25.04.2024, 12:53Lektura na 6 minut

Jak najczęściej łapiemy malware – czego się wystrzegać?

Infekcja komputera szkodliwym oprogramowaniem można zdarzyć się każdemu. Ryzyko da się jednak zminimalizować, wiedząc, w jaki sposób wspomniany malware najczęściej się rozprzestrzenia.

Najpopularniejszych sposobów transmisji złośliwego oprogramowania jest kilka i niekiedy znacząco się od siebie różnią. Popatrzmy zatem na te najczęściej spotykane.


Nośniki USB

Dziś brzmi to już może trochę dziwnie, bo w powszechnej opinii wirusy rozprzestrzeniające się na fizycznych nośnikach to raczej relikt przeszłości, jednak wbrew pozorom to zagrożenie wcale nie zniknęło. Co gorsza, trik „na pendrajwa” jest jednym z częstszych scenariuszy ataku na różne instytucje. Polega on na tym, że osoba, której zależy na zainfekowaniu danej sieci lub komputera, podrzuca spreparowany nośnik w siedzibie wybranej organizacji, choćby zostawiając go na podłodze i licząc, że ktoś sprawdzi, co się na nim znajduje, i w ten sposób dojdzie do infekcji np. keyloggerem lub ransomware’em. To zresztą głównie dlatego w wielu firmach zgodnie z obowiązującą polityką bezpieczeństwa zagubione nośniki są bez sprawdzania ich zawartości niszczone.

Złośliwe oprogramowanie możemy przenieść na nośnikach USB również przypadkiem, przez naszą niefrasobliwość. Ot, wystarczy, że będziemy mieli pecha i np. przekażemy dysk lub pendrive’a do punktu usługowego ksero, gdzie korzysta się z zainfekowanego komputera…


Nielegalne oprogramowanie

To żadna tajemnica, że niektórzy wciąż używają nielegalnego oprogramowania. Często w takich wypadkach, by przełamać zabezpieczenia legalnego software’u, konieczne jest korzystanie z cracków, różnego rodzaju generatorów kluczy lub „łatek” wyłączających autoryzację. To proszenie się o kłopoty: tak naprawdę nigdy nie wiemy, co dzieje się w tle, gdy uruchamiamy tego rodzaju aplikacje, śmiało zaś można założyć, że w wielu przypadkach złośliwe oprogramowanie dostajemy wówczas „w pakiecie” – popularny, poszukiwany soft lub gra gwarantują przecież dotarcie do dużej liczby użytkowników.


Legalne, ale zainfekowane oprogramowanie

Brzmi to może dziwnie, ale… cóż, czasem się zdarza. W takim wypadku oprogramowanie pochodzi z legalnego źródła, zostało jednak bez wiedzy wydawcy spreparowane w ten sposób, żeby rozprzestrzeniać złośliwy kod. To prawdopodobnie najtrudniejsze do uniknięcia zagrożenie – często bowiem korzystamy z programów, którym po prostu ufamy, zwłaszcza gdy pobieramy je np. z macierzystej strony producenta. Warto jednak mieć świadomość, że tego rodzaju niebezpieczeństwo istnieje, i śledzić komunikaty wydawców.

Niestety często nawet i daleko posunięta ostrożność nie pomoże, szczególnie w przypadku urządzeń mobilnych. Jak szacują badacze Trend Micro, malware może być preinstalowany na fabrycznie nowych telefonach z Androidem i istnieje spora szansa, że nigdy się o obecności „niechcianego gościa” nie dowiemy.


Fałszywe aplikacje

To coraz częściej zdarzające się przypadki, zwłaszcza już na azjatyckim rynku mobilnym, choć i na pecetach „programów krzaków” nie brakuje. Software ten tworzony jest z wyrachowaniem i jedyny cel jego istnienia to infekowanie jak największej liczby urządzeń. Udaje przy tym jednak zupełnie coś innego: może to być aplikacja informacyjna dowolnego typu, jakieś proste, ale przydatne narzędzie czy powiązana z nośnym aktualnie tematem apka dla fanów danego zjawiska. Niektóre z nich są zwykłymi atrapami, inne potrafią spełniać swoją deklarowaną funkcję (choć najczęściej tylko w podstawowy sposób), równocześnie jednak po zainfekowaniu urządzenia działają w tle, będąc np. źródłem wycieku wrażliwych danych.


Adware

Co tu dużo mówić: to natrętne, uporczywe reklamy trafiające się czasem w odmętach sieci. Ich celem jest skłonienie użytkownika do podjęcia określonych czynności – najczęściej pobrania złośliwego oprogramowania, które może przyjąć różnoraką formę, np. rzekomego pakietu antywirusowego. Zazwyczaj reklamy tego typu straszą nieistniejącą infekcją i podsuwają nam „rozwiązanie” problemu bądź stosują inne, mniej lub bardziej prymitywne, sztuczki w postaci komunikatów o wygranej, zachęty do wzięcia udziału w konkursie, ankiety, okazji inwestycyjnej itd. Jak już zostało wspomniane, najczęściej w takich przypadkach konieczne jest określone działanie użytkownika – niekiedy jednak, by zostać zainfekowanym, wystarczy dowolna forma interakcji z tego rodzaju złośliwym ogłoszeniem.


Spreparowane witryny

To już bardziej zaawansowana forma ataku, która polega na tworzeniu fałszywych witryn w sieci i skłanianiu użytkowników do wchodzenia w interakcje z nimi. Najczęściej „kopiuje się” strony internetowe banków, serwisów aukcyjnych, dostawców pocztowych czy nawet instytucji publicznych. Cele mogą być różne. Krótkofalowy to uzyskanie natychmiastowego dostępu do konta bankowego użytkownika, długofalowy – instalacja złośliwego oprogramowania, które następnie zbiera np. informacje na temat zaatakowanej osoby lub przedsiębiorstwa. Również w tych przypadkach oszustom może zależeć na nieautoryzowanym dostępie do bankowości online, jednak często chodzi im też o kradzież tożsamości czy innych wrażliwych danych, choćby tajemnic firmy.


Stary, dobry phishing

Podstęp to w dalszym ciągu jeden z głównych sposobów na zainfekowanie danego urządzenia. Obecnie phishing najczęściej przyjmuje formę odpowiednio spreparowanych maili mających skłonić odbiorcę do określonej reakcji. Ponownie: może chodzić o proste wyłudzenia prowadzące do utraty gotówki, niekiedy jednak działania tego typu mają na celu zainstalowanie przez adresata złośliwego oprogramowania – a tu potencjalne scenariusze są już znacznie groźniejsze, tak dla użytkownika indywidualnego, jak dla firmy.


Jak sobie z tym wszystkim poradzić?

Cóż, przede wszystkim: daleko posunięta ostrożność i świadomość potencjalnych konsekwencji. Nie ulegajmy pokusie sprawdzenia, co znajduje się na nośniku USB czy w załączonym do maila pliku. Nie klikajmy w podejrzane linki, sprawdzajmy, czy odwiedzane przez nas strony – zwłaszcza już bankowości internetowej czy takie, gdzie podajemy dane karty kredytowej – mają odpowiedni certyfikat i właściwy adres. Starajmy się też korzystać z legalnego, pochodzącego z oficjalnych źródeł oprogramowania i nie używajmy do jego instalacji dodatkowych narzędzi w postaci różnej maści „asystentów”. Czasem jednak nawet ostrożność nie pomoże – w takim wypadku musimy sięgnąć po profesjonalne narzędzia, wśród których pakiety G Data wyróżniają się kompleksową, wielostopniową ochroną.

W zależności od naszych potrzeb oprogramowanie G DATA możemy nabyć w trzech wariantach. Podstawowy to G DATA Antivirus chroniący m.in. przed wirusami, ransomware’em, phishingiem, spamem i aktywnie zabezpieczający przed wykorzystaniem exploitów w naszym systemie. W rozszerzonej wersji G DATA Internet Security dostajemy dodatkowo opcje związane z kontrolą rodzicielską i chroniący nasz system firewall. Najbardziej rozbudowane G DATA Total Security zawiera zaś wszystkie wymienione już części pakietu i uzupełnione jest o bezpieczny manager haseł oraz możliwość tworzenia automatycznych kopii zapasowych. Mamy tu też dostęp do opcji związanych z diagnostyką i tuningiem naszej elektroniki, co przekłada się na zwiększenie wydajności i bezpieczeństwa. Więcej informacji znajdziecie na stronie gdata.pl.

Artykuł powstał we współpracy z partnerem.

Foto: Pexels, G DATA


Czytaj dalej

Redaktor
Partner
Wpisów128

Obserwujących0

Dyskusja

  • Dodaj komentarz
  • Najlepsze
  • Najnowsze
  • Najstarsze