Leksykon złośliwego oprogramowania: czym jest złośliwe oprogramowanie i jakie są jego rodzaje?

Złośliwe oprogramowanie, skrót od Złośliwe oprogramowanie, to ogólny termin określający dowolny rodzaj programu, skryptu lub kodu zaprojektowanego w celu uszkodzenia komputera, sieci, serwera lub innego urządzenia lub systemu. Złośliwe oprogramowanie może być dystrybuowane na wiele sposobów — poprzez zainfekowane załączniki do wiadomości e-mail, aktywne pobieranie z niebezpiecznych źródeł, pasywne pobieranie z zainfekowanych witryn internetowych oraz wykorzystywanie Exploity i Backdoory. Konsekwencje ataku złośliwego oprogramowania sięgają od kradzieży danych i awarii systemu po kradzież tożsamości i straty finansowe. W tym przewodniku znajdziesz najważniejsze rodzaje złośliwego oprogramowania i powiązane terminy.

Złośliwe oprogramowanie występuje w różnych formach iz różnymi metodami przenoszenia go na komputery i smartfony. Tutaj znajdziesz wszystkie rodzaje złośliwego oprogramowania z dalszymi linkami i dobrze znanymi przykładami.
Złośliwe oprogramowanie występuje w różnych formach iz różnymi metodami przenoszenia go na komputery i smartfony. Tutaj znajdziesz wszystkie rodzaje złośliwego oprogramowania z dalszymi linkami i dobrze znanymi przykładami.

Złośliwe oprogramowanie i znane przykłady

Poniżej znajdziesz różne rodzaje złośliwego oprogramowania - od dobrze znanego wirusa, przez robaki i konie trojańskie, po ataki DDoS i cryptojacking. Dla każdego rodzaju lub podejścia do wykorzystania złośliwego oprogramowania wybrałem dla Ciebie kilka dobrze znanych przykładów. 

wirus

Wirus komputerowy to złośliwe oprogramowanie, które może się powielać i rozprzestrzeniać, ukrywając się w innych programach lub plikach. Podobnie jak wirus biologiczny, jego cyfrowy odpowiednik rozprzestrzenia się z zainfekowanego systemu na inne komputery podczas przesyłania lub udostępniania zainfekowanych plików. Wirus komputerowy może usuwać pliki, zawieszać aplikacje i systemy oraz wyrządzać szkody innym. Szczegóły są tutaj: Co to jest wirus komputerowy?

Przykłady znanych wirusów komputerowych:

  • Michelangelo: Pomimo pojawienia się pierwszych wirusów w 1985 r., wirus Michelangelo po raz pierwszy wywołał duże zainteresowanie mediów złośliwym oprogramowaniem w 1992 r. Był to wirus rozruchowy dla systemów DOS.
  • Wirusy makr: Wirusy, które ukrywały się w dokumentach pakietu Office od 1995 roku i wykorzystywały ich automatyzację („makra”) do rozprzestrzeniania się. Najczęstszym sposobem były załączniki wiadomości e-mail z dokumentami Word lub Excel.
  • Wirusy JavaScript i HTML: Różne wirusy, które atakowały strony internetowe i zainfekowały komputery PC za pośrednictwem „Windows Scripting Host” od 1998 r., kiedy ich użytkownicy otwierali zainfekowane strony internetowe.
  • Wirusy metamorficzne i polimorficzne: Na początku XXI wieku złożone wirusy kierowane głównie przez grupę wirusów „2000A”, których nie można było w pełni wykryć za pomocą aplikacji antywirusowych. przykłady są Win32.MetaPHOR i Win32.ZCrap.
  • Wirusy Visty i Symbiana: Ostatnie znaczące zagrożenia wirusowe pojawiły się w 2005 roku dla systemu Windows Vista i mobilnego systemu operacyjnego Symbian. Od 2006 roku zagrożenie stwarzane przez tego typu złośliwe oprogramowanie szybko zmalało.

robak

Robak komputerowy to samodzielne złośliwe oprogramowanie, które aktywnie rozprzestrzenia się w sieci bez interwencji użytkownika. Podobnie jak wirus komputerowy, robak może się replikować, ale może też instalować się w innych systemach, wykorzystując luki w zabezpieczeniach lub znajdując słabe punkty w sieci. Robaki komputerowe mogą powodować znaczne szkody, zużywając zasoby systemowe, przeciążając sieci lub kradnąc poufne informacje. Podobnie jak trojany, mogą być również wykorzystywane do rozprzestrzeniania innych rodzajów złośliwego oprogramowania. Szczegóły są tutaj: Co to jest robak komputerowy?

