Złośliwe oprogramowanie

Złośliwe lub szkodliwe oprogramowanie to termin ogólny obejmujący każdy rodzaj oprogramowania komputerowego, które ma złośliwe zamiary. Większość zagrożeń online jest formą złośliwego oprogramowania.

Wszystko o złośliwym oprogramowaniu

Czy wiesz, w jaki sposób środowiska medyczne co roku prowadzą kampanię zachęcającą do szczepień przeciwko grypie? Dzieje się tak dlatego, że ogniska grypy zaczynają się rozprzestrzeniać i zarażać ludzi zwykle w określonej porze roku.

Natomiast w przypadku komputerów PC, smartfonów, tabletów i sieci korporacyjnych nie ma przewidywalnych sezonowych zakażeń. Na nie zawsze jest sezon. Jednak zamiast odczuwać dreszcze i bóle ciała, użytkownicy mogą zachorować na coś w rodzaju choroby maszynowej, czyli na złośliwe oprogramowanie.

Infekcje złośliwego oprogramowania zalewają nas jak strumień wody z węża gaśniczego, każda z własnymi metodami ataku — od podstępnego do „subtelnego” jak młot kowalski. Ale jeśli wiedza jest siłą, jako szczepienie zapobiegawcze przeciwko infekcji oferujemy tutaj krótki kurs na temat złośliwego oprogramowania: czym ono jest, jakie są jego objawy, jak je wykryć, jak sobie z nim poradzić i jak go uniknąć w przyszłości.

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie (malware) to szeroki termin, obejmujący fragmenty kodu i programy, które szkodzą systemom.

Wrogie, inwazyjne i celowo dokuczliwe złośliwe oprogramowanie ma na celu inwazję, uszkodzenie lub dezaktywację komputerów, systemów komputerowych, sieci, tabletów i urządzeń przenośnych, często przez częściowe przejęcie kontroli nad działaniem urządzenia. Podobnie jak ludzka grypa, zakłóca funkcjonowanie.

Złośliwe oprogramowanie ma na celu nielegalne zarabianie pieniędzy. Złośliwe oprogramowanie nie może uszkodzić fizycznie sprzętu systemu lub sprzętu sieciowego (z jednym znanym wyjątkiem — patrz sekcja Google Android poniżej), jednak może ono ukraść, zaszyfrować lub usunąć dane, zmienić lub przechwycić podstawowe funkcje komputera i szpiegować Twoje działania na komputerze bez Twojej wiedzy i akceptacji.

Jak mogę sprawdzić, czy mam złośliwe oprogramowanie?

Obecność złośliwego oprogramowania może się przejawiać na wiele różnych sposobów. Poniżej wymieniamy kilka znaków ostrzegawczych, które świadczą o tym, że w Twoim systemie znalazło się złośliwe oprogramowanie:

  • Komputer działa wolniej. Złośliwe oprogramowanie najczęściej powoduje znaczne powolnienie działania systemu operacyjnego, bez względu na to, czy nawigujesz po Internecie czy uruchamiasz aplikacje lokalne.
  • Natłok denerwujących reklam, które nie powinny być wyświetlane na ekranie. Nieoczekiwane wyskakujące reklamy to typowy objaw zainfekowania złośliwym oprogramowaniem. Zwykle są one powiązane z rodzajem złośliwego oprogramowania znanego pod nazwą adware. Niestety, zwykle wyskakujące okienka są pakowane razem z innym ukrytym złośliwym oprogramowaniem, niosącym inne zagrożenia. Jeśli więc zobaczysz w okienku coś w rodzaju „GRATULACJE! WYGRAŁEŚ DARMOWĄ WIZYTĘ U JASNOWIDZA!”, nie klikaj tego. Bez względu na to, jaką darmową nagrodę obiecuje reklama, na pewno będzie Cię drogo kosztować.
  • Twój system często się zawiesza, zamraża lub wyświetla niebieski ekran (BSOD, Blue Screen of Death), który może wystąpić w systemach Windows po wystąpieniu błędu fatalnego.
  • Zauważasz tajemniczą utratę miejsca na dysku, a to wszystko prawdopodobnie z powodu nadętego intruza, złośliwego oprogramowania, które ukrywa się na dysku twardym.
  • Ma miejsce dziwny wzrost aktywności internetowej Twojego systemu.
  • Wykorzystanie zasobów systemowych jest nienormalnie wysokie, a wentylator komputera zaczyna działać z pełną prędkością — aktywność złośliwego oprogramowania pochłania zasoby systemowe w tle.
  • Strona startowa przeglądarki zmieniła się bez Twojego pozwolenia. Odsyłacze, które klikasz, również wysyłają Cię do miejsc innych niż oczekiwane. Zwykle oznacza to kliknięcie w takim okienku z „gratulacjami” i pobranie niechcianego oprogramowania. Przeglądarka może działać bardzo wolno.
  • W przeglądarce nieoczekiwanie pojawiają się paski narzędzi, rozszerzenia lub wtyczki.
  • Program antywirusowy przestaje działać i nie można go zaktualizować, system jest niezabezpieczony przed podstępnym złośliwym oprogramowaniem, które go blokuje.
  • Mamy do czynienia z boleśnie oczywistym, celowo nieukrywanym atakiem złośliwego oprogramowania. Tak zachowuje się słynne oprogramowanie ransomware, które oznajmia, że jest zainstalowane, informuje, że ma Twoje dane, i żąda okupu za zwrot Twoich plików.   
  • Nawet jeśli wydaje się, że wszystko działa dobrze w Twoim systemie, nie popadaj w samozadowolenie, ponieważ brak informacji niekoniecznie jest dobrą wiadomością. Potężne złośliwe oprogramowanie może ukryć się głęboko w komputerze i rozpocząć niszczycielską działalność bez fanfar i oklasków: łamie hasła, kradnie poufne pliki lub używa komputera do rozprzestrzeniania się na inne komputery.

