele cu malware, de exemplu, știind cum să identifice un e-mail de phishing, infractorii cibernetici sunt sofisticați și își dezvoltă constant metodele pentru a ține pasul cu îmbunătățirile tehnologice și de securitate. De asemenea, în funcție de tipul de malware, aceste atacuri arată și acționează diferit. De exemplu, este posibil ca o persoană care este victima unui atac rootkit să nu știe acest lucru, deoarece acest tip de malware este conceput să stea ascuns și să rămână neobservat cât mai mult timp posibil.

Iată câteva dintre modalitățile prin care infractorii cibernetici încearcă să infecteze dispozitivele cu malware.

Tipuri de malware

Malware-ul ia mai multe forme. Iată câteva dintre cele mai obișnuite.

Phishing
Un atac de phishing apare ca o sursă credibilă cu scopul de a fura informații confidențiale prin e-mailuri, site-uri web, mesaje text sau alte forme de comunicare electronică. Aceste atacuri oferă un mecanism de livrare pentru malware. În urma celor mai uzuale atacuri se fură nume de utilizatori, parole, detalii ale cardului de credit și informații bancare. Aceste tipuri de atacuri malware pot duce la furtul de identitate sau de bani direct din contul bancar personal al cuiva sau de pe cardul de credit.

De exemplu, un infractor cibernetic se poate prezenta drept o bancă renumită și poate trimite un e-mail prin care avertizează pe cineva că i-a fost blocat contul din cauza unei activități suspecte, solicitându-i să facă clic pe un link din e-mail pentru a rezolva problema. Odată ce este accesat linkul, se instalează malware-ul.

Spyware
Spyware-ul funcționează instalându-se pe un dispozitiv fără consimțământul cuiva sau fără a furniza o notificare adecvată. După instalare, poate să monitorizeze comportamentul online, să colecteze informații confidențiale, să modifice setările dispozitivului și să diminueze performanța dispozitivului.

Adware
La fel ca spyware-ul, adware-ul se instalează pe un dispozitiv fără consimțământul cuiva. Dar, în cazul adware-ului, intenția este de a afișa în mod agresiv publicitate, adesea sub formă de pop-up, pentru a face bani din clicuri. Aceste reclame încetinesc frecvent performanța dispozitivelor. De asemenea, există și tipuri de adware mai periculoase care pot instala software-uri suplimentare, pot modifica setările browserului și pot lăsa un dispozitiv vulnerabil în fața altor atacuri malware.

Viruși
Virușii sunt concepuți pentru a interfera cu funcționarea normală a unui dispozitiv prin înregistrarea, deteriorarea sau ștergerea datelor de pe acesta. Aceștia se răspândesc adesea și pe alte dispozitive, păcălind alți utilizatori să deschidă fișiere rău intenționate.

Exploatări și kituri de exploatare
Exploatările utilizează vulnerabilități din software pentru a ocoli protecțiile de securitate ale computerului și a infecta un dispozitiv. Hackerii rău intenționați scanează după sisteme învechite care conțin vulnerabilități critice, apoi le exploatează prin implementarea de malware. Prin includerea codului shell într-o exploatare, infractorii cibernetici pot descărca mai mult malware care infectează dispozitive și se infiltrează în sistemele organizației.

Kiturile de exploatare conțin o colecție de exploatări care caută diferite tipuri de vulnerabilități ale software-ului. Dacă se detectează așa ceva, kiturile implementează malware-uri suplimentare. Printre software-urile care pot fi infectate se numără Adobe Flash Player, Adobe Reader, browsere web, Oracle Java și Sun Java. Angler/Axpergle, Neutrino și Nuclear sunt doar câteva tipuri de kituri de exploatare obișnuite.

Pentru a produce o breșă într-o rețea sau într-un dispozitiv, exploatările și kiturile de exploatare se bazează de obicei pe site-uri web sau atașări de e-mail rău intenționate, dar uneori se ascund și în reclame de pe site-uri web legitime, fără ca site-ul web să știe.

Malware fără fișiere
Acest tip de atac cibernetic se referă în general la malware-ul care nu se bazează pe fișiere, cum ar fi o atașare infectată la un e-mail, pentru a produce o breșă într-o rețea. De exemplu, acestea pot ajunge prin pachete de rețea rău intenționate care exploatează o vulnerabilitate și apoi instalează un malware care se află doar în memoria kernelului. Amenințările fără fișiere sunt greu de reperat și de eliminat, deoarece majoritatea programelor antivirus nu sunt construite pentru a scana firmware-ul.