Przykłady znanych robaków komputerowych:

  • List miłosny / KOCHAM CIĘ: Prawdopodobnie najbardziej znany robak komputerowy (często błędnie nazywany wirusem), który pod postacią e-maila miłosnego był otrzymywany przez ofiary od 2000 roku, a następnie rozprzestrzeniał się dalej poza ich skrzynki pocztowe. Mówi się, że szkody wyniosły ponad 10 miliardów dolarów.
  • MyDoom: Robak rozprzestrzenia się za pośrednictwem systemów peer-to-peer od 2004 roku i spowodował szkody o wartości od 38 do 40 miliardów euro, a zatem jest najbardziej szkodliwym złośliwym oprogramowaniem do tej pory.
  • Sluxnet: Niezwykle złożony robak, który od 2010 roku wykorzystywał kilka luk w systemie operacyjnym Windows i miał odpowiedni rozmiar pliku. Był używany przez tajne służby do sabotażu obiektów.

Koń trojański

Koń trojański, w skrócie trojan, to rodzaj złośliwego oprogramowania, które udaje legalne oprogramowanie w celu pobrania i uruchomienia. Oczekiwany program może działać nawet wtedy, gdy złośliwe oprogramowanie działa w tle – może ładować dodatkowe oprogramowanie, skanować lub usuwać pamięć, umożliwiać zdalną kontrolę i wiele więcej. Szczegóły są tutaj: Co to jest koń trojański?

Przykłady znanych koni trojańskich:

  • Zeus / ZeuS / Zbot: koń trojański użyty po raz pierwszy w 2007 roku, który pobiera oprogramowanie, którego głównym celem jest szpiegowanie danych bankowych i przechwytywanie haseł poprzez rejestrowanie naciśnięć klawiszy. W 2009 roku okazało się, że wśród ofiar było kilka dużych firm.
  • Emotet: 2014 po raz pierwszy użyty, ale 2019 i 2020 Koń trojański, który stał się powszechnie znany, rozprzestrzeniał się jak robak poprzez listy kontaktów e-mail zainfekowanych systemów, a także przez WordPress i ładował kolejne złośliwe oprogramowanie po uruchomieniu. Od 2022 roku ponownie nastąpił wzrost przypadków Emotetów.
  • SOWA: połączenie trojanów i oprogramowania ransomware, które od 2022 r. atakuje głównie urządzenia z systemem Android.

Spyware

Oprogramowanie szpiegujące to złośliwe oprogramowanie, które jest potajemnie instalowane w systemie w celu monitorowania aktywności i gromadzenia danych bez wiedzy i zgody użytkowników. Informacje te mogą obejmować dane osobowe i pliki, informacje o przeglądarce, hasła, informacje bankowe, a nawet dostęp do kamery i mikrofonu. Oprogramowanie szpiegujące może występować zarówno w obszarach prywatnych, jak i biznesowych. Szczegóły są tutaj: Co to jest oprogramowanie szpiegujące?

Przykłady znanych programów szpiegujących:

  • Regin: Złożone oprogramowanie szpiegowskie dystrybuowane za pośrednictwem konia trojańskiego, który działa w kilku etapach i wykorzystuje system wirtualny, w którym można używać do 50 dostosowanych modułów do szpiegowania komputerów z systemem Windows. Celem była polityka, firmy i organizacje.
  • Pegasus: Komercyjne oprogramowanie szpiegowskie opracowane przez NSO Group na urządzenia z systemem iOS i Android (głównie smartfony), udokumentowane od 2016 r. Wykonuje „ukrytą ucieczkę z więzienia” i przekazuje różnego rodzaju informacje.
  • FlexiSPY: oferowane w handlu oprogramowanie szpiegowskie dla urządzeń przenośnych, które jest reklamowane dla prywatnych klientów końcowych.

