Powszechne typy infekcji komputerowych

Adware Fałszywy antywirus Ransomware Porywacz przeglądarki

Co to jest adware?

Adware to program, który wyświetla uciążliwe reklamy i jest uważany za naruszający prywatność. W dzisiejszych czasach Internet jest pełen potencjalnie niepożądanych aplikacji, które instalują się z bezpłatnymi pobraniami. Większość stron internetowych z bezpłatnym oprogramowaniem do pobrania korzysta z klientów pobierania - małych programów, które oferują instalację reklamowanych wtyczek do przeglądarek (zwykle adware) z wybranym freeware i takie lekkomyślne pobieranie bezpłatnego oprogramowania może łatwo zakończyć się infekcjami adware.

Istnieje kilka rodzajów adware - niektóre mogą przejąć ustawienia przeglądarki internetowej użytkownika, dodając różne przekierowania, inne mogą dostarczyć niechciane wyskakujące reklamy. Niektóre z programów adware nie wykazują żadnych widocznych objawów, jednak śledzą one przeglądanie Internetu przez użytkownika poprzez rejestrowanie adresu IP, numeru unikatowego identyfikatora, systemu operacyjnego, informacji przeglądarki, odwiedzanych URL, oglądanych stron, wprowadzonych stron i innych informacji. Co więcej, większość programów adware jest źle zaprogramowana, a tym samym mogą one zakłócać normalne funkcjonowanie systemu operacyjnego użytkownika.

Objawy adware:

Wolne działanie przeglądarki internetowej, irytujące reklamy (wyszukiwania, banerowe, linki tekstowe, przejściowe, śródmiąższowe i reklamy pełnostronicowe), przekierowania przeglądarki.

Adware powodujące spadek wydajności przeglądarki

Zrzut ekranu adware generującego uciążliwe reklamy pop-up i banerowe:

adware pop-up 1 adware pop-up 2 adware pop-up 3 adware pop-up 4

Adware generujące reklamy banerowe:

adware banner 1 adware banner 2 adware banner 3 adware banner 4

Dystrybucja:

Adware może być zawarte w ramach programów freeware lub shareware. Instalacja potencjalnie niechcianej aplikacji może być spowodowana przez nieuczciwych klientów pobierania oprogramowania i instalatorów. Adware może być instalowane przez fałszywe aktualizacje Flash, Java lub aktualizacje przeglądarki internetowej. Potencjalnie niepożądane programy mogą być rozpowszechniane za pomocą podejrzanych reklam banerowych i innych reklam online.

Zrzuty ekranu instalatorów bezpłatnego oprogramowania użytych do propagowania adware:

adware sample 1 adware sample 2 adware sample 3 adware sample 4

Jak uniknąć infekcji adware?

Aby uniknąć instalacji adware, użytkownicy Internetu powinni być bardzo ostrożni podczas pobierania i instalowania bezpłatnego oprogramowania. Jeśli pobieranie jest zarządzane przez klienta pobierania, upewnij się, że rezygnujesz z instalacji reklamowanych wtyczek do przeglądarek, klikając na przycisk "Odrzuć". Podczas instalacji już pobranego freeware, zawsze wybierz "Zaawansowane" lub „Niestandardowe" opcje instalacji zamiast "Szybkich" lub "Typowych". Krok ten może ujawnić instalację dołączonego adware.

Najnowsze adware

Najbardziej rozpowszechnione adware

Adware Fałszywy antywirus Ransomware Porywacz przeglądarki

Co to jest fałszywy antywirus?

Fałszywy Antywirus (znany również jako scareware) to termin używany do opisania fałszywych programów bezpieczeństwa imitujących skanowanie zabezpieczeń komputera i raportujących o nieistniejących infekcjach bezpieczeństwa, aby przestraszyć użytkowników komputerów do zakupu bezużytecznego klucza licencyjnego. Chociaż takie programy mogą wydawać się korzystne, w rzeczywistości są mylące, a ich głównym celem jest skłonienie użytkowników komputerów do uwierzenia, że ich system operacyjny jest zainfekowany złośliwym oprogramowaniem wysokiego ryzyka. Cyberprzestępcy, którzy są odpowiedzialni za tworzenie takich fałszywych programów używają profesjonalnie wyglądających interfejsów użytkownika i prawdziwie wyglądających komunikatów ostrzegawczych, aby ich fałszywe programy antywirusowe wydawały się wiarygodne.

Po udanej infiltracji fałszywe programy antywirusowe wyłączają menedżera zadań systemu operacyjnego, blokują wykonanie zainstalowanych programów i ustawiają się do automatycznego uruchamiania przy każdym starcie systemu. Użytkownicy komputerów PC powinni wiedzieć, że płacenie za fałszywy program antywirusowy równa się wysyłaniu swoich pieniędzy do cyberprzestępców. Dodatkowo, płacąc za nieuczciwe programy bezpieczeństwa, użytkownicy przekazaliby swoje dane bankowe, co mogłoby doprowadzić do dalszych kradzieży pieniędzy z rachunku ich karty kredytowej. Użytkownicy, którzy już zapłacili za takie fałszywe oprogramowanie antywirusowe, powinni skontaktować się z wystawcą karty kredytowej i zakwestionować zarzuty tłumacząc, że zostali oszukani do zakupu fałszywego programu antywirusowego. Chociaż głównym celem fałszywych programów antywirusowych jest skłonienie użytkowników do odwiedzenia strony internetowej, na której będą musieli zapłacić za usunięcie nieistniejących zagrożeń bezpieczeństwa, te nieuczciwe programy są również zdolne do uruchamiania dodatkowych szkodliwych programów, kradzieży danych osobowych i zepsucia zapisanych plików.

fake antivirus 1 fake antivirus 2 fake antivirus 3 fake antivirus 4

Objawy fałszywego antywirusa:

Ciągłe komunikaty z wyskakującymi ostrzeżeniami bezpieczeństwa na pasku zadań, przypomnienia o zakupie pełnej wersji w celu usunięcia znalezionych rzekomo infekcji bezpieczeństwa, spowolnienie komputera, zablokowane wykonanie zainstalowanych programów, zablokowany dostęp do Internetu.

Zrzuty ekranu fałszywych programów antywirusowych generujących fałszywe wiadomości ostrzegawcze:

rogue antivirus 1 rogue antivirus 2 rogue antivirus 3 rogue antivirus 4

Dystrybucja:

Cyberprzestępcy używają różnych metod do dystrybucji swoich fałszywych programów antywirusowych. Niektórymi z najczęściej używanych są złośliwe strony internetowe, zainfekowane wiadomości email i fałszywe skanery bezpieczeństwa online.

Inne metody dystrybucji fałszywych antywirusów:

  • Zainfekowane wyniki wyszukiwania
  • Ładunki eksploitów
  • Pobrania fałszywego antywirusa za pośrednictwem innego malware
  • Fałszywe aktualizacje bezpieczeństwa Windows
  • Fałszywe aplikacje Facebooka

Zrzuty ekranu fałszywych skanerów bezpieczeństwa online i wiadomości użytych do rozpowszechniania fałszych programów antywirusowych:

fake scanner sample 1 fake scanner sample 2 fake alert sample 1 fake alert sample 2

Jak ochronić komputer przed fałszywymi programami antywirusowymi?

Zawsze utrzymuj swój system operacyjny i wszystkie zainstalowane programy (Java, Flash, itp.) aktualne, aby mieć pewność, że zapora jest włączona. Korzystaj z oryginalnych programów antywirusowych i antyspyware. Zachowuj ostrożność podczas klikania na łącza w wiadomościach email lub na portalach społecznościowych. Nigdy nie ufaj pop-upom online, które twierdzą, że Twój komputer jest zainfekowany złośliwym oprogramowaniem, a następnie oferują instalację oprogramowania zabezpieczającego, które może podobno wyeliminuje znalezione zagrożenia bezpieczeństwa - te wiadomości na forum są wykorzystywane przez cyberprzestępców do rozprzestrzeniania fałszywych skanerów bezpieczeństwa.

Najnowsze fałszywe antywirusy

Najbardziej rozpowszechnione fałszywe antywirusy

Adware Fałszywy antywirus Ransomware Porywacz przeglądarki

Co to jest ransomware?

Ransomware to złośliwe oprogramowanie, które blokuje pulpit użytkownika i wymaga zapłaty pewnej sumy pieniędzy (okupu), aby go odblokować. Istnieją dwa główne typy infekcji ransomware - pierwszy typ wykorzystuje nazwy organów (np. FBI) i używa fałszywych oskarżeń o różne naruszenia prawa (np. pobieranie pirackiego oprogramowania, oglądanie zakazanej pornografii itp.), aby oszukać użytkowników komputerów do zapłacenia fałszywej grzywny za rzekomo dokonane naruszenia prawa.

Cyberprzestępcy, którzy są odpowiedzialni za tworzenie takich fałszywych programów używają informacji IP komputera, aby zaprezentować swoim ofiarom zlokalizowane warianty wiadomości blokujące ekran komputera. Infekcje ransomware są dystrybuowane przy wykorzystaniu zestawów eksploitów - szkodliwych programów, które przenikają system operacyjny użytkownika przy użyciu znalezionych luk w zabezpieczeniach przestarzałego oprogramowania.

Inne znane formy infekcji ransomware wpływają tylko na przeglądarki internetowe użytkownika (Internet Explorer, Mozilla Firefox, Google Chrome i Safari). Są one znane jako Browlock. Ten typ ransomware używa skryptu Java, aby zablokować próbę zamykania przeglądarek internetowych przez użytkownika.

Użytkownicy komputerów powinni wiedzieć, że w rzeczywistości żaden z prawdziwych organów prawnych na całym świecie nie korzysta z takich wiadomości blokujących ekran komputera do zbierania kar za jakiekolwiek naruszenia prawa.

Zrzuty ekranu infekcji ransomware wykorzystujących nazwy różnych organów władzy:

ransomware sample 1 ransomware sample 2 ransomware sample 3 ransomware sample 4

Inne główne grupy infekcji ransomware są szczególnie szkodliwe, ponieważ nie tylko blokują pulpit użytkownika, ale także szyfrują dane użytkownika. Ten rodzaj ransomware wyraźnie stwierdza, że to infekcja i żąda zapłacenia okupu za odszyfrowanie plików użytkownika. Ten typ ransomware jest stosunkowo łatwy do usunięcia, jednak w przypadku Cryptolocker nie jest możliwe odszyfrowanie plików bez prywatnego klucza RSA. Użytkownikom PC, którzy mają do czynienia z tego typu ransomware zaleca się przywrócenie zaszyfrowanych plików z kopii zapasowej.

Zrzuty ekranu ransomware, które szyfruje pliki użytkownika:

crypto ransomware 1 - ctb locker crypto ransomware 2 - cryptofortress crypto ransomware 3 - cryptowall crypto ransomware 4 - threat finder

Objawy ransomware:

Całkowicie zablokowany pulpit z komunikatem, który wymaga zapłacenia okupu w celu odblokowania komputera i uniknięcia oskarżenia kryminalnego (lub odszyfrowania plików).

Dystrybucja:

Zazwyczaj cyberprzestępcy wykorzystują zestawy eksploitów do infiltracji systemu operacyjnego użytkownika, a następnie uruchamiają wiadomość blokującą pulpit. Zestawy eksploitów zawierają wiele różnych eksploitów, które, jeśli system operacyjny i zainstalowane oprogramowanie nie są w pełni szczelne, powodują pobranie przez przeglądarkę infekcji ransomware. Najczęściej zestawy eksploitów wykorzystują znajdują się na szkodliwych lub zaatakowanych witrynach. Najnowsze badania pokazują, że cyberprzestępcy rozprzestrzeniają infekcje ransomware poprzez sieci reklamowe (które specjalizują się w reklamowaniu na stronach pornograficznych) i kampaniach spamowych.

Jak uniknąć infekcji ransomware?

W celu ochrony własnego komputera przed infekcjami ransomware, użytkownicy powinni utrzymywać swój system operacyjny i wszystkie zainstalowane programy aktualne. Korzystaj z oryginalnych programów antywirusowych i antyspyware. Nie klikaj na linki lub otwarte załączniki do wiadomości z niezaufanych źródeł. Unikaj odwiedzania stron pornograficznych. Nie pobieraj plików z sieci P2P.

Najnowsze ransomware

Najbardziej rozpowszechnione ransomware

Adware Fałszywy antywirus Ransomware Porywacz przeglądarki

Co to jest porywacz przeglądarki?

Porywacz przeglądarki to program, który infiltruje komputer użytkownika i zmienia ustawienia przeglądarki internetowej. Najczęściej porywacze przeglądarki zmieniają stronę domową i domyślne ustawienia wyszukiwarki internetowej oraz mogą zakłócać prawidłowe działanie samej przeglądarki internetowej. Głównym zamierzeniem tych fałszywych programów jest generowanie przychodów z wprowadzających w błąd reklam lub sponsorowanych internetowych wyników wyszukiwania, które są prezentowane na stronach internetowych, które promują.

Najczęstszymi formami porywaczy przeglądarki są rozszerzenia przeglądarki, paski narzędzi i aplikacje pomocnicze. Porywacze przeglądarki mogą przeniknąć przeglądarki internetowe użytkownika poprzez drive-by download, zainfekowane wiadomości email lub mogą zainstalować się wraz z bezpłatnym oprogramowaniem pobranym z Internetu.

Użytkownicy komputerów powinni wiedzieć, że w dzisiejszych czasach większość stron internetowych z bezpłatnym oprogramowaniem do pobrania korzysta z klientów pobierania - małych programów służących do zarabiania na ich bezpłatnych usługach poprzez oferowanie instalacji reklamowanych wtyczek do przeglądarek (zazwyczaj porywaczy przeglądarki w postaci pasków narzędzi). Nie zwracanie szczególnej uwagi na kroki pobierania może łatwo zakończyć się instalacją różnych porywaczy przeglądarki. Niektóre ze zmieniających ustawienia przeglądarek adware są dostarczane z nieuczciwymi obiektami pomocniczymi przeglądarki, które blokują próby zmiany ustawień strony domowej i domyślnej wyszukiwarki przez użytkownika.

Najnowsze badania pokazują, że w dzisiejszych czasach większość porywaczy przeglądarek przekierowuje internautów na niektóre nieuczciwe wyszukiwarki internetowe, które pokazują wyniki wyszukiwania, które nie mają nic wspólnego z tym, czego użytkownicy szukali. Robi się to w celu osiągnięcia przychodów z kliknięć na sponsorowane wyniki wyszukiwania, które faktycznie prowadzą do stron internetowych zorientowanych na sprzedaż lub szkodliwych. Co więcej, te fałszywe programy znane są ze śledzenia surfowania użytkownika po Internecie, nagrywania różnych danych osobowych (adresu IP, odwiedzanych stron internetowych, wprowadzonych zapytań wyszukiwania itp.). Takie zachowanie może doprowadzić do problemów kwestii prywatności, a nawet kradzieży tożsamości.

Zrzuty ekranu porywacza przeglądarki, który zmienia ustawienia strony domowej przeglądarki i domyślnej wyszukiwarki:

hijacker 1 hijacker 2 hijacker 3 hijacker 4

Objawy porywacza przeglądarki

  • Zmodyfikowana strona domowa i ustawienia domyślnej wyszukiwarki.
  • Zablokowane próby zmiany własnych ustawień przeglądarki.
  • Reklamy pop-up i banerowe na legalnych stronach internetowych, takich jak Google czy Wikipedia.
  • Spowolnione działanie komputera.

Zrzuty ekranu zwodniczych instalatorów bezpłatnego oprogramowania użytych w dystrybucji porywaczy przeglądarki:

hijacker distribution 1 hijacker distribution 2 hijacker distribution 3 hijacker distribution 4

Dystrybucja:

Najczęściej porywacze przeglądarki są dystrybuowane za pomocą zwodniczej metody marketingu oprogramowania o nazwie bundling – instalują się one wraz z bezpłatnym oprogramowaniem pobranym z Internetu. Zmieniające ustawienia przeglądarki adware znane jest również z bycia dystrybuowanym za pomocą fałszywych pobrań aktualizacji Java i przeglądarki.

Jak uniknąć infekcji porywacza przeglądarki?

Zawsze powinieneś zapoznać się z warunkami użytkowania i polityką prywatności każdego oprogramowania, które pobierasz i być szczególnie ostrożnym podczas pobierania bezpłatnego oprogramowania. Nie klikaj w reklamy pop-up, które oferują instalację niektórych bezpłatnych i "użytecznych" programów. Bądź bardzo uważny podczas pobierania i instalowania freeware - unikaj instalacji dołączonych rozszerzeń przeglądarki, klikając na przycisk "odrzuć". Podczas instalacji bezpłatnych programów, użyj "zaawansowanych" lub "niestandardowych" opcji instalacji i zrezygnuj z instalacji jakichkolwiek dołączonych pasków narzędzi. Aktualizuj swoje przeglądarki internetowe.

Najnowsze porywacze przeglądarki

Najbardziej rozpowszechnione porywacze przeglądarki