Існує багато типів шкідливого ПЗ – далі наведено кілька з найпоширеніших.
Рекламне програмне забезпечення Рекламне ПЗ встановлюється на пристрій без згоди власника, щоб відображати або завантажувати рекламу, часто у формі спливаючих вікон, щоб заробити на кліках. Ці оголошення часто сповільнюють роботу пристрою. Небезпечніші типи рекламного програмного забезпечення також передбачають інсталяцію додаткової програми та зміну параметрів браузера, що робить пристрій уразливим до інших зловмисних атак.
Бот-мережі Бот-мережі – це мережі заражених пристроїв, які контролюються віддалено зловмисниками. Ці мережі часто використовуються для масштабних атак, таких як
розподілені атаки відмови в обслуговуванні (DDoS), спамінг або крадіжка даних.
Криптоджекінг Зі зростанням популярності криптовалют зловмисники все частіше вдаються до криптомайнінгу. Криптоджекінг передбачає захоплення обчислювальної потужності пристрою для видобутку криптовалют без відома власника, що значно сповільнює заражену систему. Ураження цим типом шкідливого програмного забезпечення часто починається з вкладення електронної пошти або веб-сайту, який додає зловмисні програми до пристроїв, використовуючи вразливості в браузерах або можливості електронної обробки даних.
Використовуючи складні математичні обчислення, зловмисні криптоджекери підтримують блокчейн-реєстр або децентралізовану систему цифрового обліку, щоб украсти обчислювальні ресурси, які дозволяють їм створювати нові монети. Криптомайнінг базується на можливостях електронної обробки значної кількості даних, однак дає змогу викрадати відносно невелику кількість криптовалют. Тому кіберзлочинці часто працюють у командах, щоб максимально збільшити та розділити прибуток.
Однак не всі криптомайнери – кіберзлочинці. Іноді як окремі користувачі, так і цілі організації купують апаратне забезпечення й електронні потужності та займаються законним криптомайнінгом. Процес стає незаконним, якщо кіберзлочинець таємно проникає в корпоративну мережу та використовує можливості електронної обробки даних для видобування криптовалют.
Експлойти та набори експлойтів Експлойти використовують вразливості в програмному забезпеченні, щоб обійти засоби безпеки комп’ютера та встановити шкідливе ПЗ. Кіберзлочинці сканують застарілі системи з критичними вразливостями, а потім використовують їх для розгортання шкідливого програмного забезпечення. Додавши код оболонки в експлойт, кіберзлочинці можуть завантажувати більше шкідливого програмного забезпечення, щоб уражати пристрої та проникати в системи організацій.
Набори експлойтів – це автоматизовані інструменти, які використовуються кіберзлочинцем для пошуку й експлойтів відомих вразливостей програмного забезпечення, що дає змогу швидко й ефективно запускати атаки. Вони можуть уражати таке програмне забезпечення, як Adobe Flash Player, Adobe Reader, браузери, Oracle Java та Sun Java. Angler/Axpergle, Hubtrino й Axtrino – це поширені типи наборів експлойтів.
Експлойти та набори експлойтів зазвичай потрапляють у мережу або на пристрої через зловмисні веб-сайти чи вкладення електронної пошти. Іноді вони також приховуються в рекламних оголошеннях на надійних веб-сайтах.
Безфайлове шкідливе програмне забезпечення Цей тип шкідливого програмного забезпечення, якому не потрібні файли, як-от уражене вкладення електронної пошти, щоб потрапити в мережу. Наприклад, вони можуть надходити через шкідливі мережеві пакети, або невеликі сегменти більшого набору даних, переданих через комп’ютерну мережу, які експлуатують вразливість і потім встановлюють шкідливе ПЗ, яке існує лише в пам’яті ядра. Безфайлові загрози надзвичайно важко виявляти та видаляти, оскільки більшість антивірусних програм не передбачають сканування мікропрограм.
Зловмисні програми з вимогою викупу Зловмисні програми з вимогою викупу – це програми, створені зловмисниками, які погрожують жертві знищити або заблокувати доступ до важливих даних, доки вона не сплатить викуп. Керовані зловмисні програми з вимогою викупу уражають організації за допомогою поширених неправильних конфігурацій систем і засобів захисту. Вони проникають у систему організації, переміщуються в корпоративній мережі й адаптуються до середовища та вразливостей. Щоб отримати доступ до корпоративної мережі та поширити зловмисну програму з вимогою викупу, кіберзлочинці часто крадуть облікові дані справжніх працівників, видають себе за них і отримують доступ до їхніх облікових записів.
