fbpx

A KÁRTEVŐK TÍPUSAI

Csak néhány gyakori típust

A kártévők fajtája, működési elvük, a technológiai fejlődéssel párhuzamosan napról-napra rohamosan bővül. Ne felejtsük el hogy a kiberbűnözők minden esetben esetben helyzeti előnyben vannak.

Adathalászat

Az adathalász támadások magukat hiteles forrásnak álcázva bizalmas információkat kísérelnek meg eltulajdonítani e-maileken, webhelyeken, SMS-eken vagy más elektronikus kommunikációs formákon keresztül. Ezek a támadások lehetőséget adnak a kártevők célba juttatására. A támadások gyakori célja a felhasználónevek, jelszavak, hitelkártyaadatok és banki információk eltulajdonítása. Az ilyen típusú kártevőtámadások identitáslopáshoz is vezethetnek, illetve az is megtörténhet az esetükben, hogy valakinek a személyes bankszámlájáról vagy hitelkártyájáról közvetlenül pénzt lopnak el.
Egy kiberbűnöző például egy jól ismert bank nevében fellépve e-mailben értesíthet valakit arról, hogy gyanús tevékenység miatt zárolták a számláját, és arra sürgetheti az illetőt, hogy a probléma megoldásához kattintson egy, az e-mailben található hivatkozásra. A hivatkozásra való kattintás után települ a kártevő.

Kémprogramok

A kémprogramok úgy működnek, hogy beleegyezés vagy megfelelő értesítés nélkül telepítik magukat egy eszközre. A telepítésük után figyelhetik az online viselkedést, bizalmas adatokat gyűjthetnek, módosíthatják az eszközbeállításokat, és csökkenthetik az eszköz teljesítményét.

Reklámprogramok

A kémprogramokhoz hasonlóan a reklámprogramok is beleegyezés nélkül telepítik magukat az eszközre. A reklámprogramok esetében azonban a fókusz az agresszív hirdetések megjelenítésén van, gyakran előugró formában, amelyekkel kattintásonként pénzt tudnak keresni a támadók. Ezek a hirdetések gyakran lassítják az eszközök teljesítményét. A veszélyesebb típusú reklámprogramok további szoftvereket is telepíthetnek, módosíthatják a böngésző beállításait, és sebezhetővé tehetik az eszközt más kártevőkkel szemben.

Makróalapú kártevők

Valószínűleg már ismeri a gyakori feladatok gyors automatizálására szolgáló makrókat. A makróalapú kártevők az e-mail-mellékletek és ZIP-fájlok megfertőzésével használják ki ezt a funkciót. A kiberbűnözők gyakran úgy veszik rá az embereket a fájlok megnyitására, hogy számláknak, nyugtáknak vagy jogi dokumentumoknak álcázott fájlokban rejtik el a kártevőket.
Korábban a makróalapú kártevők gyakoribbak voltak, mert a rendszer a dokumentumok megnyitásakor automatikusan futtatta a makrókat. A Microsoft Office legújabb verzióiban azonban a makrók alapértelmezés szerint le vannak tiltva, ami azt jelenti, hogy az eszközöket ily módon megfertőzni kívánó kiberbűnözőknek rá kell venniük a felhasználókat a makrók bekapcsolására.

Rootkitek

A rootkitet alkalmazó kiberbűnözők a lehető leghosszabb ideig, néha akár évekig is rejtegethetnek kártevőt az eszközökön annak érdekében, hogy azok folyamatosan információkat és erőforrásokat tulajdonítsanak el. A szabványos operációsrendszer-folyamatokat feltartóztatva és módosítva a rootkit megváltoztathatja az eszköz által saját magáról jelentett információkat. Előfordulhat például, hogy egy rootkittel fertőzött eszköz nem jeleníti meg a futó programok pontos listáját. A rootkitek ezenkívül rendszergazdai vagy emelt szintű eszközjogokat is biztosíthatnak a kiberbűnözőknek, akik így teljes körű vezérlést kapnak az eszközök fölött, és potenciálisan rosszindulatú műveleteket hajthatnak végre, például adatokat lophatnak, kémkedhetnek, és további kártevőket telepíthetnek.

