Powszechne typy infekcji komputerowych

Co to jest malware specyficzne dla Mac?

Znane również jako: wirus Mac

Złośliwe oprogramowanie na komputery Mac to rodzaj złośliwej aplikacji, która obiera za cel komputery Mac z systemem operacyjnym MacOS. Termin wirus Mac jest powszechnie używany, ale nie jest technicznie poprawny. Obecnie nie ma swobodnych wirusów Mac (lub Windows). Teoretycznie wirus komputerowy to złośliwy program, który może sam działać po uruchomieniu. We wczesnym stadium rozwoju systemów operacyjnych wirusy wyrządzały wiele szkód. Dzisiaj wirusy komputerowe są całkowicie wymarłe i zastępowane malware. Podczas gdy złośliwe oprogramowanie i adware na komputery Mac nie są zbyt szeroko rozpowszechnione, coraz więcej cyberprzestępców zaczyna tworzyć złośliwe aplikacje, które specjalnie obierają za cel komputery Mac. Kategorie malware na komputery Mac są takie same, jak dla systemów operacyjnych opartych Windows lub Linux. Ich zakres obejmuje potencjalnie niechciane aplikacje (wyrządzające stosunkowo niewielkie szkody), a także trojany i ransomware (infekcje wysokiego ryzyka). Każdego roku udział w rynku komputerów z systemem MacOS rośnie i tym samym cyberprzestępcy zaczynają szukać alternatywnych źródeł dochodu, a niektórzy z nich zaczynają atakować komputery Mac.

Najczęściej dystrybuowane infekcje zaprojektowane specjalnie dla komputerów Mac występują w postaci potencjalnie niechcianych aplikacji. Zwodniczy marketingowcy tworzą fałszywe reklamy pop-up z ostrzeżeniem o wirusach i fałszywe aktualizacje odtwarzacza flash, które mają na celu skłonić użytkowników komputerów Mac do pobrania niechcianych aplikacji. Po instalacji takie aplikacje skanują komputer użytkownika i wyświetlają fałszywe wyniki, twierdząc, że niepotrzebne pliki i pliki pamięci podręcznej systemu operacyjnego są obarczone dużym ryzykiem błędu, co zachęca użytkowników komputerów Mac do dokonania niepotrzebnych zakupów.

Zrzut ekranu zwodniczego instalatora bezpłatnego oprogramowania, który jest używany w rozpowszechnianiu adware i potencjalnie niechcianych aplikacji:

installer distributing mac specific malware

Inną częstą formą infekcji Mac jest adware. Ten rodzaj infekcji zwykle infekuje komputery użytkowników za pomocą zwodniczej metody marketingowej o nazwie „sprzedaż wiązana". Użytkownicy komputerów Mac instalują aplikacje typu adware wraz z bezpłatnym oprogramowaniem pobranym z Internetu. Po udanej infiltracji, aplikacja adware generuje podczas przeglądania sieci natrętne reklamy pop-up i banerowe. Inne adware przekierowują wyszukiwanie internetowe na inne niechciane witryny.

Inne malware specyficzne dla Mac to trojany, ransomware i górnicy kryptowaluty. Trojany mają na celu kradzież wrażliwych danych użytkowników, ransomware dąży do szyfrowania plików użytkownika i żądania okupu za ich odszyfrowanie, a górnicy kryptowaluty chowają się potajemnie na komputerze użytkownika, wykorzystując zasoby komputera do wydobywania kryptowalut dla cyberprzestępców. Tego typu infekcje nie są bardzo powszechne, ale ponieważ komputery Mac stają się coraz popularniejsze, twórcy malware coraz częściej atakują system operacyjny MacOS.

Objawy malware specyficznego dla Mac:

  • Na twoim pulpicie pojawił się program, którego nie zainstalowałeś.
  • Podczas przeglądania Internetu pojawiają się niechciane reklamy pop-up.
  • Mac stał się wolniejszy niż normalnie.
  • Wentylator procesora komputera pracuje na swojej największej wydajności, nawet jeśli nie wykonuje ciężkiej pracy na komputerze.
  • Podczas przeszukiwania Internetu przez Google, wyszukiwania są automatycznie przekierowywane do wyszukiwarki Yahoo lub Bing.

Dystrybucja:

Do dystrybucji malware cyberprzestępcy najczęściej używają różnych technik socjotechnicznych, za pomocą których rozprzestrzeniają złośliwe aplikacje. Na przykład, w przypadku potencjalnie niechcianych aplikacji, oszukańczy marketingowcy używają fałszywych reklam pop-up do rozpowszechniania swoich aplikacji. W przypadku adware - użytkownicy zwykle instalują aplikacje adware, gdy zostaną oszukani przez fałszywe instalatory Flash Player. Trojany i górnicy kryptowalut są rozpowszechniane za pomocą oprogramowania do pobierania cracków i zhakowanych witryn.

Jak uniknąć instalacji malware specyficznego dla Mac?