За допомогою керованих зловмисних програм із вимогою викупу злочинці уражають великі організації, оскільки ті можуть виплачувати більші викупи (часто мільйони доларів), ніж середньостатистичні користувачі. Через високі ставки, пов’язані з порушенням такого масштабу, багато організацій вважають за краще заплатити викуп, ніж допустити витік своїх конфіденційних даних або ризикувати подальшими атаками. Однак сплата не гарантує запобігання жодному з цих результатів.
Що більше розвиваються керовані зловмисні програми з вимогою викупу, то організованішими стають кіберзлочинці. На практиці багато зловмисних програм із вимогою викупу тепер використовуються як модель служби. Це означає, що одна група кіберзлочинців самостійно створює зловмисні програми з вимогою викупу, а потім наймає інших афілійованих осіб, щоб зламати корпоративну мережу й інсталювати ці програми. Потім ці дві групи ділять прибуток відповідно до погодженої суми.
Руткіти Кіберзлочинці використовують руткіти, щоб якнайдовше приховувати шкідливе програмне забезпечення на пристрої (іноді навіть роками) і постійно викрадати інформацію та ресурси. Руткіт перехоплює контроль над стандартними процесами операційної системи та може змінювати інформацію на ваших пристроях. Наприклад, на ураженому руткітом пристрої може відображатися неточний список активних програм. Руткіти також можуть надавати кіберзлочинцям адміністративні або підвищені права доступу до пристрою, завдяки чому вони отримують повний контроль над ним і можуть викрадати дані, шпигувати за жертвою та встановлювати додаткове шкідливе програмне забезпечення.
Шпигунські програми Шпигунське програмне забезпечення збирає особисту або чутливу інформацію без відома користувача, часто відстежуючи звички перегляду, облікові дані для входу або фінансові деталі, які можуть бути використані для крадіжки особистості або продані третім особам.
Атаки на ланцюжки постачання Цей тип шкідливого програмного забезпечення націлений на розробників і постачальників ПЗ та дає змогу отримати доступ до вихідних кодів, збірок або механізмів оновлення в звичайних програмах. Коли кіберзлочинці виявляють ненадійний мережевий протокол, незахищену інфраструктуру сервера або проблеми в програмуванні, вони проникають у мережу, змінюють вихідні коди та приховують шкідливе програмне забезпечення в збірках і пакетах оновлення. Коли скомпрометоване програмне забезпечення надсилається клієнтам, воно також інфікує системи клієнтів.
Шахрайство з технічною підтримкою Шахрайство з технічною підтримкою – це поширена проблема в багатьох галузях. Зловмисники використовують тактику залякування, щоб змусити людей оплатити непотрібні послуги технічної підтримки, які пов’язані з усуненням вигаданих проблем із пристроями, платформами або програмним забезпеченням. У випадку цього типу шкідливого програмного забезпечення кіберзлочинець безпосередньо телефонує комусь і видає себе за працівника програмної компанії або створює клікабельні оголошення, які виглядають як системні попередження. Завоювавши довіру потенційної жертви, вони спонукають її інсталювати програми або надати віддалений доступ до її пристроїв.
Троянське програмне забезпечення Трояни маскуються під легітимне програмне забезпечення, щоб обманом змусити людей завантажити їх. Після завантаження може трапитися таке:
- завантаження й інсталяція додаткового шкідливого програмного забезпечення, як-от вірусів або хробаків;
- використання зараженого пристрою для шахрайства з кліками, яке штучно завищує кількість кліків на кнопку, оголошення або посилання;
- запис натискання клавіш і відвіданих веб-сайтів;
- надсилання зловмиснику інформації (наприклад, паролів, облікових даних і журналу браузера) про уражений пристрій;
- установлення кіберзлочинцем контролю над ураженим пристроєм.
Хробаки Хробаки здебільшого містяться у вкладеннях електронної пошти, текстових повідомленнях, програмах для обміну файлами, соціальних мережах, мережевих ресурсах і на знімних дисках, а також поширюються мережею, використовуючи вразливості та копіюючи себе. Залежно від типу хробака він може викрасти делікатну інформацію, змінити параметри безпеки або обмежити доступ до файлів. На відміну від вірусів, хробаки не потребують жодної людської взаємодії для поширення – вони реплікуються самостійно.
Віруси Віруси є однією з найстаріших форм шкідливого програмного забезпечення, призначеного для порушення або знищення даних на інфікованих пристроях. Вони зазвичай інфікують систему та реплікуються, коли жертва відкриває шкідливі файли або електронні листи.
Підпишіться на новини про Захисний комплекс Microsoft