Jak można zainfekować urządzenie złośliwym oprogramowaniem?

Recepta na infekcję złośliwego oprogramowania zawiera długą listę składników. Na początku listy znajdują się dwa najczęstsze sposoby wykorzystywane przez złośliwe oprogramowanie, aby przeniknąć do Twojego systemu — Internet i wiadomości e-mail. W zasadzie zawsze masz połączenie z Internetem.

Złośliwe oprogramowanie może przeniknąć do komputera, gdy (teraz weź głęboki oddech) surfujesz po przejętych stronach internetowych, klikasz wersje demonstracyjne gier, pobierasz zainfekowane pliki audio, instalujesz nowe paski narzędzi od nieznanego dostawcy, instalujesz i konfigurujesz oprogramowanie z nieznanego źródła, otwierasz złośliwy załącznik do wiadomości e-mail lub robisz cokolwiek innego, co wiąże się z pobieraniem plików z Internetu na urządzenie niewystarczająco zabezpieczone przed złośliwym oprogramowaniem.

Złośliwe aplikacje ukrywają się w pozornie legalnym oprogramowaniu, zwłaszcza gdy zamiast ze sklepu z aplikacjami, pobierasz je z witryn lub wiadomości. Ważne jest, aby podczas instalacji aplikacji zwracać uwagę na ostrzeżenia, zwłaszcza jeśli aplikacja chce uzyskać zgodę na dostęp do poczty elektronicznej lub innych danych osobowych.

„Ataki złośliwego oprogramowania nie powiodłyby się bez najważniejszego składnika: Ciebie”.

Pamiętaj, aby korzystać tylko z zaufanych źródeł aplikacji mobilnych, instalować tylko aplikacje renomowanych firm i zawsze pobierać je bezpośrednio od dostawcy, a nie z przypadkowych stron. Podsumowując, wokół nas roi się od złych bohaterów nie z tego świata, którzy rzucają skażoną przynętę z ofertą przyspieszenia Internetu, nowego menedżera pobierania, programu do czyszczenia dysku twardego lub alternatywnej usługi wyszukiwania internetowego.

Ataki złośliwego oprogramowania nie powiodłyby się bez najważniejszego składnika: Ciebie. To znaczy bez łatwowiernej wersji Ciebie, chętnej do otwarcia nieznanego załącznika do wiadomości e-mail lub do kliknięcia i zainstalowania czegoś z niewiarygodnego źródła. I nie mów, że to jest „głupie klikanie”, bo nawet bardzo doświadczone osoby dawały się „wkręcić” w instalowanie złośliwego oprogramowania.

Nawet jeśli instalujesz coś z wiarygodnego źródła, jeśli nie zwrócisz uwagi na prośbę o pozwolenie na zainstalowanie innego dołączonego oprogramowania w tym samym czasie, możesz zainstalować oprogramowanie, którego nie chcesz. Takie dodatkowe oprogramowanie jest często przedstawiane jako niezbędne, chociaż tak nie jest.

Kolejną przyczyną kłopotów jest inżynieria społeczna, którą eksperci Malwarebytes zaobserwowali w Wielkiej Brytanii. Oszustwo uderzyło w użytkowników telefonów komórkowych, którzy korzystali ze wspólnej mobilnej opcji płatności direct-to-bill. Użytkownicy odwiedzali strony internetowe na urządzeniach mobilnych i nieświadomie dotykali niewidzialnych przycisków, które wykorzystując numery telefonów komórkowych swoich ofiar obciążały ich rachunki kosztami.

Uczciwie mówiąc, powinniśmy także uwzględnić scenariusz niezawinionej infekcji złośliwym oprogramowaniem. Jest możliwe, że nawet samo odwiedzenie złośliwej witryny i wyświetlenie strony i/lub banera reklamowego spowoduje pobranie złośliwego oprogramowania.