Aby uniknąć zainstalowania malware, użytkownicy komputerów Mac powinni ćwiczyć bezpieczne nawyki przeglądania Internetu, w tym pobieranie oprogramowania wyłącznie z zaufanych źródeł (witryny dewelopera lub oficjalnego sklepu z aplikacjami), brak zaufania do internetowych reklam pop-up, które twierdzą, że znalazły infekcje lub oferują pobranie aktualizacji odtwarzacza flash. Użytkownicy komputerów Mac powinni unikać pobierania narzędzi do crackowania oprogramowania lub do oszukiwania w grach. Korzystanie z usług P2P, takich jak torrenty, również zagraża bezpieczeństwu twojego komputera. Podczas pobierania bezpłatnego oprogramowania należy zawsze zwracać szczególną uwagę na kroki instalacji, ponieważ mogą one ukryć instalację dodatkowych (najczęściej niechcianych) aplikacji.

Ostatnie malware na Mac

Najbardziej rozpowszechniane malware na Mac

Czym jest adware?

Znane również jako: Niechciane reklamy lub wirusy pop-up

„Adware" to termin używany do opisania programu wyświetlającego natrętne reklamy i uważanego za inwazyjny. Dzisiaj jest w Internecie wiele potencjalnie niechcianych aplikacji, które instalują się z bezpłatnymi programami do pobrania. Większość witryn z bezpłatnymi programami do pobrania korzysta z klientów pobierania - małych programów oferujących instalację reklamowanych wtyczek do przeglądarek (zazwyczaj adware) z wybranym bezpłatnym oprogramowaniem. Tym samym nieostrożne pobieranie bezpłatnego oprogramowania może prowadzić do niechcianych infekcji adware.

Jest kilka rodzajów adware: niektóre mogą zmieniać ustawienia przeglądarki internetowej użytkownika, dodając różne przekierowania; inne mogą generować niechciane reklamy pop-up. Niektóre adware nie wykazują żadnych widocznych oznak infiltracji, ale są w stanie śledzić nawyki przeglądania Internetu przez użytkowników poprzez zapisywanie adresów IP, unikalnych numerów identyfikacyjnych, systemów operacyjnych, informacji o przeglądarce, odwiedzanych adresów URL, przeglądanych stron, wprowadzonych zapytań i innych informacji. Ponadto, większość programów typu adware jest źle zaprogramowana, co może zakłócić normalne funkcjonowanie systemów operacyjnych użytkowników.

Objawy adware:

Wolna wydajność przeglądarki internetowej, denerwujące reklamy (wyszukiwania, banerowe, linki tekstowe, reklamy przejściowe, pełnoekranowe i pełnostronicowe), przekierowania przeglądarki.

adware infections generating intrusive online ads

Zrzut ekranu adware generującego natrętne reklamy pop-up i banerowe:

adware generating pop-up ads sample 1 adware generating pop-up ads sample 2 adware generating pop-up ads sample 3 adware generating pop-up ads sample 4

Adware generujące reklamy banerowe:

adware generating banner ads sample 1 adware generating banner ads sample 2 adware generating banner ads sample 3 adware generating banner ads sample 4

Dystrybucja:

Adware jest często dołączone do programów freeware lub shareware. Instalowanie potencjalnie niechcianych aplikacji może być spowodowane przez oszukańczych klientów pobierania bezpłatnego oprogramowania i instalatorów. Może się odbyć również za pomocą fałszywej aktualizacji odtwarzacza Flash, Java lub przeglądarki internetowej. Potencjalnie niechciane programy są dystrybuowane za pomocą zwodniczych reklam banerowych i innych reklam internetowych.

Zrzuty ekranu bezpłatnych instalatorów oprogramowania służących do dystrybucji adware:

free software installer used to propagate adware sample 1 free software installer used to propagate adware sample 2 free software installer used to propagate adware sample 3 free software installer used to propagate adware sample 4

Jak uniknąć infekcji adware?

Aby uniknąć instalacji adware, użytkownicy Internetu powinni zachować szczególną ostrożność podczas pobierania i instalowania bezpłatnego oprogramowania. Jeśli pobieranie jest zarządzane przez klienta pobierania, pamiętaj, aby zrezygnować z instalacji reklamowanych wtyczek do przeglądarek, klikając przycisk „Odrzuć". Podczas instalowania wcześniej pobranego bezpłatnego oprogramowania zawsze wybieraj „Zaawansowane" lub „Własne" opcje instalacji, zamiast „Szybkich" lub „Typowych", ponieważ wybór domyślnych opcji może prowadzić do niechcianej instalacji adware.

Najnowsze adware

Najbardziej rozpowszechnione adware

Czym jest fałszywy antywirus?