Stalkerware

Stalkerware to specjalny rodzaj oprogramowania szpiegującego zaprojektowanego specjalnie do potajemnego monitorowania i śledzenia kogoś bez jego zgody. Jest często używany przez toksycznych (byłych) partnerów, prześladowców lub inne nadmiernie ciekawskie osoby do przeglądania prywatnych informacji, takich jak dane o lokalizacji, wiadomości tekstowe, dzienniki połączeń, a nawet zdjęcia lub filmy. Stalkerware może dostać się do urządzenia poprzez fizyczny dostęp, ale także za pośrednictwem koni trojańskich lub phishingu. Szczegóły są tutaj: Co to jest stalker ware?

Przykłady znanego oprogramowania stalkerware:

  • FlexiSPY: Wraz z oprogramowaniem szpiegującym, definiowanym również jako oprogramowanie stalkerware poprzez (bez zgody) użycie na urządzeniach osób prywatnych w celu ich monitorowania.
  • mSpy: Aplikacja oferowana na systemy iOS, Android, macOS i Windows od 2010 r. I promowana dla rodziców w celu monitorowania cyfrowej aktywności ich dzieci. Może być niewłaściwie używany do szpiegowania i śledzenia innych osób (byłych partnerów, współpracowników itp.), dlatego jest wymieniony tutaj jako stalkerware.
  • Highster Mobile: Stalkerware oferowane komercyjnie na systemy iOS i Android.

Ransomware

Ransomware służy do blokowania dostępu do zainfekowanego systemu lub zawartych w nim plików. Następnie żąda okupu od ofiar za odblokowanie systemu lub pamięci. Oprogramowanie ransomware może być dystrybuowane za pośrednictwem załączników do wiadomości e-mail, pobrań typu drive-by download lub exploitów w nieaktualnym oprogramowaniu. Zapłacony okup, żądany głównie w kryptowalutach,  nie gwarantuje udostępnienia danych. Najlepszą ochroną są regularne kopie zapasowe. Szczegóły są tutaj: Co to jest oprogramowanie ransomware?

Przykłady znanego oprogramowania ransomware:

  • WannaCry: Jedna z nazw, dzięki którym oprogramowanie ransomware stało się powszechnie znane od 2017 r. Ransomware WannaCry rozprzestrzeniał się jako robak sieciowy przez Internet i blokował dostęp użytkowników do danych w ich poprzednich systemach Windows na całym świecie. 
  • Oprogramowanie ransomware EV: Złośliwe oprogramowanie, które również stało się znane w 2017 roku i atakowało witryny WordPress w celu przekonania ich operatorów do zapłacenia okupu. Możesz znaleźć nasz post z tamtych czasów tutaj.
  • MacRansom: Złośliwe oprogramowanie opracowane dla systemu macOS, które żądało zapłaty w bitcoinach w celu uwolnienia zaszyfrowanej zawartości. Możesz znaleźć nasz wkład w to tutaj.

Rootkit

Rootkit służy do uzyskania uprzywilejowanego dostępu do systemu komputerowego z uprawnieniami administratora i pozostania w nim na stałe bez wykrycia. Rootkit może przejąć kontrolę nad systemem operacyjnym, wykorzystując luki w zabezpieczeniach lub omijając mechanizmy bezpieczeństwa. Najczęściej ukrywa się, manipulując ważnymi plikami/procesami systemowymi. Wykorzystanie rootkitów może być wykorzystywane do działań szpiegowskich lub koni trojańskich. Szczegóły są tutaj: Co to jest rootkit?

Przykłady znanych rootkitów:

  • rootkita Sony BMG: Programy automatycznie instalowane na komputerach podczas odczytu płyt CD, które służyły do ​​zarządzania prawami do muzycznych płyt CD i regulowania procesu kopiowania. Wprowadzili luki w zabezpieczeniach komputerów, czyniąc je podatnymi na ukierunkowane ataki. Stało się to znane w 2005 roku.
  • rootkita Zeusa: Rootkit wprowadzony dla powyższego trojana Zeus, aby lepiej ukryć złośliwe oprogramowanie i utrudnić jego usunięcie.
  • Zatrzaśnięcie klawiszy: Trojan typu rootkit podszywający się pod wygaszacz ekranu przeznaczony do kradzieży haseł do pęku kluczy iCloud firmy Apple Mac. Ten rootkit stworzył backdoora umożliwiającego dalsze ataki.

zestaw startowy

Bootkit infekuje proces uruchamiania komputera. Instaluje się w głównym rekordzie rozruchowym (MBR) lub w interfejsie Unified Extensible Firmware Interface (UEFI) i jest aktywowany zaraz po załadowaniu systemu operacyjnego. Bootkity są szczególnie niebezpieczne, ponieważ działają przed większością środków bezpieczeństwa i dlatego umożliwiają przestępcom penetrację w głąb systemu bez wykrycia. Można je postrzegać jako podkategorię rootkitów. Szczegóły są tutaj: Co to jest zestaw startowy?

Przykłady znanych bootkitów:

  • Ukamienowany zestaw do butów: Złośliwe oprogramowanie używane już pod koniec lat 1980. XX wieku, które po raz pierwszy infekowało główny rekord rozruchowy (MBR) dyskietek, aw późniejszych wersjach mogło również infiltrować MBR dysków twardych.
  • Alureon/TDSS/TDL-4: Złośliwe oprogramowanie zidentyfikowane po raz pierwszy w 2007 roku i załadowane na komputery w postaci konia trojańskiego, który powinien pozostać niewykryty ze względu na swój charakter bootkita w celu odczytania i przekazania poufnych danych. Opisana jako „niezniszczalna” w niektórych mediach w 2011 roku, była nadal aktywna w 2012 roku.
  • Thunderstrike: Złośliwe oprogramowanie opracowane przez badaczy bezpieczeństwa w 2014 r. jako dowód słuszności koncepcji, które można wykorzystać za pośrednictwem zainfekowanych urządzeń Thunderbolt w Apple MacBook, jeśli są one podłączone do urządzenia podczas procesu uruchamiania.

Wykorzystać

Exploit oznacza po prostu „do użycia”, ale w odniesieniu do systemów komputerowych oznacza połączony z nim proces. Ponieważ w ramach exploita wykorzystywana jest luka w oprogramowaniu – tak zwana luka w zabezpieczeniach – w celu zaatakowania urządzenia, które w rezultacie stało się podatne na ataki. Atak często odbywa się bez działania ofiary i może mieć różny zakres w zależności od rodzaju i zakresu luki w zabezpieczeniach. Exploit nie jest złośliwym oprogramowaniem per se, ale blisko spokrewnionym terminem. Szczegóły są tutaj: Co to jest exploit?

Przykłady znanych exploitów:

  • EternalBlue: Exploit opracowany przez NSA dla luki w zabezpieczeniach systemu Windows, nazwany wewnętrznie „Eternal Bluescreen”. Części programu rozwojowego wpadły w ręce hakerów i od 2017 roku były wykorzystywane do dystrybucji wspomnianego ransomware WannaCry.
  • Pietia: Exploit wykorzystujący również lukę EternalBlue, która od 2017 r. wyrządziła znaczne szkody firmom i organizacjom. 
  • Załamanie / Widmo: Luki w zabezpieczeniach, a tym samym punkty wykorzystania w nowoczesnych procesorach, które można wykorzystać od 2017 r. Raporty skupiały się na komputerach Mac i iPhone'ach jako możliwych celach. Możesz znaleźć nasze posty z tamtego okresu tutaj i tutaj.

backdoor

Backdoor to metoda lub program wprowadzany do systemu komputerowego w celu umożliwienia dostępu, zwykle tajnego. Podczas gdy jawnie komunikowane backdoory są tworzone w aplikacjach lub systemach w celu konserwacji lub zdalnego dostępu, backdoory tworzone potajemnie przez hakerów są raczej bramą do kradzieży danych lub instalacji innego złośliwego oprogramowania. Szczegóły są tutaj: Co to jest backdoor?

Znane przykłady backdoorów:

  • Powrót Orifice: Narzędzie do zdalnej konserwacji komputerów z systemem Windows, często wykorzystywane jako narzędzie do niechcianego zdalnego dostępu. Był dystrybuowany przez grupę hakerów Cult of the Dead Cow w 1998 roku.
  • Trujący Bluszcz / Trujący Bluszcz / Backdoor.Darkmoon: Narzędzie zdalnego dostępu, które dostało się na komputery ofiar za pośrednictwem koni trojańskich. Został opracowany około 2005 roku i prowadził m.in. B. w 2011 r. za poważne włamania.
  • DarkComet: Trojan zdalnego dostępu (RAT) opracowany w 2008 roku i szeroko stosowany od 2012 roku. Od 2014 roku był używany przez syryjski rząd do monitorowania działań komputerowych ludności.

Ataki DoS i DDoS

DoS to skrót od „Denial of Service” i opisuje atak na sieć lub serwer w celu zakłócenia ich normalnego działania. Celem jest zablokowanie usługi poprzez przeciążenie zasobów dla zwykłych użytkowników. Kiedy sieć botów składająca się z kilku zainfekowanych komputerów jest atakowana w celu wysłania nadmiernej liczby żądań w skoordynowany sposób, nazywa się to atakiem DDoS. DDoS oznacza „rozproszoną odmowę usługi”. W przypadku użytkowników prywatnych istnieje ryzyko, że ich własny komputer zostanie nieumyślnie przejęty i wykorzystany do ataków w sieci botów. Szczegóły są tutaj: Czym są ataki DoS i DDoS?

Przykłady znanych ataków DoS/DDoS:

  • Mirai: Złośliwe oprogramowanie, które infekowało urządzenia z systemem Linux i integrowało je z botnetem w celu przeprowadzania ataków na dużą skalę na strony internetowe i serwery. Używano go m.in. B. w ataku na usługę DNS Dyn, który doprowadził w 2016 r. do awarii dużych serwisów internetowych, takich jak Reddit, Spotify, Airbnb, Twitter czy Netflix.
  • Atak DDoS na GitHubie: W 2018 r. GitHub został dotknięty masowym atakiem DDoS, w wyniku którego na platformę wysłano setki gigabitów na sekundę (szczyt 1,35 terabita). Atak został wzmocniony przez tzw. techniki amplifikacji.
  • Atak DDoS AWS: W 2020 roku na serwery Amazon Web Services miał miejsce atak DDoS na niespotykaną dotąd skalę. W ataku wykorzystano serwery innych firm, aby zwiększyć ilość wysyłanych danych nawet 70-krotnie. Szczyty trzydniowego ataku wynosiły 2,3 terabajta na sekundę.

Cryptojacking

Cryptojacking opisuje tajne przejmowanie zasobów komputera, w szczególności mocy obliczeniowej procesora (CPU) i karty graficznej (GPU) do generowania kryptowalut. Przestępcy wykorzystują exploity, konie trojańskie lub inne sposoby, aby uzyskać dostęp do komputerów, urządzeń mobilnych lub całych sieci w celu wykonywania skomplikowanych obliczeń matematycznych niezbędnych do generowania kryptowalut. Szczegóły można znaleźć tutaj: Co to jest cryptojacking / cryptojacking?

Przykłady znanego złośliwego oprogramowania typu cryptojacking:

  • Coinhive: Cryptojacking oparty na JavaScript osadzony na stronach internetowych w celu wykorzystania mocy obliczeniowej komputera do tworzenia kryptowaluty Monero podczas ich odwiedzania.
  • ChcęMine: Złośliwe oprogramowanie typu cryptojacking przenoszone na komputery przez luki w zabezpieczeniach i rozprzestrzeniane w postaci robaka. Wielokrotnie projektowano go pod kątem nowych luk, aby mógł być używany przez długi czas.
  • PowerGhost: Program do kopania kryptowalut, instalowany głównie w sieciach korporacyjnych, który od 2018 roku był dystrybuowany w kilku fazach, aby pozostać niewykrytym tak długo, jak to możliwe.

Nie złośliwe oprogramowanie, ale z nim powiązane

Poniżej znajdziesz typy programów, które nie są przypisane do złośliwego oprogramowania per se. Jednak są one wielokrotnie kojarzone z nim, ponieważ albo są przemycane podejrzanymi sposobami, oferują bramy dla złośliwego oprogramowania lub po prostu są irytujące, a tym samym negatywnie wpływają na wrażenia użytkownika na komputerze.

Ryzykowne

Ryzykowne oprogramowanie, skrót od „Ryzykowne oprogramowanie”, odnosi się do programów lub narzędzi, które same w sobie nie mają złośliwych zamiarów, ale stwarzają potencjalne zagrożenia dla bezpieczeństwa. Ryzykowne oprogramowanie może mieć funkcje, które mogą zostać wykorzystane przez złośliwe oprogramowanie lub ataki zewnętrzne. Oprócz niezabezpieczonych programów i narzędzi systemowych narzędzia wykorzystywane do badań informatycznych mogą również prowadzić do ich wykonania, a tym samym do uszkodzenia, oprócz celu wykrywania i badania złośliwego oprogramowania. Szczegóły są tutaj: Co to jest oprogramowanie ryzykowne?

szarość

Grayware, czasami nazywane „potencjalnie niechcianymi programami” (PUP), to oprogramowanie, które nie jest bezpośrednio klasyfikowane jako złośliwe oprogramowanie, ale nadal może wykonywać niechciane lub wątpliwe działania. Obejmuje to na przykład wyświetlanie reklam, zbieranie danych użytkownika lub ogólnie spowalnianie systemu. Grayware może być również oprogramowaniem reklamowym (oprogramowaniem reklamowym). Jednak termin ten może również odnosić się do oprogramowania z legalnej szarej strefy, takiego jak emulatory konsoli do gier wideo lub programy do pobierania torrentów. Szczegóły są tutaj: Co to jest grayware?

Adware

Oprogramowanie reklamowe to oprogramowanie reklamowe („reklama”), które wyświetla reklamy na komputerze, urządzeniu mobilnym lub w przeglądarce internetowej. Może być instalowany wraz z bezpłatnymi aplikacjami lub programami z podejrzanych źródeł. Generuje przychody dla swoich programistów, wyświetlając reklamy, które prowadzą do docelowych stron internetowych za pośrednictwem linków partnerskich. Rozpoznają one źródło wyświetlenia strony, a programiści otrzymują prowizję. Chociaż adware nie jest z natury szkodliwe, jest irytujące i negatywnie wpływa na wrażenia użytkownika. Szczegóły są tutaj: Co to jest adware?

nagware

Nagware to także irytujące oprogramowanie, które ciągle wyświetla powiadomienia lub wyskakujące okienka. Jednak żadne treści stron trzecich nie są reklamowane, ale zakup własnej pełnej wersji. Jeśli więc korzystasz tylko z podstawowych wersji bezpłatnej wersji próbnej aplikacji, możesz czuć się zirytowany częstymi prośbami o zakup w pełni funkcjonalnej płatnej wersji - zwłaszcza, że ​​częste instrukcje zakłócają przepływ pracy i przerywają rutynę pracy. Nagware samo w sobie nie jest złośliwym oprogramowaniem, ale często jest postrzegane jako irytujące. Szczegóły są tutaj: Co to jest nagware?

Scareware

Scareware, znane również jako „fałszywe aplikacje antywirusowe” lub „nieuczciwe oprogramowanie”, to nazwa nadana zwodniczym programom i wyskakującym wiadomościom, których celem jest nakłonienie użytkowników do uwierzenia w fałszywe alerty bezpieczeństwa lub zagrożenia na ich komputerze. Scareware ma na celu wywołanie strachu i dokonanie szybkiego i nieprzemyślanego zakupu oprogramowania w celu wyeliminowania rzekomych zagrożeń. Oprócz strat finansowych istnieje ryzyko pobrania dodatkowego złośliwego oprogramowania. Szczegóły są tutaj: Co to jest strach?

Crapware

Crapware to niechciane oprogramowanie, które choć nie jest szkodliwe, jest irytujące i postrzegane jako bezużyteczne. Crapware może pojawiać się jako dodatkowe oprogramowanie podczas instalowania aplikacji, które naprawdę chcesz, szczególnie w przypadku ofert portali pobierania, które wzbogacają rzeczywistą aplikację o niepotrzebne narzędzia systemowe, paski narzędzi itp. we własnych programach instalacyjnych. Fabrycznie zainstalowane oprogramowanie typu crapware, które jest bezużyteczne z punktu widzenia użytkownika i zajmuje tylko pamięć i moc obliczeniową, nazywane jest oprogramowaniem typu bloatware. Szczegóły są tutaj: Co to jest gówno?

bloatware

Termin bloatware opisuje podkategorię oprogramowania typu crapware. Bloatware samo w sobie nie jest niebezpieczne, ale może zbierać dane i przekazywać je stronom trzecim. Bloatware to wstępnie zainstalowane oprogramowanie na nowych urządzeniach, takie jak narzędzia systemowe, wersje próbne aplikacji, gry itp. Mogła zostać zainstalowana przez producenta urządzenia, operatora komórkowego lub sprzedawcę. Bloatware ma negatywny wpływ na wrażenia użytkownika ze względu na zmniejszoną przestrzeń dyskową i zużycie mocy procesora. Szczegóły są tutaj: Co to jest bloatware?

Przeciskanie soku

Juice jacking nie jest złośliwym oprogramowaniem jako takim, ale metodą używaną do dostarczania złośliwego oprogramowania na smartfon lub tablet. Ta metoda ataku wykorzystuje publiczne kable ładujące USB lub stacje ładujące w celu (niewykrytego) przesyłania programów na urządzenia mobilne lub kradzieży danych bezpośrednio z nich. przez pewne Zasilacz, które blokują wymianę danych, ale nadal umożliwiają ładowanie baterii, niebezpieczeństwo można uniknąć. Szczegóły są tutaj: Co to jest wyciskanie soku?

Podsumowanie złośliwego oprogramowania i jego zagrożeń

Nawet jeśli ogólny termin „wirus” nie pasuje już do używanych obecnie rodzajów złośliwego oprogramowania, wirusy komputerowe były początkiem zagrożeń cyfrowych dla wielu użytkowników. Bezpieczne korzystanie z urządzenia jako podstawowa ochrona przed złośliwym oprogramowaniem jest w takim samym stopniu częścią codziennego użytkowania w systemie macOS, jak w systemach Windows i Linux. Jeśli chcesz korzystać z aplikacji chroniących przed złośliwym oprogramowaniem, zalecamy CleanMyMacX i Malwarebytes. Aby udowodnić duże obciążenie procesora, grafiki i pamięci RAM, możesz np. B. Menu iStat używać. Wątpliwe działania sieciowe mogą być z Mały znicz (a także w częściach również z spybuster) sprawdź. Nie klikaj wątpliwych linków ani załączników w dziwnych e-mailach!

Sztuka złośliwego oprogramowania dla komputerów Mac: przewodnik po analizie złośliwego oprogramowania
Opinie 25
Moje porady i sztuczki dotyczące bezpieczeństwa cyfrowego dla manekinów (...dla manekinów)
Opinie 20

Moje wskazówki i porady dotyczące technologii i Apple

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Strona zawiera linki partnerskie / obrazy: Amazon.de

2 odpowiedzi na „Encyklopedia złośliwego oprogramowania: co to jest złośliwe oprogramowanie i jakie są rodzaje?”

  1. Beatrice Willius

    W przypadku artykułów o złośliwym oprogramowaniu itp. naprawdę pomocne byłoby opisanie, co faktycznie może się zdarzyć na komputerze Mac. Aby mieć pozwolenie na rozszerzenie jądra, musisz w dzisiejszych czasach rozebrać się do naga. Dlatego rootkit jest bardzo mało prawdopodobny. Widzę wszystkie aplikacje w przeglądarce aktywności. Nic nie może się tam ukryć.

    1. Johannesa Domke’a

      Witaj Beatrycze,

      istniała i istnieje szeroka gama złośliwego oprogramowania dla komputerów Mac. W zależności od tego, jak daleko spojrzysz wstecz lub jak długo chcesz czekać na nowe ostrzeżenia, wszystkie kategorie są faktycznie zaznaczone:

      – Robaki: m.in. B. XCSSET z 2020 r
      – Trojany: Trojan VPN w 2022 r., OSX.Zuru, WildPressure, XcodeSpy, ElectroRAT (wszystkie cztery w 2021 r.), GravityRAT w 2020 r., Doc w 2017 r. itd.
      – Spyware / Infostealer: Realst i MacStealer od 2023, CloudMensis / BadRAT, CrateDepression i ChromeLoader w 2022, XcodeSpy w 2021, NetWire i Mokes w 2019
      – Ransomware: ThiefQuest w 2020 r., MacRansom w 2017 r., KeRanger w 2016 r. itd.
      – Rootkit: Keydnap w 2016 roku
      - Backdoory: Alchemist i DazzleSpy w 2022 r., macOS.Macma w 2021 r., XcodeSpy w 2021 r., NetWire i Mokes w 2019 r.
      – Cryptojacking: XMRig w 2023 r., WannaMine w 2017 r

      Zanotuję, aby przejść do bardziej szczegółowych informacji na temat złośliwego oprogramowania dla komputerów Mac. Do tego czasu nie ma za co tutaj w Macworld zaglądać. Wygląda na to, że od kilku lat od czasu do czasu aktualizują swoją listę.

      Z poważaniem
      Johannes

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje
Zakupy
  •  
  •