Złośliwe oprogramowanie – co to takiego, jak się chronić?
25.08.2021
Cyberprzestępcy korzystają z różnych narzędzi, aby zainfekować a nawet przejąć kontrolę nad urządzeniami swoich ofiar. Jednym z takich narzędzi jest malware, czyli złośliwe oprogramowanie. Jak się przed nim chronić? Przeczytaj nasze porady.
Na pewno słyszeliście o wirusach, trojanach, oprogramowaniu szyfrującym. To właśnie złośliwe oprogramowanie. Wystarczy kilka nieprzemyślanych kliknięć i jesteśmy w pułapce. Malware to jedno z „najpopularniejszych” cyberzagrożeń. Narażeni na nie są wszyscy użytkownicy internetu, także Wy.
Ostrożnie z kliknięciami
Termin malware pochodzi z języka angielskiego – od słów malicious (złośliwy) i software (oprogramowanie). Tłumacząc na polski to złośliwe oprogramowanie, czyli program komputerowy napisany specjalnie po to, by narazić jego ofiarę na spore szkody. W tego rodzaju atakach celem cyberprzestępców jest przejęcie kontroli nad urządzeniem ofiary i uzyskanie dostępu do przechowywanych na nim danych.
Jeśli atak się powiedzie – malware umożliwia cyberprzestępcom szpiegowanie aktywności użytkownika, kradzież haseł, plików, a nawet atak na innych internautów z wykorzystaniem urządzenia ofiary. Złośliwe oprogramowanie może doprowadzić do sytuacji, w której ofiara ataku za np. odszyfrowanie danych musi zapłacić okup.
Ważne! Malware może zainfekować praktycznie każdy typ urządzenia – komputery, smartfony, rejestratory wideo, a nawet kamery. Co zrobić, żeby nie stać się ofiarą takiego ataku?
Nie tylko antywirus
Pierwsza myśl – antywirus. Niestety, instalacja antywirusowego oprogramowania nie wystarczy. Cyberprzestępcy stale rozwijają swoje narzędzia w taki sposób, aby uniemożliwiać - a przynajmniej utrudniać - wykrywalność ich działań. Dlatego, chcąc ochronić się przez złośliwym oprogramowaniem, potrzeba jeszcze kilku innych działań.
- Najlepszymi metodami ochrony przed złośliwym oprogramowaniem są regularne aktualizacje oprogramowania na naszych urządzeniach, instalacja – z zaufanego źródła – programu antywirusowego i ostrożne podejście do podejrzanych wiadomości – mówi minister Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa. - Jeżeli wszystkie te metody zawiodą – warto mieć aktualną zapasową kopię danych – dodaje.
A oto szczegóły:
- Dbaj o aktualizacje
Infekując komputery, smartfony lub inne urządzenia mobilne cyberprzestępcy zazwyczaj wykorzystują podatności w zainstalowanym na tych sprzętach oprogramowaniu. Im bardziej aktualna wersja oprogramowania, tym mniej możliwych do wykorzystania podatności. Tym samym – mniejsza możliwość przejęcia urządzenia.
Dlatego – dbaj o to, aby Twój system operacyjny, aplikacje oraz instalowane w przeglądarkach internetowych dodatki zawsze były w najnowszej dostępnej wersji. Najlepsze rozwiązanie to korzystanie z automatycznych aktualizacji.
- Zaufane źródła
Często stosowaną przez cyberprzestępców metodą rozpowszechniania złośliwego oprogramowania jest tworzenie fałszywych aplikacji i zachęcanie do ich pobrania i instalacji. Dlatego – zawsze pobieraj aplikacji z zaufanych źródeł, oficjalnych sklepów z aplikacjami. Dodatkowo – nie pobieraj aplikacji, które od dawna nie były aktualizowane, czy pobranych przez niewielką grupę użytkowników.
Jeśli w swoim urządzeniu masz aplikacje, z których od dawna nie korzystasz – odinstaluj je.
- Działaj rozsądnie
Próba przekonania użytkownika do samodzielnej instalacji złośliwego programu – to kolejna, często stosowana przez cyberprzestępców, metoda. Jak to robią? Wysyłają np. wiarygodnie wyglądającego maila lub SMSa, które zawierają załącznik lub link. Podszywają się przy tym pod np. bank, urząd lub kogoś znajomego. Jeśli dasz się nabrać i otworzysz link lub załącznik – możesz nieświadomie zainstalować złośliwe oprogramowanie na swoim urządzeniu. Dlatego – jeżeli dostaniesz wiadomość, która wywołuje poczucie presji, natychmiastowego działania lub wydaje Ci się szczególnie podejrzana – zachowaj ostrożność. To może być próba ataku! W takim przypadku najlepszą formą obrony jest zdrowy rozsądek.
- Rób kopie zapasowe
Poprawne wykonane kopie zapasowe to często jedyna i ostateczna metoda na odzyskanie utraconych plików lub danych. Dlatego dbaj nie! Aby było łatwiej i wygodniej – możesz korzystać z serwisów opartych o rozwiązania działające w chmurze lub wykorzystać zewnętrzne twarde dyski. Dzięki temu zapewnisz sobie dodatkową ochronę w sytuacji np. zainfekowania Twojego sprzętu złośliwym oprogramowaniem szyfrującym.
Więcej informacji o stosowanych przez cyberprzestępców rodzajach ataków oraz sposobach, jak ich uniknąć znajdziecie w naszej Bazie Wiedzy o cyberbezpieczeństwie.
- Reaguj
Jeśli dostaliście podejrzane wiadomości - zgłaszajcie je na stronie https://incydent.cert.pl lub przekażcie do CSIRT NASK na numer: 799 448 084.