Malware de tip macrocomandă
Este posibil să fiți deja familiarizat cu macrocomenzile, modalități de automatizare rapidă a activităților obișnuite. Malware-ul de tip macrocomandă profită de această funcționalitate infectând atașările de e-mail și fișierele ZIP. Pentru a-i păcăli pe utilizatori să deschidă fișierele, infractorii cibernetici ascund adesea malware-ul în fișiere care iau forma facturilor, chitanțelor și documentelor legale.

În trecut, malware-ul de tip macrocomandă era mai frecvent, deoarece macrocomenzile erau redate automat atunci când se deschidea un document. Dar, în versiunile recente de Microsoft Office, macrocomenzile sunt dezactivate în mod implicit, ceea ce înseamnă că infractorii cibernetici care infectează dispozitive în acest mod trebuie mai întâi să-i convingă pe utilizatori să activeze macrocomenzile.

Ransomware
Ransomware-ul este un tip de malware care amenință victima cu distrugerea sau blocarea accesului la date critice până la plata unei răscumpărări. Atacurile ransomware operate de om vizează o organizație prin configurații de sistem și securitate greșite, care se infiltrează în organizație, navighează în rețeaua de întreprindere și se adaptează la mediu și la punctele slabe. O metodă comună de a obține acces la rețeaua unei organizații pentru a livra ransomware este furtul acreditărilor, în urma căruia un infractor cibernetic poate fura acreditările reale ale unui angajat pentru a se prezenta în numele acestuia și a obține acces la conturile sale.

Atacatorii care utilizează ransomware operat de oameni vizează organizații mari, deoarece pot plăti o răscumpărare mai mare decât valoarea medie individuală, care de multe ori se ridică la multe milioane de dolari. Din cauza mizelor mari pe care le presupune o breșă de o asemenea anvergură, multe organizații aleg să plătească răscumpărarea, decât să aibă scurgeri de date confidențiale sau să riște alte atacuri din partea infractorilor cibernetici, chiar dacă nici plata răscumpărării nu garantează prevenirea unui astfel de efect.

Pe măsură ce atacurile ransomware operate de oameni cresc, infractorii din spatele acestor atacuri devin tot mai bine organizați. De fapt, multe operațiuni ransomware utilizează acum un model de ransomware ca serviciu, ceea ce înseamnă că un grup de dezvoltatori infractori creează ransomware-ul propriu-zis și apoi angajează alți infractori cibernetici afiliați pentru a accesa ilegal rețeaua unei organizații și a instala ransomware-ul, împărțind profiturile între cele două grupuri într-un procentaj convenit.

Rootkit
Atunci când infractorii cibernetici fac uz de rootkit, ei ascund malware-ul pe un dispozitiv cât mai mult timp posibil, uneori chiar ani, astfel încât să fure informații și resurse în mod continuu. Prin interceptarea și modificarea proceselor standard ale sistemului de operare, un rootkit poate altera informațiile pe care dispozitivul le raportează despre el însuși. De exemplu, un dispozitiv infectat cu un rootkit poate să nu afișeze lista exactă de programe care rulează. De asemenea, atacurile rootkit pot duce la obținerea de privilegii de administrator sau sporite asupra dispozitivelor pentru infractorii cibernetici, astfel încât să obțină control total asupra unui dispozitiv și să poată efectua acțiuni potențial rău intenționate, cum ar fi furtul de date, spionarea victimei și instalarea altor malware-uri.

Atacuri asupra lanțului de aprovizionare
Acest tip de malware țintește dezvoltatorii și furnizorii de software prin accesarea codurilor sursă, construirea de procese sau actualizarea mecanismelor din aplicații legitime. Odată ce un infractor cibernetic găsește un protocol de rețea nesecurizat, o infrastructură de server neprotejată sau o practică de codare nesigură, acesta va ataca, va schimba codurile sursă și va ascunde malware-ul în procesele implementate și de actualizare.

Înșelătorii prin serviciile de asistență tehnică
Reprezentând o problemă la nivel de sector de activitate, înșelătoriile prin serviciile de asistență tehnică folosesc tactici de intimidare pentru a-i păcăli pe utilizatori să plătească pentru servicii de asistență tehnice inutile care pot fi prezentate ca fiind soluția la o problemă falsă în legătură cu un dispozitiv, o platformă sau un software. Cu acest tip de malware, un infractor cibernetic poate apela direct pe cineva, pretinzând că este un angajat sau o companie de software. Odată ce câștigă încrederea cuiva, atacatorii le solicită potențialelor victime să instaleze aplicații sau să permită cuiva accesul la dispozitivul lor de la distanță.