Znany również jako: Zwodnicze oprogramowanie bezpieczeństwa lub scareware

Fałszywy program antywirusowy (znany również jako scareware) to termin używany do opisywania nieuczciwych programów bezpieczeństwa, które imitują skanowanie bezpieczeństwa komputerowego i zgłaszają nieistniejące infekcje bezpieczeństwa, aby przestraszyć użytkowników komputerów PC i nakłonić ich do zakupu bezużytecznych kluczy licencyjnych. Chociaż na pierwszy rzut oka takie programy mogą się wydawać korzystne, w rzeczywistości wprowadzają w błąd i mają na celu oszukiwanie użytkowników komputerów, którzy uważają, że ich system operacyjny jest zainfekowany malware wysokiego ryzyka. Cyberprzestępcy odpowiedzialni za tworzenie fałszywych programów projektują profesjonalnie wyglądające interfejsy użytkownika i komunikaty ostrzegawcze, dzięki czemu ich fałszywe programy antywirusowe wydają się wiarygodne.

Po udanej infiltracji, fałszywe programy antywirusowe wyłączają Menedżera zadań systemu operacyjnego, blokują wykonywanie zainstalowanych programów i konfigurują się, aby automatycznie uruchamiać się przy starcie systemu. Użytkownicy komputerów PC powinni mieć świadomość, że płacenie za fałszywy program antywirusowy jest równoznaczne z wysyłaniem pieniędzy cyberprzestępcom. Ponadto, płacąc za te nieuczciwe programy, użytkownicy ryzykują ujawnienie swoich danych bankowych lub kart kredytowych, co prowadzi do potencjalnych dalszych kradzieży z ich kont. Użytkownicy, którzy już kupili takie fałszywe oprogramowanie antywirusowe, powinni skontaktować się z firmą obsługującą kartę kredytową i reklamować opłaty, wyjaśniając, że zostali oszukani do zakupu fałszywego programu antywirusowego. Podczas gdy główną funkcją fałszywych programów antywirusowych jest zachęcanie użytkowników do odwiedzania witryn, na których nakłania się ich do zapłacenia za usunięcie nieistniejących zagrożeń bezpieczeństwa, te nieuczciwe programy mogą również uruchamiać dodatkowe szkodliwe programy, kraść dane osobowe i uszkadzać przechowywane pliki.

fake antivirus program sample 1 fake antivirus program sample 2 fake antivirus program sample 3 fake antivirus program sample 4

Objawy fałszywego antywirusa:

Ciągłe komunikaty bezpieczeństwa pop-up na pasku zadań, przypomnienia o zakupie pełnej wersji w celu usunięcia rzekomo zidentyfikowanych „infekcji bezpieczeństwa", niska wydajność komputera, zablokowane uruchamianie zainstalowanych programów, zablokowany dostęp do Internetu.

Zrzuty ekranu fałszywych programów antywirusowych generujących fałszywe komunikaty ostrzegawcze:

rogue antivirus program generating fake security warning messages sample 1 rogue antivirus program generating fake security warning messages sample 2 rogue antivirus program generating fake security warning messages sample 3 rogue antivirus program generating fake security warning messages sample 4

Dystrybucja:

Cyberprzestępcy używają różnych metod dystrybucji fałszywych programów antywirusowych. Niektóre z najczęściej używanych to złośliwe witryny, zainfekowane wiadomości e-mail i fałszywe skanery bezpieczeństwa online.

Inne fałszywe metody dystrybucji fałszywego oprogramowania antywirusowego:

  • Zainfekowane wyniki wyszukiwania
  • Dystrybucja eksploitów
  • Fałszywe oprogramowanie antywirusowe pobiera inne malware
  • Fałszywe aktualizacje zabezpieczeń systemu Windows
  • Fałszywe aplikacje na Facebooku

Zrzuty ekranu fałszywych internetowych skanerów i wiadomości służących do dystrybucji fałszywych programów antywirusowych:

fake online security scanner sample 1 fake online security scanner sample 2 fake online security alert sample 1 fake online security alert sample 2

Jak chronić twój komputer przed fałszywymi programami antywirusowymi?

Zawsze na bieżąco aktualizuj system operacyjny i wszystkie zainstalowane programy (Java, Flash itp.). Upewnij się również, że zapora jest włączona. Używaj legalnych programów antywirusowych i antyspyware. Zachowaj ostrożność podczas klikania linków w wiadomościach e-mail lub na portalach społecznościowych. Nigdy nie ufaj pop-upom online, które twierdzą, że twój komputer jest zainfekowany malware, a następnie oferują instalację oprogramowania bezpieczeństwa, które może rzekomo wyeliminuje „zidentyfikowane" zagrożenia bezpieczeństwa - te wiadomości internetowe są wykorzystywane przez cyberprzestępców do dystrybuowania fałszywych skanerów bezpieczeństwa.

Najnowsze fałszywe antywirusy

Najbardziej rozpowszechnione fałszywe antywirusy

Czym jest ransomware?

Znane również jako: trojan policyjny, malware blokujące komputer, wirus szyfrowania, szyfrator plików

Ransomware to złośliwe oprogramowanie, które blokuje pulpity użytkowników i żąda zapłaty określonej sumy pieniędzy (okupu) za ich odblokowanie. Istnieją dwie główne typy infekcji ransomware. Pierwsza wykorzystuje nazwy władz (na przykład FBI) i składa fałszywe oskarżenia o różne naruszenia prawa (na przykład za ściąganie pirackiego oprogramowania, oglądanie zabronionej pornografii itp.), aby skłonić użytkowników komputerów do zapłacenia grzywny za rzekome naruszenia prawa.

