Technologie » Internet
Strzeż się! - 3 popularne typy złośliwego oprogramowania
Co to jest malware?
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Złośliwym nazywane są oprogramowania, które tylko stwarzają pozór legalnego i sprawdzonego programu, a tak naprawdę próbują nakłonić użytkowników do jego pobrania. Jednym z najczęściej stosowanych zabiegów jest oferta specjalnej promocji lub nagrody, które mają sprawić, że użytkownik ściągnie je na swoje urządzenie. Intencją szkodliwego oprogramowania jest dostęp do przechowywanych danych bądź działanie bez zgody właściciela urządzenia. W ostatnim czasie, duże ilości takich programów pojawia się w momencie wyświetlania natarczywej reklamy (adware), która przejmuje poufne i drażliwe dane (spyware).
Oto trzy najczęściej spotykanie typy złośliwego oprogramowania, których każdy serfujący w Internecie użytkownik powinien być świadomy oraz przed którymi powinien się chronić.
Win32/Crowti
Grupa szkodników, która próbuje w komputerze użytkownika wpiąć nowe rekordy lub zmusić go otworzenia określonego linka. Według scenariusza, zainfekowany przez oprogramowanie komputer wymaga przywrócenia ustawień fabrycznych, za które trzeba zapłacić. Zazwyczaj Win32/Crowti pojawia się na urządzeniu w formie wiadomości spam otrzymywanej na skrzynce e-mail.
Dodatkowo, to zagrożenie może być umieszczone na urządzeniu przez innego wirusa, np. Trojandownloader.Small.ZL: Win32 / Onkods lub Trojandownloader.Small.ZL: Win32 / Upatre.
BlackEnergy
Złośliwe oprogramowanie z rodziny BlackEnergy powstało w celu przeprowadzania ataków DDoS, rozpowszechniania spamu oraz sztuczek i oszustw bankowych. Aby dotrzeć do dużej grupy użytkowników oraz zainfekować urządzenie wirus wykorzystuje luki programowe, wiadomości nawołujące do konkretnego działania oraz pobieranie wadliwych wersji Microsoft Word, PowerPoint lub połączenia obu.
Infekcja urządzenia przez wirus BlackEnergy następuje poprzez wykorzystanie shellcodu, który w postaci dwóch rekordów lub plików jest umieszczany w katalogu stałym bądź tymczasowym komputera.
Andr/BBridge-A
Ostatni, jednak nie mniej ważny jest wszechstronny wirus trojan Andr/BBridge-A. Znany jest przede wszystkim z tego, że pobiera od klientów lub użytkowników poufne informacje, takie jak konkretnie ID abonenta, IMEI - indywidualny numer identyfikacyjny telefonu komórkowego, numer telefonu, kraj sieci ISO, model telefonu, wersję Android OS oraz informacje o karcie sim. Dzieje się to na określonym serwerze w zależności od protokołu HTTP.
Oto kilka rad, jak chronić swoje urządzenie przed różnymi rodzajami szkodliwego oprogramowania:
· Nie wchodź na podejrzane strony internetowe oraz nie klikaj w linki, co do których nie masz pewności gdzie prowadzą. Jednym ze znaków, które pokazuje, że jesteś na podejrzanej witrynie są wyskakujące w niezliczonej ilości okna (tzw. pop ups).
· Nie otwieraj podejrzanych wiadomości e – mail jeśli nie znasz nadawcy wiadomości bądź adres, z którego został wysłany e – mail jest dziwnie zapisany. Tyczy się to również przesłanych w wiadomościach linków – nigdy ich nie otwieraj.
· Najlepszym rozwiązaniem jest instalacja ochrony przez wirusami. Złośliwe oprogramowanie ewoluuje w bardzo szybkim tempie, dlatego ważne jest, aby na bieżąco aktualizować narzędzia do ochrony urządzeń.
Artykuł pochodzi z bloga YieldRiser - http://yieldriser.com/blog/.
Paweł Treściński - wiceprezes i dyrektor sprzedaży YieldRiser, międzynarodowego eksperta w dziedzinie optymalizacji przychodów z reklamy w Internecie. Z rynkiem mediowym związany od 15 lat. Ekspert reklamy on-line ze szczególnym uwzględnieniem obszaru programmatic. Doświadczenie zawodowe zdobywał m.in. w „Pulsie Biznesu” na stanowisku Product Managera czy w „Amconex Sp.z o.o.”. Był szefem Biura Reklamy wydawcy „21 wieku" oraz w wydawnictwie tygodnika „M jak Miłość".
Nadesłał:
KnowledgeHub Fund
|
Komentarze (0)