Z drugiej strony, jeśli nie uruchamiasz odpowiedniego programu zabezpieczającego, infekcja złośliwym oprogramowaniem i jej następstwa będą Cię nadal nękać.

Jakiego rodzaju złośliwe oprogramowanie występuje najczęściej?

Oto galeria najczęściej spotykanych przestępców w kategorii „złośliwe oprogramowanie”:

  • Adware jest niechcianym oprogramowaniem służącym do wyświetlania reklam na Twoim ekranie, najczęściej w oknie przeglądarki internetowej. Zazwyczaj programy te wykorzystują różne metody podszywania się pod żądane aplikacje lub podczepiają się do nich, aby skłonić nas do zainstalowania ich na swoim komputerze, tablecie lub urządzeniu mobilnym.
  • Oprogramowanie szpiegujące to złośliwe oprogramowanie, które potajemnie obserwuje działania użytkownika komputera bez jego zgody i zgłasza je autorowi oprogramowania.
  • Wirus to złośliwe oprogramowanie, które dołącza się do innego programu, a po uruchomieniu — zazwyczaj przypadkowo — sam się powiela, modyfikując inne programy komputerowe i zarażając je własnymi bitami kodu.
  • Robaki to złośliwe oprogramowanie podobne do wirusów, samopowielające się i infekujące inne komputery przez sieć. Zwykle powoduje szkody, niszcząc dane i pliki.
  • Trojan lub koń trojański to jeden z najniebezpieczniejszych typów złośliwego oprogramowania. Zazwyczaj podszywa się pod coś pożytecznego, aby cię oszukać. Po uruchomieniu systemu napastnicy dysponujący koniem trojańskim uzyskują nieautoryzowany dostęp do zaatakowanego komputera. Dlatego koń trojański może być wykorzystywany do kradzieży informacji finansowych lub instalowania zagrożeń, takich jak wirusy i oprogramowanie ransomware.
  • Ransomware to złośliwe oprogramowanie, które blokuje urządzenie i/lub szyfruje Twoje pliki, a następnie zmusza Cię do zapłacenia okupu, aby je odzyskać. Oprogramowanie ransomware czasem jest nazywane bronią cyberprzestępców, ponieważ żąda szybkiego, wysokiego haraczu w trudnej do śledzenia kryptowalucie. Kod oprogramowania ransomware łatwo zdobyć na rynkach przestępczych online, a obrona przed nim jest bardzo trudna.
  • Rootkit to rodzaj złośliwego oprogramowania, który nadaje atakującemu uprawnienia administratora w zainfekowanym systemie. Zwykle jest niewidoczne dla użytkownika, oprogramowania, a nawet dla systemu operacyjnego.
  • Keylogger to złośliwe oprogramowanie, które zapisuje wszystkie naciśnięcia klawiszy użytkownika na klawiaturze, zazwyczaj przechowuje zebrane informacje i wysyła je do atakującego, który wyszukuje poufne informacje, takie jak nazwy użytkownika, hasła czy dane karty kredytowej.
  • Złośliwy cryptomining, określany czasem jako drive-by mining lub cryptojacking, to coraz bardziej rozpowszechnione złośliwe oprogramowanie instalowane zazwyczaj przez konia trojańskiego. Umożliwia ono atakującemu wykorzystywanie Twojego komputera do zdobywania kryptowalut, takich jak bitcoin lub monero. Następnie zamiast umieścić pieniądze na Twoim koncie kryptominer wysyła zebrane pieniądze na własne konta. Zasadniczo złośliwy kryptominer kradnie Twoje zasoby, aby zarabiać pieniądze.
  • Exploity to rodzaj złośliwego oprogramowania, które wykorzystuje błędy i słabe punkty w systemie, aby umożliwić przejęcie kontroli autorowi oprogramowania wykorzystującego luki w programach. Podobnie jak inne zagrożenia, exploity są powiązane ze złośliwymi reklamami atakującymi przez legalną stronę, która nieświadomie pobiera szkodliwe treści ze złej strony. Następnie szkodliwa treść próbuje zainstalować samą siebie na Twoim komputerze w ataku typu drive-by download. Nie są potrzebne żadne kliknięcia. Wszystko, co musisz zrobić, to odwiedzić dobrą stronę pewnego pechowego dnia.

Najnowsze informacje dotyczące złośliwego oprogramowania

Ransomware SamSam: kontrolowana dystrybucja nieuchwytnego złośliwego oprogramowania
Ciągle jeszcze są odczuwalne skutki złośliwego oprogramowanie VPNFilter
Analiza złośliwego oprogramowania: dekodowanie Emotet, część 1

Jaka jest historia złośliwego oprogramowania?

