Kto tworzy całe to złośliwe oprogramowanie — i dlaczego?

kto-robi-wszystkie-to-malware-i-8212;-i-dlaczego zdjecie 1

Przeszliśmy długą drogę od czasów, gdy zainfekowane dyskietki przemieszczały się między komputerami DOS. Złośliwe oprogramowanie nie polega na zadzieraniu z tobą, żartowaniu lub po prostu powodowaniu szkód — chodzi o zysk.

Aby zrozumieć, dlaczego całe to złośliwe oprogramowanie jest tam i dlaczego ludzie je tworzą, musisz tylko pamiętać, że jest motywem zysku. Przestępcy tworzą złośliwe oprogramowanie i inne paskudne oprogramowanie, aby zarabiać pieniądze.



POWIĄZANE ARTYKUŁY kto-tworzy-wszystkie-to-malware-i-8212;-i-dlaczego zdjecie 2Ostrzeżenie: Twoje rozszerzenia przeglądarki szpiegują Cię kto-robi-to-wszystko-złośliwe--i-8212;-i-dlaczego zdjęcie 5Nie wszystkie wirusy są wirusami: wyjaśniono 10 terminów dotyczących złośliwego oprogramowania kto-robi-to-wszystko-złośliwe--i-8212;-i-dlaczego zdjęcie 6

Wczesne złośliwe oprogramowanie

Jeśli używałeś komputerów w latach 90., pamiętasz pierwsze popularne wirusy komputerowe. Często były to praktyczne żarty z dowodami koncepcji, stworzone po to, by zepsuć komputer i wyrządzić szkody ludziom, którzy mają zbyt dużo czasu. Zarażenie przez złośliwe oprogramowanie oznaczało, że Twój pulpit może zostać przejęty przez wyskakujące okienko z dumą informujące, że zostałeś zainfekowany. Wydajność komputera może ulec pogorszeniu, ponieważ robak próbował wysłać do Internetu jak najwięcej swoich kopii. Szczególnie złośliwe złośliwe oprogramowanie może próbować usunąć wszystko z dysku twardego i uniemożliwić uruchomienie komputera do czasu ponownej instalacji systemu Windows.

kto-tworzy-wszystkie-to-malware-i-8212;-i-dlaczego zdjęcie 7

Na przykład robak Happy99, uważany za pierwszego wirusa, który rozprzestrzeniał się za pośrednictwem poczty e-mail, istniał tylko po to, by się rozprzestrzeniać. Wysyłał się do innych komputerów, powodował błędy na twoim komputerze i wyświetlał Szczęśliwego Nowego Roku 1999 !! okno z fajerwerkami. Ten robak nie zrobił nic poza rozprzestrzenianiem się.

Keyloggery i trojany

Twórcy złośliwego oprogramowania są obecnie motywowani niemal wyłącznie zyskiem. Malware nie chce Cię informować, że zostałeś naruszony, obniżyć wydajność systemu lub uszkodzić system. Dlaczego złośliwe oprogramowanie miałoby chcieć zniszczyć Twoje oprogramowanie i zmusić Cię do ponownej instalacji systemu Windows? Byłoby to tylko kłopotliwe dla Ciebie, a twórca złośliwego oprogramowania miałby jeden mniej zainfekowany komputer.

Zamiast tego złośliwe oprogramowanie chce zainfekować twój system i ukryć się po cichu w tle. Często złośliwe oprogramowanie działa jako keylogger i przechwytuje numery kart kredytowych, hasła do bankowości internetowej i inne wrażliwe dane osobowe, gdy wpisujesz je na swoim komputerze. Złośliwe oprogramowanie odeśle te dane z powrotem do swojego twórcy. Twórca złośliwego oprogramowania może nawet nie wykorzystać skradzionych numerów kart kredytowych i innych danych osobowych. Zamiast tego mogą sprzedać je tanio na wirtualnym czarnym rynku komuś innemu, kto podejmie ryzyko wykorzystania skradzionych danych.