Troieni
Troienii se bazează pe faptul că un utilizator îi descarcă fără să știe, dat fiind că apar ca fișiere sau aplicații legitime. Odată descărcați, aceștia pot:

  • Să descarce și să instaleze alte malware-uri, cum ar fi viruși sau viermi.
  • Să utilizeze dispozitivul infectat pentru fraude la clic.
  • Să înregistreze intrările de la tastatură și site-urile pe care le vizitați.
  • Să trimită informații (de exemplu, parole, detalii de autentificare și istoricul de navigare) în legătură cu dispozitivul infectat către un hacker rău intenționat.
  • Să dea unui infractor cibernetic control asupra dispozitivului infectat.

Software nedorit
Când un dispozitiv are un software nedorit, utilizatorul poate avea parte de o experiență de navigare pe web modificată, de un control alterat al descărcărilor și instalărilor, mesaje înșelătoare și modificări neautorizate ale setărilor dispozitivului. Anumite software-uri nedorite vin la pachet cu software-uri pe care utilizatorii intenționează să le descarce.

Viermi
Viermii se găsesc în principal în atașări de e-mail, mesaje text, programe de partajare a fișierelor, site-uri de rețele sociale, partajări de rețea și unități amovibile și se răspândesc printr-o rețea în care exploatează vulnerabilitățile de securitate și se multiplică pe sine. În funcție de tipul de vierme, acesta vă poate fura informații confidențiale, poate modifica setările de securitate sau vă poate împiedica să accesați fișiere.

Mineri de criptomonede
Odată cu creșterea popularității criptomonedelor, explorarea acestora a devenit o practică profitabilă. Minerii de criptomonede utilizează resursele de calcul ale unui dispozitiv pentru a explora după criptomonede. Infectările cu acest tip de malware încep adesea cu o atașare la un e-mail care încearcă să instaleze un malware sau un site web care utilizează vulnerabilitățile browserelor web sau profită de puterea de procesare a computerului pentru a adăuga malware la dispozitive.

Prin utilizarea de calcule matematice complexe, minerii de criptomonede păstrează registrul blockchain pentru a fura resurse de calcul care permit minerului să creeze monede noi. Cu toate acestea, explorarea criptomonedelor preia în mod semnificativ din puterea de procesare a computerului pentru a fura cantități relativ mici de criptomonede. Din acest motiv, infractorii cibernetici lucrează adesea în echipe pentru a maximiza și a-și împărți profiturile.

Nu toți minerii de criptomonede sunt infractori, deși există persoane și organizații care achiziționează uneori hardware și energie electronică pentru explorarea legitimă a criptomonedelor. Acțiunea devine infracțională atunci când un infractor cibernetic se infiltrează într-o rețea corporativă fără ca aceasta să știe pentru a utiliza puterea de calcul pentru minare.

Protecția împotriva malware-ului

Deși oricine poate deveni victima unui atac malware, există multe modalități de prevenire a unor astfel de atacuri.

Instalați un program antivirus
Cea mai bună formă de protecție este prevenția. Organizațiile pot bloca sau detecta multe atacuri malware cu ajutorul unei soluții de securitate de încredere sau un serviciu antimalware, cum ar fi Microsoft Defender pentru punct final sau Antivirus Microsoft Defender. Atunci când utilizați un astfel de program, dispozitivul scanează mai întâi toate fișierele sau linkurile pe care încercați să le deschideți, asigurându-vă că acestea sunt sigure. Dacă un fișier sau un site web este rău intenționat, programul va emite o avertizare și vă va sugera să nu-l deschideți. De asemenea, aceste programe pot elimina malware-ul de pe un dispozitiv deja infectat.

Implementați protecții avansate ale e-mailului și punctelor finale
Ajuta la prevenirea atacurilor malware cu Microsoft Defender pentru Office 365, care scanează linkuri și atașări din e-mailuri și instrumente de colaborare, cum ar fi SharePoint, OneDrive și Microsoft Teams. Ca parte a Microsoft Defender XDR, Defender pentru Office 365 oferă capacități de detectare și răspuns pentru a elimina amenințarea atacurilor de malware.

