Malware

Malware, czyli złośliwe oprogramowanie, to pojęcie zbiorcze dla każdego rodzaju oprogramowania komputerowego z zamiarem szkodzenia Twojemu urządzeniu. Rodzaje malware to m.in. ransomware, spyware, wirusy komputerowe i robaki oraz inne zagrożenia internetowe. Dowiedz się więcej.

DARMOWE SKANOWANIE MALWARE DLA WSZYSTKICH URZĄDZEŃ

Czym jest malware? 

Definicja złośliwego oprogramowania

co to jest złośliwe oprogramowanie

Malware, czyli „złośliwe oprogramowanie”, to ogólne określenie opisujące każdy złośliwy program lub kod, który szkodzi systemom.

Wrogie, inwazyjne i celowo złośliwe – malware dąży do wtargnięcia, uszkodzenia lub wyłączenia komputerów, systemów komputerowych, sieci, tabletów i urządzeń mobilnych, często przejmując częściową kontrolę nad operacjami urządzenia. Podobnie jak ludzka grypa, przeszkadza w normalnym funkcjonowaniu.

Motywy działania malware są różne. Może chodzić o zarabianie pieniędzy na tobie, sabotowanie twojej zdolności do pracy, manifestowanie polityczne lub po prostu bicie się w piersi. Chociaż malware nie może uszkodzić fizycznego sprzętu systemów lub sprzętu sieciowego (z jednym znanym wyjątkiem - zobacz sekcję Google Android poniżej), może kraść, szyfrować lub usuwać twoje dane, zmieniać lub przejmować podstawowe funkcje komputera oraz szpiegować twoje działania na komputerze bez twojej wiedzy czy zgody.

Wiesz, jak co roku branża medyczna zaleca szczepienie przeciw grypie? To dlatego, że wybuchy grypy zazwyczaj mają sezon – pora roku, kiedy zaczynają się rozprzestrzeniać i zarażać ludzi. W przeciwieństwie do tego, nie ma przewidywalnych sezonowych infekcji dla komputerów PC, smartfonów, tabletów i sieci korporacyjnych. Dla nich to zawsze "sezon grypy". Ale zamiast dreszczy i bólów ciała, użytkownicy mogą zachorować na coś w rodzaju maszynowego choróbska – malware.

Jak mogę rozpoznać infekcję malware?

Malware może ujawnić się na wiele różnych sposobów. Oto kilka znaków rozpoznawczych, że masz malware w systemie:

  • Twój komputer zwalnia. Jednym z efektów ubocznych malware jest zmniejszenie prędkości twojego systemu operacyjnego (OS), niezależnie od tego, czy poruszasz się po Internecie, czy po prostu używasz lokalnych aplikacji, zużycie zasobów systemowych wydaje się nieproporcjonalnie wysokie. Możesz nawet zauważyć, że wentylator komputera działa na pełnych obrotach – to dobry wskaźnik, że coś zużywa zasoby systemowe w tle. To zazwyczaj dzieje się, gdy twój komputer został wciągnięty do botnetu, czyli sieci zniewolonych komputerów wykorzystywanych do przeprowadzania ataków DDoS, wysyłania spamu lub kopania kryptowalut.
  • Twój ekran zalewają irytujące reklamy. Nieoczekiwane wyskakujące okienka to typowy znak infekcji malware. Są one szczególnie związane z formą malware znaną jako adware. Co więcej, wyskakujące okienka zazwyczaj są opakowane w inne ukryte zagrożenia malware. Więc jeśli widzisz coś w stylu „GRATULACJE, Wygrałeś darmową sesję u wróżki!” w wyskakującym okienku, nie klikaj na to. Cokolwiek ta reklama obiecuje za darmo, będzie cię to dużo kosztować.
  • Twój system się zawiesza. Może to przybrać formę zamarznięcia lub BSOD (Blue Screen of Death), który występuje na systemach Windows po napotkaniu krytycznego błędu.
  • Zauważasz tajemniczą utratę miejsca na dysku. Może to być spowodowane obecnością napompowanego intruza malware, ukrywającego się na twoim dysku, znanego jako bundleware.
  • Istnieje dziwny wzrost aktywności internetowej systemu. Weźmy na przykład trojany. Gdy trojan trafi do komputera docelowego, następne, co robi, to łączy się z serwerem C&C (komenda i kontrola) atakującego, aby pobrać wtórną infekcję, często ransomware. Może to wyjaśniać skok aktywności internetowej. To samo dotyczy botnetów, spyware i wszelkich innych zagrożeń, które wymagają komunikacji w obie strony z serwerami C&C.
  • Zmieniają ci się ustawienia przeglądarki. Jeśli zauważysz, że zmieniła się twoja strona główna lub masz zainstalowane nowe paski narzędzi, rozszerzenia lub wtyczki, to możesz mieć jakąś formę infekcji malware. Przyczyny są różne, ale zazwyczaj oznacza to, że kliknąłeś na to wyskakujące okienko „gratulacje”, które pobrało jakieś niechciane oprogramowanie.
  • Twój produkt antywirusowy przestaje działać i nie możesz go ponownie włączyć, zostawiając cię bez ochrony przed sprytnym malware, które go wyłączyło.
  • Tracisz dostęp do swoich plików lub całego komputera. To objaw infekcji ransomware. Hakerzy ogłaszają się, zostawiając notę z żądaniem okupu na twoim pulpicie lub zmieniając sam pulpit w notę z żądaniem okupu (patrz GandCrab). W nocie zazwyczaj informują cię, że twoje dane zostały zaszyfrowane i żądają zapłaty okupu w zamian za ich odszyfrowanie.