Cyberprzestępcy odpowiedzialni za tworzenie tych nieuczciwych programów, wykorzystują informacje o komputerach IP użytkowników, aby prezentować swoim ofiarom dostosowany wariant komunikatu blokującego ekran. Infekcje ransomware są dystrybuowane za pośrednictwem zestawów eksploitów - złośliwych programów, które infiltrują systemy operacyjne użytkowników, wykorzystując luki w zabezpieczeniach w nieaktualnym oprogramowaniu.

Inny typ infekcji ransomware wpływa wyłącznie na przeglądarki internetowe użytkowników (Internet Explorer, Mozilla Firefox, Google Chrome i Safari) i jest znany jako Browlock. Ten rodzaj ransomware używa skryptu Java do blokowania prób zamknięcia przez użytkowników ich przeglądarek internetowych.

Użytkownicy komputerów powinni być świadomi, że żadna z władz prawnych na całym świecie nie używa komunikatów blokujących ekran komputera do zbierania opłat karnych za naruszenia prawa.

Zrzuty ekranu infekcji ransomware wykorzystujących nazwy różnych organów:

ransomware exploiting the names of authorities sample 1 ransomware exploiting the names of authorities sample 2 ransomware exploiting the names of authorities sample 3 ransomware exploiting the names of authorities sample 4

Drugi główny rodzaj infekcji ransomware jest szczególnie złośliwy, ponieważ nie tylko blokuje komputery użytkowników, ale także szyfruje dane. Tego typu ransomware wyraźnie stwierdza, że jest to infekcja i żąda zapłaty okupu w celu odszyfrowania plików użytkowników. Ten typ ransomware jest stosunkowo łatwy do usunięcia, jednak w przypadku Cryptolocker, nie można odszyfrować plików bez prywatnego klucza RSA. Użytkownicy komputerów PC, którzy mają do czynienia z tego typu ransomware, powinni przywrócić swoje zaszyfrowane pliki z kopii zapasowej.

Zrzuty ekranu ransomware, które szyfruje pliki użytkowników:

crypto ransomware sample 1 - ctb locker crypto ransomware sample 2 - cryptofortress crypto ransomware sample 3 - cryptowall crypto ransomware sample 4 - threat finder

Objawy ransomware:

Całkowicie zablokowany pulpit z wiadomością żądającą zapłacenia okupu w celu odblokowania komputera (lub odszyfrowania plików) i uniknięcia opłat karnych.

Dystrybucja:

Cyberprzestępcy często wykorzystują zestawy eksploitów do infiltracji systemów operacyjnych użytkowników i tworzenia komunikatów blokujących pulpit. Pakiety eksploitów zawierają wiele eksploitów różnych typów. Jeśli system operacyjny i zainstalowane oprogramowanie nie jest w pełni załatane, powoduje, że przeglądarka pobiera infekcje ransomware. Powszechnie, zestawy eksploitów są osadzone na złośliwych lub zhakowanych stronach internetowych. Najnowsze badania pokazują, że cyberprzestępcy dystrybuują również infekcje ransomware przez sieci reklamowe (które specjalizują się w reklamie na stronach pornograficznych) i kampanie spamowe.

Jak uniknąć infekcji ransomware?

Aby chronić komputery przed infekcjami ransomware zaleca się bieżące aktualizowanie systemu operacyjnego i zainstalowanego oprogramowania. Używaj wyłącznie legalnych programów antywirusowych i antyspyware oraz nie klikaj linków ani nie otwieraj załączników wiadomości e-mail z niezaufanych źródeł. Unikaj odwiedzania stron pornograficznych i nie pobieraj plików z sieci P2P.

Najnowsze ransomware

Najbardziej rozpowszechnione ransomware

Czym jest porywacz przeglądarki?

Znane również jako: Wirus przekierowywania lub hijackware

Porywacz przeglądarki to program, który infiltruje komputery użytkowników i modyfikuje ustawienia przeglądarki internetowej. Najczęściej porywacze przeglądarki modyfikują stronę domową użytkowników i domyślne ustawienia wyszukiwarek oraz mogą zakłócać prawidłowe działanie samej przeglądarki. Głównym celem tych fałszywych programów jest generowanie przychodów z nieuczciwych reklam lub sponsorowanych wyników wyszukiwania internetowego prezentowanych na witrynach, które promują. Najczęstszymi formami porywaczy przeglądarki są rozszerzenia przeglądarki, paski narzędzi i aplikacje pomocnicze. Porywacze przeglądarki infiltrują przeglądarki użytkowników za pomocą promowanych pobrań, zainfekowanych wiadomości e-mail lub instalacji bezpłatnego oprogramowania pobranego z Internetu.

