Rodzaje cyberzagrożeń - zagrożenia techniczne
Wirusy, Robaki, Kruegerware lub Kruegerapps i wiele innych.
Wirusy
Programy, które narażają (uszkadzają) inne programy poprzez dodanie do nich swojego kodu w celu uzyskania dostępu do zawartości komputera przy uruchamianiu zainfekowanego pliku.
Robaki
Szkodliwe oprogramowanie, które do rozprzestrzeniania się wykorzystuje zasoby sieci. Klasa ta nazwana została robakami z powodu jej specyficznego działania przypominającego ,,pełzanie” z komputera na komputer przy korzystaniu z sieci, poczty elektronicznej i innych kanałów informacyjnych. Dzięki temu tempo rozprzestrzeniania się robaków jest bardzo szybkie.
Kruegerware lub Kruegerapps
Nazwa złośliwego oprogramowania, które jest trudne do naprawienia. Nazwa pochodzi od Freddy’ego Kruegera, postaci z filmu ,,Koszmar z ulicy Wiązów” i nawiązuje do zdolności powracania do istnienia. Wirusy takie odtwarzają się nawet po usunięciu z komputera, na przykład po wykorzystaniu mechanizmu odzyskiwania systemu Windows. Najczęściej to określenie tyczy się wirusów komputerowych, malware i spyware.
Spyware
Oprogramowanie, które pozwala na zbieranie danych na temat konkretnego użytkownika lub organizacji, która nie jest tego świadoma. Ofiara jest całkowicie nieświadoma obecności spyware na komputerze.
Broweser hijacker lub porywacz przeglądarek
Złośliwe oprogramowanie, które po kryjomu zmienia ustawienia przeglądarki internetowej użytkownika. Może to wprowadzić do zmiany domyślnej strony startowej przeglądarki, przekierowania na niepożądane strony WWW, dodanie nieproszonych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących (pop-up). Do usuwania hijackerów służą programy antywirusowe. Powstały również specjalne programy do usuwania hijackerów.
Jokes
Oprogramowanie, które nie szkodzi, ale komputer wyświetla wiadomości, że szkodnik spowodował uszkodzenie lub je spowoduje. Często ostrzega użytkownika o istniejącym niebezpieczeństwie, np. wyświetla komunikaty o formatowaniu dysku twardego (choć formatowanie nie jest wykonywane), wykrywa wirusy w niezainfekowanych plikach itp.
Riskware
Oprogramowanie, które nie jest wirusem, ale zawiera w sobie potencjalne zagrożenie. W niektórych warunkach obecność riskware na komputerze oznacza zagrożenie dla zapisanych danych.
Poachware
Z ang. to poach – kłusować, nielegalnie polować. Rodzaj oprogramowania szpiegowskiego, nastawionego głównie na zdobywanie wrażliwych danych typu nazwy użytkownika czy hasła.
Malware
Skrót od angielskich słów malicious software – czyli złośliwe oprogramowanie mające na celu zniszczenie komputera bądź zapisanych na nim informacji. Malware obejmuje wirusy, robaki, konie trojańskie, spyware, nieuczciwe oprogramowanie typu adware oraz inne szkodliwe dla komputera oprogramowanie.
Konie trojańskie (trojany)
Programy, które wykonują na zainfekowanych komputerach niekontrolowane przez użytkownika działania, tj. w zależności od warunków mogą usuwać informacje z dysków, powodować stany bezczynności systemu, wykradać prywatne dane itp.
Trojan dropper
Rodzaj wirusa typu trojan, którego celem jest zainstalowanie złośliwego kodu na komputerze ofiary. Wirusy te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego wirusa.
Trojan clicker
Rodzaj trojana, którego celem jest informowanie autora lub ,,osoby, która je kontroluje”, że złośliwy kod został zainstalowany na komputerze ofiary oraz przekazanie informacji o adresie IP, otwartych portach, adresach email itd. Wchodzi zazwyczaj w skład ,,pakietu” zawierającego inne złośliwe programy.
Trojan downloader
Rodzaj trojana służącego do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper, jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Jest znacznie mniejszy niż trojan dropper i może być wykorzystywany do pobrania nieskończonej liczby nowych wersji złośliwego kodu.
Trojan proxy
Rodzaj trojana, który śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub ,,osobie, która go kontroluje”. Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.
Trojan backdoor
Rodzaj trojana, który pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika.
Crimeware
Program szpiegujący gromadzący poufne dane użytkownika komputera, umożliwiające uzyskanie dostępu do rachunków bankowych lub usług finansowych.