De asemenea, ca parte a Microsoft Defender XDR, Microsoft Defender pentru punct final utilizează senzori de comportament ai punctelor finale, analize de securitate în cloud și investigarea amenințărilor pentru a ajuta organizațiile să prevină, să detecteze, să investigheze și să răspundă la amenințări avansate.

Organizați instruiri regulate
Angajații trebuie să fie mereu informați despre cum pot să depisteze semnele de phishing și alte atacuri cibernetice cu ajutorul instruirilor regulate. Pe lângă faptul că vor învăța practici mai sigure pentru munca lor, vor ști și cum să utilizeze dispozitivele personale în siguranță. Simulări și instrumente de instruire, precum instruirea pentru simularea atacurilor în Defender pentru Office 365, simulează amenințări reale în mediul dvs. și atribuie sesiuni de instruire pentru utilizatorii finali pe baza rezultatelor simulării.

Beneficiați de copii de backup din cloud
Atunci când mutați datele într-un serviciu bazat pe cloud, veți putea face cu ușurință backup datelor pentru a fi păstrate mai în siguranță. Dacă datele dvs. sunt compromise vreodată de malware, prin utilizarea acestor servicii vă asigurați că recuperarea lor este imediată și cuprinzătoare.

Adoptați un model Zero Trust
Un model Zero Trust face o evaluare a riscurilor pentru toate dispozitivele și utilizatorii înainte de a le permite să acceseze aplicații, fișiere, baze de date și alte dispozitive, diminuând probabilitatea ca o identitate sau un dispozitiv rău intenționat să acceseze resurse și să instaleze malware. De exemplu, s-a demonstrat că implementarea autentificării multifactor, o componentă a unui model Zero Trust, poate reduce eficiența atacurilor de identitate cu peste 99%. Pentru a evalua faza de maturitate a modelului Zero Trust din organizația dvs., efectuați testul de maturitate Zero Trust.

Alăturați-vă unui grup de partajare a informațiilor
Grupurile de partajare a informațiilor, frecvent organizate în funcție de domeniul de activitate sau de locația geografică, încurajează organizațiile cu structură similară să lucreze împreună la soluții de securitate cibernetică . De asemenea, grupurile oferă organizațiilor diverse beneficii, printre care răspunsul la incidente și servicii de expertiză digitală, știri despre cele mai recente amenințări și monitorizarea intervalelor de adrese IP publice și a domeniilor.

Păstrați copii de backup offline
Dat fiind că unele programe malware vor încerca să caute și să șteargă toate copiile backup online pe care le-ați puteți avea, se recomandă să păstrați offline o copie backup actualizată a datelor confidențiale pe care le testați în mod regulat, pentru a vă asigura că acestea pot fi restaurate chiar dacă ați fost victima unui atac de malware.

Mențineți software-ul actualizat
Pe lângă actualizarea oricăror soluții antivirus (luați în considerare alegerea actualizărilor automate), nu uitați să descărcați și să instalați orice alte actualizări de sistem și corecții de software imediat ce devin disponibile. Acest lucru ajută la minimizarea vulnerabilităților de securitate pe care le-ar putea exploata un infractor cibernetic pentru a obține acces la rețea sau la dispozitivele dvs.

Creați un plan de răspuns la incidente
La fel cum un plan de evacuare de urgență în caz de incendiu vă face să fiți mai în siguranță și mai pregătit, crearea unui plan de răspuns la incidente care să specifice ce trebuie să faceți dacă ați fost victima unui atac de malware vă va oferi pașii concreți de urmat în diferite scenarii de atac, astfel încât să puteți reveni la starea normală și în siguranță cât mai curând posibil.

Cum se poate detecta și elimina malware-ul

Malware-ul nu poate fi detectat întotdeauna cu ușurință, mai ales când este vorba de malware fără fișiere. Se recomandă ca organizațiile și utilizatorii individuali să fie atenți la creșterea numărului de reclame pop-up, redirecționări ale browserului web, postări suspecte pe conturile de rețele sociale și mesaje despre conturile compromise sau securitatea dispozitivelor. De asemenea, modificările aduse performanței unui dispozitiv, cum ar fi rularea mult mai lentă, pot fi un indicator îngrijorător.

