Postoji mnogo tipova malvera – evo nekoliko najčešćih.
Adver Adver se sam instalira na uređaj bez saglasnosti vlasnika za prikazivanje ili preuzimanje reklama, često u iskačućem obliku da bi zaradio novac od klikova. Ove reklame često usporavaju performanse uređaja. Opasniji tipovi advera mogu da instaliraju i dodatni softver, menjaju postavke pregledača i izlože uređaj drugim malver napadima.
Botneti Botneti su mreže inficiranih uređaja koje napadači kontrolišu na daljinu. Ove mreže se često koriste za napade velikih razmera kao što su
distribuirani napadi uskraćivanja usluge (DDoS), slanje neželjene pošte ili krađa podataka.
Cryptojacking Uz porast popularnosti kriptovaluta, programi za generisanje kriptovaluta postali su unosna praksa. Cryptojacking uključuje otmicu računarske snage uređaja za rudarenje kriptovaluta bez znanja vlasnika, značajno usporavajući zaraženi sistem. Zaraze tog tipa malvera često počinju prilogom e-pošte koji pokušava da instalira malver ili veb sajtom koja koristi ranjivosti u veb pregledačima ili koristi snagu procesora računara radi dodavanja malvera na uređaje.
Koristeći složene matematičke proračune, zlonamerni kriptodžakeri održavaju blockchain knjigu, ili decentralizovani, digitalni sistem za čuvanje zapisa, kako bi ukrali računarske resurse koji im omogućavaju da kreiraju nove novčiće. Međutim, traženje novčića zahteva značajnu moć obrade računara da bi se ukrale relativno male količine kriptovaluta. Kibernetički kriminalci zato često rade u timovima kako bi povećali i podelili profit.
Međutim, nisu svi programi za generisanje zlonamerni – pojedinci i organizacije ponekad kupuju hardver i elektronsku snagu za legitimno generisanje kriptovaluta. Ovaj čin postaje kriminalac kada se kibernetički kriminalci infiltrira u korporativnu mrežu u odnosu na svoje znanje da bi koristio računarski stepen za traženje.
Eksploatacije i kompleti za zloupotrebe Eksploatacije koriste prednosti ranjivosti u softveru da bi zaobišle bezbednosne mere računara i instalirale malver. Zlonamerni hakeri skeniraju u potrazi za zastarelim sistemima koji sadrže kritične ranjivosti, a zatim ih iskorišćavaju primenom malvera. Uključivanjem koda ljuske u zloupotrebu, kibernetički kriminalci mogu da preuzmu dodatni malver koji zaražava uređaje i infiltrira se u organizacije.
Kompleti za eksploataciju su automatizovane alatke koje koriste kibernetički kriminalci da pronađu i iskoriste poznate softverske ranjivosti, omogućavajući im da brzo i efikasno pokrenu napade. Softver koji može biti zaražen obuhvata Adobe Flash Player, Adobe Reader, veb pregledače, Oracle Java i Sun Java. Angler/Axpergle, Neutrino i Nuclear predstavljaju nekoliko tipova uobičajenih kompleta zloupotreba.
Zloupotrebe i kompleti zloupotreba obično se oslanjaju na zlonamerne veb lokacije ili priloge e-pošte da bi izvršile proboj na mrežu ili uređaj, ali ponekad su skrivene u oglasima na legitimnim veb sajtovima.
Malver bez datoteka Ovaj tip kibernetičkog napada uopšteno opisuje malver koji se ne oslanja na datoteke – kao što su zaraženi prilozi e-pošte – kako bi izvršio proboj na mrežu. Na primer, mogu da stignu preko zlonamernih mrežnih paketa ili malih segmenata većeg skupa podataka prenetih preko računarske mreže, koji iskorišćavaju ranjivost i zatim instaliraju malver koji živi samo u memoriji kernela. Pretnje bez datoteka je naročito teško pronaći i ukloniti zato što većina antivirusnih programa nije napravljena za skeniranje firmvera.
Ransomver Ransomver je tip zlonamernog softvera ili malvera koji pravi štetu žrtvama tako što uništava kritične podatke ili sisteme ili im blokira pristup dok se ne plati otkup. Ransomver napadi kojima upravlja čovek ciljaju organizaciju putem uobičajenih sistemskih i bezbednosnih grešaka, infiltriraju se u organizaciju, kreću se kroz mrežu preduzeća i prilagođavaju se okruženju i svim slabostima. Uobičajeni metod dobijanja pristupa mreži organizacije za širenje ransomvera jeste putem krađe akreditiva, pri čemu bi kibernetički kriminalac mogao da ukrade akreditive stvarnog zaposlenog kako bi se predstavljao kao on i dobio pristup njegovim nalozima.
