Existuje mnoho typov malvéru – tu je niekoľko najbežnejších.
Advér Adware sa do zariadenia nainštaluje bez súhlasu majiteľa a zobrazuje alebo sťahuje reklamy, často vo forme vyskakovacích okien, aby zarobil na kliknutiach. Tieto reklamy často spomaľujú výkon zariadenia. Nebezpečnejšie typy advéru môžu tiež inštalovať ďalší softvér, meniť nastavenia prehliadača a vystaviť zariadenie riziku ďalších malvérových útokov.
Botnety Botnety sú siete infikovaných zariadení, ktoré útočníci ovládajú na diaľku. Tieto siete sa často využívajú na rozsiahle útoky, ako sú
distribuované útoky zahltením servera služby (DDoS útoky), rozosielanie nevyžiadanej pošty alebo krádeže údajov.
Cryptojacking S nárastom popularity kryptomien sa ich dolovanie stalo lukratívnou záležitosťou. Cryptojacking zahŕňa únos výpočtového výkonu zariadenia na ťažbu kryptomien bez vedomia majiteľa, čo výrazne spomaľuje infikovaný systém. Infekcie tohto typu malvéru často začínajú e-mailovou prílohou, ktorá sa pokúša nainštalovať malvér alebo webovú lokalitu, ktorá používa zraniteľnosti vo webových prehliadačoch alebo využíva výpočtový výkon počítača na pridanie malvéru do zariadení.
Pomocou zložitých matematických výpočtov udržiavajú zlomyseľní kryptojackeri blokovú knihu alebo decentralizovaný digitálny systém záznamov, aby mohli kradnúť výpočtové zdroje, ktoré im umožňujú vytvárať nové mince. Dolovanie mincí vyžaduje významnú výpočtovú silu počítača, aby ukradlo relatívne malé množstvo kryptomien. Z tohto dôvodu počítačoví zločinci často pracujú v tímoch, aby maximalizovali a rozdelili svoje zisky.
Nie všetci ľudia, ktorí dolujú kryptomeny, sú zločinci. Jednotlivci aj organizácie niekedy nakupujú hardvér a elektronický výkon na legitímne dolovanie mincí. Čin sa stáva kriminálnym, keď počítačový zločinec infiltruje podnikovú sieť bez vedomia majiteľa a použije jej výpočtový výkon na dolovanie.
Zneužitia a súpravy na zneužitie Exploity využívajú zraniteľnosti v softvéri na obídenie bezpečnostných opatrení počítača a inštaláciu malvéru. Škodliví hakeri vyhľadávajú zastarané systémy, ktoré obsahujú kritické riziká, a potom ich zneužijú nasadením malvéru. Pridaním shell kódu do zneužitia môžu počítačoví zločinci stiahnuť ďalší malvér, ktorý infikuje zariadenia a infiltruje organizácie.
Súpravy na exploity sú automatizované nástroje, ktoré kyberzločinci používajú na vyhľadávanie a zneužívanie známych zraniteľností softvéru, čo im umožňuje rýchlo a efektívne vykonávať útoky. Medzi softvérové produkty, ktoré môžu byť infikované, patria Adobe Flash Player, Adobe Reader, webové prehliadače, Oracle Java a Sun Java. Angler/Axpergle, Neutrino a Nuclear sú typy bežných súprav na zneužitie.
Exploity a súpravy na exploity sa pri narušení siete alebo zariadenia zvyčajne spoliehajú na škodlivé webové lokality alebo e-mailové prílohy, ale niekedy sa skrývajú aj v reklamách na legitímnych webových lokalitách.
Malvér bez súborov Tento typ kybernetického útoku zhruba popisuje malvér, ktorý sa nespolieha na súbory, ako sú napríklad infikované e-mailové prílohy, aby narušil bezpečnosť siete. Môžu napríklad prichádzať prostredníctvom škodlivých sieťových paketov alebo malých segmentov väčšieho súboru údajov prenášaných cez počítačovú sieť, ktoré zneužívajú zraniteľnosť a následne inštalujú malvér, ktorý sa nachádza len v pamäti jadra. Hrozby malvéru bez súborov sa obzvlášť ťažko hľadajú a odstraňujú, pretože väčšina antivírusových programov nie je vytvorená tak, aby kontrolovala firmvér.
Ransomware Ransomware je typ malvéru, ktorý obeti hrozí zničením alebo zablokovaním prístupu ku kritickým údajom, kým nezaplatí výkupné. Útoky ransomwaru riadené človekom sú zamerané na organizáciu prostredníctvom bežných nesprávnych konfigurácií systému a zabezpečenia, čím infiltrujú organizáciu, prechádzajú cez jej podnikovú sieť a prispôsobujú sa prostrediu a všetkým slabinám. Bežným spôsobom získania prístupu do sieti organizácie na doručenie ransomwaru je krádež prihlasovacích údajov, pri ktorej môže počítačový zločinec ukradnúť prihlasovacie údaje skutočného zamestnanca, aby predstieral jeho identitu a získal prístup k jeho kontu.
