Peisajul online este plin de diverse tipuri de malware, multe dintre acestea având potențialul de a vă dăuna într-un fel. Dar dintre toate tipurile de malware existente astăzi, care sunt cele mai periculoase și care reprezintă cea mai mare amenințare pentru organizații și indivizi deopotrivă?
1. Ransomware
Dintre toate variantele de malware disponibile în acest moment, ransomware-ul este cu siguranță printre cele mai îngrijorătoare. Acest tip de program malware ține, în esență, datele sau sistemele țintei ostatici, întrerupând operațiunile și amenințănd scurgeri.
Acest lucru se face folosind criptarea, atacatorul deținând cheia de decriptare. Atacatorul va solicita o anumită răscumpărare în schimbul cheii de decriptare, (de unde și numele „ransomware”), dar această răscumpărare este adesea foarte mare, mai ales dacă este vizată o organizație mai mare. Să aruncăm o privire la un exemplu de atac ransomware pentru a înțelege mai bine cum funcționează.
Evenimentul Colonial Pipeline este unul dintre cele mai cunoscute cazuri de atacuri ransomware până în prezent. Colonial Pipeline, cel mai mare sistem de conducte de petrol rafinat din America, a devenit ținta unui atac ransomware pe 7 mai 2021.
În această zi, a fost cauzat un impas major în cadrul operațiunilor Colonial Pipeline când DarkSide, o companie de renume mondial platformă ransomware-as-a-service, a încărcat cu succes malware în sistemele sale IT. Ransomware-ul DarkSide a fost folosit într-o serie de atacuri severe de către diverși operatori. Acest lucru se datorează faptului că serviciile ransomware-as-a-service oferă utilizatorilor propriile programe ransomware în schimbă contra unei taxe, astfel încât oricine plătește această taxă poate folosi în esență ransomware-ul DarkSide pentru propria persoană exploatează.
Nimeni nu știe exact cum a fost implementat cu succes ransomware-ul pe sistemele Colonial Pipeline, deși se presupune că un fel de vulnerabilitate de securitate a deschis o ușă atacatorilor. Oricum ar fi, a provocat multe pagube. Colonial Pipeline și-a fost închisă operațiunile din cauza ransomware-ului, provocând perturbări majore și neplăceri în întreaga țară. Având în vedere că Colonial Pipeline furnizează gaz pe o vastă întindere a SUA, din Texas până la New York, o oprire, oricât de temporară, ar fi o veste proastă.
Operatorii DarkSide din spatele atacului Colonial Pipeline au cerut 5 milioane de dolari șocant în schimbul cheii de decriptare, pe care, în cele din urmă, compania a ajuns să o plătească. Din fericire, în 2022, 2,3 milioane de dolari din răscumpărarea plătită au fost recuperate de Departamentul de Justiție al SUA, sub formă de Bitcoin. Dar, în timp ce forțele de ordine continuă să reprime criminalitatea cibernetică, mulți atacatori încă zboară sub radar, mai ales când folosesc tehnici mai sofisticate.
Atacurile ransomware sunt cu siguranță în creștere, ceea ce face amenințarea lor și mai răspândită. Numai în 2021, au fost efectuate 623,3 milioane de atacuri ransomware, o creștere cu 105% față de 2020 (după cum a constatat AAG). Cu toate acestea, atacurile au scăzut cu 23% în 2022, ceea ce este oarecum plin de speranță, dar în niciun caz nu sugerează că nu riscăm să fim vizați.
2. Keyloggers
Poate că nu vă dați seama, dar introduceți o mulțime de lucruri confidențiale pe tastatură. Fie că este vorba despre adresa dvs. de e-mail, numărul de telefon sau chiar o discuție privată cu alte persoane, totul este introdus folosind tastatura. Infractorii cibernetici știu acest lucru și, prin urmare, au dezvoltat un fel de program malware cunoscut sub numele de keylogger.
