Komunikat IOD-y – Malware – cyberzagrożenie nr 1

Autor: Patryk Siewert pod red. Marcina Soczko — w kategorii Blog — 20 listopada 2020

20

Lis
2020

Malware - cyberzagrożenie nr 1

Zgodnie z przedstawionym przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa krajobrazem cyberzagrożeń złośliwe oprogramowanie (z ang. malware) jest obecnie największym zagrożeniem dla bezpieczeństwa danych.

Malware to aplikacje zaprojektowane tak, aby ich działanie było szkodliwe dla systemu informatycznego lub jego użytkownika. Do najbardziej popularnych celów, dla których tworzone jest tego typu oprogramowanie zaliczyć można:

  • kradzież informacji,
  • kradzież tożsamości,
  • szpiegostwo,
  • zakłócanie świadczonych usług.

Do najbardziej popularnych rodzajów malware zaliczyć można:

  • CRYPTOMINERS – ukryte w systemie urządzenia oprogramowanie, które wykorzystuje dostępne zasoby dla „wydobywania” crypto-walut;
  • WIRUSY – programowanie, które samoistnie powiela się w zainfekowanym systemie i wykonuje (najczęściej w ukryciu) szkodliwe działania;
  • RANSOMWARE – oprogramowanie wykorzystywane przez cyberprzestępców w celu zablokowania lub przejęcia dostępu do danych i szantażowania użytkowników;
  • ROBAKI KOMPUTEROWE – oprogramowanie, które rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera;
  • OPROGRAMOWANIE SZPIEGUJĄCE – oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.

CRYPTOMINERS DOMINOWAŁ W 2019 ROKU

W 2019 roku cryptominers było najbardziej rozpowszechnionym szkodliwym oprogramowaniem, które spowodowało wysokie koszty IT, zwiększenie konsumpcji energii elektrycznej oraz obniżenie produktywności pracy pracowników.

 Wnioski z raportu ENISA dot. krajobrazu cyberzagrożeń

ochrona danych - malware

Jak może dojść do infekcji malware?

Oto sześć najbardziej powszechnych metod rozprzestrzeniania się szkodliwego oprogramowania:

  1. Darmowe oprogramowanie

Dostawcy darmowego oprogramowania zazwyczaj brak opłat rekompensują sobie w inny sposób, np. reklamami typu add-ons, w których mogą być ukryte oprogramowanie szpiegujące lub nawet oprogramowanie, które może zmodyfikować ustawienia przeglądarki, w celu przechwytywania danych wrażliwych danych o sesjach czy o użytkowniku.

  1. Wymiany plików typu peer-to-peer

Pobieranie nielegalnych treści jest nie tylko niezgodne z prawem, ale również niebezpieczne. Używanie klienta do wymiany plików peer-to-peer (np. BitTorrent) sprawia, iż pobierane pliki „podróżują” pośród wielu komputerów, które mogą być niewłaściwe zabezpieczone, co zwiększa ryzyko infekcji szkodliwym oprogramowaniem. Co więcej cyberprzestępcy mogą podstawiać fałszywe pliki imitujące pożądane treści, które w rzeczywistości będą szkodliwym oprogramowaniem.

  1. Nośniki wymienne typu Pendrive

W 2014 roku niemieccy badacze wykryli nowy sposób infekcji szkodliwym oprogramowaniem – malware ukryty w oprogramowaniu sprzętowym (firmware) w pamięci USB. Firmware to oprogramowanie wbudowane w sprzęt urządzenia i służące do podstawowego funkcjonowania pamięci USB. Odkąd malware może być ukryty w firmware Pendrive’a (a nie w jego pamięci) to niezwykle trudno jest go wykryć. Tego rodzaju zagrożenie nie ogranicza się tylko do przenośnych nośników pamięci. Może dotyczyć każdego urządzenia podłączanego do komputera (np. może dojść do infekcji malware w czasie ładowania elektronicznego papierosa).

  1. Scareware

Scareware to rodzaj szkodliwego oprogramowania, który symuluje internetowe oprogramowanie zabezpieczające. Użytkownikowi otrzymuje komunikat oparty na strategii strachu, który informuje go, iż jego urządzenie zostało zainfekowane. Komunikat zawiera link do usunięcia szkodliwego oprogramowania, który jest tak naprawdę hiperłączem do kolejnego, jeszcze bardziej szkodliwego, oprogramowania typu malware.

  1. Zdalny pulpit

Jak donosił w sierpniu br. Zdnet źle zabezpieczony zdalny pulpit to najpopularniejszy w 2020 kanał dostarczania malware typu ransomware. Cyberprzestępcy najpierw skanują Internet w poszukiwaniu dostępnych punktów zdalnych pulpitów. Następnie starają się uzyskać dostęp do systemów, próbując odgadnąć dane do logowania użytkowników. W tym celu używają automatycznych narzędzi lub wykorzystują do tego wcześniej zebrane lub wykradzione dane. Jak już uzyskają dostęp do systemu, mogą wyłączyć funkcjonujące zabezpieczenia (np. dezaktywacja antywirusa, czy usunięcie kopii zapasowych), a następnie mogą zainfekować system złośliwym oprogramowaniem.

  1. Phising E-mail

Jeden z najpopularniejszych rodzajów cyberataków. Przestępcy podszywając się pod znane / zaufane podmioty lub bazując na ludzkich emocjach (np. strachu, ciekawości), próbują skłonić użytkownika do otwarcia przesłanego pliku lub kliknięcia w udostępniony link, pod którym kryje się szkodliwe oprogramowanie.

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.