Có nhiều loại phần mềm gây hại khác nhau. Dưới đây là một vài loại phổ biến nhất.
Phần mềm quảng cáo Phần mềm quảng cáo tự cài đặt trên thiết bị mà không có sự đồng ý của chủ sở hữu để hiển thị hoặc tải xuống quảng cáo, thường dưới dạng cửa sổ bật lên để kiếm tiền từ các cú nhấp chuột. Những quảng cáo này thường làm chậm hiệu năng của thiết bị. Các loại phần mềm quảng cáo nguy hiểm hơn cũng có thể cài đặt thêm phần mềm, thay đổi cài đặt trình duyệt và khiến thiết bị dễ bị tấn công bởi các cuộc tấn công từ phần mềm xấu khác.
Botnet Botnets là mạng lưới các thiết bị lây nhiễm được điều khiển từ xa bởi kẻ tấn công. Các mạng này thường được sử dụng cho các cuộc tấn công quy mô lớn như
cuộc tấn công từ chối dịch vụ phân tán (DDoS), gửi thư rác hoặc đánh cắp dữ liệu.
Cryptojacking Trong thế giới mà tiền ảo ngày càng trở nên phổ biến, việc đào tiền ảo đã trở thành một phương thức sinh lợi. Cryptojacking là hành vi chiếm sức mạnh điện toán của thiết bị để đào tiền ảo trong khi chủ sở hữu không biết, hành vi này làm chậm đáng kể hệ thống bị nhiễm. Sự lây nhiễm loại phần mềm gây hại này thường bắt đầu từ một tệp đính kèm email tìm cách cài đặt phần mềm xấu hoặc một trang web sử dụng lỗ hổng trong trình duyệt web hay lợi dụng sức mạnh xử lý máy tính để thêm phần mềm gây hại vào thiết bị.
Bằng cách sử dụng các phép tính toán học phức tạp, những cryptojacker độc hại sẽ duy trì sổ cái chuỗi khối hoặc hệ thống lưu trữ hồ sơ kỹ thuật số phi tập trung để đánh cắp tài nguyên điện toán, từ đó tạo ra các đồng tiền mới. Tuy nhiên, việc đào tiền ảo đòi hỏi sức mạnh xử lý máy tính đáng kể để lấy cắp số lượng tiền ảo tương đối nhỏ. Vì lý do này, tội phạm mạng thường làm việc theo nhóm để tối đa hóa và phân chia lợi nhuận.
Tuy vậy, không phải tất cả trình đào tiền ảo đều là tội phạm – các cá nhân và tổ chức đôi khi cũng mua phần cứng và nguồn điện tử để đào tiền ảo hợp pháp. Hành động này trở thành tội phạm khi tội phạm trên mạng xâm nhập vào mạng công ty dựa vào kiến thức của mình nhằm sử dụng sức mạnh điện toán để đào.
Khai thác và bộ công cụ khai thác Hành vi khai thác tận dụng các lỗ hổng trong phần mềm để vượt qua các biện pháp bảo mật của máy tính và cài đặt phần mềm gây hại. Tin tặc độc hại quét tìm các hệ thống lỗi thời có chứa lỗ hổng nghiêm trọng, rồi khai thác các hệ thống đó bằng cách triển khai phần mềm xấu. Bằng cách đưa shellcode vào mã khai thác, tội phạm mạng có thể tải xuống nhiều phần mềm độc hại hơn để lây nhiễm cho các thiết bị và xâm nhập vào các tổ chức.
Các bộ khai thác là công cụ tự động mà tội phạm mạng sử dụng để tìm và khai thác các lỗ hổng phần mềm đã biết, từ đó họ thực hiện các cuộc tấn công nhanh chóng và hiệu quả. Phần mềm có thể bị nhiễm bao gồm Adobe Flash Player, Adobe Reader, trình duyệt web, Oracle Java và Sun Java. Angler/Axpergle, Neutrino và Nuclear là một số loại bộ công cụ khai thác phổ biến.