Złośliwe oprogramowanie może również działać jako trojan, łącząc się ze zdalnym serwerem i czekając na instrukcje. Następnie trojan pobierze dowolne inne złośliwe oprogramowanie, którego twórca zechce. Dzięki temu twórca złośliwego oprogramowania może nadal wykorzystywać zainfekowane komputery do innych celów i aktualizować je nowymi wersjami złośliwego oprogramowania.

kto-robi-to-wszystko-złośliwe--i-8212;-i-dlaczego zdjęcie 8

Botnety i oprogramowanie ransomware

Wiele rodzajów złośliwego oprogramowania tworzy również botnet. W efekcie złośliwe oprogramowanie zamienia Twój komputer w zdalnie kontrolowanego bota, który łączy się z innymi botami w dużej sieci. Twórca szkodliwego oprogramowania może następnie wykorzystać ten botnet do dowolnych celów — lub, co bardziej prawdopodobne, twórca botnetu może wydzierżawić dostęp do botnetu innym przestępczym przedsiębiorstwom. Na przykład botnet może zostać wykorzystany do przeprowadzenia rozproszonego ataku typu „odmowa usługi” (DDoS) na stronę internetową, bombardując ją ruchem z ogromnej liczby komputerów i powodując, że serwery przestaną odpowiadać pod obciążeniem. Ktoś mógłby zapłacić za dostęp do botnetu w celu przeprowadzenia ataku DDoS, być może na stronę konkurenta.

Botnet może być również wykorzystywany do ładowania stron internetowych w tle i klikania linków reklamowych na ogromnej liczbie różnych komputerów. Wiele witryn zarabia pieniądze za każdym razem, gdy strona się ładuje lub klika link reklamowy, więc ładowanie strony i kliknięcia linków reklamowych — zaprojektowane tak, aby wyglądały jak rzeczywisty ruch z wielu różnych komputerów — mogą zarobić na witrynie. Nazywa się to oszustwem kliknięć.

Oprogramowanie ransomware, takie jak CryptoLocker, jest skrajnym przykładem tego trendu doprowadzonego do logicznego ekstremum. Kiedy cię zainfekuje, CryptoLocker zaszyfruje pliki osobiste, które znajdzie na twoim komputerze tajnym kluczem szyfrowania i usunie oryginały. Następnie pojawi się uprzejmy, profesjonalny kreator z prośbą o wydanie pieniędzy na odzyskanie plików. Jeśli nie zapłacisz, stracisz swoje pliki — ale nie martw się, zaakceptują kilka różnych metod płatności, aby było to dla Ciebie wygodne. Najwyraźniej odzyskasz swoje pliki, gdy im zapłacisz — oczywiście, ponieważ w przeciwnym razie rozejdzie się wiadomość i nikt im nie zapłaci. Wykonywanie regularnych kopii zapasowych może pokonać CryptoLocker i nie zalecamy płacenia przestępcom okupu, ale jest to wyraźny przykład dochodowego złośliwego oprogramowania. Chcą sprawić ci tyle kłopotów, że zapłacisz, aby odeszli.

Ataki phishingowe i socjotechniczne

Zagrożenia online to nie tylko złośliwe oprogramowanie. Phishing i inne ataki socjotechniczne są teraz również ogromnym zagrożeniem. Na przykład możesz otrzymać wiadomość e-mail rzekomo pochodzącą z Twojego banku, która może prowadzić do witryny oszusta zaprojektowanej tak, aby wyglądała jak witryna Twojego banku. Jeśli podasz swoje dane bankowe, osoba atakująca będzie mogła uzyskać dostęp do Twojego konta bankowego na stronie internetowej Twojego banku.

Ataki te są nastawione na zysk w taki sam sposób, jak złośliwe oprogramowanie.Atakujący nie przeprowadza ataku phishingowego tylko po to, by zadzierać z Tobą — robi to, aby uzyskać dostęp do Twoich poufnych informacji finansowych, aby móc zarobić.

POWIĄZANE ARTYKUŁY Bezpieczeństwo online: złamanie anatomii wiadomości phishingowych Co to jest inżynieria społeczna i jak można jej uniknąć?


