Sokféle kártevő létezik – íme néhány a leggyakoribbak közül.
Reklámprogramok A reklámprogram a tulajdonos beleegyezése nélkül telepíti magát egy eszközre hirdetések megjelenítése vagy letöltése céljából, gyakran előugró formában, hogy pénzt szerezzen a kattintásokból. Ezek a hirdetések gyakran lelassítják az eszköz teljesítményét. A veszélyesebb típusú reklámprogramok további szoftvereket is telepíthetnek, módosíthatják a böngésző beállításait, és sebezhetővé tehetik az eszközt más kártevőkkel szemben.
Botnetek A botnetek fertőzött eszközök hálózatai, amelyeket távolról irányítanak a támadók. Ezeket a hálózatokat gyakran használják nagy léptékű támadásokhoz, például
elosztott szolgáltatásmegtagadással járó (DDoS-) támadások – További információ a DDoS-támadásokról és az ellenük való védelemről.elosztott szolgáltatásmegtagadással járó (DDoS-) támadásokhoz, levélszeméthez vagy adatlopáshoz.
Eltérítéses kriptovaluta-bányászat A kriptovaluták népszerűségének növekedésével a kriptovaluták bányászata egyre jövedelmezőbbé válik. Az eltérítéses kriptovaluta-bányászat egy eszköz számítási kapacitásának eltérítésével jár, hogy a tulajdonos tudta nélkül bányásszanak kriptovalutákat, ami jelentősen lelassítja a fertőzött rendszert. Az ilyen típusú kártevők okozta fertőzések kiindulópontja gyakran egy olyan e-mail-melléklet, amely megkísérel kártevőket telepíteni, vagy egy olyan webhely, amely biztonsági réseket használ a webböngészőkben, vagy a számítógép feldolgozási teljesítményét kihasználva kártevőket helyez el az eszközökön.
Bonyolult matematikai számítások segítségével a rosszindulatú eltérítéses kriptovaluta-bányászok a blokklánc tranzakciónaplót vagy egy decentralizált digitális nyilvántartási rendszert tartanak fenn, hogy ellopják azokat a számítási erőforrásokat, amelyek lehetővé teszik számukra új érmék létrehozását. A kriptoérmék bányászata azonban jelentős feldolgozási teljesítményt igényel a számítógéptől viszonylag kis mennyiségű kriptovaluta eltulajdonításához. Ezért a kiberbűnözők gyakran csapatokban dolgoznak, és megosztoznak a profiton.
Azonban nem minden kriptovaluta-bányász bűnöző: előfordul, hogy magánszemélyek és szervezetek hardvert és elektronikus áramot vásárolnak törvényes kriptovaluta-bányászat céljára. A cselekmény akkor válik büntetőjogivá, amikor egy kiberbűnöző a cég tudta nélkül beszivárog egy vállalati hálózatba abból a célból, hogy a számítási képességeit bányászatra használja.
Biztonsági réseket kihasználó programok és programcsomagok A biztonsági réseket kihasználó programok a szoftverek biztonsági réseit kihasználva próbálják megkerülni a számítógépek biztonsági óvintézkedéseit és telepíteni a kártevőket. A rosszindulatú támadók kritikus biztonsági réseket tartalmazó elavult rendszereket keresnek, amelyeket ezután kártevők telepítésével használnak ki. A kiberbűnözők a biztonsági réseket kihasználó programokban egy héjkódot elhelyezve több olyan kártevőt is le tudnak tölteni, amelyek megfertőzik az eszközöket, és beszivárognak a szervezetekbe.
A biztonsági réseket kihasználó programcsomagok a kiberbűnözők által az ismert szoftveres biztonsági rések felderítésére és kihasználására használt automatizált eszközök, amelyek lehetővé teszik számukra a támadások gyors és hatékony indítását. A fertőzésnek kitett szoftverek közé tartozik az Adobe Flash Player, az Adobe Reader, a webböngészők, az Oracle Java és a Sun Java. A gyakori, biztonsági réseket kihasználó programcsomagok néhány típusa: Angler/Axpergle, Neutrino és Nuclear.
A biztonsági réseket kihasználó programok és programcsomagok általában kártékony webhelyek vagy e-mail-mellékletek segítségével törik fel a hálózatot vagy az eszközöket, de néha hirdetésekben és megbízható webhelyeken is megbújhatnak.
Fájl nélküli kártevők A kibertámadásoknak ez a fajtája azokat a kártevőket jelenti, amelyeknek nincs szükségük fájlokra – például egy fertőzött e-mail-mellékletre – ahhoz, hogy feltörjenek egy hálózatot. Érkezhetnek például egy adott biztonsági rést kihasználó kártékony hálózati csomagokban vagy egy számítógépes hálózaton keresztül szállított nagyobb adatkészlet kis szegmenseiként, majd telepíthetnek egy olyan kártevőt, amely csak a kernelmemóriában van jelen. A fájl nélküli veszélyforrásokat különösen nehéz megtalálni és eltávolítani, mert a legtöbb víruskereső program nem vizsgálja a belső vezérlőprogramot.
Zsarolóprogram A
zsarolóprogramok olyan kártevők, amelyek azzal fenyegetik az áldozatot, hogy megsemmisítik a kritikus fontosságú adatokat vagy rendszereket, illetve letiltják az ezekhez való hozzáférést, amíg a felhasználó ki nem fizeti a kért váltságdíjat. Az ember által működtetett zsarolóvírusos támadások gyakori rendszer- és biztonságkonfigurációs hibákon keresztül célozzák meg a szervezeteket, beszivárognak a szervezetbe, közlekednek a céges hálózaton, és alkalmazkodnak a környezethez és az esetleges gyengeségekhez. Az egyik gyakori módszer, amellyel hozzáférést lehet szerezni egy szervezet hálózatához annak érdekében, hogy a hálózat zsarolóvírussal fertőződjön meg, a hitelesítő adatok ellopása, amelynek során egy kiberbűnöző egy tényleges alkalmazott hitelesítő adatait eltulajdonítva az illető nevében tud fellépni, és így hozzáférést szerez a fiókjaihoz.
Az ember által működtetett zsarolóvírusokat használó támadók nagy szervezeteket céloznak meg, mert ők nagyobb összegű váltságdíjat tudnak kifizetni, mint egy átlagember – gyakran akár több millió dollárt is. Az ilyen mérvű visszaéléssel járó hatalmas tét miatt számos szervezet dönt úgy, hogy inkább kifizeti a váltságdíjat, mintsem hogy kiszivárogtassák a bizalmas adatait, vagy további támadásokat kockáztasson. A fizetés azonban egyik végkifejlet elkerülését sem garantálja.
Az ember által működtetett zsarolóvírusos támadások fejlődésével a támadások mögött álló bűnözők is egyre szervezettebbé válnak. Valójában számos zsarolóvírusos eljárás ma már szolgáltatott zsarolóvíruson alapuló modellt használ, ami azt jelenti, hogy magát a zsarolóvírust egy bűnözőkből álló fejlesztőcsoport készíti el, amely ezután más kiberbűnözőket bérel fel arra, hogy feltörje egy szervezet hálózatát és telepítse a zsarolóvírust. A végén pedig a két csoport közösen meghatározott arányban osztozik a nyereségen.
Rootkitek A rootkitet alkalmazó kiberbűnözők a lehető leghosszabb ideig, néha akár évekig is rejtegethetnek kártevőt az eszközökön annak érdekében, hogy azok folyamatosan információkat és erőforrásokat tulajdonítsanak el. A szabványos operációsrendszer-folyamatokat feltartóztatva és módosítva a rootkit megváltoztathatja az eszköz által saját magáról jelentett információkat. Előfordulhat például, hogy egy rootkittel fertőzött eszköz nem jeleníti meg a futó programok pontos listáját. A rootkitek ezenkívül rendszergazdai vagy emelt szintű eszközjogokat is biztosíthatnak a kiberbűnözőknek, akik így teljes körű vezérlést kapnak az eszközök fölött, és így például adatokat lophatnak, kémkedhetnek, és további kártevőket telepíthetnek.
Kémprogramok A kémprogramok a felhasználó tudta nélkül gyűjtenek személyes vagy bizalmas adatokat, gyakran követve a böngészési szokásokat, a bejelentkezési hitelesítő adatokat vagy a pénzügyi adatokat, amelyeket a személyazonosság eltulajdonítására használgatnak, vagy harmadik feleknek értékesíthetnek.
Az ellátási láncot érő támadás Ez a szoftverfejlesztők és szoftverszolgáltatók támadására kialakított kártevőtípus képes hozzáférni a forráskódokhoz, majd folyamatokat kiépíteni, illetve módosítani bizonyos mechanizmusokat a megbízható appokban. Ha egy kiberbűnöző nem biztonságos hálózati protokollt, védtelen kiszolgálói infrastruktúrát vagy nem biztonságos kódolási gyakorlatot észlel, betör a rendszerbe, módosítja a forráskódokat, és elrejti a kártevőket a buildelési és frissítési folyamatokban. Amikor a feltört szoftvert elküldi az ügyfeleknek, az megfertőzi az ügyfelek rendszereit is.
Technikai támogatáson alapuló csalások Az egész iparágra kiterjedő problémát jelentő, technikai támogatáson alapuló csalások ijesztegetéses taktikákat használva ráveszik az embereket arra, hogy olyan szükségtelen technikai támogatási szolgáltatásokért fizessenek, amelyekről esetleg azt állítják, hogy megoldható velük egy eszköz, platform vagy szoftver (egyébként nem létező) problémája. Ilyen típusú kártevőkkel a kiberbűnözők közvetlenül felhívnak valakit, és úgy tesznek, mintha egy szoftvervállalat alkalmazottai lennének, vagy kattintható hirdetéseket hoznak létre, amelyek rendszer-figyelmeztetéseknek tűnnek. Amint bizalmat ébresztettek a hívott félben, a támadók gyakran alkalmazások telepítésére vagy arra ösztökélik a potenciális áldozatokat, hogy távoli hozzáférést adjanak az eszközükhöz.
Trójaiak A trójai programok valódi szoftvernek álcázzák magukat, hogy rávegyék a felhasználókat a letöltésükre. Letöltésük után az alábbi műveleteket hajthatják végre:
- További kártevőket, például vírusokat vagy férgeket tölthetnek le.
- A fertőzött eszközt kattintási csaláshoz használhatják úgy, hogy mesterségesen növelik egy gombra, hirdetésre vagy hivatkozásra való kattintások számát.
- Rögzíthetik a billentyűleütéseket és a felkeresett webhelyeket.
- Információkat (például jelszavakat, bejelentkezési adatokat és böngészési előzményeket) küldhetnek a fertőzött eszközről egy rosszindulatú támadónak.
- Kiberbűnözőknek adhatják át a fertőzött eszköz fölötti irányítást.
Férgek A többnyire e-mail-mellékletekben, SMS-ekben, fájlmegosztó programokban, közösségi hálózati webhelyeken, hálózati megosztásokon és cserélhető meghajtókon előforduló férgek a biztonsági rések kihasználásával és saját maguk másolásával terjeszkednek a hálózatokon. A férgek típusuktól függően bizalmas adatokat lophatnak el, megváltoztathatják a biztonsági beállításokat, vagy megakadályozhatják a fájlok elérését. A vírusoktól eltérően a férgek a terjedéshez nem igényelnek emberi beavatkozást – önállóan replikálódnak.
Vírusok A vírusok a kártevők egyik legrégebbi formája, melynek célja a fertőzött eszközökön lévő adatok megzavarása vagy megsemmisítése. Általában akkor fertőznek meg egy rendszert és replikálódnak, amikor az áldozat kártékony fájlokat vagy e-mail-mellékleteket nyit meg.
A Microsoft Biztonság követése