Strona główna
Oprogramowanie
Tutaj jesteś
Oprogramowanie

Rodzaje złośliwego oprogramowania i wszystko, co należy o nich wiedzieć

Data publikacji 9 grudnia 2020

Poruszając się w internecie, naprawdę łatwo stać się ofiarą złośliwych oprogramowań. Niektóre z nich czają się w linkach wysyłanych na skrzynki mailowe, a inne w reklamach wyświetlających się na pulpicie. Wiele osób wciąż nie zdaje sobie sprawy z tego, jakie zagrożenie niosą ze sobą takie złośliwe oprogramowania. Poznanie ich ułatwi ustrzeżenie się przed nimi.

Czym jest złośliwe oprogramowanie?

Mianem złośliwego oprogramowania (ang. malware) określa się każdy program, który z założenia ma działać szkodliwie na system komputerowy. Programów, które utrudniają funkcjonowanie systemu komputerowego przez własną usterkę, nie można określić jako malware.

Rodzaje złośliwego oprogramowania

Wbrew pozorom złośliwe oprogramowanie to nie tylko wirusy. Ponadto wirusy również dzielą się na kilka różnych rodzajów. Tak czy inaczej, celem każdego z nich jest zaszkodzenie. Główne rodzaje złośliwego oprogramowania to: wirusy, trojany, robaki, dialer, exploit. Niektóre z nich dzielą się na kolejne podkategorie.

Źródło: https://kwestiabezpieczenstwa.pl/malware/

Podział wirusów

Wirusy to obszerna grupa złośliwych oprogramowań. Są to programy lub fragmenty kodu wykonywalnego. Wirus jest w stanie przyłączyć się, nadpisać, a nawet zamienić inny program, by bez wiedzy i zgody użytkownika się replikować. Dzieli się je ze względu na sposób infekowania systemu, przy czym wyróżnić można: wirusy towarzyszące, wirusy pasożytnicze, wirusy wieloczęściowe, wirusy gnieżdżące się w sektorze rozruchowym dysku twardego, makrowirusy.

Exploit

Jest to rodzaj kodu, który pozwala na włamanie się do komputera użytkownika. Jeżeli zainstalowane na komputerze oprogramowanie zawiera jakąś lukę, wówczas exploit pozwala cyberprzestępcy na przejęcie kontroli nad komputerem.

Robaki

Robaki to programy podobne do wirusów, ale w odróżnieniu od nich nie potrzebują kolejnego programu, by móc się replikować. Znaleźć je można w internecie i to właśnie poprzez niego się rozprzestrzeniają, co odzwierciedla się w tym, że zazwyczaj powielają się przez pocztę elektroniczną. Robaki znacząco zwalniają pracę komputera, ponieważ wykorzystują jego możliwości do replikacji i próby infekcji innych komputerów.

Podział trojanów

Trojany, zwane również końmi trojańskimi, nie replikują się jak wirusy. To złośliwe oprogramowanie wyjątkowo łatwo ściągnąć z internetu, ponieważ udaje ono plik lub program, który możemy uznawać za potrzebny i pomocny. Tymczasem aktywowany trojan wykonuje wiele operacji, o których użytkownik nie ma pojęcia. Jest w stanie umożliwić dostęp do komputera cyberprzestępcom.

W grupie trojanów można wyróżnić takie podkategorie: rootkit, backdoor, wabbit, fork-bomba oraz oprogramowania szpiegowskie. Każdy z tych rodzajów wymaga indywidualnego omówienia.

Rootkit

Złośliwe oprogramowanie tego typu modyfikuje system operacyjny i maskuje działające w tle programy i procesy systemowe, przez co umożliwia hakerowi administrowanie zainfekowanym systemem. Rooktit jest ciężki do wykrycia, ponieważ nie istnieje jako osobna aplikacja. Z tego też powodu jest bardzo groźny.

Backdoor

Backdoory pozwalają osobom z zewnątrz na sterowanie komputerem przez internet. Dają całkowitą kontrolę hakerowi. Podszywają się pod inne programy, co jest typowe dla trojanów, do których należą.

Oprogramowania szpiegujące

W tej obszernej podgrupie znajdują się złośliwe oprogramowania, które zbierają dane użytkownika zainfekowanego komputera. Ponadto niektóre z nich mogą wykonywać różne działania bez wiedzy użytkownika. Wyróżnić można następujące oprogramowania szpiegujące:
– stealware – za ich pomocą okradane są konta internetowe
– hijacker – takie oprogramowania są w stanie podmienić stronę internetową w przeglądarce, a nawet doinstalować pasek narzędzi
– scumware – to zbiorcze określenia na oprogramowania wykonujące w komputerze szkodliwe dla użytkownika czynności
– adware – to oprogramowanie wyświetlające ogromną ilość reklam
– keyloggery – skutkiem działania tego oprogramowania jest zapisywanie naciśnięcia klawiszy przez użytkownika. W ten sposób mogą zdobyć hasła do różnych kont.

Oprogramowania szantażujące

Kolejnym rodzajem złośliwych oprogramowań jest tzw. ransomware. Takie oprogramowanie uniemożliwia korzystanie z komputera, a kontrolę można odzyskać po zapłaceniu żądanego okupu.

tiktok like

Redakcja bezpiecznypc.pl

MOŻE CIĘ RÓWNIEŻ ZAINTERESOWAĆ

Jesteś zainteresowany reklamą?