Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti. Přečtěte si více.

Online krajina je poseta různými druhy malwaru, z nichž mnohé mají potenciál vám nějakým způsobem ublížit. Ale ze všech druhů malwaru, které jsou dnes k dispozici, které jsou nejnebezpečnější a které představují největší hrozbu pro organizace i jednotlivce?

1. Ransomware

Ze všech aktuálně dostupných variant malwaru patří ransomware určitě k těm nejvíce znepokojujícím. Tento druh malwarového programu v podstatě drží data nebo systémy cíle jako rukojmí, narušuje operace a hrozí úniky.

To se provádí pomocí šifrování, kdy útočník drží dešifrovací klíč. Útočník bude požadovat určité výkupné výměnou za dešifrovací klíč (odtud název „ransomware“), ale toto výkupné je často velmi vysoké, zvláště pokud je cílem větší organizace. Pojďme se podívat na příklad ransomwarového útoku, abychom lépe pochopili, jak fungují.

Událost Colonial Pipeline

instagram viewer
je dosud jedním z nejznámějších případů ransomwarových útoků. Colonial Pipeline, největší americký rafinovaný ropovodný systém, se 7. května 2021 stal terčem ransomwarového útoku.

V tento den došlo k zásadnímu zastavení provozu společnosti Colonial Pipeline, když DarkSide, světově proslulý platforma ransomware-as-a-service, úspěšně nahrál malware do svých IT systémů. Ransomware DarkSide byl použit v řadě závažných útoků různých operátorů. Je to proto, že služby ransomware-as-a-service nabízejí uživatelům jejich vlastní ransomwarové programy výměna za poplatek, takže kdokoli, kdo zaplatí tento poplatek, může v podstatě používat ransomware DarkSide pro svůj vlastní vykořisťuje.

Nikdo přesně neví, jak byl ransomware úspěšně nasazen na systémy Colonial Pipeline, i když se předpokládá, že nějaká bezpečnostní zranitelnost otevřela dveře útočníkům. V každém případě to způsobilo mnoho škod. Ransomware zastavil provoz Colonial Pipeline, což způsobilo velké narušení a nepříjemnosti po celé zemi. Vzhledem k tomu, že Colonial Pipeline dodává plyn do obrovského prostoru USA, od Texasu po New York, byla by odstávka, jakkoli dočasná, špatnou zprávou.

Operátoři DarkSide stojící za útokem Colonial Pipeline požadovali šokujících 5 milionů dolarů výměnou za dešifrovací klíč, které nakonec společnost zaplatila. Naštěstí v roce 2022 získalo americké ministerstvo spravedlnosti 2,3 milionu dolarů ze zaplaceného výkupného ve formě bitcoinu. Ale zatímco orgány činné v trestním řízení pokračují v potírání kybernetické kriminality, mnoho útočníků stále letí pod radarem, zvláště když používají sofistikovanější techniky.

Ransomwarové útoky jsou rozhodně na vzestupu, takže jejich hrozba je ještě rozšířenější. Jen v roce 2021 bylo provedeno 623,3 milionu ransomwarových útoků, což je nárůst o 105 procent oproti roku 2020 (jak zjistil AAG). Útoky však v roce 2022 skutečně klesly o 23 procent, což je poněkud nadějné, ale v žádném případě to nenaznačuje, že nám nehrozí, že bychom se stali terčem.

2. Keyloggery

Možná si to neuvědomujete, ale na klávesnici píšete spoustu důvěrných věcí. Ať už se jedná o vaši e-mailovou adresu, telefonní číslo nebo dokonce soukromou diskusi s ostatními jednotlivci, vše se zadává pomocí klávesnice. Kyberzločinci to vědí, a proto vyvinuli jakýsi malwarový program známý jako keylogger.