Biorąc pod uwagę różnorodność typów złośliwego oprogramowania i ogromną liczbę wariantów publikowanych codziennie w Internecie, pełna historia złośliwego oprogramowania zawierałaby listę zbyt długą, aby można było ją tutaj zamieścić. Jednak nie oznacza to, że spojrzenie na trendy w złośliwym oprogramowaniu w ostatnich dziesięcioleciach jest łatwiejsze do opanowania. Oto główne etapy rozwoju złośliwego oprogramowania.

Lata osiemdziesiąte i następne: Teoretyczne podstawy „samopowielających się automatów” (tj. wirusów) sięgają artykułu opublikowanego w 1949 roku, a wczesne wirusy pojawiły się na platformach komputerowych poprzedzających komputery osobiste w latach 70. ubiegłego stulecia. Jednak historia współczesnych wirusów zaczyna się od programu zwanego Elk Cloner, który zainfekował systemy Apple II w 1982 roku. Rozpowszechniany przez zainfekowane dyskietki, sam wirus był nieszkodliwy, ale rozprzestrzeniał się na wszystkie dyski dołączone do systemu, eksplodując tak energicznie, że może być uważany za pierwszy wybuch wielkoskalowego wybuchu wirusa komputerowego w historii. Należy pamiętać, że miało to miejsce, zanim powstało złośliwe oprogramowanie dla komputerów PC z systemem Windows. Od tego czasu wirusy i robaki stały się powszechne.

Lata 90. ubiegłego wieku: Na początku dekady pojawiła się platforma Microsoft Windows, wraz z elastycznymi makrami aplikacji, co skłoniło autorów złośliwego oprogramowania do pisania zaraźliwego kodu w języku makr Microsoft Word i innych programów. Makra te infekowały dokumenty i szablony, a nie programy wykonywalne, chociaż, ściśle rzecz ujmując, makra dokumentu Word są formą kodu wykonywalnego.

Lata 2002–2007: Robaki infekujące komunikatory internetowe — samoreplikujące się złośliwe kody rozprzestrzeniające się w sieci komunikatorów internetowych — wykorzystują luki w sieci i rozprzestrzeniają się na masową skalę, zarażając sieć AOL AIM, komunikatory MSN Messenger i Yahoo Messenger, a także korporacyjne systemy komunikatorów internetowych.

Lata 2005–2009: Ataki oprogramowania adware rozprzestrzeniały się, prezentując niechciane reklamy na ekranach komputerów, czasami w formie wyskakujących okienek lub w oknie, którego użytkownicy nie mogli zamknąć. Reklamy te często wykorzystywały legalne oprogramowanie jako sposób rozprzestrzeniania się, ale około 2008 roku wydawcy oprogramowania zaczęli pozywać firmy reklamowe o oszustwa. Rezultatem były miliony dolarów kar pieniężnych. To w końcu doprowadziło firmy reklamowe do zamknięcia.

Lata 2007–2009: Oszuści wykorzystujący złośliwe oprogramowanie przenieśli się do sieci społecznościowych, takich jak MySpace, jako kanału dostarczania nieautoryzowanych reklam, przekierowań i ofert fałszywych narzędzi antywirusowych i zabezpieczających. Ich sztuczki zostały zaprojektowane tak, aby oszukiwać konsumentów, wykorzystując zabiegi socjotechniczne. Po spadku popularności MySpace preferowanymi platformami stały się Facebook i Twitter. Powszechną taktyką było prezentowanie fałszywych odsyłaczy do stron internetowych z wyłudzaniem danych oraz promowanie na Facebooku aplikacji ze złośliwymi rozszerzeniami. Gdy ten trend zaczął zanikać, oszuści zaczęli szukać innych sposobów kradzieży.

2013: Nowa forma złośliwego oprogramowania o nazwie ransomware rozpoczęła atak pod nazwą CrytptoLocker, który trwał od początku września 2013 r. do końca maja 2014 r. i był skierowany przeciwko komputerom z systemem Windows. W ostatnim kwartale 2013 roku CryptoLocker zdołał zmusić ofiary do zapłaty około 27 milionów dolarów. Ponadto sukces oprogramowania wymuszającego okup spowodował powstanie kolejnych odmian takiego oprogramowania — ransomware. Jeden z takich programów zdołał w okresie od kwietnia 2014 r. do czerwca 2015 r. zainkasować kwotę 18 milionów dolarów od ponad 1000 ofiar.

Lata 2013–2017: Dostarczane za pośrednictwem trojanów, exploitów i złośliwych reklam, oprogramowanie ransomware stało się królem złośliwego oprogramowania, czego kulminacją były ogromne epidemie w 2017 roku, które dotknęły wszystkie typy przedsiębiorstw. Ransomware szyfruje dane ofiary, a następnie żąda zapłaty za ich udostępnienie.

Od 2017 do dziś: Kryptowaluta — i sposób jej wydobywania — zwróciła powszechną uwagę, prowadząc do nowego złośliwego oszustwa zwanego cryptojackingiem lub potajemnego użycia cudzego urządzenia do ukradkowego wydobywania kryptowaluty z zasobów ofiar.