Dacă vă îngrijorați că ați fost victima unui atac malware, din fericire, aveți opțiuni pentru detectare și eliminare. Ca prim pas, profitați de produsele antivirus, cum ar fi cel oferit nativ în Windows pentru a scana dispozitivul în căutarea de malware. După ce ați instalat un program antivirus, rulați o scanare a dispozitivului pentru a căuta programe sau coduri rău intenționate. Dacă programul detectează malware, va lista tipul și va oferi recomandări pentru eliminare. După eliminare, nu uitați să mențineți software-ul actualizat și în funcțiune pentru a preveni atacurile viitoare.

În cazul atacurilor mai sofisticate împotriva organizațiilor pe care programele antivirus nu le pot detecta și bloca, Managementul evenimentelor și informațiilor de securitate (SIEM) și instrumentele de detectare și răspuns extinse (XDR) oferă profesioniștilor în domeniul securității metode de securitate bazate pe cloud pentru securitatea punctelor finale, care ajută la detectarea și răspunsul la atacurile de pe dispozitivele punct final. Deoarece aceste tipuri de atacuri au mai multe fațete, iar infractorii cibernetici vizează mai mult decât controlul dispozitivelor, SIEM și XDR ajută organizațiile să vadă imaginea de ansamblu a atacurilor pe toate domeniile, inclusiv pe dispozitive, în e-mailuri și aplicații.

Începerea utilizării instrumentelor SIEM & XDR , cum ar fi Microsoft SentinelMicrosoft Defender XDR și Microsoft Defender for Cloud, este un punct de pornire solid pentru capacitățile antivirus. Specialiștii în securitate trebuie să se asigure că setările dispozitivului sunt întotdeauna actualizate pentru a corespunde celor mai recente recomandări și a ajuta la prevenirea amenințărilor malware.

Aflați mai multe despre Microsoft Security

Microsoft Sentinel

Descoperiți amenințări sofisticate și răspundeți decisiv cu o soluție SIEM simplă și puternică, susținută de mediul cloud și de inteligența artificială.

Microsoft Defender XDR

Preveniți atacurile pe mai multe domenii cu vizibilitatea extinsă și inteligența artificială de neegalat ale unei soluții XDR unificate.

Microsoft Defender for Cloud

Consolidați securitatea în cloud și monitorizați și protejați sarcinile de lucru în medii multicloud.

Microsoft Defender pentru Office 365

Protejați-vă organizația împotriva amenințărilor care vin prin e-mail, linkuri și instrumente de colaborare.

Raport de protecție digitală Microsoft

Familiarizați-vă cu peisajul curent al amenințărilor și construiți o apărare digitală.

Întrebări frecvente

  • Din păcate, oricine poate deveni victima unui atac malware. Infractorii cibernetici sunt tot mai sofisticați atunci când vine vorba de a imita e-mailuri și alte forme de comunicare de la organizațiile cu care faceți deja afaceri, cum ar fi banca dvs. Alte tipuri de malware sunt chiar mai puțin vizibile și pot fi ascunse în software-ul pe care intenționați să-l descărcați.

    Totuși, investirea în soluții proactive, precum serviciile de protecție împotriva amenințărilor, reprezintă o modalitate viabilă de a împiedica infectarea rețelei sau a dispozitivelor dvs. cu malware. Prin urmare, persoanele și organizațiile care dispun de programe antivirus și alte protocoale de securitate, cum ar fi un model Zero Trust, înainte să aibă loc un atac, au cele mai mici șanse să devină victimele atacurilor malware.

  • Atacurile malware au loc prin diverse mijloace. Puteți să faceți clic pe un link rău intenționat, să deschideți o atașare de e-mail infectată sau să nu faceți nimic. Unele atacuri vă afectează vulnerabilitățile de securitate ale dispozitivului chiar și când nu ați făcut nimic.

  • Atacurile malware pot fi foarte grave, precum furtul identității și al banilor, sau pot să fie mai puțin grave, dar totuși deranjante, cum ar fi afișarea reclamelor nedorite pe dispozitivul dvs.

  • Programele antivirus reprezintă un tip de software care vă protejează în mod activ și elimină malware-ul de pe dispozitiv. Atunci când aveți instalat un serviciu antivirus, veți primi o notificare înainte de a accesa un fișier compromis sau un link care vă avertizează că este potențial nesigur.

  • Cea mai bună modalitate de a împiedica un atac malware este de a descărca și a instala un program antivirus, care va monitoriza activitatea și acțiunile dispozitivului și va semnaliza toate fișierele, linkurile sau programele suspecte înainte ca acestea să devină o problemă.

Urmăriți Microsoft