Jak název napovídá, keyloggery zaznamenávají každý stisk klávesy, který provedete na vašem stolním PC nebo notebooku. A to znamená každý jeden úder. Pokaždé, když zadáte svůj e-mail, heslo, informace o platební kartě nebo jakýkoli jiný druh citlivých dat, útočník, který nasadil keylogger, to všechno uvidí. To znamená, že mají přístup k široké škále vysoce citlivých informací, které mohou využít ve svůj prospěch.

Jakmile se útočník zmocní vašich soukromých dat, může je použít přímo – k hacknutí vašich účtů nebo krádeži vaši identitu nebo přístup k vašim finančním prostředkům – nebo je mohou prodat na nezákonném tržišti jinému zlomyslnému aktérovi využívat. Ať tak či onak, úspěšná operace keylogging může ohrozit vaši bezpečnost a soukromí.

Co je na programech keylogger obzvláště znepokojivé, je to, že často dokážou obejít antivirovou detekci. Ve skutečnosti se odhaduje, že 10 milionů počítačů v USA by v současnosti mohlo být infikováno malwarem keylogger (např. uvádí Přehled VPN).

Dnes existují různé druhy populárních keyloggerů, přičemž některé spadají do jiných druhů malwarových programů, jako je spyware. Některé pozoruhodné druhy keyloggerů zahrnují WinSpy, Activity Keylogger a Revealer Keylogger.

3. Trojské koně

Pokud nevíte co a Trojský kůň (nebo jednoduše trojský kůň) je z hlediska kybernetické bezpečnosti, pak jste o něm možná slyšeli prostřednictvím nechvalně známého starověkého řeckého mýtu Odyssea, kde bylo město Trója napadeno, když bylo obdarováno velkým koněm s vojáky ukrytými uvnitř. A existuje důvod, proč mají programy trojské koně tento název: jsou navrženy tak, aby klamaly.

Cílem programu trojského koně je provádět na vašem zařízení škodlivé aktivity a přitom zůstat skrytý. Často přicházejí ve formě aplikací, které vypadají neškodně, ale ve skutečnosti jsou vybaveny nebezpečným softwarem, který dokáže napáchat spoustu škody.

Řekněme například, že je ve vašem počítači načten program trojský kůň. Možná jste viděli novou aplikaci, která by se vám mohla líbit, i když není široce zkontrolována a potvrzena jako důvěryhodná. Možná jste si dokonce stáhli aplikaci z webové stránky, nikoli přes váš výchozí obchod s aplikacemi (jako je Google Play). Jakmile si uživatel stáhne škodlivou aplikaci a její spustitelný soubor, trojský kůň může začít pracovat.

Trojské koně ale nepřicházejí jen ve formě klamných aplikací. Mohou také pocházet z jiných stahování souborů, které provádíte online, jako je otevření přílohy e-mailu odeslaného uživatelem se zlými úmysly. Pokud vám tedy někdy někdo pošle soubor z nové nebo podezřelé adresy, buďte při jeho otevírání velmi opatrní. Existují různé způsoby, jak odhalit zákeřnou přílohu, jako je analýza přípony souboru nebo její spuštění prostřednictvím skeneru příloh za účelem zjištění její legitimity.

Existuje řada věcí, které by mohl program trojského koně ve vašem zařízení dělat, včetně exfiltrace a úpravy dat. Tyto dvě možnosti samy o sobě poskytují kyberzločincům znepokojivé množství kontroly nad vašimi uloženými informacemi.

Malware představuje obrovské riziko pro všechny uživatele internetu

Vzhledem k tomu, že se i nadále při každodenních činnostech spoléháme na technologii, naše expozice škodlivým programům se jen zvyšuje. Je naprosto zásadní, abychom naši digitální bezpečnost brali vážně, abychom byli lépe chráněni před těmito vysoce nebezpečnými programy. Učinit několik dalších kroků k ochraně našich zařízení může znamenat velký rozdíl v případě, že se kyberzločinec zaměří na Zvažte tedy celkové úrovně zabezpečení své technologie dnes, abyste měli jistotu, že se chráníte stejně jako vy umět.