Útočníci používajúci ransomware ovládaný ľuďmi sa zameriavajú na veľké organizácie, pretože môžu zaplatiť vyššie výkupné ako priemerný jednotlivec, často ide o mnoho miliónov dolárov. Vzhľadom na vysoké riziká spojené s narušením bezpečnosti takéhoto rozsahu sa mnohé organizácie rozhodnú radšej zaplatiť výkupné, ako by mali nechať uniknúť svoje citlivé údaje alebo riskovať ďalšie útoky. Platba však nezaručuje prevenciu ani jedného z týchto dôsledkov.
S rastúcim počtom útokov ransomvéru riadených ľuďmi sú zločinci, ktorí za nimi stoja, čoraz organizovanejší. Mnohé operácie s ransomwarom v súčasnosti využívajú model „ransomware ako služba“, čo znamená, že skupina podvodníkov vytvorí samotný ransomware a potom si najme ďalšie pobočky kyberzločincov, aby sa nabúrali do siete organizácie a nainštalovali ransomware, pričom zisky si obe skupiny rozdelia podľa dohodnutej sadzby.
Rootkity Keď počítačoví zločinci používajú rootkit, skrývajú malvér v zariadení tak dlho, ako je to možné, niekedy dokonca aj niekoľko rokov, aby informácie a zdroje kradli priebežne. Zachytením a zmenou štandardných procesov operačného systému môže rootkit zmeniť informácie, ktoré o sebe vaše zariadenie nahlasuje. Napríklad zariadenie infikované rootkitom nemusí zobrazovať presný zoznam spustených programov. Rootkity môžu kyberzločincom poskytnúť aj administrátorské alebo zvýšené oprávnenia zariadenia, takže získajú úplnú kontrolu nad zariadením a môžu napríklad kradnúť údaje, špehovať obeť a inštalovať ďalší škodlivý softvér.
Spyware Spyware zhromažďuje osobné alebo citlivé informácie bez vedomia používateľa, často sleduje návyky pri prehliadaní, prihlasovacie údaje alebo finančné údaje, ktoré sa môžu použiť na krádež identity alebo predať tretím stranám.
Útoky na dodávateľský reťazec Tento typ malvéru je cielený na vývojárov a poskytovateľov softvéru tým, že získava prístup k zdrojovým kódom, vytvára procesy alebo aktualizuje mechanizmy v legitímnych aplikáciách. Keď počítačoví zločinci nájdu nezabezpečený sieťový protokol, nechránenú infraštruktúru servera alebo nebezpečný kódovací postup, prelomia ich, zmenia zdrojové kódy a skryjú malvér v procese vytvárania a aktualizácie. Keď sa kompromitovaný softvér odošle zákazníkom, infikuje aj ich systémy.
Podvody s technickou podporou Podvody v oblasti technickej podpory, ktoré sú celosvetovým problémom, využívajú zastrašovacie taktiky s cieľom prinútiť ľudí zaplatiť za zbytočné služby technickej podpory, ktoré môžu byť inzerované na odstránenie falošného problému na zariadení, platforme alebo softvéri. Pri tomto type malvéru kyberzločinec niekomu priamo zavolá a vydáva sa za zamestnanca softvérovej spoločnosti alebo vytvorí klikateľné reklamy, ktoré majú vyzerať ako systémové upozornenia. Po získaní dôvery používateľa útočníci často potenciálnu obeť nútia, aby si nainštalovala aplikácie alebo poskytla vzdialený prístup k svojim zariadeniam.
Trójske kone Trójske kone sa maskujú ako legitímny softvér, aby ľudí oklamali a stiahli si ich. Po stiahnutí môžu:
- Stiahnuť a nainštalovať ďalší malvér, napríklad vírusy alebo červy.
- Používanie infikovaného zariadenia na podvody s kliknutiami umelým zvyšovaním počtu kliknutí na tlačidlo, reklamu alebo odkaz.
- Zaznamenávať stlačené klávesy a webové lokality, ktoré navštevujete.
- Odosielať informácie (napríklad heslá, prihlasovacie údaje a históriu prehľadávania) o infikovanom zariadení škodlivému hakerovi.
- Poskytnúť počítačovým zločincom kontrolu nad infikovaným zariadením.
Červy Červ sa väčšinou nachádza v e-mailových prílohách, textových správach, programoch na zdieľanie súborov, na sociálnych sieťach, v zdieľaniach na sieti a na vymeniteľných jednotkách. Červ sa šíri cez sieť tak, že zneužíva riziká zabezpečenia a kopíruje sa. V závislosti od typu môže červ kradnúť citlivé informácie, meniť nastavenia zabezpečenia alebo vám zabrániť v prístupe k súborom. Na rozdiel od vírusov nevyžadujú červy na svoje šírenie žiadnu interakciu s človekom – replikujú sa samy.
Vírusy Vírusy sú jednou z najstarších foriem škodlivého softvéru, ktorého cieľom je narušiť alebo zničiť údaje v infikovaných zariadeniach. Zvyčajne infikujú systém a replikujú sa, keď obeť otvorí škodlivé súbory alebo e-mailové prílohy.
Sledujte zabezpečenie od spoločnosti Microsoft