Czy złośliwe oprogramowanie występuje na komputerach Mac?

Mądrość ludowa głosi, że komputery Mac i iPady są odporne na infekcje wirusowe (i nie potrzebują oprogramowania antywirusowego). W większości przypadków to prawda. Przynajmniej od dłuższego czasu nic takiego się nie wydarzyło.

„Systemy Mac są podatne na takie same zagrożenia (i późniejsze objawy infekcji) jak komputery z systemem Windows i nie mogą być uważane za kuloodporne”.

Inne rodzaje złośliwego oprogramowania to zupełnie inne historie. Systemy Mac są podatne na takie same zagrożenia (i późniejsze objawy infekcji) jak komputery z systemem Windows i nie mogą być uważane za kuloodporne. Na przykład wbudowana ochrona komputera Mac przed złośliwym oprogramowaniem nie blokuje wszystkich reklam i programów szpiegujących dołączonych do fałszywych aplikacji do pobrania. Trojany i keyloggery również są zagrożeniem. Program ransomware napisany specjalnie dla komputerów Mac po raz pierwszy wykryto w marcu 2016 roku, kiedy to atak programu dostarczonego przez konia trojańskiego dotknął ponad 7000 użytkowników komputerów Mac.

W rzeczywistości w 2017 r. Malwarebytes wykryła więcej złośliwego oprogramowania dla komputerów Mac niż kiedykolwiek wcześniej. Do końca 2017 roku liczba nowych, unikatowych zagrożeń, które wykryli nasi specjaliści na platformie Mac, była o ponad 270% wyższa w porównaniu z liczbą odnotowaną w 2016 roku.

Więcej informacji na temat stanu złośliwego oprogramowania Mac można znaleźć na blogu Malwarebytes.

Czy złośliwe oprogramowanie występuje na urządzeniach mobilnych?

Twórcy złośliwego oprogramowania uwielbiają rynek urządzeń mobilnych. Smartfony to przecież wyrafinowane, złożone komputery przenośne. Umożliwiają dostęp do skarbca z danymi osobowymi, szczegółami finansowymi i wszelkiego rodzaju danymi cennymi dla tych, którzy chcą nieuczciwie zarobić.

Stąd gwałtownie rosnąca liczba złośliwych prób wykorzystania luk w zabezpieczeniach smartfonów. Korzystając z reklam, trojanów, programów szpiegujących, robaków i oprogramowania ransomware złośliwe oprogramowanie może znaleźć drogę do telefonu na wiele sposobów. Klikając podejrzane łącze lub pobierając nierzetelną aplikację ułatwiasz działanie przestępcom, ale urządzenie można zarazić również przez wiadomości e-mail, teksty, a nawet połączenie Bluetooth. Ponadto złośliwe oprogramowanie, takie jak robaki, może rozprzestrzeniać się z jednego zainfekowanego telefonu na drugi.

Tak naprawdę to ogromny rynek (czytaj: cel ataków). Jedna z witryn zajmujących się statystyką określa liczbę użytkowników urządzeń mobilnych na poziomie 2,1 mld, na całym świecie — przy przewidywanym wzroście do 2,5 mld użytkowników do 2019 roku. Jedna czwarta tych użytkowników ma więcej niż jedno urządzenie. Oszuści uważają mobilny rynek za bardzo atrakcyjny i wykorzystują gigantyczną ekonomię skali, aby wykorzystać swoje możliwości.

Poza tym użytkownicy urządzeń mobilnych są zwykle łatwym celem. Większość z nich nie chroni swoich telefonów tak starannie jak komputerów, nie instalują programów antywirusowych ani nie dbają o aktualizacje systemu operacyjnego. Dlatego są podatni nawet na prymitywne złośliwe oprogramowanie. Ponieważ ekrany urządzeń mobilnych są małe, a użytkownicy nie mogą łatwo dostrzec aktywności, typowe ostrzeżenia sygnalizujące infekcję w komputerze PC mogą być niewidoczne na ekranie lub w trybie ukrytym, podobnie jak w przypadku programów szpiegujących.

Zainfekowane urządzenia przenośne stanowią szczególnie duże zagrożenie w porównaniu z komputerem PC. Przejęty mikrofon i kamera mogą śledzić każdy Twój ruch i rozmowę. Co gorsza, złośliwe oprogramowanie dla bankowości mobilnej przechwytuje połączenia przychodzące i wiadomości tekstowe, aby uniknąć dwuetapowego zabezpieczenia uwierzytelniania, z którego korzysta wiele aplikacji bankowych.

„Bardziej popularna platforma Android przyciąga więcej złośliwego oprogramowania niż iPhone”.