Nawet jeśli wszystko wydaje się działać dobrze w twoim systemie, nie bądź zbyt spokojny, bo brak wiadomości niekoniecznie oznacza dobrą wiadomość. Potężne malware może ukrywać się głęboko w twoim komputerze, unikać wykrycia i wykonywać swoje brudne obowiązki bez wzbudzania jakichkolwiek czerwonych flag. Chociaż zapewniliśmy krótki przewodnik po objawach malware, naprawdę potrzeba niezawodnego oka dobrego programu cybersecurity, aby wykryć malware na twoim systemie (więcej na ten temat później).

Jak mogę uzyskać złośliwe oprogramowanie?

Dwa najczęstsze sposoby, w jakie złośliwe oprogramowanie uzyskuje dostęp do systemu, to Internet i poczta e-mail. Zasadniczo, za każdym razem, gdy łączysz się z Internetem, jesteś podatny na ataki.

Malware może przeniknąć do twojego komputera, gdy (weź teraz głęboki oddech) przeglądasz zhakowane strony, przeglądasz legalne strony serwujące złośliwe reklamy, pobierasz zainfekowane pliki, instalujesz programy lub aplikacje od nieznanych dostawców, otwierasz złośliwy załącznik e-mail (malspam) lub praktycznie cokolwiek innego, co pobierasz z internetu na urządzenie, które nie posiada jakościowej aplikacji zabezpieczającej przed malware.

Złośliwe aplikacje mogą ukrywać się w pozornie legalnych aplikacjach, zwłaszcza gdy są pobierane z witryn internetowych lub bezpośrednich linków (w e-mailu, wiadomości tekstowej lub czacie) zamiast ze sklepu z aplikacjami. Warto zwrócić uwagę na komunikaty ostrzegawcze podczas instalowania aplikacji, zwłaszcza jeśli chcą uzyskać pozwolenie na dostęp do twojego e-maila lub innych danych osobowych.

Rodzaje malware

Oto najczęstsze winowajcy w galerii złośliwego oprogramowania:

