Postoji mnogo vrsta zlonamjernog softvera – evo nekoliko najčešćih.
Neželjeni reklamni sadržaji Neželjeni reklamni sadržaj instalira se na uređaj bez pristanka vlasnika radi prikazivanja ili preuzimanja oglasa, često u obliku skočnih prozora za zaradu od klikova. Ti oglasi često usporavaju performanse uređaja. Opasnije vrste neželjenih reklamnih sadržaja mogu i instalirati dodatni softver, mijenjati postavke preglednika i uzrokovati ranjivost uređaja za druge napade zlonamjernim softverom.
Botnetovi Botnetovi su mreže zaraženih uređaja koje na daljinu kontroliraju napadači. Te se mreže često upotrebljavaju za napade velikih razmjera kao što su
napadi distribuiranim onemogućivanjem pružanja usluge (DDoS), slanje neželjenih poruka e-pošte ili krađa podataka.
Kripto otmica Rudarenje kriptovaluta postalo je unosan posao uslijed porasta njihove popularnosti. Kripto otmica uključuje otmicu računalne snage uređaja za rudarenje kriptovaluta bez znanja vlasnika, značajno usporavajući zaražen sustav. Zaraze tom vrstom zlonamjernog softvera često započinju privitkom poruke e-pošte koji pokušava instalirati zlonamjerni softver ili web-mjestom koje upotrebljava ranjivosti u web-preglednicima ili iskorištava procesore računala radi dodavanja zlonamjernog softvera na uređaje.
Upotrebom složenih matematičkih izračuna, zlonamjerni kripto otmičari održavaju blockchain knjigovodstveni sustav ili decentraliziran, digitalan knjigovodstveni sustav radi krađe računalnih resursa koji im omogućuju stvaranje novih kovanica. Rudarenje kriptovaluta zahtijeva znatnu snagu procesora računala za krađu relativno malih iznosa kriptovaluta. Zbog toga računalni zločinci često rade u timovima kako bi maksimizirali i podijelili dobit.
Nisu svi koji se bave rudarenjem kriptovaluta zločinci – pojedinci i tvrtke ili ustanove ponekad kupuju hardver i elektroničke resurse za zakonito rudarenje kriptovaluta. To postaje nezakonito kada računalni zločinac prodre u mrežu tvrtke ili ustanove bez njihova znanja radi upotrebe računalnih resursa za rudarenje kriptovaluta.
Programi i kompleti za zloupotrebu Programi za zloupotrebu iskorištavaju ranjivosti u softveru kako bi zaobišli sigurnosne mjere računala i instalirali zlonamjerni softver. Zlonamjerni hakeri pregledavaju zastarjele sustave koji sadrže kritične ranjivosti, a zatim ih zloupotrebljavaju implementacijom zlonamjernog softvera. Uključivanjem koda ljuske u program za zloupotrebu računalni zločinci mogu preuzeti više zlonamjernog softvera koji zatim može zaraziti uređaje i prodrijeti u tvrtke ili ustanove.
Kompleti za zloupotrebu su automatizirani alati koje računalni zločinci upotrebljavaju za pronalaženje i iskorištavanje poznatih ranjivosti softvera, omogućujući im brzo i učinkovito pokretanje napada. Softver koji se može zaraziti obuhvaća Adobe Flash Player, Adobe Reader, web-preglednike, Oracle Java i Sun Java. Angler/Axpergle, Neutrino i Nuclear neki su od najčešćih vrsta kompleta za zloupotrebu.
Programi i kompleti za zloupotrebu obično se oslanjaju na zlonamjerna web-mjesta ili privitke poruka e-pošte za kršenje sigurnosti mreže ili uređaja, ali ponekad se sakrivaju i u oglasima na vjerodostojnim web-mjestima.
Zlonamjerni softver bez datoteka Ta vrsta računalnog napada općenito označava zlonamjerni softver koji se za kršenje sigurnosti mreže ne oslanja na datoteke, primjerice zaraženi privitak poruke e-pošte. Na primjer, takvi se napadi mogu izvršiti putem zlonamjernih mrežnih paketa ili malih segmenata većeg skupa podataka prenesenih računalnom mrežom, koji iskorištavaju ranjivost, a zatim instaliraju zlonamjerni softver koji se nalazi samo u memoriji jezgre sustava. Prijetnje bez datoteka posebno je teško otkriti i ukloniti jer većina antivirusnih programa nije namijenjena za pregled opreme.
Ucjenjivački softver Ucjenjivački softver vrsta je zlonamjernog softvera koji ugrožava žrtvu prijetnjom uništavanja i blokiranja pristupa ključnim podacima sve dok se ne plati otkupnina. Napadi ucjenjivačkim softverom kojima upravljaju ljudi ciljaju tvrtku ili ustanovu kroz uobičajene pogrešne konfiguracije sustava i sigurnosti kojima ulaze u tvrtku ili ustanovu, kreću se njezinom poslovnom mrežom i prilagođavaju okruženju i svim slabostima. Uobičajen način pristupanja mreži tvrtki ili ustanova radi isporuke ucjenjivačkog softvera krađa je vjerodajnica u sklopu koje računalni zločinac može ukrasti vjerodajnice stvarnog zaposlenika da bi se predstavljao kao on i ostvario pristup računima tog zaposlenika.