Bundleware
Sposób dystrybucji oprogramowania przez dołączenie go do innego, popularnego programu. W ten sposób rozpowszechniane są także programy szpiegujące, a nieświadomi użytkownicy sami je instalują.
DoS
Rodzaj ataku sieciowego powodujący, że atakowany system przestaje działać właściwie. Może to być defekt tylko jednej usługi internetowej (np. e-mail) lub całego serwera. Przy prowadzeniu ataków typu DoS korzysta się z błędów i luk, występujących już w systemie. Atak ten nie wiąże się nigdy z kradzieżą danych lub ich utratą, ale przynosi on wielkie straty firmom, które przez zablokowanie ich usług ponoszą straty.
Rootkit
Są to narzędzia wykorzystywane do ukrywania złośliwego działania. Ukrywane są przez złośliwe oprogramowanie, aby uniknąć wykrycia przez aplikacje antywirusowe.
Spam
Anonima, niepożądana masowa korespondencja pocztowa. Spam jest odbieraną wiadomością polityczną lub propagandową zawierającą prośby o pomoc. Inną kategorią spamu są również wiadomości oferujące wygranie wielkiej sumy pieniędzy, a maile służą do kradzieży haseł i numer kart kredytowych.
Phishing
Metoda oszustwa komputerowego polegająca na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia danych bądź pozyskania korzyści (np. danych logowania, szczegółów karty kredytowej itp.). Jest to atak oparty na tzw. inżynierii społecznej.
Likejacking
Rodzaj phishingu polegającego na gromadzeniu fanów poprzez automatyczne ,,polubienie” danego profilu lub strony na Facebooku. Użytkownik jest wabiony atrakcyjną treścią umieszczoną na wallu swojego znajomego (najczęściej o treści erotycznej), jednak w linku nie kryje się obiecywana zawartość. Po kliknięciu w ten wpis przenoszeni jesteśmy do strony, która powoduje automatyczne ,,polubienie” jej przez nas bez naszej wiedzy i umieszczenie tej informacji na naszym profilu. Dzięki temu taki spam szybko rozprzestrzenia się wśród kolejnych osób, zazwyczaj na docelowej stronie znajduje się również szkodliwe oprogramowanie (trojany, wirusy itp.), które dodatkowo narażają użytkownika na niebezpieczeństwa.
Tabnapping
Z ang. tab kidnapping – porywanie zakładek. Rodzaj ataku sieciowego typu phishing, które polega na wykorzystywaniu faktu otwierania stron w wielu zakładkach przeglądarki internetowej. Polega na tym, że witryna atakująca podmienia zwartość innej strony znajdującej się w innej zakładce przeglądarki. Jeśli podmienioną w tle stroną jest np. strona banku, użytkownik może przypadkowo próbować się zalogować na podszywającą się pod prawdziwą witrynę banku spreparowaną stronę, która zdobędzie hasła do naszego konta bankowego.
Vishing
Nowa metoda oszustwa, mająca swoje podstawy w phishingu, polegająca na tym, że oszuści wykorzystujący telefonię internetową starają się podszywać przede wszystkim pod instytucje finansowe. Jedną z praktykowanych przez nich metod jest rozesłanie spamu, w którym podawany jest numer 0-800, pod którym odbiorca e-maila powinien zaktualizować swoje dane konta bankowego. Po wykręceniu podanego numeru włącza się automat, który prosi ofiarę o podanie konkretnych danych dostępowych do konta.
IP Spoofing
Termin określający przekłamywanie wyjściowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Takie działanie może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), stwarzaniu pozorów innego użytkownika sieci i ingerowanie w jego aktywność sieciową lub wykorzystaniu uprawnień posiadanych przez inny adres.
Hacking
Uzyskanie nieuprawnionego dostępu do komputera, systemu komputerowego, danych czy informacji zawartych w systemach komputerowych. Hacking często jest elementem koniecznym do popełnienia przestępstwa komputerowego.
BotNet
Potoczna nazwa sieci komputerów-zombie, czyli komputerów pozostających pod kontrolą hakerów z wykorzystaniem wirusów, koni trojańskich itp. Według statystyk ok. 1/3 komputerów w Internecie to sprzęt, nad którym kontrolę przejęli hakerzy. Użytkownik komputera-ofiary zwykle nie ma o tym pojęcia. Komputery wchodzące w skład BotNetu wykorzystywane są najczęściej do przeprowadzania ataków typu DoS lub do wysyłania spamu. Aby uchronić się przed opanowaniem komputera przez hackera i dołączenia do grona członków BotNetu, należy stosować zaktualizowany program antywirusowy i zaporę ogniową (firewall).