Należy pamiętać, że tanie telefony mogą być dostarczane z fabrycznie zainstalowanym złośliwym oprogramowaniem, które jest prawie niemożliwe do czyszczenia. (Malwarebytes for Android ostrzega przed takim wstępnie zainstalowanym złośliwym oprogramowaniem i udostępnia instrukcje ich usuwania).

Jeśli chodzi o ekosystem złośliwego oprogramowania mobilnego, dwa najbardziej rozpowszechnione systemy operacyjne dla smartfonów to Android firmy Google oraz iOS firmy Apple. System Android jest liderem na rynku z 80% udziałem w sprzedaży smartfonów, następny jest iOS z 15% udziałem we wszystkich sprzedanych smartfonach. „Nie jest specjalnym zaskoczeniem, że bardziej popularna platforma Android przyciąga więcej złośliwego oprogramowania niż iPhone”. Porównajmy oba systemy.

Jak mogę sprawdzić, czy złośliwe oprogramowanie jest na urządzeniu z systemem Android?

Na szczęście istnieje kilka trudnych do pomylenia ostrzeżeń, które sygnalizują, że telefon z systemem Android jest zainfekowany. Na to, że urządzenie może być zainfekowane, wskazują następujące elementy:

  • Nagłe pojawianie się okienek z agresywnymi reklamami. Jeśli pojawiają się one znikąd i odsyłają do ogólnikowych stron internetowych, prawdopodobnie masz zainstalowane coś, co ukrywa reklamę. Nie klikaj reklam.
  • Zastanawiający wzrost wykorzystania danych. Złośliwe oprogramowanie ingeruje w plan danych, wyświetlając reklamy i wysyłając z telefonu spreparowane informacje.
  • Fałszywe opłaty na Twoim rachunku. Pojawiają się, gdy złośliwe oprogramowanie łączy się z numerami premium i wysyła teksty.
  • Zbyt szybkie rozładowanie akumulatora. Złośliwe oprogramowanie obciąża zasoby i powoduje szybsze rozładowanie akumulatora.
  • Osoby z Twojej listy kontaktów zgłaszają dziwne rozmowy i teksty z Twojego telefonu. Złośliwe oprogramowanie replikuje się przez przenoszenie się z jednego urządzenia na drugie za pomocą wiadomości e-mail i tekstów, zapraszając do kliknięcia zainfekowanego łącza.
  • Telefon się rozgrzewa, a jego wydajność spada. Wykryto na przykład konia trojańskiego, który atakuje telefony z systemem Android tak paskudnie, że może doprowadzić do tak dużego obciążenia procesora, które spowoduje przegrzanie telefonu i uszkodzenie akumulatora, co zakończy życie telefonu z systemem Android.
  • Zaskakujące aplikacje na ekranie. Czasami pobierasz aplikacje z podczepionym złośliwym oprogramowaniem przystosowanym do instalacji w tle. Dzieje się tak dlatego, że Android pozwala użytkownikom przechodzić prosto z Google Play do innych sklepów, takich jak Amazon, gdzie może występować złośliwe oprogramowanie.
  • Telefon sam włącza Wi-Fi i połączenia internetowe. Jest to kolejny sposób rozprzestrzeniania się złośliwego oprogramowania, ignorowanie preferencji użytkownika i otwieranie nowych kanałów infekcji.
  • Poniżej wyjaśnimy, co należy zrobić, jeśli Twoje urządzenie z systemem Android zostanie zainfekowane. Dodatkowo, na blogu Malwarebytes znajduje się artykuł o zabezpieczaniu swojej prywatności w systemie Android.

Jak mogę sprawdzić, czy złośliwe oprogramowanie jest na urządzeniu iPhone lub iPad?

Jeśli nazwa Twojego smartfona zaczyna się od małej litery „i”, to możesz spać spokojnie, ponieważ złośliwe oprogramowanie nie jest istotnym problemem użytkowników urządzeń iPhone. Nie znaczy to, że nie istnieje, ale jest niezwykle rzadkie. W rzeczywistości, infekcja złośliwym oprogramowaniem na urządzeniu iPhone zdarza się najczęściej tylko w dwóch nadzwyczajnych okolicznościach.

Chociaż zainfekowanie urządzenia iPhone złośliwym oprogramowaniem jest mało prawdopodobne, to samo posiadanie takiego urządzenia nie chroni przed telefonami i wiadomościami mającymi na celu oszustwo.

Pierwszy z nich polega na celowym ataku ze strony ogólnokrajowego przeciwnika — rządu, który stworzył lub zakupił za miliony dolarów złośliwe oprogramowanie zaprojektowane w celu wykorzystania luki bezpieczeństwa systemu iOS. Nie ma co się dziwić, każde urządzenie jest podatne na swój sposób. Firma Apple z pewnością wykonała dobrą robotę, zabezpieczając system iOS, jeśli chodzi o blokadę skanowania telefonu lub zawartości systemu przez inne aplikacje (nawet oprogramowanie zabezpieczające). Dlatego tak drogie jest tworzenie złośliwego oprogramowania, które zainstaluje swój kod na naszych urządzeniach i wykona działania, których potrzebuje wrogie państwo.

