
Jak złośliwe oprogramowanie dostaje się na komputer
Złośliwe oprogramowanie to jedno z najpoważniejszych zagrożeń dla użytkowników komputerów i internetu. Jego głównym celem jest kradzież danych, wyłudzenie pieniędzy lub przejęcie kontroli nad systemem ofiary. Współczesne techniki infekcji są coraz bardziej zaawansowane, wykorzystują zarówno socjotechnikę, jak i luki w zabezpieczeniach. W tym artykule omówimy najczęstsze sposoby, w jakie malware dostaje się na komputer oraz jak skutecznie ograniczyć ryzyko.
Najczęstszym celem złośliwego oprogramowania jest Microsoft Windows i to nie jest przypadek. Wynika to z kilku kluczowych czynników, które sprawiają, że to właśnie jego wybierają cyberprzestępcy. Windows jest najpopularniejszym systemem operacyjnym na świecie. Można go spotkać w środowiskach biurowych, korporacyjnych i domowych. Dodatkowo użytkownicy mają możliwość instalacji programów z zewnętrznych źródeł. Więcej o bezpieczeństwie systemu Windows przeczytasz na naszej stronie.
Nie oznacza to, że inne systemy operacyjne zarówno te komputerowe, jak i mobilne są wolne od zagrożeń. Istnieje złośliwe oprogramowanie również na Linux, MacOS, Android czy iOS – żaden nie jest w 100% odporny na infekcje. Poniżej postaram się opisać najczęstsze źródła, rozpowszechniające złośliwe oprogramowanie.
Jak malware dostaje się na komputer?
Malvertising – złośliwe reklamy
Malvertising (ang. malicious advertising) to metoda rozprzestrzeniania malware przez zainfekowane reklamy internetowe. Atakujący umieszczają złośliwy kod w legalnie wyglądających reklamach, które pojawiają się na popularnych stronach internetowych.
Użytkownik odwiedza stronę lub wyszukiwarkę z wyświetlanymi reklamami mogącymi zawierać złośliwy skrypt. Niebezpieczny kod przekierowuje na stronę z malware lub wykorzystuje luki w przeglądarce do pobrania wirusa bez interakcji użytkownika. Fałszywe reklamy często mogą prowadzić do witryn, które dzięki wykorzystaniu socjotechniki próbują wyłudzić dane albo zmanipulować do instalacji złośliwego programu.
W niektórych przypadkach oszuści nakłaniają użytkownika do kliknięcia fałszywego ostrzeżenia, np. „Twój komputer jest zainfekowany!” – więcej o podobnym zagrożeniu przeczytasz w naszym artykule.
Jak się chronić przed malvertisingiem? Przede wszystkim unikaj klikania reklam, jeśli wydają się zbyt atrakcyjne lub ich treść jest podejrzana. Dobrym pomysłem może być rozszerzenie blokujące reklamy – wybierając adblocka trzeba zweryfikować, czy na pewno nie jest to złośliwy dodatek (o tym w dalszej części artykułu). Warto pamiętać, że niektóre przeglądarki ograniczają możliwość używania blokerów reklam.
Złośliwe powiadomienia push
Złośliwe powiadomienia to fałszywe komunikaty przeglądarkowe przekonujące użytkownika do kliknięcia niebezpiecznych linków. Niektóre strony po wejściu na nie, proszą o zgodę na wysyłanie powiadomień push, które wiele osób akceptuje, myląc je z potwierdzeniem na zapisywanie cookies.
Niebezpieczna strona mająca pozwolenia na wysyłanie powiadomień, może wysyłać fałszywe monity o zagrożeniu komputera lub konieczności aktualizacji antywirusa. O tym również pisaliśmy w jednym w naszych poprzednich wpisów.
Kliknięcie powiadomienia przenosi na stronę, która będzie próbowała zmanipulować Cię do pobrania malware lub wyłudzenia danych. Tego typu witryny mogą na przykład sugerować posiadanie złośliwego oprogramowania, które należy usunąć za pomocą oferowanego przez nie programu. Pobrana aplikacja w rzeczywistości może być niebezpieczna lub do działania może wymagać zakupu subskrypcji.
Fałszywe rozszerzenia do przeglądarek
Niektóre rozszerzenia do przeglądarek są wykorzystywane do kradzieży danych, śledzenia aktywności użytkownika, przekierowywania na złośliwe strony i innych niepożądanych rzeczy.
Obecnie każda duża przeglądarka pozwala dodawać rozszerzenia, które rozbudują jej możliwości lub dodadzą nowe funkcje ułatwiające pracę lub rozrywkę.
Niestety te małe programy mogą być niebezpieczne. Użytkownik, instalując złośliwe rozszerzenie, może doprowadzić do tego, że w tle przechwyci ono dane wprowadzane na klawiaturze, zapisze aktywność przeglądarki lub pokaże wiele niechcianych reklam.
Dlatego przed pobraniem zweryfikuj kto jest jego twórcą i jakie otrzymał opinie. Sprawdź też liczbę pobrań. Zwróć też uwagę na posiadane uprawnienia. Obszerny artykuł o rozszerzeniach pojawił się jakiś czas temu na naszej stronie.
Niebezpieczne załączniki e-mail
Jednym z najstarszych i nadal skutecznym wektorem ataku są złośliwe załączniki w e-mailach.