Napadači koji upotrebljavaju ucjenjivački softver kojim upravljaju ljudi ciljaju velike tvrtke ili ustanove jer mogu platiti višu otkupninu od prosječnog pojedinca, što često iznosi milijune dolara. Zbog visokog rizika povezanog s kršenjem sigurnosti ovih razmjera, mnoge tvrtke ili ustanove odlučuju platiti otkupninu kako bi spriječile curenje povjerljivih podataka ili buduće napade. Međutim, plaćanje ne jamči sprječavanje bilo kojeg od tih ishoda.
Sa sve većom učestalošću napada ucjenjivačkim softverom kojim upravljaju ljudi napadači postaju sve organiziraniji. Zapravo, mnoge operacije za napad ucjenjivačkim softverom sada se odvijaju po modelu „ucjenjivačkog softvera kao servisa”, što znači da grupa razvojnih inženjera zločinaca stvara ucjenjivački softver, a zatim angažira druge povezane računalne zločince za hakiranje mreže tvrtke ili ustanove i instaliranje ucjenjivačkog softvera, dijeleći dobit na dogovoren način.
Rootkiti Kada računalni zločinac upotrebljava rootkit, zlonamjerni se softver sakriva na uređaju što je dulje moguće, ponekad i godinama i redovito krade informacije i resurse. Presretanjem i mijenjanjem standardnih procesa operacijskog sustava rootkit može promijeniti informacije koje uređaj prijavljuje o sebi. Primjerice, uređaj zaražen rootkitom možda neće prikazivati točan popis programa koji se izvršavaju. Rootkiti mogu dati i administratorske ili privilegirane dozvole za uređaje računalnim zločincima, što im omogućuje potpunu kontrolu nad uređajem i mogućnost za krađu podataka, špijuniranje žrtve i instaliranje dodatnog zlonamjernog softvera.
Špijunski softver Špijunski softver prikuplja osobne ili povjerljive podatke bez znanja korisnika, često prateći navike pregledavanja, podatke za prijavu ili financijske podatke, koji se mogu upotrijebiti za krađu identiteta ili prodati trećim stranama.
Napadi na lanac opskrbe Ta vrsta zlonamjernog softvera cilja razvojne inženjere i davatelje usluga pristupanjem izvornim kodovima, procesima izgradnje ili mehanizmima ažuriranja u vjerodostojnim aplikacijama. Kada računalni zločinac pronađe nezaštićen mrežni protokol, nezaštićenu poslužiteljsku infrastrukturu ili nesigurnu praksu kodiranja, provaljuje, mijenja izvorne kodove i sakriva zlonamjerni softver u međuverziji i procesima ažuriranja. Kada se kompromitiran softver pošalje klijentima, zarazi i njihove sustave.
Prijevare tehničke podrške Problem na razini cijele djelatnosti, prijevare tehničke podrške upotrebljavaju taktike zastrašivanja da bi osobe natjerale na plaćanje nepotrebnih usluga tehničke podrške koje se oglašavaju za rješavanje lažnog problema na uređaju, platformi ili softveru. S tom vrstom zlonamjernog softvera računalni zločinac poziva nekoga izravno i pretvara se da je zaposlenik softverske tvrtke ili stvara oglase koji se mogu kliknuti, a osmišljeni su tako da izgledaju kao sistemska upozorenja. Kada steknu povjerenje osobe, napadači često potencijalne žrtve potiču na instaliranje aplikacija ili davanje udaljenog pristupa svojim uređajima.
Trojanski softver Trojanski se softveri maskiraju kao legitiman softver kako bi obmanuli osobe da ih preuzmu. Kada se preuzmu, mogli bi:
- Preuzimati i instalirati dodatan zlonamjerni softver kao što su virusi ili crvi.
- Upotrebljavati zaražen uređaj za prijevaru klikom umjetno povećavajući broj klikova na gumb, oglas ili vezu.
- Bilježiti pritiske na tipke i web-mjesta koja posjećujete.
- Slati podatke (npr. lozinke, podatke o prijavi i povijest pregledavanja) o zaraženom uređaju zlonamjernim hakerima.
- Omogućiti računalnim zločincima kontrolu nad zaraženim uređajem.
Crvi Crvi se najčešće nalaze u privicima e-pošte, SMS-ovima, programima za zajedničko korištenje datoteka, web-mjestima društvenih mreža, zajedničkom sadržaju na mreži i uklonjivim pogonima te se šire mrežom iskorištavanjem sigurnosnih slabih točaka i umnožavanjem samih sebe. Ovisno o vrsti crva, moguća je krađa povjerljivih podataka, promjena sigurnosnih postavki ili onemogućivanje pristupa datotekama. Za razliku od virusa, crvima za širenje nije potrebna interakcija s ljudima – repliciraju se samostalno.
Virusi Virusi su jedan od najstarijih oblika zlonamjernog softvera, dizajnirani za ometanje ili uništavanje podataka na zaraženim uređajima. Obično zaraze sustav i repliciraju se kada žrtva otvori zlonamjerne datoteke ili privitke poruke e-pošte.
Pratite Microsoft Security