Ellátásilánc-támadások

Ez a szoftverfejlesztők és szoftverszolgáltatók támadására kialakított kártevőtípus képes hozzáférni a forráskódokhoz, majd folyamatokat kiépíteni, illetve módosítani bizonyos mechanizmusokat a megbízható alkalmazásokban. Ha egy kiberbűnöző nem biztonságos hálózati protokollt, védtelen kiszolgálói infrastruktúrát vagy nem biztonságos kódolási gyakorlatot észlel, betör a rendszerbe, módosítja a forráskódokat, és elrejti a kártevőket a buildelési és frissítési folyamatokban.

Technikai támogatáson alapuló csalások

Az egész iparágra kiterjedő problémát jelentő, technikai támogatáson alapuló csalások ijesztegetéses taktikákat használva ráveszik a felhasználókat arra, hogy olyan szükségtelen technikai támogatási szolgáltatásokért fizessenek, amelyekről esetleg azt állítják, hogy megoldható velük egy eszközzel, platformmal vagy szoftverrel kapcsolatos (egyébként nem létező) probléma. Ezzel a típusú kártevővel a kiberbűnözők közvetlenül felhívhatnak valakit, és úgy tehetnek, mintha egy szoftvergyártó cég alkalmazottja lennének. Amint bizalmat ébresztettek a hívott félben, a támadók gyakran alkalmazások telepítésére vagy arra ösztökélik a potenciális áldozatokat, hogy távoli hozzáférést adjanak az eszközükhöz.

Férgek

A többnyire e-mail-mellékletekben, SMS-ekben, fájlmegosztó programokban, közösségi hálózati webhelyeken, hálózati megosztásokon és cserélhető meghajtókon előforduló férgek a biztonsági rések kihasználásával és saját maguk másolásával terjeszkednek a hálózatokon. A férgek típusuktól függően bizalmas adatokat lophatnak el, megváltoztathatják a biztonsági beállításokat, vagy megakadályozhatják a fájlok elérését.

Vírusok

A vírusok úgy vannak kialakítva, hogy zavarják az eszközök normál működését úgy, hogy rögzítik, megsértik vagy törlik azok adatait. Gyakran úgy terjesztik magukat más eszközökre, hogy kártékony fájlok megnyitására veszik rá a felhasználókat.

Biztonsági réseket kihasználó programok és programcsomagok

A biztonsági réseket kihasználó programok a szoftverek biztonsági réseit kihasználva megkísérlik megkerülni a számítógépek biztonsági óvintézkedéseit annak érdekében, hogy megfertőzzenek egy eszközt. A rosszindulatú támadók kritikus biztonsági réseket tartalmazó elavult rendszereket keresnek, amelyeket ezután kártevők telepítésével használnak ki. A kiberbűnözők a biztonsági réseket kihasználó programokban egy héjkódot elhelyezve több olyan kártevőt is le tudnak tölteni, amelyek megfertőzik az eszközöket, és beszivárognak a szervezetekbe.
A biztonsági réseket kihasználó programcsomagok több olyan, biztonsági réseket kihasználó programot tartalmaznak, amelyek különböző típusú szoftveres biztonsági rések keresésére is képesek. Ha bármilyen biztonsági rést találnak, a programcsomagok további kártevőket telepítenek.
A biztonsági réseket kihasználó programok és programcsomagok általában kártékony webhelyek vagy e-mail-mellékletek segítségével törik fel a hálózatot vagy az eszközöket, de néha hirdetésekben és megbízható webhelyeken is megbújhatnak anélkül, hogy a webhely tudatában lenne ennek.

Fájl nélküli kártevők

A kibertámadásoknak ez a fajtája azokat a kártevőket jelenti, amelyeknek nincs szükségük fájlokra – például egy fertőzött e-mail-mellékletre – ahhoz, hogy feltörjenek egy hálózatot. Érkezhetnek például egy adott biztonsági rést kihasználó kártékony hálózati csomagokban, majd telepíthetnek egy olyan kártevőt, amely csak a kernelmemóriában van jelen. A fájl nélküli veszélyforrásokat különösen nehéz megtalálni és eltávolítani, mert a legtöbb víruskereső program nem vizsgálja a belső vezérlőprogramot.

