Home
» Wiki
»
Współczesne złośliwe oprogramowanie ma bardziej wyrafinowane sposoby ukrywania się
Współczesne złośliwe oprogramowanie ma bardziej wyrafinowane sposoby ukrywania się
Być może pamiętasz czasy, gdy złośliwe oprogramowanie powodowało wyświetlanie wyskakujących okienek, usuwanie danych, a nawet zawieszanie się komputera. Jednak współczesne złośliwe oprogramowanie jest o wiele bardziej ukryte i stara się wywrzeć jak najmniejszy wpływ na komputer ofiary.
Dlaczego jednak opracowywane są nowe złośliwe programy mające na celu ukrycie się przed użytkownikami i co to mówi o obecnym świecie cyberprzestępczości?
Dlaczego współczesne złośliwe oprogramowanie jest bardziej ukryte niż starsze?
Choć dawniej złośliwe oprogramowanie często koncentrowało się na niszczeniu danych, zmieniło się to, gdy cyberprzestępcy odkryli, że mogą zarabiać na swoich dziełach. Po co wyrządzać szkody losowo, skoro możesz wykorzystać swoje umiejętności, aby zarobić dodatkowy dochód?
Aby zmaksymalizować kwotę, jaką złośliwe oprogramowanie może zarobić od swoich właścicieli, często projektuje się je tak, aby było ukryte przed użytkownikami. Im dłużej złośliwe oprogramowanie pozostaje na komputerze, tym więcej pieniędzy zarabiają jego twórcy.
Nie oznacza to jednak, że całe złośliwe oprogramowanie mające na celu monetyzację ma działać w ukryciu. Kiedy szczep złośliwego oprogramowania ma na celu wzbudzenie strachu u użytkowników, często staje się bardzo popularny. Przykładami są oprogramowanie wymuszające okup i fałszywe wyniki skanowania antywirusowego, które jasno wskazują, że chcą od Ciebie zapłaty. Jednak w większości przypadków będą starali się pozostać niezauważeni tak długo, jak to możliwe.
Twórcy oprogramowania kryptograficznego chcą zachować to w tajemnicy, ponieważ w ten sposób zarabiają pieniądze dla twórców oprogramowania. Oprogramowanie to znajduje się na Twoim komputerze i wykorzystuje jego zasoby do wydobywania kryptowaluty, która następnie jest wysyłana do twórcy złośliwego oprogramowania. Im mniej zwalczane jest złośliwe oprogramowanie kryptojackingowe, tym więcej pieniędzy zarabia.
Złośliwe oprogramowanie typu botnet pozostaje ukryte, ponieważ w ten sposób jego właściciele wysyłają polecenia do Twojego komputera. Jeśli nie podejmie się odpowiednich działań, komputery „zrekrutowane” do botnetów mogą wysyłać wiadomości spam lub przeprowadzać ataki DDoS na usługi. Dopóki złośliwe oprogramowanie pozostanie na komputerze, będzie stanowić część większej sieci botnetów.
Kradzież poufnych informacji
Niektóre rodzaje złośliwego oprogramowania zbierają o Tobie informacje. Należą do nich m.in. keyloggery , które pozostają uśpione na komputerze i przekazują naciśnięte klawisze cyberprzestępcom, a także trojany bankowe, których celem jest kradzież danych logowania do poufnych usług. Wszystko, od danych karty kredytowej po dane logowania na konto, jest przesyłane z powrotem i dopóki te informacje nie zostaną usunięte, system może zbierać tyle danych, ile chce.
W jaki sposób współczesne złośliwe oprogramowanie unika wykrycia?
Niewykryte złośliwe oprogramowanie wydaje się dziwne, ponieważ programy antywirusowe nigdy nie były lepsze. Cyberprzestępcy stosują jednak szereg sztuczek, aby ominąć Twoje zabezpieczenia.
Korzystanie ze złośliwego oprogramowania bezplikowego
Złośliwe oprogramowanie bezplikowe może ominąć programy antywirusowe, ponieważ nie umieszcza żadnych plików na komputerze. Zamiast tego wszystkie działają w pamięci komputera (RAM), gdzie programy antywirusowe nie zaglądają. Stąd może organizować dalsze ataki, nie dając się wykryć.
Złośliwe oprogramowanie bezplikowe może być trudne do wykrycia i usunięcia, dlatego najlepszym sposobem zapobiegania infekcji jest zachowanie szczególnej ostrożności w przypadku popularnych źródeł złośliwego oprogramowania.
Podszywanie się pod legalną aplikację
Cyberprzestępcy czasami tworzą aplikacje, które wyglądają na legalne. Klonują prawdziwą aplikację lub znajdują popularną usługę, która nie ma aplikacji, i tworzą fałszywą. Na przykład, złośliwa aplikacja ze sklepu Google Play ukradła 70 000 dolarów, podszywając się pod oficjalną aplikację usługi kryptowalutowej.
Znajdź niebezpieczne cele za pomocą połączenia internetowego
Czasami cyberprzestępcy nie muszą robić nic skomplikowanego, aby rozprzestrzeniać złośliwe oprogramowanie. Wraz z rozwojem inteligentnych domów i urządzeń Internetu rzeczy (IoT) jesteśmy świadkami fali gadżetów uzyskujących dostęp do Internetu bez odpowiednio zabezpieczonego połączenia. Cyberprzestępcy mogą następnie przejąć te urządzenia do własnych potrzeb, nie dając się wykryć, jak ma to miejsce np. w przypadku botnetów IoT.
Zawsze pamiętaj, że połączenie Twojego urządzenia z Internetem jest transmisją dwukierunkową. Jeśli kupujesz gadżet umożliwiający połączenie z Internetem, upewnij się, że pochodzi on od marki, której ufasz. Jest to szczególnie ważne w przypadku urządzeń, które mogłyby potencjalnie narazić Twoją prywatność na niebezpieczeństwo, gdyby dostały się w niepowołane ręce, np. inteligentnej kamery domowej. A jeśli sama myśl o tym, że hakerzy mogą uzyskać dostęp do Twojego urządzenia Cię przeraża, najlepiej wybrać alternatywę, która nie łączy się z Internetem, np. narzędzie działające w Twojej sieci lokalnej.
Teraz, gdy źli użytkownicy wykorzystują swoje umiejętności do zarabiania pieniędzy, znaczna część złośliwego oprogramowania jest znacznie bardziej dyskretna niż stare wersje. Najlepszym sposobem uniknięcia konieczności radzenia sobie z podstępnymi wirusami jest upewnienie się, że nie ulegniesz zakażeniu. Posiadając pewną wiedzę, możesz chronić się przed tymi nowymi szczepami.