Jeden szczególnie wart uwagi przypadek miał miejsce w 2016 roku, kiedy to uznany na arenie międzynarodowej obrońca praw człowieka ze Zjednoczonych Emiratów Arabskich otrzymywał SMS-y na swojego iPhone’a, obiecujące ujawnienie „nowych sekretów” dotyczących ludzi przetrzymywanych i torturowanych w więzieniach ZEA. Odbiorca został poproszony o kliknięcie łącza w wiadomości. Nie zrobił tego, natomiast odesłał wiadomość do specjalistów w dziedzinie cyberbezpieczeństwa, którzy znaleźli w odnośniku aplikację, która miała zmienić telefon aktywisty w urządzenie szpiegujące.

Drugi przypadek to sytuacja, gdy użytkownik naraża swoje urządzenie iPhone na niebezpieczeństwo za pomocą procesu jailbreakingu, który usuwa ograniczenia i blokady nakładane przez Apple, głównie po to, aby aplikacje były instalowane wyłącznie z App Store. Apple uważnie sprawdza programistów aplikacji, które wprowadza do użytku, ale zdarzało się już, że do legalnych kodów podczepiony był złośliwy.

Jeszcze jedna uwaga. Chociaż zainfekowanie iPhone’a złośliwym oprogramowaniem jest mało prawdopodobne, to samo posiadanie takiego urządzenia nie chroni przed połączeniami i wiadomościami mającymi na celu oszustwo. Jeśli naciśniesz łącze w wiadomości z nieznanego źródła (lub kogoś, kogo znasz, ale ktoś się pod niego podszywa), może on przekierować Cię na stronę, która poprosi o podanie loginu i danych osobowych. Reasumując, istnieje wiele sposobów, które sprawią, że możesz stać się ofiarą. Zawsze postępuj rozważnie.

Kto jest celem ataków złośliwego oprogramowania?

Odpowiedź brzmi: niemal wszyscy. Konsumenci używają obecnie miliardów urządzeń. Są one powiązane z bankami, kontami w sklepach internetowych i wszystkim innym, co warto ukraść. To naturalne cele dla programów typu adware, spyware, keyloggerów i złośliwych kodów w reklamach — jak również atrakcyjna metoda dla leniwych przestępców do tworzenia i dystrybucji złośliwego oprogramowania do jak największej liczby celów, przy stosunkowo niewielkim wysiłku.

„Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą zaatakować organizację pracodawcy”.

Przestępcy tworzący oprogramowanie typu ransomware i kody do cryptojackingu zdają się nie przebierać w celach. Ich ofiarami padają zarówno osoby fizyczne, jak i przedsiębiorstwa, szpitale, samorządy i systemy sklepów detalicznych.

Ale nie tylko konsumenci są odbiorcami programów szpiegujących na urządzenia mobilne. Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą zaatakować Twojego pracodawcę przez luki w urządzeniach mobilnych. Ponadto zespół reagowania na incydenty w Twojej firmie może nie wykryć naruszeń, które powstają za pośrednictwem urządzenia mobilnego, korzystającego z firmowego konta e-mail.

Jak wspominaliśmy, nie wszystkie aplikacje dostępne w App Store i Google Play są pożądane, a problem jest jeszcze bardziej dotkliwy w przypadku innych sklepów z aplikacjami. Operatorzy sklepów z aplikacjami starają się zapobiec penetracji ich stron internetowych przez złośliwe aplikacje, ale niektórym zawsze udaje się ominąć zabezpieczenia. Aplikacje te mogą kraść dane użytkowników, wymuszać od nich okup, próbować uzyskać dostęp do sieci firmowych, do których podłączone jest urządzenie, i zmuszać użytkowników do oglądania niechcianych reklam lub robienia innych niezbyt bezpiecznych rzeczy.

Jak mogę usunąć złośliwe oprogramowanie?

Jeśli podejrzewasz infekcje złośliwym oprogramowaniem lub chcesz po prostu zachować ostrożność, istnieje kilka kroków, które należy podjąć.

Po pierwsze, jeśli jeszcze go nie masz, to pobierz oryginalny program do zwalczania złośliwego oprogramowania, taki jak Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android lub jeden z naszych produktów dla przedsiębiorstw. Następnie zainstaluj go i przeprowadź skanowanie. Programy takie jak te mają na celu wyszukanie i wyeliminowanie złośliwego oprogramowania na urządzeniu.

Gdy urządzenie zostanie wyczyszczone, warto zmienić hasło, nie tylko do komputera i urządzenia mobilnego, ale także do konta e-mail, kont w mediach społecznościowych, ulubionych sklepach, na stronach banków i internetowych centrów rozliczeniowych.