Mã khai thác và bộ công cụ khai thác thường dựa vào các trang web hoặc tệp đính kèm email độc hại để xâm phạm mạng hoặc thiết bị, nhưng đôi khi chúng cũng ẩn trong quảng cáo trên các trang web hợp pháp.
Phần mềm gây hại không dựa trên tệp Loại hình tấn công qua mạng này mô tả một cách rộng rãi phần mềm xấu không dựa vào tệp – như tệp đính kèm email bị nhiễm – để xâm phạm mạng. Ví dụ: chúng có thể đến thông qua các gói tin mạng gây hại hoặc các phân đoạn nhỏ của một tập dữ liệu lớn hơn được truyền qua mạng máy tính, khai thác lỗ hổng và sau đó cài đặt phần mềm gây hại chỉ tồn tại trong bộ nhớ hạt nhân. Các mối đe dọa không dựa trên tệp đặc biệt khó tìm và loại bỏ vì hầu hết các chương trình chống vi-rút không được xây dựng để quét vi chương trình.
Mã độc tống tiền Mã độc tống tiền là một loại phần mềm xấu đe dọa nạn nhân bằng cách phá hủy hoặc chặn quyền truy nhập vào dữ liệu cho đến khi khoản tiền chuộc được thanh toán. Các cuộc tấn công bằng mã độc tống tiền do con người điều hành nhắm mục tiêu vào một tổ chức thông qua các lỗi cấu hình sai phổ biến về hệ thống và bảo mật sẽ xâm nhập vào tổ chức, khám phá mạng doanh nghiệp của tổ chức và thích ứng với môi trường cũng như mọi điểm yếu. Một phương pháp phổ biến để có được quyền truy nhập vào mạng của tổ chức nhằm phân phối mã độc tống tiền là thông qua trộm cắp thông tin xác thực, trong đó kẻ phạm tội trên mạng có thể lấy cắp thông tin xác thực của nhân viên thực sự để đóng giả là nhân viên đó và có được quyền truy nhập vào tài khoản của họ.
Những kẻ tấn công sử dụng mã độc tống tiền do con người điều hành nhắm mục tiêu vào các tổ chức lớn vì những tổ chức này có thể trả tiền chuộc cao hơn so với cá nhân bình thường – thường là nhiều triệu đô la. Vì những rủi ro lớn liên quan đến cuộc xâm nhập quy mô này, nhiều tổ chức chọn trả tiền chuộc thay vì để dữ liệu nhạy cảm của họ bị rò rỉ hoặc có nguy cơ hứng chịu các cuộc tấn công tiếp theo. Tuy nhiên, việc thanh toán không đảm bảo ngăn chặn bất kỳ kết quả nào.
Khi các cuộc tấn công bằng mã độc tống tiền do con người điều hành ngày càng phát triển, kẻ phạm tội đứng sau các cuộc tấn công sẽ trở nên có tổ chức hơn. Trên thực tế, nhiều hoạt động mã độc tống tiền hiện sử dụng mô hình "Mã độc tống tiền dưới dạng dịch vụ, nghĩa là một nhóm các nhà phát triển tội phạm tự tạo mã độc tống tiền, rồi thuê các bên liên kết phạm tội trên mạng khác xâm nhập mạng của tổ chức và cài đặt mã độc tống tiền, phân chia lợi nhuận giữa hai nhóm theo tỷ lệ được thỏa thuận.
Rootkit Khi kẻ phạm tội trên mạng sử dụng rootkit, chúng sẽ ẩn phần mềm xấu trên thiết bị càng lâu càng tốt, đôi khi thậm chí là nhiều năm để liên tục đánh cắp thông tin và tài nguyên. Bằng cách chặn và thay đổi các quy trình tiêu chuẩn của hệ điều hành, rootkit có thể thay đổi thông tin mà thiết bị của bạn báo cáo về phần mềm này. Ví dụ: thiết bị bị nhiễm rootkit có thể không hiển thị danh sách chính xác các chương trình đang chạy. Rootkit cũng có thể cấp đặc quyền quản trị hoặc đặc quyền nâng cao đối với thiết bị cho tội phạm mạng để chúng có toàn quyền kiểm soát thiết bị và có thể thực hiện các hành động có thể gây hại, chẳng hạn như lấy cắp dữ liệu, theo dõi nạn nhân và cài đặt thêm phần mềm xấu.
