Yra daug kenkėjiškų programų tipų. Štai keletas labiausiai paplitusių.
Reklamos programos Reklamos programos įsidiegia įrenginyje be savininko sutikimo rodyti ar atsisiųsti reklaminius skelbimus, dažnai iššokančių langų forma, kad uždirbtų pinigų iš paspaudimų. Šios reklamos dažnai sulėtina įrenginio veikimą. Pavojingesnio tipo reklamos programa taip pat gali įdiegti papildomą programinę įrangą, keisti naršyklės parametrus ir padaryti įrenginį pažeidžiamą kitų kenkėjiškų programų atakoms.
Robotų tinklai Robotų tinklai – tai užkrėstų įrenginių tinklai, kuriuos nuotoliniu būdu valdo įsilaužėliai. Šie tinklai dažnai naudojami didelio masto atakoms, pvz.,
paskirstytosios aptarnavimo perkrovos (DDoS) atakoms, pašto šiukšlėms siųsti ar duomenims vogti.
Kriptovaliutų kasyba Didėjant kriptovaliutų populiarumui, kasyba tapo pelninga praktika. Kriptovaliutų kasyba apima įrenginio kompiuterinės galios užgrobimą, kad būtų galima kasti kriptovaliutas be savininko žinios, gerokai sulėtinant užkrėstos sistemos veikimą. Užkrėtimas šio tipo kenkėjiškomis programomis dažnai prasideda nuo el. pašto priedo, kuris bando įdiegti kenkėjišką programą, arba nuo svetainės, kuri išnaudoja spragas žiniatinklio naršyklėse arba naudojasi kompiuterio apdorojimo galia, kad įtrauktų kenkėjiškas programas į įrenginius.
Naudodami sudėtingus matematinius skaičiavimus, kenkėjiški kriptovaliutų kasėjai sukuria blokų grandinės knygą arba decentralizuotą skaitmeninę įrašų registravimo sistemą, kad pavogtų kompiuterinius išteklius, leidžiančius jiems kurti naujas monetas. Kasybai naudojama didelė kompiuterio apdorojimo galia siekiant pavogti sąlyginai nedidelį kriptovaliutų kiekį. Dėl šios priežasties kibernetiniai nusikaltėliai dažnai dirba komandose, kad maksimaliai padidintų našumą ir pasidalytų pelną.
Visgi ne visos kriptovaliutos kasybos programos yra nusikalstamos – kartais asmenys ir organizacijos perka aparatinę įrangą ir įgyja elektroninės galios teisėtais kasybos tikslais. Šis veiksmas tampa nusikalstamu, kai kibernetinis nusikaltėlis įsiskverbia į įmonės tinklą jai nežinant, kad naudotų jos skaičiavimo galią gavybos tikslais.
Pažeidžiamumo išnaudojimas ir išnaudojimo rinkiniai Pažeidžiamumo išnaudojimo programos pasinaudoja programinės įrangos pažeidžiamumais, kad būtų apeitos kompiuterio saugos priemonės ir įdiegtos kenkėjiškos programos. Kenkėjiški programišiai ieško pasenusių sistemų, kuriose yra kritinių spragų, tada išnaudoja jas įdiegdami kenkėjiškas programas. Į pažeidžiamumo išnaudojimo programą įtraukdami apvalkalo kodą kibernetiniai nusikaltėliai gali atsisiųsti daugiau kenkėjiškų programų, kurios užkrečia įrenginius ir prasiskverbia į organizacijas.
Išnaudojimo rinkiniai – tai automatizuoti įrankiai, kuriuos naudoja kibernetiniai nusikaltėliai, norėdami rasti bei išnaudoti žinomas programinės įrangos spragas, leidžiančias jiems greitai ir efektyviai pradėti atakas. Programinė įranga, kuri gali būti užkrėsta, apima „Adobe Flash Player“, „Adobe Reader“, žiniatinklio naršykles, „Oracle Java“ ir „Sun Java“. „Angler“ / „Axpergle“, „Neutrino“ ir „Nuclear“ yra keletas įprastų išnaudojimo rinkinių tipų.