Jeśli Twój iPhone został zainfekowany czymś paskudnym, problem jest bardziej skomplikowany. Firma Apple nie zezwala na wykonywanie skanów plików systemowych urządzenia iPhone ani żadnych innych plików w urządzeniu. Jedynym rozwiązaniem jest przywrócenie telefonu do ustawień fabrycznych i odzyskanie wszystkich plików z kopii zapasowej (masz taką, prawda?). Możesz również rozważyć zastosowanie oprogramowania zabezpieczającego, które wyświetla i blokuje niepożądane połączenia i wiadomości tekstowe, takiego jak Malwarebytes for iOS (wkrótce).
(Aby dowiedzieć się więcej, przeczytaj artykuł „10 easy steps to clean your infected computer” (10 sposobów na oczyszczenie zainfekowanego komputera) autorstwa Wendy Zamory.

W jaki sposób mogę się bronić przed złośliwym oprogramowaniem?

Zachowaj czujność. Zwróć szczególną uwagę, jeśli widzisz nazwę domeny, która kończy się dziwnym skrótem (tj. innym niż na przykład com, org, edu lub biz), ponieważ mogą one świadczyć o tym, że wizyta na stronie jest ryzykowna.

„Upewniaj się, że system operacyjny, przeglądarki i wtyczki są zawsze aktualne”.

W przypadku wszystkich urządzeń należy zwracać szczególną uwagę na wczesne objawy infekcji złośliwym oprogramowaniem, aby zapobiec jego skutecznemu ukryciu się.

Unikaj klikania wyskakujących reklam podczas przeglądania Internetu. Nigdy nie otwieraj nieoczekiwanych załączników do wiadomości e-mail, nie pobieraj oprogramowania z niepewnych stron internetowych lub sieci transferu plików peer-to-peer.

Upewniaj się, że system operacyjny, przeglądarki i wtyczki są zawsze aktualne. Odpowiednio zabezpieczone oprogramowanie powinno trzymać internetowych przestępców na dystans.

Użytkownicy urządzeń mobilnych powinni pobierać aplikacje wyłącznie z Google Play Store (App Store to jedyna możliwość dla użytkowników urządzeń iPhone). Za każdym razem, gdy chcesz pobrać aplikację, sprawdź najpierw oceny i recenzje. Jeśli ma niską ocenę i małą liczbę pobrań, najlepiej omijać ją z daleka.

Nie pobieraj aplikacji z innych źródeł. Najlepszym sposobem na upewnienie się, że nie wystąpi taka możliwość jest wyłączenie odpowiedniej funkcji w systemie Android. Przejdź do ustawień systemu Android i otwórz sekcję bezpieczeństwa. Upewnij się, że nieznane źródła są wyłączone, aby zapobiec instalacji aplikacji ze stron innych niż Play Store.

Nie klikaj dziwnych, niezweryfikowanych łączy w wiadomościach e-mail, tekstowych i WhatsApp o nieznanym pochodzeniu. Należy również unikać dziwnych łączy od znajomych i innych kontaktów, chyba że wiesz, że są bezpieczne.

Aby zapewnić sobie bezpieczeństwo, organizacje mogą zapobiegać infekowaniu sieci złośliwymi programami, tworząc solidną politykę bezpieczeństwa dla urządzeń przenośnych oraz wdrażając mobilne rozwiązania zabezpieczające, które pomogą im egzekwować te zasady. Jest to niezwykle istotne w dzisiejszym środowisku biznesowym, składającym się z wielu systemów operacyjnych pracujących w różnych środowiskach.

Wreszcie, należy się zaopatrzyć w dobry program do walki ze złośliwym oprogramowaniem. Powinien on zapewniać wielowarstwową ochronę (zdolność do poszukiwania i wykrywania złośliwego oprogramowania, takiego jak adware i spyware, przy jednoczesnym utrzymaniu proaktywnej ochrony w czasie rzeczywistym, która jest w stanie blokować zagrożenia, takie jak oprogramowanie typu ransomware). Twój program zabezpieczający powinien również zapewniać środki umożliwiające skorygowanie wszelkich zmian w systemie spowodowanych złośliwym oprogramowaniem tak, aby wszystko wróciło do normy.

Tak więc zanim coś zaatakuje Twój komputer, urządzenie mobilne lub sieć firmową, zabezpiecz się, pobierając dobry program antywirusowy zapewniający cyberbezpieczeństwo, taki jak Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, Malwarebytes na urządzenia przenośne lub jeden z produktów Malwarebytes dla przedsiębiorstw. . (Dobrym pomysłem jest też zaszczepienie się na grypę!)

Informacje o zabezpieczeniach cybernetycznych, bez których nie można się obejść

Czy chcesz otrzymywać informacje dotyczące aktualności w cyberbezpieczeństwie? Zarejestruj się do naszego biuletynu i dowiedz się, jak chronić swój komputer.

Wybierz język