  • Adware to niechciane oprogramowanie, które wyświetla reklamy na twoim ekranie, najczęściej w przeglądarce internetowej. Zwykle używa podstępnej metody, by albo udawać coś legalnego, albo podróżować razem z innym programem, by oszukać cię do zainstalowania go na twoim PC, tablecie lub urządzeniu mobilnym.
  • Spyware to malware, które potajemnie obserwuje działania użytkownika komputera bez jego pozwolenia i raportuje je autorowi oprogramowania.
  • Wirus to malware, które przyczepia się do innego programu i, kiedy zostaje uruchomione — zazwyczaj nieumyślnie przez użytkownika — replikuje się, modyfikując inne programy komputerowe i zarażając je swoimi elementami kodu.
  • Robaki to rodzaj malware podobny do wirusów. Podobnie jak wirusy, robaki są samoreplikujące. Duża różnica polega na tym, że robaki mogą rozprzestrzeniać się po systemach samodzielnie, podczas gdy wirusy potrzebują jakiegoś działania ze strony użytkownika, aby rozpocząć infekcję.
  • Trojan, lub koń trojański, to jeden z najniebezpieczniejszych rodzajów malware. Zwykle udaje, że jest czymś użytecznym, aby cię zmylić. Gdy już jest w twoim systemie, atakujący za Trojana zyskują nieautoryzowany dostęp do zainfekowanego komputera. Stamtąd trojany mogą być używane do kradzieży informacji finansowych lub instalowania innych form malware, często ransomware.
  • Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do Twojego urządzenia i/lub szyfruje Twoje pliki, a następnie zmusza Cię do zapłacenia okupu, aby odzyskać dostęp. Ransomware nazywano cyberprzestępczym narzędziem z wyboru, ponieważ wymaga szybkiej, dochodowej płatności w trudno śledzalnej kryptowalucie. Kod stojący za ransomware jest łatwo dostępny na internetowych rynkach przestępczych, a obrona przed nim jest bardzo trudna. Mimo że ataki ransomware na indywidualnych konsumentów są obecnie w dół, ataki na firmy wzrosły o 365 procent w 2019 roku. Na przykład ryuk ransomware specyficznie celuje w organizacje o dużym znaczeniu, które bardziej prawdopodobnie zapłacą duże okupy. Aby dowiedzieć się więcej, odwiedź Malwarebytes Labs Ransomware Retrospective.
  • Rootkit to forma malware, która zapewnia atakującemu uprawnienia administratora na zainfekowanym systemie, znane również jako dostęp „root”. Zwykle jest również zaprojektowana tak, aby być niewidoczną dla użytkownika, innego oprogramowania na systemie i samego systemu operacyjnego.
  • Keylogger to złośliwe oprogramowanie, które rejestruje wszystkie naciśnięcia klawiszy na klawiaturze użytkownika, zazwyczaj przechowując zebrane informacje i wysyłając je do atakującego, który poszukuje wrażliwych danych, takich jak nazwy użytkowników, hasła czy dane kart kredytowych.
  • Złośliwe kopanie kryptowalut, czasami nazywane również cryptojackingiem, to coraz bardziej rozpowszechnione złośliwe oprogramowanie, zazwyczaj instalowane przez trojana. Umożliwia komuś innemu wykorzystanie twojego komputera do kopania kryptowalut, takich jak Bitcoin czy Monero. Zamiast pozwolić ci zarobić na mocy obliczeniowej twojego własnego komputera, kopacze kryptowalut wysyłają zebrane monety na swoje konto, a nie na twoje. W zasadzie, złośliwe kopacze kryptowalut kradną twoje zasoby, by zarabiać pieniądze.
  • Exploity to rodzaj złośliwego oprogramowania, które wykorzystuje błędy i luki w zabezpieczeniach systemu, aby dać atakującemu dostęp do twojego systemu. Podczas obecności w systemie, atakujący może kraść twoje dane lub umieszczać inne formy złośliwego oprogramowania. Exploit zero-day odnosi się do luki w oprogramowaniu, dla której obecnie nie ma dostępnych obrony czy poprawki.

Jaka jest historia malware?

Biorąc pod uwagę różnorodność rodzajów złośliwego oprogramowania i ogromną liczbę wersji wypuszczanych na świat codziennie, pełna historia złośliwego oprogramowania byłaby zbyt długa, żeby ją tutaj umieścić. Jednak przyjrzenie się trendom w rozwoju złośliwego oprogramowania w ostatnich dekadach jest bardziej zarządzalne. Oto główne trendy w rozwoju złośliwego oprogramowania.

Lata 80-te i później: Teoretyczne podstawy „automatonów samopowielających się” (czyli wirusów) sięgają wykładu wygłoszonego w 1949 roku przez renesansowego człowieka XX wieku, Johna von Neumanna. Jednak historia współczesnych wirusów zaczyna się od programu o nazwie Elk Cloner, który zaczął infekować systemy Apple II w 1982 roku.

Rozprzestrzeniany przez zainfekowane dyskietki dyskowe, wirus sam w sobie był nieszkodliwy, ale rozprzestrzeniał się na wszystkie dyski podłączone do systemu, rozprzestrzeniając się tak gwałtownie, że można go uznać za pierwszy ogólnoświatowy wybuch wirusa komputerowego w historii. Należy zauważyć, że miało to miejsce przed pojawieniem się jakiegokolwiek złośliwego oprogramowania na komputery z systemem Windows. Odkąd wirusy i robaki stały się powszechne.

Lata 90-te: Microsoft Windows rozpoczął swoje długotrwałe panowanie jako najpopularniejszy system operacyjny na świecie (nie zostając zdetronizowanym aż do pojawienia się Androida od Google wiele lat później). Wraz ze wzrostem popularności systemu Windows i jego wbudowanych aplikacji, wzrosła liczba wirusów pisanych dla tej platformy. W szczególności, autorzy złośliwego oprogramowania zaczęli pisać zaraźliwy kod w języku makr Microsoft Word. Te makrowirusy infekowały dokumenty i szablony, zamiast aplikacji wykonywalnych, chociaż ściśle mówiąc, makra dokumentów Worda są formą kodu wykonywalnego.