Ten obiektyw może również pomóc w zrozumieniu innych nieprzyjemnych rodzajów oprogramowania, takich jak adware wyświetlające reklamy na komputerze i oprogramowanie szpiegujące, które szpieguje informacje o przeglądaniu i wysyła je przez Internet. Te nieprzyjemne rodzaje oprogramowania są tworzone z tego samego powodu – zysku. Ich twórcy zarabiają, wyświetlając Ci reklamy i dopasowując je do Ciebie.

Źródło zdjęcia: Sean MacEntee na Flickr

Więcej opowieści

Jak pracować z dyskami zewnętrznymi na Chromebooku

Chromebooki zawierają tylko niewielką ilość pamięci wewnętrznej. Obsługują jednak zewnętrzne urządzenia pamięci masowej, takie jak dyski flash USB, zewnętrzne dyski twarde i karty microSD. Użyj zewnętrznego urządzenia pamięci masowej, aby rozszerzyć pamięć Chromebooka lub przesyłać pliki między Chromebookami a innymi komputerami,

Geek Ciekawostki: Rośliny tracą wodę w procesie znanym jako?

Myślisz, że znasz odpowiedź? Kliknij, aby zobaczyć, czy masz rację!

Jak utworzyć zaszyfrowany obraz dysku, aby bezpiecznie przechowywać poufne pliki na komputerze Mac?

Komputery Mac nie potrzebują narzędzi innych firm, takich jak TrueCrypt, aby utworzyć bezpieczny, zaszyfrowany pojemnik na poufne pliki. Możesz utworzyć zaszyfrowany obraz dysku za pomocą wbudowanego Narzędzia dyskowego.

Geek Ciekawostki: Który z poniższych typów jezior tworzy meandrująca rzeka?

Myślisz, że znasz odpowiedź? Kliknij, aby zobaczyć, czy masz rację!

Jak zmienić tapetę na iPhonie lub iPadzie

Zmiana tapety na iPhonie lub iPadzie to prosty sposób na tchnięcie nowego życia w urządzenie mobilne. Oto, jak zmienić tapetę na iPhonie lub iPadzie i sprawić, by znów poczuł się jak nowe urządzenie.

Geek Ciekawostki: Demonim to słowo, które identyfikuje osobę?

Myślisz, że znasz odpowiedź? Kliknij, aby zobaczyć, czy masz rację!

Załaduj aplikacje na określonych komputerach stacjonarnych w systemie OS X, aby zmniejszyć bałagan w oknie

Dzisiaj chcemy omówić sztuczkę zwiększającą produktywność w systemie OS X, która istnieje od dłuższego czasu, ale mogła umknąć Twojej uwadze: możliwość przypisania różnych aplikacji do załadowania na określonych komputerach stacjonarnych w systemie OS X.

Jak tworzyć aktywne kafelki w menu Start dla każdego konta w poczcie systemu Windows 10?

Aplikacja Poczta w systemie Windows 10 jest zaskakująco solidna, obsługuje wiele kont i wiele usług, takich jak Outlook, Gmail, Exchange i oczywiście POP3 i IMAP. Zakładając, że masz skonfigurowanych wiele kont, możesz także utworzyć kafelek na żywo w menu Start dla każdego konta. Możesz nawet tworzyć

Jak uzyskać liczbę akapitów dla określonego stylu akapitu w dokumencie programu Word?

Możesz łatwo policzyć akapity, a także strony, słowa, znaki i wiersze w dokumencie programu Word. Co jednak zrobić, jeśli chcesz wiedzieć, ile akapitów określonego stylu masz w swoim dokumencie? Pokażemy Ci sztuczkę, która pozwoli Ci łatwo zdobyć ten numer.

Co to jest program uruchamiający gry Samsung i czy należy go używać?

To był długi dzień i masz trochę czasu do zabicia, więc chwyć Samsung Galaxy S7 i odpal swoją ulubioną grę. Jesteś gotowy, by zmiażdżyć poziom, na którym utknąłeś przez ostatnie siedem tygodni – jest tak blisko, że możesz go posmakować. Wtedy twój bff postanawia wysłać SMS-a, który przerywa twoje