Użytkownicy komputerów powinni zdać sobie sprawę z tego, że obecnie większość stron z bezpłatnymi programami do pobrania korzysta z klientów pobierania - małych programów używanych do zarabiania na bezpłatnych usługach, oferujących instalację reklamowanych wtyczek do przeglądarek (zwykle porywaczy przeglądarki w formie pasków narzędzi). Nie zwracając uwagi na kroki pobierania, użytkownicy mogą niechcący zainstalować różne porywacze przeglądarki. Niektóre programy adware, które mogą modyfikować ustawienia przeglądarki, są dostarczane z nieuczciwymi obiektami pomocniczymi przeglądarki, które blokują próby zmiany ustawień ich strony domowej i domyślnych ustawień wyszukiwarki.

Ostatnie badania pokazują, że większość porywaczy przeglądarek przekierowuje użytkowników Internetu do nieuczciwych wyszukiwarek. Przynoszą one błędne wyniki z niewielkim lub żadnym odniesieniem do wyszukiwanych zapytań. Działania te są wykonywane w celu generowania przychodów z kliknięcia przez użytkowników sponsorowanych wyników wyszukiwania - kliknięć, które prowadzą do sprzedażowych lub złośliwych witryn. Ponadto, te fałszywe programy znane są z tego, że śledzą nawyki przeszukiwania sieci przez zapisywanie różnych informacji osobistych (adresów IP, odwiedzanych witryn, wyszukiwanych haseł itp.). Takie zachowanie może prowadzić do problemów związanych z prywatnością, a nawet kradzieży tożsamości.

Zrzuty ekranu porywaczy przeglądarki, które zmieniają ustawienia strony domowej przeglądarki i domyślnej wyszukiwarki:

browser hijacker sample 1 browser hijacker sample 2 browser hijacker sample 3 browser hijacker sample 4

Objawy porywaczy przeglądarki:

  • Zmodyfikowana strona główna i domyślne ustawienia wyszukiwarki
  • Zablokowane próby zmiany ustawień przeglądarki
  • Reklamy pop-up i banerowe na legalnych stronach internetowych, takich jak Google lub Wikipedia
  • Niska wydajność komputera

Zrzuty ekranu zwodniczych instalatorów bezpłatnego oprogramowania używanych w dystrybucji porywaczy przeglądarki:

free software installer used in browser hijacker distribution sample 1 free software installer used in browser hijacker distribution sample 2 free software installer used in browser hijacker distribution sample 3 free software installer used in browser hijacker distribution sample 4

Dystrybucja:

Najczęściej porywacze przeglądarki są dystrybuowane za pomocą zwodniczej metody marketingu oprogramowania o nazwie sprzedaż wiązana - instalują się za pomocą bezpłatnego oprogramowania pobranego z Internetu. Adware zdolne do modyfikowania ustawień przeglądarki jest znane również z rozpowszechniania się za pomocą pobrań fałszywych aktualizacji Java i przeglądarki.

Jak uniknąć infekcji porywaczy przeglądarki?

Zawsze czytaj warunki użytkowania i politykę prywatności dla każdego pobieranego oprogramowania i zachowaj szczególną ostrożność podczas pobierania freeware. Nie klikaj reklam pop-up, które oferują instalację bezpłatnych i „użytecznych" programów. Bądź bardzo uważny podczas pobierania i instalowania freeware: unikaj instalowania „dołączonych" rozszerzeń przeglądarki, klikając przycisk „Odrzuć". Podczas instalowania bezpłatnych programów używaj „Zaawansowanych" lub "Niestandardowych" opcji instalacji i zrezygnuj z instalacji jakichkolwiek dołączonych pasków narzędzi. Oprócz tych środków, upewnij się, że aktualizujesz swoje przeglądarki internetowe.

Najnowsze porywacze przeglądarki

Najbardziej rozpowszechnione porywacze przeglądarki

Czym jest Trojan?

Znany również jako: Wirus e-mailowy, spyware lub DDos

Trojan (koń trojański) to infekcja malware, która jest przedstawiana jako legalne oprogramowanie. Nazwa tego malware pochodzi z historii o wojnie trojańskiej, w której Grecy zbudowali drewnianego konia i ukryli w nim swoich wojowników. Trojanie wciągnęli konia do swojego miasta jako trofeum zwycięstwa. Wkrótce po tym greccy wojownicy wymknęli się z drewnianego konia i otworzyli bramę miasta Troi, pozwalając greckiej armii wygrać wojnę trojańską. Podobnie jak w tej historii, cyberprzestępcy sprawiają, że ich malware wygląda jak legalny program, na przykład odtwarzacz flash. Gdy użytkownicy komputerów pobierają i instalują to, co uważają za legalny program, infekują swoje komputery złośliwym kodem.

Cyberprzestępcy używają różnych technik infekowania komputerów użytkowników. W przypadku trojanów, cyberprzestępcy najczęściej wykorzystują kampanie spamowe e-mail do rozpowszechniania malware.