După cum sugerează și numele, keyloggererii înregistrează fiecare apăsare de tastă pe care o faceți pe desktop sau laptop. Și asta înseamnă fiecare lovitură. De fiecare dată când introduceți e-mailul, parola, informațiile despre cardul de plată sau orice alt tip de date sensibile, atacatorul care a implementat keylogger-ul poate vedea totul. Aceasta înseamnă că au acces la o gamă largă de informații extrem de sensibile, pe care le pot folosi în avantajul lor.
Odată ce atacatorul obține datele tale private, poate fie să le folosească direct - pentru a-ți sparge conturile, a fura identitatea dvs. sau să vă acceseze fondurile - sau le pot vinde pe o piață ilegală pentru ca un alt actor rău intenționat să le poată exploata. În orice caz, o operațiune de înregistrare a tastelor de succes vă poate pune în pericol securitatea și confidențialitatea.
Ceea ce este deosebit de îngrijorător în ceea ce privește programele keylogger este faptul că acestea pot ocoli adesea detectarea antivirusului. De fapt, s-a estimat că 10 milioane de computere din SUA ar putea fi infectate în prezent cu programe malware keylogger (cum ar fi declarat de VPN Overview).
Există diverse tipuri de keylogger populare astăzi, unele dintre ele fiind incluse în alte tipuri de programe malware, cum ar fi spyware. Unele tipuri notabile de keylogger includ WinSpy, Activity Keylogger și Revealer Keylogger.
3. Cai troieni
Daca nu stii ce a Cal troian (sau pur și simplu un troian) este în termeni de securitate cibernetică, atunci este posibil să fi auzit de ea prin infamul mit grec antic Odiseea, în care orașul Troia este invadat atunci când i se dăruiește un cal mare cu soldați ascunși înăuntru. Și există un motiv pentru care programele Troian Horse au acest nume: sunt concepute pentru a înșela.
Scopul unui program Troian Horse este de a desfășura activități rău intenționate pe dispozitivul dvs., rămânând ascuns. Ele vin adesea sub forma unor aplicații care arată inofensive, dar, în realitate, sunt echipate cu software periculoase care pot face multe daune.
Să presupunem, de exemplu, că pe computer este încărcat un program Troian Horse. Poate ați văzut o nouă aplicație care v-ar putea plăcea, deși nu este revizuită pe scară largă și nu este confirmată de încredere. Este posibil să fi descărcat chiar și o aplicație de pe un site web, mai degrabă decât prin magazinul de aplicații implicit (cum ar fi Google Play). Odată ce utilizatorul descarcă aplicația rău intenționată și fișierul executabil al acesteia, troianul se poate pune la treabă.
Dar troienii nu vin doar sub formă de aplicații înșelătoare. Acestea pot apărea și din alte descărcări de fișiere pe care le faceți online, cum ar fi deschiderea unui atașament de e-mail trimis de la un utilizator rău intenționat. Așadar, dacă ți-a fost trimis vreodată un fișier de la o adresă nouă sau suspectă, fii foarte precaut când îl deschideți. Sunt diverse modalități de a identifica un atașament rău intenționat, cum ar fi analizarea extensiei de fișier sau rularea acesteia printr-un scaner de atașamente pentru a determina legitimitatea acesteia.
Există o serie de lucruri pe care un program Troian Horse le poate face pe dispozitivul dvs., inclusiv exfiltrarea și modificarea datelor. Numai aceste două opțiuni oferă infractorilor cibernetici un control îngrijorător asupra informațiilor dvs. stocate.
Programele malware prezintă un risc uriaș pentru toți utilizatorii de internet
Pe măsură ce continuăm să ne bazăm pe tehnologie pentru activitățile de zi cu zi, expunerea noastră la programele rău intenționate crește doar. Este absolut esențial să luăm în serios securitatea noastră digitală, astfel încât să fim mai bine protejați împotriva acestor programe extrem de periculoase. A face câțiva pași suplimentari pentru a ne proteja dispozitivele poate face toată diferența în cazul în care un criminal cibernetic vizează noi, așa că luați în considerare nivelurile generale de securitate ale tehnologiei dvs. de astăzi pentru a vă asigura că vă protejați la fel de mult ca și dvs poate sa.