Pažeidžiamumo išnaudojimo programos ir rinkiniai paprastai remiasi kenkėjiškomis svetainėmis arba el. pašto priedais, kad pažeistų tinklą ar įrenginį, tačiau kartais jie taip pat slepiasi teisėtose svetainėse.
Kenkėjiška programa be failų Šio tipo kibernetinė ataka apima kenkėjišką programą, kuri nepriklauso nuo failų (pvz., užkrėsto el. pašto priedo), kad pažeistų tinklą. Pavyzdžiui, jos gali plisti per kenkėjiškus tinklo paketus arba nedidelius didesnio duomenų rinkinio segmentus, perduodamus per kompiuterio tinklą, kurie išnaudoja pažeidžiamumą, o tada įdiegia kenkėjišką programą, esančią tik branduolio atmintyje. Failų neturinčias grėsmes ypač sunku rasti ir pašalinti, nes dauguma antivirusinių programų nėra sukurtos programinei-aparatinei įrangai nuskaityti.
Išpirkos reikalaujančios programos Išpirkos reikalaujanti programa – tai kenkėjiška programinė įranga, kuri kelia grėsmę aukai, nes naikina arba blokuoja prieigą prie svarbių duomenų, kol bus sumokėta išpirka. Žmogaus valdomos išpirkos reikalaujančių programų atakos taikosi į organizaciją per įprastas netinkamas sistemos ir saugos konfigūracijas, kurios leidžia įsiskverbti į organizaciją, naršyti įmonės tinkle ir prisitaikyti prie aplinkos bei bet kokių spragų. Įprastas būdas gauti prieigą prie organizacijos tinklo, kad būtų galima įdiegti išpirkos reikalaujančią programą, yra per kredencialų vagystes, kai kibernetinis nusikaltėlis gali pavogti faktinius darbuotojo kredencialus, kad juo apsimestų ir gautų prieigą prie savo paskyrų.
Įsilaužėliai, naudojantys žmogaus valdomą išpirkos reikalaujančią programą, taikosi į dideles organizacijas, nes jos gali mokėti didesnę išpirką nei vidutinis asmuo, dažnai daug milijonų dolerių. Dėl didelės rizikos, susijusios su tokio masto pažeidimu, daugelis organizacijų pasirenka sumokėti išpirką, o ne leisti, kad jų slapti duomenys būtų paviešinti, arba rizikuoti dėl tolesnių atakų. Tačiau mokėjimas negarantuoja, kad bus išvengta bet vieno iš tokių rezultatų.
Didėjant žmogaus valdomų išpirkos reikalaujančių programų atakų mastui, šias atakas rengiantys nusikaltėliai tampa vis geriau organizuoti. Iš tiesų, daugelyje išpirkos reikalaujančių programų operacijų dabar naudojamas išpirkos reikalaujančios programos kaip paslaugos modelis, t. y. nusikaltėlių programų kūrėjų grupė sukuria pačią išpirkos reikalaujančią programą, o tada samdo kitus kibernetinius nusikaltėlius, kad jie įsilaužtų į organizacijos tinklą ir įdiegtų išpirkos reikalaujančią programą, pasidalydami pelną tarp dviejų grupių sutartu tarifu.
Šakniniai rinkiniai Kai kibernetinis nusikaltėlis naudoja šakninį rinkinį, jis slepia kenkėjiškas programas įrenginyje tiek, kiek įmanoma, kartais net metus, kad jis nuolat vogtų informaciją ir išteklius. Perimdamas ir pakeisdamas standartinius operacinės sistemos procesus, šakninis rinkinys gali pakeisti informaciją, kurią jūsų įrenginys pateikia apie save. Pavyzdžiui, įrenginys, užkrėstas šakniniu rinkiniu, gali nerodyti tikslaus veikiančių programų sąrašo. Šakniniai rinkiniai taip pat gali suteikti administratoriaus arba didesnes įrenginio teises kibernetiniams nusikaltėliams, kad jie galėtų visiškai valdyti įrenginį bei atlikti galimai kenkėjiškus veiksmus, pvz., pavogti duomenis, šnipinėti auką ir įdiegti papildomų kenkėjiškų programų.