Nemkívánatos szoftverek

Ha egy eszközre nemkívánatos szoftver kerül, a felhasználó más böngészési élményt és eltérő letöltés- és telepítésvezérlést tapasztalhat, félrevezető üzeneteket kaphat, és jogosulatlan módosítások történhetnek az eszköz beállításain. Egyes nemkívánatos szoftverek a felhasználók által letölteni kívánt szoftverekkel együtt vannak csomagolva.

Zsarolóvírusok

A zsarolóvírusok olyan kártevők, amelyek azzal fenyegetik az áldozatot, hogy megsemmisítik a kritikus fontosságú adatokat vagy rendszereket, illetve letiltják az ezekhez való hozzáférést, amíg a felhasználó ki nem fizeti a kért váltságdíjat. Az ember által működtetett zsarolóvírusos támadások gyakori rendszer- és biztonságkonfigurációs hibákon keresztül célozzák meg a szervezeteket, beszivárognak a szervezetbe, közlekednek a céges hálózaton, és alkalmazkodnak a környezethez és az esetleges gyengeségekhez. Az egyik gyakori módszer, amellyel hozzáférést lehet szerezni egy szervezet hálózatához annak érdekében, hogy a hálózat zsarolóvírussal fertőződjön meg, a hitelesítő adatok ellopása, amelynek során egy kiberbűnöző egy tényleges alkalmazott hitelesítő adatait eltulajdonítva az illető nevében tud fellépni, és így hozzáférést szerez a fiókjaihoz.
Az ember által működtetett zsarolóvírusokat használó támadók nagy szervezeteket céloznak meg, mert ők nagyobb összegű váltságdíjat tudnak kifizetni, mint egy átlagember – gyakran akár több millió dollárt is. Az ilyen mérvű visszaéléssel járó hatalmas tét miatt számos szervezet dönt úgy, hogy inkább kifizeti a váltságdíjat, mintsem hogy kiszivárogtassák a bizalmas adatait, vagy további támadásokat kockáztasson. A váltságdíj kifizetése ugyanakkor egyik végkifejlet elkerülését sem garantálja.
Az ember által működtetett zsarolóvírusos támadások fejlődésével a támadások mögött álló bűnözők is egyre szervezettebbé válnak. Valójában számos zsarolóvírusos eljárás ma már szolgáltatott zsarolóvíruson alapuló modellt használ, ami azt jelenti, hogy magát a zsarolóvírust egy bűnözőkből álló fejlesztőcsoport készíti el, amely ezután más kiberbűnözőket bérel fel arra, hogy feltörje egy szervezet hálózatát és telepítse a zsarolóvírust. A végén pedig a két csoport közösen meghatározott arányban osztozik a nyereségen.

Kriptovaluta-bányászok

A kriptovaluták népszerűségének növekedésével a kriptovaluta-bányászat egyre jövedelmezőbbé válik. A kriptovaluta-bányászok az eszközök számítási erőforrásait használva végzik a kriptovaluta-bányászatot. Az ilyen típusú kártevők okozta fertőzések kiindulópontja gyakran egy olyan e-mail-melléklet, amely megkísérel kártevőket telepíteni, vagy egy olyan webhely, amely biztonsági réseket használ a webböngészőkben, vagy a számítógép feldolgozási teljesítményét kihasználva kártevőket helyez el az eszközökön.
A kriptovaluta-bányászok összetett matematikai számításokat használva a blokkláncnapló segítségével olyan számítási erőforrásokat tulajdonítanak el, amelyekkel újabb kritptovaluták létrehozására válnak képessé. A kriptovaluta-bányászat azonban jelentős feldolgozási teljesítményt igényel a számítógéptől viszonylag kis mennyiségű kriptovaluta eltulajdonításához. Ezért a kiberbűnözők gyakran csapatokban dolgoznak, és megosztoznak a profiton.
Azonban nem minden kriptovaluta-bányász bűnöző: előfordul, hogy magánszemélyek és szervezetek hardvert és elektronikus áramot vásárolnak törvényes kriptovaluta-bányászat céljára. A cselekmény akkor válik büntetőjogivá, amikor egy kiberbűnöző a cég tudta nélkül beszivárog egy vállalati hálózatba abból a célból, hogy a számítási képességeit bányászatra használja.

Az oldal tartalma nem másolható!