Użytkownik otrzymuje wiadomość z tytułem np. „Twoja faktura”, „Nieopłacona przesyłka”. Spamerzy często podszywają się pod znane firmy. W treści czytamy o powstałych problemach i konieczności ich naprawy – zazwyczaj przez pobranie dokumentu na komputer. Czasy, kiedy fałszywego e-maila można było rozpoznać po literówkach czy błędach stylistycznych już mijają.
Podejrzana wiadomość zazwyczaj będzie zawierała załącznik podszywający się pod dokument PDF lub archiwum ZIP, w którym ma znaleźć się właściwy plik. W rzeczywistości celem jest uruchomienie pliku wykonywalnego *exe lub skryptu *vbs, który w tle będzie mógł zrobić już wszystko. Od zrobienia z Twojego komputera zombie – (jest to urządzenie potajemnie przejęte przez hakera lub złośliwe oprogramowanie i wykorzystywane bez wiedzy właściciela do wykonywania szkodliwych zadań), do kradzieży zapisanych haseł czy szyfrowania plików oraz żądania okupu (ang. ransomware).
O wiadomościach zawierających niebezpieczne załączniki pisaliśmy już wiele razy i pewnie napiszemy jeszcze nie raz. Przykład? “Faktury od Booking?” lub informacja o naruszeniu praw autorskich.
Instalacja pirackiego oprogramowania lub programów z nieznanych źródeł
Tzw. pirackie oprogramowanie, cracki czy programy z nieznanych witryn często zawierają ukryte malware, które uruchamia się wraz z instalacją, a następnie działa w tle.
Użytkownik, pobierając „crack” do płatnego programu lub nawet darmowe oprogramowanie z nieznanej strony naraża się na infekcję swojego komputera.
Takie aplikacje w rzeczywistości często są trojanami, które uruchamiają się w tle i mogą wyrządzić znaczne szkody, wykradać dane, wykonywać polecenia z zewnętrznego serwera, kopać kryptowaluty, a także robić wszystko to, co każde inne złośliwe oprogramowanie.
Wykorzystywanie podatności w systemie – jak chronić komputer?
Atakujący mogą też próbować wykorzystywać niezałatane luki w systemach operacyjnych i programach.
Zagrożenie to dotyczy głównie komputerów firmowych, ale użytkownicy indywidualni również mogą być narażeni na próby wykorzystania istniejących luk. Warto wspomnieć, że podatności dzielą się na te, które już zostały wykryte i te nieznane. Te drugie są znacznie bardziej niebezpieczne.
Kiedy luka zostanie wykryta przez producenta oprogramowania (lub badaczy) to przygotowuje on aktualizację łatającą istniejące zagrożenie. To pokazuje, że nie należy odkładać instalacji aktualizacji.
Starsze wersje oprogramowania po pewnym czasie nie są już aktualizowane i dlatego są znacznie bardziej podatne na istniejące luki. Korzystanie z systemu operacyjnego, niewspieranego przez producenta, nie jest najlepszym pomysłem.
Czy to wszystkie zagrożenia?
Nie! Opisałem tu najczęściej pojawiające się, według mnie, źródła ataków. Poza wyżej wymienionymi istnieją też zagrożenia skierowane w urządzenia IOT (Internet rzeczy, ang. internet of things) czy przejęcie serwerów aktualizacji, przez co można pobrać złośliwy instalator nawet ze znanej i teoretycznie bezpiecznej strony. Przykładem jest atak na twórcę znanego oprogramowania CCleaner kilka lat temu. Hakerzy zdobyli dostęp, a następnie wstrzyknęli do środowiska deweloperskiego złośliwe oprogramowanie. W wyniku ich działań przez około miesiąc użytkownicy pobierając plik z oficjalnej strony infekowali swoje urządzenia.
Obecnie najpopularniejszym zagrożeniem jest phishing, który prowadzi do wielu innych zagrożeń od wyłudzeń danych i pieniędzy, aż do infekcji przez pobranie złośliwego oprogramowania. Większości tych niebezpieczeństw można uniknąć dzięki świadomości, a także odpowiedzialnemu korzystaniu z sieci, ale nie zawsze wszystko zależy od nas.
Podsumowanie
Cyberprzestępcy stosują wiele metod, żeby zainfekować komputery użytkowników. Stosować się należy do wszystkich wytycznych, a nie jedynie wybranych. Najważniejsze to:
- Aktualizuj system operacyjny, przeglądarkę i pozostałe programy oraz sterowniki.
- Posiadaj aktualne oprogramowanie antywirusowe.
- Nie klikaj podejrzanych linków, reklam, a także pop-upów.
- Nie pobieraj niepewnych i nieznanych załączników z wiadomości e-mail.
- Uważaj na posty sponsorowane i linki otrzymywane w wiadomościach.
- Pobieraj aplikacje tylko z oficjalnych stron i sklepów. Nie instaluj pirackiego oprogramowania.
- Zwracaj uwagę na rozszerzenia, które pobierasz i te, które już posiadasz.
- Jeśli masz możliwość, wydziel osobną sieć Wi-Fi (sieć dla gości) i to do niej podłącz urządzenia IoT, jeśli je posiadasz – więcej na ten temat dowiesz się z naszego artykułu.
Masz dodatkowe pytania? Aktywuj naszą usługę i odezwij się przez Messenger lub na help@cyberrescue.me!
Interesują Cię treści związane z bezpieczeństwem w sieci oraz ostrzeżenia przed najnowszymi zagrożeniami? Odwiedź naszego bloga!