2002 do 2007: Robaki komunikatorów internetowych (IM) rozprzestrzeniały się po popularnych sieciach IM, takich jak AOL AIM, MSN Messenger i Yahoo Messenger. Większość ataków zaczynała się od sztuczki z zakresu socjotechniki. Atakujący mogli wysłać wiadomość IM brzmiącą coś w stylu „Kto jest z tobą na tym zdjęciu?” lub „OMG, myślę, że wygrałeś na loterii!” wraz z linkiem do złośliwego pobrania. Po zainfekowaniu twojego systemu robak IM rozprzestrzeniał się dalej, wysyłając złośliwe linki do pobrania do wszystkich osób z twojej listy kontaktów.

2005 do 2009: Ataki adware proliferowały, prezentując niechciane reklamy na ekranach komputerów, czasami w formie wyskakujących okienek lub w oknie, którego użytkownicy nie mogli zamknąć. Te reklamy często wykorzystywały legitne oprogramowanie jako środek do rozprzestrzeniania się, ale około 2008 roku wydawcy oprogramowania zaczęli pozywać firmy adware za oszustwa. Wynikiem były miliony dolarów w grzywnach. Ostatecznie, firmy adware zamknęły działalność. Dzisiejsze oszustwa techniczne wiele zawdzięczają dawnemu adware, stosując wiele tych samych sztuczek co dawne ataki adware; np. pełnoekranowe reklamy, których nie da się zamknąć ani zignorować.

2007 do 2009: Oszuści związani ze złośliwym oprogramowaniem zwrócili się ku sieciom społecznościowym, takim jak Myspace, jako kanałowi do dostarczania nieuczciwych reklam, linków do stron phishingowych oraz złośliwych aplikacji. Po spadku popularności Myspace, Facebook i Twitter stały się preferowanymi platformami.

2013: Nowa forma złośliwego oprogramowania o nazwie ransomware zaatakowała pod nazwą CryptoLocker, która trwała od początku września 2013 do późnego maja 2014, celując w komputery z systemem Windows. CryptoLocker odniósł sukces, zmuszając ofiary do zapłacenia około 3 milionów dolarów w sumie, jak podało BBC News. Ponadto, sukces ransomwara spowodował niekończącą się serię naśladowców.

2013 do 2017: Dostarczane poprzez trojany, exploity i złośliwą reklamę, ransomware stało się królem złośliwego oprogramowania, kulminując w ogromnych wybuchach w 2017 roku, które dotknęły biznesy wszelkiego rodzaju.

2017: Kryptowaluty—i jak je kopać—przyciągnęły powszechną uwagę, prowadząc do nowego oszustwa związanego ze złośliwym oprogramowaniem, zwanego cryptojacking, czyli aktu potajemnego wykorzystywania cudzego urządzenia do ukrytego kopania kryptowalut przy użyciu zasobów ofiar.

2018 do 2019: Ransomware powróciło z wielkim hukiem. Tym razem jednak cyberprzestępcy skupili się na celach biznesowych zamiast na indywidualnych konsumentach. Jadąc na fali infekcji ransomware GandCrab i Ryuk, ataki na biznesy wzrosły o 365 procent od 2018 do 2019 roku. Na chwilę obecną nie ma oznak, że ataki ransomware zaczną zwalniać.

Czy Maci dostają malware?

Konwencjonalna mądrość czasami głosi, że Maki i iPady są odporne na wirusy (i nie potrzebują antywirusa). W większości przypadków to prawda. Przynajmniej, nie zdarzyło się to od dłuższego czasu.

„Systemy Mac są podatne na te same luki w zabezpieczeniach (i późniejsze objawy infekcji) co komputery z systemem Windows i nie można ich uważać za niezniszczalne.”

Inne rodzaje złośliwego oprogramowania to inna para kaloszy. Systemy Mac są podatne na te same luki w zabezpieczeniach (i późniejsze objawy infekcji) co komputery z systemem Windows i nie można ich uważać za niezniszczalne. Na przykład, wbudowana ochrona Mac przed złośliwym oprogramowaniem nie blokuje całego adware i spyware zawartego w oszukańczych pobraniach aplikacji. Trojany i keyloggery są również zagrożeniem. Pierwsze wykrycie ransomware na Maki miało miejsce w marcu 2016 roku, gdy atak przeprowadzony przez trojana dotknął ponad 7,000 użytkowników Mac.

Rzeczywiście, Malwarebytes zauważyło więcej malware na Macach w 2017 roku niż w jakimkolwiek wcześniejszym roku. Do końca 2017 roku liczba nowych unikalnych zagrożeń, które nasi profesjonaliści zarejestrowali na platformie Mac, była o ponad 270 procent większa w porównaniu do liczby odnotowanej w 2016 roku.

Przeczytaj więcej o stanie ochrony antywirusowej i antymalware na Mac.

Czy urządzenia mobilne są podatne na złośliwe oprogramowanie?

Cyberprzestępcy uwielbiają rynek mobilny. W końcu, smartfony to wyrafinowane, skomplikowane komputery kieszonkowe. Stanowią one również wejście do skarbca osobistych danych, szczegółów finansowych i wszelkiego rodzaju wartościowych danych dla tych, którzy szukają nieuczciwego zysku.

Niestety, to zrodziło wykładniczo rosnącą liczbę złośliwych prób wykorzystania luk w zabezpieczeniach smartfonów. Od adware, trojanów, szkodliwego oprogramowania szpiegowskiego, robaków po ransomware, złośliwe oprogramowanie może znaleźć drogę do twojego telefonu na kilka sposobów. Kliknięcie podejrzanego linku lub pobranie niewiarygodnej aplikacji to niektórzy oczywiści winowajcy, ale możesz się też zainfekować poprzez e-maile, wiadomości tekstowe, a nawet połączenie Bluetooth. Co więcej, złośliwe oprogramowanie takie jak robaki może się rozprzestrzeniać z jednego zainfekowanego telefonu na inny bez jakiejkolwiek interakcji użytkownika.

Fakt jest taki, że jest to ogromny rynek (czyli cel). GSMA, organizacja reprezentująca operatorów mobilnych, szacuje, że liczba użytkowników urządzeń mobilnych na świecie wynosi ponad 5 miliardów. Ćwierć z tych użytkowników posiada więcej niż jedno urządzenie. Oszuści uznają rynek mobilny za bardzo atrakcyjny i wykorzystują ogromną skalę, aby zintensyfikować swoje wysiłki.

Użytkownicy mobilni są często łatwiejszym celem. Większość nie chroni swoich telefonów tak starannie jak swoich komputerów, nie instalując oprogramowania zabezpieczającego ani nie aktualizując systemów operacyjnych. To nie do końca nasza wina. Apple, średnio, wspiera swoje telefony—co oznacza, że możesz pobrać najnowszy iOS—pięć lat po dacie premiery. Telefony z Androidem mogą być aktualizowane przez około trzy lata.

Zainfekowane urządzenia mobilne są szczególnie podstępnym zagrożeniem w porównaniu z PC. Paradoksalnie, „komputer osobisty” nie jest już taki osobisty. Telefony natomiast towarzyszą nam wszędzie. Jako społeczeństwo staliśmy się tak przywiązani do naszych telefonów, że istnieje już faktyczne słowo na określenie strachu, który odczuwamy, gdy nie mamy naszych telefonów: Nomofobia.

Zhakowany mikrofon i kamera mogą nagrywać wszystko, co widzisz i mówisz. Zhakowany GPS może transmitować każdy twój ruch. Co gorsza, złośliwe oprogramowanie mobilne może być używane do obejścia wieloczynnikowych uwierzytelnień (MFA), które wiele aplikacji stosuje, aby chronić nasze dane.

„Bardziej popularna platforma Android przyciąga więcej złośliwego oprogramowania niż iPhone.”

Pamiętaj, że tanie telefony mogą być wyposażone w preinstalowane malware, które jest trudne do usunięcia (tutaj Malwarebytes for Android jest dużą pomocą).

Jeśli chodzi o ekosystem złośliwego oprogramowania mobilnego, dwa najbardziej rozpowszechnione systemy operacyjne to Android od Google i iOS od Apple. Android prowadzi na rynku z 76 procentami wszystkich sprzedaży smartfonów, a iOS zajmuje drugie miejsce z 22 procentami sprzedanych smartfonów. Nie jest zaskoczeniem, że bardziej popularna platforma Android przyciąga więcej złośliwego oprogramowania niż iPhone. Przyjrzyjmy się im oba osobno.

Jak mogę rozpoznać, czy moje urządzenie z Androidem ma malware?

Istnieje kilka niezaprzeczalnych znaków, że twój telefon z Androidem jest zainfekowany. To powiedziawszy, możesz być zainfekowany, jeśli zauważysz któryś z poniższych objawów.

  • Nagłe pojawienie się wyskakujących reklam z natarczywymi reklamami. Jeśli pojawiają się znikąd i kierują cię na podejrzane strony, prawdopodobnie zainstalowałeś coś, co ukrywało w sobie adware. Warto dodać—nie klikaj w te reklamy.
  • Zaskakujący wzrost zużycia danych. Złośliwe oprogramowanie zjada twój pakiet danych, wyświetlając reklamy i wysyłając skradzione informacje z twojego telefonu.
  • Fałszywe opłaty na rachunku. To się dzieje, gdy złośliwe oprogramowanie wykonuje połączenia i wysyła wiadomości do numerów premium.
  • Bateria szybko się rozładowuje. Złośliwe oprogramowanie to obciążenie dla zasobów, szybciej wysysające energię z twojej baterii niż normalnie.
  • Twoje kontakty otrzymują dziwne e-maile i wiadomości tekstowe z twojego telefonu. Złośliwe oprogramowanie mobilne często rozprzestrzenia się z jednego urządzenia na inne za pomocą e-maili i wiadomości tekstowych zawierających złośliwe linki.
  • Twój telefon jest gorący. Gorący telefon oznacza, że procesor jest obciążony dużą ilością zasobochłonnych działań. Złośliwe oprogramowanie? Możliwe. Trojan Loapi może zmusić procesor do przegrzania telefonu, co sprawia, że bateria pęcznieje, pozostawiając Twój telefon martwy.
  • Aplikacje, których nie pobierałeś. Czasami pobierasz pozornie legitne aplikacje, które mają ukryte złośliwe oprogramowanie w kodzie. To złośliwe oprogramowanie z kolei pobiera inne złośliwe aplikacje. Warto trzymać się zaufanych aplikacji z znanych źródeł, ale nawet sam sklep Google Play pozwala, by co roku dziesiątki złośliwych aplikacji przenikały.
  • Połączenia Wi-Fi i internetowe włączają się same. To kolejny sposób, w jaki rozprzestrzenia się złośliwe oprogramowanie, ignorując twoje preferencje i otwierając kanały infekcji.

Jak mogę rozpoznać, czy mój iPhone lub iPad ma malware?

Dobra wiadomość, fani Apple. Złośliwe oprogramowanie nie stanowi istotnego problemu na iPhone’ach. Nie znaczy to, że nie istnieje, ale jest niezwykle rzadko spotykane. W rzeczywistości, infekcja złośliwym oprogramowaniem na iPhone’ach zdarza się najwyżej w trzech niezwykłych okolicznościach.

„Chociaż infekcje złośliwym oprogramowaniem są mało prawdopodobne, korzystanie z iPhone’a wcale nie chroni przed niechcianymi połączeniami czy oszustwami z wiadomościami tekstowymi.”

1. Atak skierowany przez przeciwnika na poziomie państwa. W takim przypadku rząd stworzył lub zakupił, za miliony dolarów, złośliwe oprogramowanie zaprojektowane do wykorzystania jakiegoś rzadkiego błędu w zabezpieczeniach iOS. Nie bądź zaskoczony, ponieważ każde urządzenie ma jakąś formę podatności.

Co istotne, Apple dobrze zabezpieczył iOS, nawet blokując możliwość skanowania telefonu lub innych aplikacji na urządzeniu przez aplikacje (w tym oprogramowanie zabezpieczające). To podejście, znane jako walled garden, jest powodem, dla którego jest tak mało przykładów złośliwego oprogramowania na iOS—jego tworzenie jest po prostu zbyt kosztowne, trudne i czasochłonne dla większości cyberprzestępców.

Jednym szczególnie godnym uwagi przypadkiem zdarzyło się w 2016 roku, gdy międzynarodowo uznawany obrońca praw człowieka z siedzibą w Zjednoczonych Emiratach Arabskich (ZEA) otrzymał wiadomości SMS na swoim iPhone’ie obiecujące „nowe sekrety” o więźniach torturowanych w więzieniach ZEA. Odbiorca był zaproszony do kliknięcia w dołączony link. Nie zrobił tego, ale przesłał wiadomość do badaczy cybersecurity, którzy zidentyfikowali ją jako zawierającą exploit, który przemieniłby telefon aktywisty w cyfrowego szpiega. Luki zero-day użyte w tym ataku zostały od tego czasu załatane.

2. Atak na zhakowane iPhone’a. Jailbreaking iPhone’a usuwa ograniczenia i limity nałożone przez Apple jako część ich podejścia do projektowania oprogramowania w systemie walled garden, głównie po to, aby umożliwić instalację aplikacji spoza sklepu Apple’a. Apple dokładnie weryfikuje aplikacje, które dystrybuuje, choć zdarzały się przypadki ukrywania złośliwego oprogramowania w aplikacjach legitnych.

3. Atak na nieaktualizowanego iPhone’a. 29 sierpnia 2019 roku użytkownicy Apple’a byli w szoku—pojawiała się seria exploitów iOS używanych do infekowania normalnych, niezwiązanych z jailbreakiem iPhone’ów złośliwym oprogramowaniem. Atak zaczynał się, gdy ofiary trafiały na zhakowaną stronę internetową.

Stamtąd, złośliwe witryny infekowały urządzenia złośliwym oprogramowaniem, wykorzystując szereg exploitów, aby uzyskać dostęp administratora. Po zainfekowaniu, atakujący mogli przeglądać przechowywane hasła, teksty, historię połączeń, zdjęcia, kontakty, notatki i nagrania. Mogli nawet śledzić twoją lokalizację GPS. Do dziś nie jest jasne, które strony dostarczały infekcji, ale exploity zostały załatane i bardzo nieprawdopodobne jest, że złapiesz tę infekcję. Niemniej jednak, jeśli używasz przestarzałego telefonu (starszego niż iOS 12.1.4) i nigdy nie resetujesz telefonu, możesz być narażony.

Jeszcze jeden punkt dotyczący zagrożeń Androida i iOS. Istnieją jeszcze dwa cyberzagrożenia, które dotyczą zarówno użytkowników iOS, jak i Androida: ataki phishingowe i oszukańcze telefony. W związku z phishingiem, jeśli dotkniesz linku w wiadomości od nieznanego źródła lub kogoś, kogo znasz, kto został podszyty, może cię przekierować na fałszywą stronę, wyglądającą jak legalna strona, proszącą o podanie loginu lub innych danych osobowych. Krótko mówiąc: zawsze postępuj ostrożnie.

Jeśli chodzi o oszukańcze telefony—są one plagą naszego nowoczesnego istnienia—połączenia z numerów których nie znasz, czasem z twojego własnego prefiksu, z groźnymi nagranymi wiadomościami podającymi się za różne agencje rządowe. Kimkolwiek osoba dzwoniąca twierdzi, że jest, chyba że dzwoni od kandydata politycznego, linii lotniczej, organizacji charytatywnej, dostawcy opieki zdrowotnej, szkoły lub windykatora—prawdopodobnie jest to nielegalne.

Kogo atakuje malware?

Odpowiedź tutaj jest prosta: Wybierz jedną z opcji. Istnieją miliardy urządzeń konsumenckich na świecie. Są połączone z bankami, kontami sklepów detalicznych, i wszystkim innym, co warto ukraść. To szeroka powierzchnia ataku dla adware i spyware, keyloggerów i złośliwych reklam—jak również atrakcyjna metoda dla leniwych przestępców na tworzenie i dystrybucję złośliwego oprogramowania do jak największej liczby celów, z proporcjonalnie małym wysiłkiem.

„Jeśli używasz swojego smartfona lub tabletu w miejscu pracy, hakerzy mogą skierować swój atak na twojego pracodawcę.”

Choć obecnie nie są popularne wśród cyberprzestępców, kopacze kryptowalut wydają się niezależni w kwestii celów, atakując zarówno jednostki, jak i firmy. Ransomware natomiast, wybiera za cele przedsiębiorstwa, szpitale, gminy i systemy sklepów detalicznych w znacznie większym stopniu niż konsumentów.

Ponadto, to nie tylko konsumenci są celem przestępców korzystających z złośliwego oprogramowania szpiegowskiego na urządzenia mobilne. Jeśli używasz swojego smartfona lub tabletu w miejscu pracy, hakerzy mogą skierować swój atak na twojego pracodawcę poprzez luki w urządzeniach mobilnych. Co więcej, zespoły odpowiedzialne za incydenty w twojej firmie mogą nie wykryć naruszeń, które pochodzą z używania mobilnego urządzenia do korporacyjnych wiadomości e-mail.

Powtórzmy, nie wszystkie aplikacje dostępne w App Store Apple i Google Play są pożądane, a problem jest jeszcze bardziej dotkliwy w przypadku sklepów z aplikacjami zewnętrznymi. Chociaż operatorzy sklepów z aplikacjami starają się zapobiegać przenikaniu złośliwych aplikacji na ich stronie, niektóre nieuchronnie się prześlizgują. Te aplikacje mogą kraść informacje o użytkownikach, próbować wymuszać pieniądze od użytkowników, próbować uzyskać dostęp do sieci korporacyjnych, z którymi urządzenie jest połączone, i zmuszać użytkowników do oglądania niechcianych reklam lub angażowania się w inne rodzaje niezdrowej działalności.

Jak usunąć malware

Postępuj zgodnie z tymi trzema prostymi krokami, aby usunąć malware z urządzenia.

1. Pobierz i zainstaluj dobry program do cyberbezpieczeństwa. Na przykład, Malwarebytes ma programy na każdą platformę omówioną w tym artykule: Windows, Mac, Android oraz Chromebook.

2. Uruchom skanowanie za pomocą nowego programu. Nawet jeśli nie wybierzesz Malwarebytes Premium, darmowa wersja Malwarebytes jest świetna w usuwaniu malware. Darmowa wersja jednak nie zapobiega proaktywnie dostawaniu się zagrożeń na Twój system.

3. Zmień wszystkie swoje hasła. Teraz, gdy wiesz, że żadne złośliwe oprogramowanie Cię nie szpieguje, musisz zresetować swoje hasła — nie tylko na komputerze lub urządzeniu mobilnym, lecz także na e-mailu, kontach w mediach społecznościowych, ulubionych sklepach internetowych oraz w bankowości i centrach rozliczeniowych online.

Może to brzmieć paranoidalnie, ale przy spyware, trojanach bankowych i tym podobnych, nigdy nie wiesz na pewno, jakie dane zostały przechwycone, zanim udało Ci się powstrzymać infekcję. Zawsze stosuj jakąś formę wieloskładnikowego uwierzytelniania (co najmniej dwuskładnikowe) i nie myśl, że musisz zapamiętywać wszystkie swoje hasła. Zamiast tego użyj menedżera haseł.

  • Jeśli Twój iPhone lub iPad jest zainfekowany malware (co jest mało prawdopodobne). Sprawy są nieco trudniejsze. Apple nie zezwala na skanowanie systemu urządzenia ani innych plików, chociaż Malwarebytes dla iOS, na przykład, filtruje i blokuje połączenia i wiadomości oszustów. Twoją jedyną opcją jest przywrócenie telefonu do ustawień fabrycznych, a następnie przywrócenie go z kopii zapasowej w iCloud lub iTunes. Jeśli nie zrobiłeś kopii zapasowej telefonu, zaczynasz od zera.

Jak się chronić przed malware

Oto nasze wskazówki, jak chronić się przed malware, w dowolnej kolejności.

1. Zwracaj uwagę na domenę i bądź ostrożny, jeśli strona nie jest domeną najwyższego poziomu, np. com, mil, net, org, edu lub biz, aby wymienić tylko kilka.

2. Używaj silnych haseł z wieloskładnikowym uwierzytelnieniem. Menedżer haseł może tu być dużą pomocą.

3. Unikaj klikania wyskakujących reklam podczas przeglądania Internetu.

4. Nie otwieraj załączników e-maili od nieznanych nadawców.

5. Nie klikaj na podejrzane i niezweryfikowane linki w e-mailach, wiadomościach tekstowych i w mediach społecznościowych.

6. Nie pobieraj oprogramowania z nieufnych stron internetowych ani z sieci wymiany plików peer-to-peer.

7. Korzystaj z oficjalnych aplikacji z Google Play i Apple’s App Store na Androidzie, OSX-ie i iOS-ie (i nie jailbreakuj swojego telefonu). Użytkownicy komputerów PC powinni sprawdzić oceny i recenzje przed zainstalowaniem jakiegokolwiek oprogramowania.

8. Upewnij się, że Twój system operacyjny, przeglądarki i wtyczki są załatane i aktualne.

9. Usuń wszystkie programy, których już nie używasz.

10. Regularnie twórz kopie zapasowe danych. Jeśli Twoje pliki zostaną uszkodzone, zaszyfrowane lub staną się niedostępne, będziesz zabezpieczony.

11. Pobierz i zainstaluj program do cyberbezpieczeństwa, który aktywnie skanuje i blokuje zagrożenia przed dostaniem się na Twoje urządzenie. Malwarebytes na przykład oferuje proaktywne programy bezpieczeństwa dla Windows, Mac, Android oraz Chromebook. Dodatkowo, nasza najnowsza oferta, Malwarebytes Browser Guard. Jest darmowy i to jedyne rozszerzenie przeglądarki, które potrafi powstrzymać oszustwa technologiczne oraz wszelkie inne niebezpieczne i niechciane treści, które docierają do Ciebie poprzez przeglądarkę.

FAQs

Co oznacza złośliwe oprogramowanie?

Złośliwe oprogramowanie to termin określający dowolny rodzaj oprogramowania komputerowego o złośliwych zamiarach. Większość zagrożeń internetowych to jakaś forma złośliwego oprogramowania. Złośliwe oprogramowanie może przybierać różne formy, w tym wirusów, robaków, koni trojańskich, oprogramowania ransomware i oprogramowania szpiegującego.

Jak mogę uzyskać złośliwe oprogramowanie?

Dwa najczęstsze sposoby, w jakie malware dostaje się do Twojego systemu, to Internet i e-mail. Zasadniczo więc, za każdym razem, gdy jesteś online, jesteś narażony.

Jakie są rodzaje złośliwego oprogramowania?

Malware może przyjmować różne formy — niektóre z typów malware to spyware, ransomware, wirusy, robaki, trojany, rootkity, żeby wymienić tylko kilka.

Jak usunąć złośliwe oprogramowanie?

Jeśli wykonałeś skanowanie pod kątem złośliwego oprogramowania i znalazłeś złośliwe oprogramowanie na swoim urządzeniu, możesz je usunąć za pomocą odpowiedniego oprogramowania anty-malware, takiego jak Malwarebytes . Bezpłatną wersję próbną można pobrać tutaj: https://www.malwarebytes.com/mwb-download