Phần mềm gián điệp Phần mềm gián điệp lén lút thu thập thông tin cá nhân hoặc nhạy cảm của người dùng, thường theo dõi thói quen duyệt web, thông tin đăng nhập hoặc chi tiết tài chính, có thể được sử dụng cho việc đánh cắp danh tính hoặc bán cho bên thứ ba.
Cuộc tấn công chuỗi cung ứng Loại phần mềm xấu này nhắm mục tiêu vào nhà phát triển và nhà cung cấp phần mềm bằng cách truy nhập mã nguồn, xây dựng quy trình hoặc cập nhật cơ chế trong các ứng dụng hợp pháp. Sau khi kẻ phạm tội trên mạng tìm thấy giao thức mạng không được bảo mật, hạ tầng máy chủ không được bảo vệ hoặc hoạt động mã hóa không an toàn, chúng sẽ đột nhập, thay đổi mã nguồn và ẩn phần mềm xấu trong quy trình xây dựng và cập nhật. Khi được gửi cho khách hàng, phần mềm bị xâm phạm cũng làm cho hệ thống của khách hàng bị lây nhiễm.
Lừa đảo hỗ trợ kỹ thuật Là một vấn đề trong toàn ngành, lừa đảo hỗ trợ kỹ thuật sử dụng chiến thuật hù dọa để lừa mọi người thanh toán cho các dịch vụ hỗ trợ kỹ thuật không cần thiết, có thể được quảng cáo là khắc phục sự cố giả mạo liên quan đến thiết bị, nền tảng hoặc phần mềm. Với loại phần mềm gây hại này, một tội phạm mạng gọi điện trực tiếp cho ai đó và giả vờ là nhân viên của một công ty phần mềm hoặc tạo ra các quảng cáo có thể nhấp vào được thiết kế để trông giống như cảnh báo hệ thống. Sau khi có được sự tin tưởng của ai đó, những kẻ tấn công thường thúc giục nạn nhân tiềm năng cài đặt các ứng dụng hoặc cấp quyền truy nhập từ xa vào thiết bị của họ.
Trojan Trojan giả mạo là phần mềm hợp pháp để lừa người dùng tải xuống. Sau khi được tải xuống, chúng có thể:
- Tải xuống và cài đặt phần mềm xấu bổ sung, chẳng hạn như vi-rút hoặc sâu.
- Sử dụng thiết bị bị nhiễm để gian lận nhấp chuột bằng cách làm tăng số lần nhấp vào một nút, quảng cáo hoặc liên kết.
- Ghi lại các thao tác bấm phím và trang web mà bạn truy nhập.
- Gửi thông tin (ví dụ: mật khẩu, chi tiết đăng nhập và lịch sử duyệt) về thiết bị bị nhiễm cho tin tặc độc hại.
- Cấp cho kẻ phạm tội trên mạng quyền kiểm soát đối với thiết bị bị nhiễm.
Sâu Chủ yếu được tìm thấy trong tệp đính kèm email, tin nhắn văn bản, chương trình chia sẻ tệp, site mạng xã hội, chia sẻ mạng và ổ đĩa di động, sâu phát tán qua mạng bằng cách khai thác lỗ hổng bảo mật và sao chép chính phần mềm này. Tùy theo loại, sâu có thể lấy cắp thông tin nhạy cảm, thay đổi cài đặt bảo mật hoặc ngăn bạn truy nhập vào tệp. Khác với vi-rút, sâu không yêu cầu bất kỳ tương tác nào của con người để lây lan – chúng tự sao chép.
Vi-rút Vi-rút là một trong những hình thức phần mềm gây hại cổ xưa nhất, được thiết kế để làm gián đoạn hoặc phá hủy dữ liệu trên các thiết bị bị nhiễm. Chúng thường lây nhiễm vào một hệ thống và tự sao chép khi nạn nhân mở các tệp độc hại hoặc tệp đính kèm email.
Theo dõi Microsoft Security