Napadači koji koriste ransomver kojim upravlja čovek ciljaju velike organizacije zato što one mogu da plate veći otkup od prosečnih pojedinca – često više miliona dolara. Zbog visokih uloga u vezi sa kršenjem ovog obima, mnoge organizacije biraju da plate otkup radije nego da njihovi osetljivi podaci procure ili rizikuju dalje napade. Međutim, plaćanje ne garantuje sprečavanje bilo kojeg ishoda.
Kako se napadi ransomverom kojima upravljaju ljudi razvijaju, kriminalci koji stoje iza tih napada postaju sve organizovaniji. Zapravo, mnoge operacije korišćenja ransomvera sada koriste ransomver kao model pružanja usluge, što znači da grupa projektanta kriminalca pravi sam ransomver, a zatim zapošljava druge saradnike kibernetičke kriminalce da hakuju mrežu organizacije i instaliraju ransomver. Te dve grupe dele profit po dogovorenim stopama.
Rutkiti Kada kibernetički kriminalac koristi rutkit, skriva malver na uređaju što je duže moguće, ponekad čak i godinama, tako da neprestano krade informacije i resurse. Ako presretnete i promenite standardne procese operativnog sistema, rutkit može da izmeni informacije koje uređaj izveštava o sebi. Na primer, uređaj zaražen rutkitom možda neće prikazati tačnu listu pokrenutih programa. Rutkitovi takođe mogu da daju administrativne ili povećane dozvole za uređaje kibernetičkim kriminalcima, tako da oni dobiju potpunu kontrolu nad uređajem i mogu da rade stvari kao što su krađa podataka, špijuniranje žrtve i instaliranje dodatnog malvera.
Špijunski softver Špijunski softver prikuplja lične ili osetljive informacije bez znanja korisnika, često prateći navike pregledanja, akreditive za prijavu ili finansijske detalje, koji se mogu koristiti za krađu identiteta ili prodati trećim licima.
Napadi na lance snabdevanja Ovaj tip malvera usmeren je na projektante i dobavljače softvera tako što pristupa izvornim kodovima, procesima pravljenja ili mehanizmima ažuriranja u legitimnim aplikacijama. Kada kibernetički kriminalac pronađe nezaštićen mrežni protokol, nezaštićenu infrastrukturu servera ili nebezbednu praksu kodiranja, on upada u njih, menja izvorne kodove i sakriva malver u procesima pravljenja i ažuriranja. Kada se kompromitovani softver pošalje klijentima, inficira i sisteme klijenata.
Prevare sa tehničkom podrškom Problem u celoj industriji, prevare sa tehničkom podrškom koriste taktiku zastrašivanja kako bi naveli ljude da plate nepotrebne usluge tehničke podrške koje bi mogle da se oglašavaju za rešavanje falsifikovanog problema na uređaju, platformi ili softveru. Sa ovom vrstom zlonamernog softvera, kibernetički kriminalac poziva nekoga direktno i pretvara se da je zaposleni u softverskom preduzeću ili kreira reklame koje se mogu kliknuti dizajnirane da izgledaju kao sistemska upozorenja. Kada steknu nečije poverenje, napadači često traže od potencijalnih žrtava da instaliraju aplikacije ili da omoguće daljinski pristup svojim uređajima.
Trojanci Trojanac se maskira kao legitimni softver kako bi prevario ljude da ga preuzmu. Kada se preuzmu, mogu da:
- Preuzeti i instalirati dodatni malver, kao što su virusi ili crvi.
- Koristite zaraženi uređaj za prevaru klikova veštačkim naduvavanjem klikova na dugme, oglas ili vezu.
- Snimati pritiske na taster i veb sajtove koje posećujete.
- Slati informacije (na primer, lozinke, detalje o prijavljivanju i istoriju pregledanja) o zaraženom uređaju zlonamernom hakeru.
- Dati kibernetičkom kriminalcu kontrolu nad zaraženim uređajem.
Crvi Uglavnom se nalazi u prilozima e-pošte, tekstualnim porukama, programima za deljenje datoteka, sajtovima za društveno umrežavanje, deljenim mrežnim resursima i prenosivim disk jedinicama, crv se širi mrežom iskorišćavanjem bezbednosnih ranjivosti i kopiranjem. U zavisnosti od tipa crva, on može krasti osetljive informacije, menjati bezbednosne postavke ili sprečavati pristup datotekama. Za razliku od virusa, crvi ne zahtevaju nikakvu ljudsku interakciju da bi se širili – repliciraju se sami.
Virusi Virusi su jedan od najstarijih oblika malvera, dizajnirani da ometaju ili unište podatke na zaraženim uređajima. Oni obično inficiraju sistem i repliciraju se kada žrtva otvori zlonamerne datoteke ili priloge e-pošte.
Pratite Microsoft bezbednost