Zrzut ekranu ze złośliwym załącznikiem e-mail używanym w dystrybucji trojanów:

email attachment distributing trojans

Wysyłają oni dziesiątki tysięcy e-maili udających fakturę od znanej firmy. Takie wiadomości e-mail są najczęściej wysyłane z legalnie wyglądającymi, ale złośliwymi załącznikami. Użytkownicy, którzy im wierzą i otwierają załącznik, infekują swoje komputery trojanem. Podobnie jak w przypadku kryminalnej działalności, cyberprzestępcy dystrybuują trojany dla korzyści finansowych. Po zainfekowaniu komputera trojan może wykraść dane użytkownika (w tym poufne dane bankowe), kontrolować jego komputer, pobierać i uruchamiać na komputerze ofiary dodatkowe malware. Ogólnie trojany można podzielić na kilka kategorii:

Trojany otwierające tylne drzwi - po zainfekowaniu komputera ofiary otwierają tylne drzwi, co umożliwia cyberprzestępcom pełny dostęp do komputera użytkownika. Tego typu trojany są powszechnie używane do kradzieży danych przeglądarki, infekowania komputerów ofiar dodatkowym malware i wykonywania innych złośliwych zadań.

Trojany pobierania - po zainfekowaniu komputera są używane do pobierania dodatkowego malware. Przykładowo, trojan tego typu może pobrać i uruchomić infekcję ransomware, która szyfruje pliki użytkownika i prosi o okup w celu ich odszyfrowania.

Trojany kradnące informacje - trojany, które należą do tej kategorii, mają na celu potajemne działanie na komputerze użytkownika bez widocznych oznak ich obecności. Jak sama nazwa wskazuje, tego typu trojany kradną dane użytkownika. Mogą to być informacje bankowe, hasła do sieci społecznościowych i wszelkie inne poufne informacje, które mogą być wykorzystywane do kradzieży/zarabiania pieniędzy w przyszłości.  

Trojany DDoS - niektóre trojany nie są zainteresowane twoimi danymi osobowymi ani nie infekują twojego komputera dodatkowym malware. Trojany DDoS dodają komputer ofiary do botnetu. Kiedy cyberprzestępcy mają wystarczająco duży botnet (setki lub tysiące komputerów zombie), mogą wykonywać ataki DDoS na różne witryny lub usługi online.

Objawy infekcji trojańskich:

Zauważ, że infekcje trojańskie są tak zaprojektowane, aby były potajemne - najczęściej nie ma żadnych objawów na zainfekowanym komputerze.

  • Widzisz nieznane procesy w swoim Menedżerze zadań.
  • Twój komputer stał się wolniejszy niż zwykle.
  • Twoi znajomi lub współpracownicy otrzymują od ciebie wiadomości e-mail/wiadomości, których sam nie wysłałeś.

Dystrybucja:

Trojany mogą przybierać różne formy. Twój komputer może zostać zainfekowany trojanem po pobraniu legalnego oprogramowania z podejrzanej witryny lub korzystania z takich usług jak torrenty. Pobieranie różnych cracków oprogramowania lub otwieranie załączników z ostatnio otrzymanych wiadomości e-mail.

Jak uniknąć infekcji trojańskich?

Aby uniknąć zainfekowania komputera trojanami, należy zachować szczególną ostrożność podczas pobierania oprogramowania - jedynym bezpiecznym miejscem do pobrania aplikacji jest strona dewelopera lub oficjalny sklep z aplikacjami. Bądź ostrożny podczas otwierania załączników z poczty e-mail - nawet legalnie wyglądające e-maile mogą być częścią inżynierii społecznej stworzonej przez cyberprzestępców. Unikaj korzystania z usług P2P, takich jak torrenty i nigdy nie używaj cracków oprogramowania lub narzędzi do oszukiwania w grach - to bardzo popularne miejsca, w których cyberprzestępcy dystrybuują swoje malware.

Ostatnie trojany

Najbardziej rozpowszechniane trojany

Czym jest potencjalnie niechciana aplikacja?

Znana również jako: PUP (potencjalnie niechciany program) lub PUA

Potencjalnie niechciane aplikacje (znane również jako PUA lub PUP - potencjalnie niechciane programy) to aplikacje instalowane na komputerze użytkownika bez odpowiedniej zgody. Programy należące do tej kategorii to zazwyczaj aplikacje użytkowe, różne aktualizacje sterowników, skanery rejestru i podobne oprogramowanie. Są instalowane na komputerze użytkownika za pomocą zwodniczej metody marketingowej zwanej sprzedażą wiązaną. Na przykład użytkownicy komputerów pobierają aktualizację odtwarzacza Flash i po kilku minutach pojawia się nowy program informujący, że znaleziono różne problemy z rejestrem. Po zainstalowaniu programy te mają tendencję do zakłócania normalnego korzystania z komputera, zwykle dołączają się do listy startowej systemu operacyjnego i mają tendencję do pokazywania różnych okien pop-up z ostrzeżeniami oraz przeprowadzania skanowania komputera.

Głównym celem takich aplikacji jest oszukiwanie użytkowników komputerów, którzy uważają, że ich komputery są zagrożone (na przykład z powodu nieaktualnych sterowników lub błędów rejestru), a następnie nakłonienie ich do zakupu płatnej wersji niektórych aplikacji w celu naprawienia wykrytych problemów.

