Vírusok
A vírusok úgy vannak kialakítva, hogy zavarják az eszközök normál működését úgy, hogy rögzítik, megsértik vagy törlik azok adatait. Gyakran úgy terjesztik magukat más eszközökre, hogy kártékony fájlok megnyitására veszik rá a felhasználókat.
Biztonsági réseket kihasználó programok és programcsomagok
A biztonsági réseket kihasználó programok a szoftverek biztonsági réseit kihasználva megkísérlik megkerülni a számítógépek biztonsági óvintézkedéseit annak érdekében, hogy megfertőzzenek egy eszközt. A rosszindulatú támadók kritikus biztonsági réseket tartalmazó elavult rendszereket keresnek, amelyeket ezután kártevők telepítésével használnak ki. A kiberbűnözők a biztonsági réseket kihasználó programokban egy héjkódot elhelyezve több olyan kártevőt is le tudnak tölteni, amelyek megfertőzik az eszközöket, és beszivárognak a szervezetekbe.
A biztonsági réseket kihasználó programcsomagok több olyan, biztonsági réseket kihasználó programot tartalmaznak, amelyek különböző típusú szoftveres biztonsági rések keresésére is képesek. Ha bármilyen biztonsági rést találnak, a programcsomagok további kártevőket telepítenek.
A biztonsági réseket kihasználó programok és programcsomagok általában kártékony webhelyek vagy e-mail-mellékletek segítségével törik fel a hálózatot vagy az eszközöket, de néha hirdetésekben és megbízható webhelyeken is megbújhatnak anélkül, hogy a webhely tudatában lenne ennek.
Fájl nélküli kártevők
A kibertámadásoknak ez a fajtája azokat a kártevőket jelenti, amelyeknek nincs szükségük fájlokra – például egy fertőzött e-mail-mellékletre – ahhoz, hogy feltörjenek egy hálózatot. Érkezhetnek például egy adott biztonsági rést kihasználó kártékony hálózati csomagokban, majd telepíthetnek egy olyan kártevőt, amely csak a kernelmemóriában van jelen. A fájl nélküli veszélyforrásokat különösen nehéz megtalálni és eltávolítani, mert a legtöbb víruskereső program nem vizsgálja a belső vezérlőprogramot.
Nemkívánatos szoftverek
Ha egy eszközre nemkívánatos szoftver kerül, a felhasználó más böngészési élményt és eltérő letöltés- és telepítésvezérlést tapasztalhat, félrevezető üzeneteket kaphat, és jogosulatlan módosítások történhetnek az eszköz beállításain. Egyes nemkívánatos szoftverek a felhasználók által letölteni kívánt szoftverekkel együtt vannak csomagolva.
Zsarolóvírusok
A zsarolóvírusok olyan kártevők, amelyek azzal fenyegetik az áldozatot, hogy megsemmisítik a kritikus fontosságú adatokat vagy rendszereket, illetve letiltják az ezekhez való hozzáférést, amíg a felhasználó ki nem fizeti a kért váltságdíjat. Az ember által működtetett zsarolóvírusos támadások gyakori rendszer- és biztonságkonfigurációs hibákon keresztül célozzák meg a szervezeteket, beszivárognak a szervezetbe, közlekednek a céges hálózaton, és alkalmazkodnak a környezethez és az esetleges gyengeségekhez. Az egyik gyakori módszer, amellyel hozzáférést lehet szerezni egy szervezet hálózatához annak érdekében, hogy a hálózat zsarolóvírussal fertőződjön meg, a hitelesítő adatok ellopása, amelynek során egy kiberbűnöző egy tényleges alkalmazott hitelesítő adatait eltulajdonítva az illető nevében tud fellépni, és így hozzáférést szerez a fiókjaihoz.
Az ember által működtetett zsarolóvírusokat használó támadók nagy szervezeteket céloznak meg, mert ők nagyobb összegű váltságdíjat tudnak kifizetni, mint egy átlagember – gyakran akár több millió dollárt is. Az ilyen mérvű visszaéléssel járó hatalmas tét miatt számos szervezet dönt úgy, hogy inkább kifizeti a váltságdíjat, mintsem hogy kiszivárogtassák a bizalmas adatait, vagy további támadásokat kockáztasson. A váltságdíj kifizetése ugyanakkor egyik végkifejlet elkerülését sem garantálja.
Az ember által működtetett zsarolóvírusos támadások fejlődésével a támadások mögött álló bűnözők is egyre szervezettebbé válnak. Valójában számos zsarolóvírusos eljárás ma már szolgáltatott zsarolóvíruson alapuló modellt használ, ami azt jelenti, hogy magát a zsarolóvírust egy bűnözőkből álló fejlesztőcsoport készíti el, amely ezután más kiberbűnözőket bérel fel arra, hogy feltörje egy szervezet hálózatát és telepítse a zsarolóvírust. A végén pedig a két csoport közösen meghatározott arányban osztozik a nyereségen.
Kriptovaluta-bányászok
A kriptovaluták népszerűségének növekedésével a kriptovaluta-bányászat egyre jövedelmezőbbé válik. A kriptovaluta-bányászok az eszközök számítási erőforrásait használva végzik a kriptovaluta-bányászatot. Az ilyen típusú kártevők okozta fertőzések kiindulópontja gyakran egy olyan e-mail-melléklet, amely megkísérel kártevőket telepíteni, vagy egy olyan webhely, amely biztonsági réseket használ a webböngészőkben, vagy a számítógép feldolgozási teljesítményét kihasználva kártevőket helyez el az eszközökön.
A kriptovaluta-bányászok összetett matematikai számításokat használva a blokkláncnapló segítségével olyan számítási erőforrásokat tulajdonítanak el, amelyekkel újabb kritptovaluták létrehozására válnak képessé. A kriptovaluta-bányászat azonban jelentős feldolgozási teljesítményt igényel a számítógéptől viszonylag kis mennyiségű kriptovaluta eltulajdonításához. Ezért a kiberbűnözők gyakran csapatokban dolgoznak, és megosztoznak a profiton.
Azonban nem minden kriptovaluta-bányász bűnöző: előfordul, hogy magánszemélyek és szervezetek hardvert és elektronikus áramot vásárolnak törvényes kriptovaluta-bányászat céljára. A cselekmény akkor válik büntetőjogivá, amikor egy kiberbűnöző a cég tudta nélkül beszivárog egy vállalati hálózatba abból a célból, hogy a számítási képességeit bányászatra használja.
Proaktív működés, gyors reakcióidő
Használja tudásunk a munkavégzés során is
Nem sablonból dolgozunk
Az oldal tartalma nem másolható!