Šnipinėjimo programos Šnipinėjimo programa renka asmeninę arba slaptą informaciją be vartotojo žinios, dažnai stebėdama naršymo įpročius, prisijungimo duomenis ar finansinius duomenis, kurie gali būti naudojami tapatybės vagystei arba parduoti trečiosioms šalims.
Tiekimo grandinės atakos Šio tipo kenkėjiškos programos taikosi į programinės įrangos kūrėjus ir teikėjus, pasiekdamos šaltinio kodus, kurdamos procesus arba atnaujindamos patikimų programų mechanizmus. Kai kibernetinis nusikaltėlis aptinka nesaugų tinklo protokolą, neapsaugotą serverio infrastruktūrą arba nesaugią programavimo praktiką, jis įsilaužia, pakeičia šaltinio kodus ir paslepia kenkėjiškas programas kūrimo ir naujinimo procesuose. Kai pažeista programinė įranga siunčiama klientams, ji užkrečia ir klientų sistemas.
Techninio palaikymo sukčiai Tai paplitusi problema, kai sukčiai naudoja gąsdinimo taktiką, kad priverstų žmones mokėti už nereikalingas techninės pagalbos paslaugas, kurios gali būti reklamuojamos kaip sprendžiančios su įrenginiu, platforma ar programine įranga susijusią netikrą problemą. Naudodamas šio tipo kenkėjišką programą, kibernetinis nusikaltėlis tiesiogiai skambina kokiam nors asmeniui ir apsimeta programinės įrangos įmonės darbuotoju arba kuria paspaudžiamas reklamas, kurios atrodo kaip sistemos įspėjimai. Įgiję kieno nors pasitikėjimą, įsilaužėliai dažnai ragina potencialias aukas įdiegti programas arba suteikti nuotolinę prieigą prie savo įrenginių.
Trojos arkliai Trojos arkliai apsimeta teisėta programine įranga, kad apgautų žmones, kurie ją atsisiųstų. Atsisiuntus, jie gali:
- Atsisiųsti ir įdiegti papildomas kenkėjiškas programas, pvz., virusus arba kirminus.
- Naudoti užkrėstą įrenginį sukčiavimui paspaudimais, dirbtinai padidinant mygtuko, reklamos ar saito paspaudimų skaičių.
- Įrašyti klavišų paspaudimus ir svetaines, kuriose lankotės.
- Siųsti informaciją (pvz., slaptažodžius, prisijungimo informaciją ir naršymo retrospektyvą) apie užkrėstą įrenginį kenkėjiškam programišiui.
- Suteikti kibernetiniams nusikaltėliams galimybę valdyti užkrėstą įrenginį.
Kirminai Dažniausiai randamas el. pašto prieduose, teksto žinutėse, failų bendrinimo programose, socialinių tinklų svetainėse, bendrai naudojamame tinkle ir keičiamuosiuose diskuose, kirminas sklinda per tinklą išnaudodamas saugos pažeidžiamumus ir save kopijuodamas. Atsižvelgiant į kirmino tipą, jis gali pavogti slaptą informaciją, pakeisti saugos parametrus arba neleisti pasiekti failų. Skirtingai nuo virusų, kirminai nereikalauja jokio žmogaus įsikišimo, kad galėtų plisti – jie atkartojimo procesą vykdo patys.
Virusai Virusai yra viena iš seniausių kenkėjiškos programinės įrangos formų, sukurta trikdyti arba sunaikinti duomenis užkrėstuose įrenginiuose. Jie paprastai užkrečia sistemą ir atkartojimo procesą pradeda, kai auka atidaro kenkėjiškus failus ar el. laiškų priedus.
Stebėkite „Microsoft“ saugą