Zrzut ekranu typowej potencjalnie niechcianej aplikacji:

potentially unwanted application example

Podczas gdy potencjalnie niechciane aplikacje zwykle nie powodują poważnych zagrożeń dla wrażliwych danych użytkownika, głównym problemem jest fakt, że użytkownicy komputerów mogą zostać oszukani do zakupu całkowicie bezużytecznego oprogramowania. Zauważ, że problemy z rejestrem lub nieaktualne sterowniki nie mogą być postrzegane jako poważne problemy. Aplikacje, które używają różnych straszących wykresów i kolorów do twierdzenia, że jest inaczej, po prostu przesadzają, aby zmusić użytkowników komputerów do dokonania niepotrzebnego zakupu.

Zrzut ekranu typowej potencjalnie niechcianej aplikacji:

Objawy potencjalnie niechcianej aplikacji:

  • Na twoim pulpicie pojawił się program, który nie został zainstalowany.
  • W twoim Menedżerze zadań pojawi się niezwykły proces.
  • Na twoim pulpicie są widoczne różne komunikaty ostrzegawcze.
  • Uruchamia się nieznany program, który wykrył liczne problemy z rejestru i żąda płatności za ich usunięcie.

Dystrybucja:

Potencjalnie niechciane aplikacje są zwykle dystrybuowane za pomocą zwodniczej metody marketingowej zwanej sprzedażą wiązaną. W tym scenariuszu użytkownikowi wyświetla się reklama pop-up, która twierdzi, że odtwarzacz Flash jest nieaktualny. Następnie użytkownik może pobrać aktualizację. Instalator odtwarzacza Flash Player został zmodyfikowany, a instalacja różnych potencjalnie niechcianych aplikacji jest ukryta w etapach konfiguracji. Użytkownicy mają tendencję do klikania „Dalej" bez uważnego czytania całego tekstu w zmodyfikowanej konfiguracji. Kończy się to sytuacją, w której oprócz odtwarzacza flash na komputerze użytkownika są instalowane różne niechciane aplikacje.

Kolejnym popularnym kanałem dystrybucji są fałszywe internetowe skanery wirusów. W tym przypadku użytkownikom wyświetla się reklama pop-up imitująca skanowanie komputera. Po szybkim skanowaniu takie okna pop-up twierdzą, że znalazły na komputerze użytkownika różne złośliwe programy, a następnie nakłaniają na pobranie jakiegoś programu, który rzekomo wyeliminowałby wykryte wirusy. W rzeczywistości żadna ze witryn nie może wykonać skanowania antywirusowego komputera - jest to sztuczka używana do oszukiwania użytkowników komputerów do pobrania potencjalnie niechcianych aplikacji.

Jak uniknąć instalacji potencjalnie niechcianych aplikacji:

Aby uniknąć instalacji niechcianych aplikacji, użytkownicy powinni nauczyć się bezpiecznego przeglądania Internetu. W większości przypadków niechciane aplikacje są dystrybuowane za pomocą taktyki inżynierii społecznej i sztuczek. Należy pobierać Flash Player, aktualizacje i inne legalne aplikacje wyłącznie z zaufanych źródeł (zazwyczaj ze strony ich deweloperów). Nigdy nie ufaj internetowym skanerom wirusów i innym podobnym komunikatom pop-up informującym o infekcjach komputerowych. Podczas instalowania bezpłatnego oprogramowania zawsze zwracaj szczególną uwagę na kroki instalacji i kliknij wszystkie zaawansowane lub niestandardowe opcje instalacji - mogą one ujawnić instalację dodatkowego niechcianego oprogramowania.

Ostatnie potencjalnie niechciane aplikacje

Najbardziej rozpowszechniane potencjalnie niechciane aplikacje

Czym jest phishing/oszustwo?

Znane również jako: złodziej haseł, oszustwo pop-up, oszustwo pomocy technicznej

Phishing i różne oszustwa internetowe to ogromny biznes dla cyberprzestępców. Słowo phishing pochodzi od słowa „wędkarstwo". Widać podobieństwa pomiędzy tymi dwoma słowami, ponieważ w obu przypadkach używa się przynęty. Jeśli chodzi o wędkowanie, przynęta jest używana do oszukania ryb, a w przypadku phishingu cyberprzestępcy używają przynęty, aby oszukać użytkowników komputerów do przekazania poufnych informacji (takich jak haseł lub informacji bankowych). Najczęstszą formą wyłudzania informacji są emailowe kampanie spamowe, w których wysyłane są tysiące wiadomości e-mail z fałszywymi informacjami, na przykład z powodu wygaśnięcia hasła PayPal użytkownika lub użycia identyfikatora Apple do dokonywania zakupów.

