RODZAJE CYBERZAGROŻEŃ -„ZŁOŚLIWE OPROGRAMOWANIE”
W poprzedniej publikacji skupiliśmy się na poznaniu Cyberzagrożeń, których mechanizm skupia się na manipulacji Użytkownikiem, która kieruje go do podjęcia określonych działań. Jednak zagrożeń w Cyberprzestrzeni jest znacznie więcej. Dzisiaj przedstawimy inne rodzaje cyberzagrożeń. Skupimy się na złośliwym oprogramowaniu i opiszemy kilka najczęściej występujących.
MALWARE CO TO TAKIEGO?
Jest to złośliwe oprogramowanie, którego celem jest spowodowanie szkód na komputerach użytkowników. Wykorzystuje słabości systemów informatycznych i może prowadzić do kradzieży danych osobowych. Mianem malware określa się także wirusy, robaki, programy szpiegujące i inne. Rozpowszechnianie złośliwego oprogramowania odbywa się najczęściej poprzez złośliwe strony internetowe, które odwiedzają użytkownicy. Malware może być także umieszczane na dyskach zewnętrznych i innych nośnikach danych.
„RANSOMWARE”
Jest to rodzaj złośliwego oprogramowania, które blokuje dostęp użytkownikom do ich systemów lub plików osobistych poprzez ich zaszyfrowanie. Odblokowanie dostępu jest możliwe po wpłaceniu określonej kwoty (okupu). Najpopularniejszą formą rozprzestrzeniania ransomware jest rozsyłanie przez Hakerów złośliwego spamu. Takie wiadomości zawierają najczęściej zainfekowane pliki (pdf, WORD) lub odnośniki do złośliwych stron internetowych. Najważniejszą kwestią, o której należy pamiętać jest powstrzymanie się od opłacenia okupu. Najczęściej jest to dokonywane, gdyż w pierwszej chwili użytkownik myśli impulsywnie kierując się tym, aby jego system został odblokowany. W takiej sytuacji należy przede wszystkim poprosić o pomoc specjalistów z dziedziny IT, którzy pokierują co należy wykonać krok po kroku. W niektórych przypadkach wystarczy odpowiedni skrót klawiszowy by odblokować dostęp do systemów.
„SPYWARE”
Jest to oprogramowanie szpiegujące działające w tle w sposób niezauważalny dla użytkownika. Główną jego cechą jest fakt, że nie dokonuje uszkodzeń na komputerach, na których się znajduje. Jego celem jest zebranie jak największej ilości danych i przesłanie ich do odbiorcy tych danych. Tego typu złośliwe oprogramowania zazwyczaj są ściągane na komputery lub urządzenia mobilne podczas pozornie zgodnej z prawem instalacji niektórych programów lub zapisywania plików.
„ADWARE”
Jest to typ złośliwego oprogramowania, którego zadaniem jest wyświetlanie użytkownikowi niechcianych reklam w sposób bardzo nachalny. Często również przekierowuje użytkownika na niechciane strony internetowe. Zazwyczaj pobierany jest przez użytkownika z darmowymi wersjami programów. Ten typ złośliwego oprogramowania jest uciążliwy dla użytkownika, ale znaczniej mniej szkodliwy w porównaniu do innych rodzajów malware.
„ROOTKIT”
Jest to określenie złośliwego oprogramowania, które infekuje system informatyczny i instaluje w nim narzędzie umożliwiające Hakerom trwały zdalny dostęp. Przez fakt, iż zagnieżdża się bardzo głęboko w systemie jest bardzo trudny do wykrycia przez systemy antywirusowe. Do naszych komputerów czy urządzeń mobilnych rootkity dostają się wykorzystując luki w systemach zabezpieczających lub działających aplikacjach, często również poprzez zainfekowane nośniki USB.
JAK ROZPOZNAĆ, ŻE NASZ SYSTEM ZAINFEKOWANY JEST ZŁOŚLIWYM OPROGRAMOWANIEM?
Tak naprawdę każdy niepokojący sygnał ze strony naszego urządzenia powinien dać nam powód do zastanowienia czy na pewno wszystko jest z nim w porządku. Poniżej wskazujemy najczęściej zaobserwowane sytuacje, które mogą sygnalizować, że padliśmy ofiarą takiego oprogramowania:
- spowolnienie systemu;
- brak dostępu do niektórych plików lub dysku;
- natrętne reklamy;
- nagłe zapełnienie miejsca na dysku;
- zmieniona strona startowa przeglądarki;
- zatrzymanie działania programu antywirusowego;
- informacja o zaszyfrowaniu systemu – pojawia się na pulpicie.
JAKIM SPOSOBEM UCHRONIĆ SIĘ PRZED CYBERZAGROŻENIAMI?
Przede wszystkim najważniejszym aspektem jest wprowadzenie do własnego systemu postępowania kilku nawyków, które mogą uchronić nas lub organizację przed ewentualnymi zagrożeniami:
- pobieranie darmowych aplikacji i innych plików jedynie z zaufanych źródeł;
- regularnie aktualizuj system oraz aplikacje;
- nie otwieraj załączników znajdujących się w mailach od nieznanych nadawców;
- sprawdzaj dokładnie co instalujesz;
- korzystaj z dodatków do blokowania reklam;
- korzystaj z zapory sieciowej firewall;
- ogranicz korzystanie z ogólnodostępnych sieci Wi-Fi;
- sprawdzaj uprawnienia pobranych aplikacji.