Example of phishing email letter

Linki w takich fałszywych wiadomościach prowadzą do witryn cyberprzestępców, które są klonowane od oryginalnych, a użytkownicy są następnie wykorzystywani do wprowadzania poufnych informacji. Następnie cyberprzestępcy wykorzystują zebrane dane do kradzieży pieniędzy lub wykonywania innych nieuczciwych działań. Pamiętaj, że e-maile nie są jedynym kanałem wykorzystywanym w atakach phishingowych. Cyberprzestępcy używają wiadomości tekstowych i połączeń telefonicznych, by zwabić potencjalne ofiary do ujawnienia swoich danych osobowych.

Oszustwa internetowe mają wiele form. Najpopularniejsza z nich to oszustwo wsparcia technicznego. W tym przypadku cyberprzestępcy tworzą stronę internetową z różnymi komunikatami ostrzegającymi, że komputer użytkownika jest zainfekowany i zablokowany. Jedynym proponowanym rozwiązaniem jest zadzwonienie pod podany numer telefonu, rzekomo z Microsoft lub Apple. Jeśli potencjalna ofiara uwierzy wiadomości pop-up z ostrzeżeniami i zadzwoni na podany numer, grozi jej zakup drogich usług czyszczenia wirusów.

Example of fake tech support scam

Inną popularną formą oszustw internetowych są fałszywe e-maile, które twierdzą, że oszuści posiadają kompromitujące filmy lub zdjęcia użytkownika i żądają zapłaty okupu w Bitcoinach w celu usunięcia rzekomo posiadanych materiałów. Takie e-maile zwykle twierdzą, że haker wprowadził na komputer użytkownika oprogramowanie szpiegujące i nagrany został film z użytkownikiem oglądającym pornografię. W rzeczywistości cyberprzestępcy nie posiadają żadnych kompromitujących materiałów, ale wysyłają tysiące takich fałszywych wiadomości e-mail, a niektórzy użytkownicy, którzy je otrzymują, zwykle w nie wierzą i płacą pieniądze.

Example of phishing via fake lottery

Zauważ, że to tylko kilka przykładów phishingu i oszustw internetowych. Cyberprzestępcy zawsze wprowadzają innowacje i szukają nowych sposobów kradzieży poufnych informacji. Zawsze bądź ostrożny podczas przeglądania Internetu i podawania swoich danych osobowych. W przypadku wyłudzania informacji i oszustwa, najlepszą radą jest być sceptycznym. Jeśli coś wydaje się zbyt piękne, aby mogło być prawdziwe, prawdopodobnie jest.

Objawy phishingu/oszustwa:

  • Otrzymałeś wiadomość e-mail, która jest zbyt piękna, aby mogła być prawdziwa (twierdzącą, że wygrałeś loterię, nawet jeśli nie kupiłeś żadnego losu).
  • Pojawił się komunikat pop-up z informacją, że twój komputer jest zainfekowany wirusami.
  • Otrzymałeś wiadomość e-mail z informacją, że haker nagrał cię podczas oglądania pornografii.
  • Otrzymałeś telefon z informacją, że twój komputer PC lub Mac jest zainfekowany wirusami i wymaga czyszczenia.

Dystrybucja:

Ataki phishingowe są najczęściej wykonywane za pośrednictwem e-mailowych kampanii spamowych. Cyberprzestępcy wykorzystują różne motywy, by zwabić potencjalne ofiary do przekazania swoich informacji. Fałszywe wiadomości e-mail, których celem jest kradzież poufnych informacji, obejmują wygrane w loterii i wygasłe hasła. W przypadku oszustw internetowych cyberprzestępcy używają błędnych nazw domen, aby nakłonić użytkowników do odwiedzenia fałszywych witryn. Innym popularnym sposobem generowania ruchu na fałszywych witrynach są techniki zatruwania wyszukiwarek i korzystanie z różnych podejrzanych sieci reklamowych.

Jak uniknąć stania się ofiarą phishingu i oszustw internetowych?

Jeśli otrzymałeś e-mail z informacją, że wygrałeś loterię lub musisz podać wybrane dane osobowe do swojego banku, powinieneś do niej podejść bardzo sceptycznie. Cyberprzestępcy wykorzystują chwytliwe tematy i legalnie wyglądające e-maile, aby skłonić użytkowników komputerów do stania się ich kolejnymi ofiarami. Zdrowy rozsądek i korzystanie z oprogramowania antywirusowego może znacznie zmniejszyć szanse na stanie się ofiarą e-maili phishingowych.

Aby uniknąć oszustw internetowych, takich jak związanych z pomocą techniczną, użytkownicy Internetu powinni zawsze na bieżąco aktualizować swoje przeglądarki internetowe i system operacyjny. Nowoczesne przeglądarki internetowe mają wbudowane filtry zapobiegające oszustwom i chroniące przed odwiedzaniem niebezpiecznych witryn. Jako drugiej warstwy ochrony powinieneś używać sprawdzonego programu antywirusowego. Ostatnią i najważniejszą rzeczą jest edukacja na temat bezpiecznego przeglądania Internetu. Pamiętaj, że żadne witryny nie są w stanie wykryć malware na twoim komputerze. Wszystkie takie twierdzenia są oszustwem.

Ostatnie phishing/oszustwo

Najbardziej rozpowszechniane phishing/oszustwo

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware