Złośliwe

Oprogramowania

(Malwere)

Złośliwe oprogramowanieszkodliwe oprogramowanie (ang. malware – zbitka słów malicious „złośliwy” i software „oprogramowanie”) – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika.

Mianem malware określa się wyłącznie oprogramowanie, które zostało przeznaczone do złych celów i działa wbrew oczekiwaniom użytkownika; określenie to nie obejmuje aplikacji, które mogą wyrządzić niezamierzoną szkodę z powodu jakiejś niedoskonałości.

Złośliwe oprogramowania dzielą się na:

 

Bomba widełkowa

Robak internetowy

Wirus

W informatyce bomba widełkowa (zwana także wirusem królika lub wabbitem) to atak typu „odmowa usługi”, w którym proces nieustannie się replikuje, aby wyczerpać dostępne zasoby systemowe, spowalniając lub powodując awarię systemu z powodu braku zasobów .

Robak internetowy, zwany również komputerowym, to niewielki program będący złośliwym i szkodliwym oprogramowaniem malware . Jego działanie jest bardzo podobne do typowego wirusa, dlatego często pojęcia te są mylnie stosowane w sposób zamienny. Zarówno robak, jak i wirus szybko się powielają i rozprzestrzeniają.

to aplikacja, która może się kopiować, dołączając swój kod do innych plików w systemie. Jego misją jest rozprzestrzenianie się z pliku na plik i z komputera na komputer, powodując głównie szkody i zagrażając integralności zainfekowanego komputera.

Koń trojański

Backdoor

Oprogramowanie szpiegujące

Exploit

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie wymuszające okup, szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.)

Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

Oprogramowanie szpiegujące (spyware) – szkodliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom. Programy te mogą również wyświetlać reklamy lub rozsyłać niechcianą pocztę elektroniczną.

Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

Rootkit

Rejestr klawiszy

Dialer

Oprogramowanie wymuszające okup

narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

(keylogger)– rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika. Na ogół są spotykane w wersji programowej, rzadziej w sprzętowej.

wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, zainstalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.

to złośliwe oprogramowanie, które szyfruje pliki lub uniemożliwia korzystanie z komputera, do momentu zapłacenia (okup) za odblokownie.

Ciekawostki

Wszyscy wiedzą, czym jest niesławny Pegasus. Ale tego typu rządowych trojanów jest więcej. Na temat jednego z nich, macedońskiego Predatora, wypowiedział się zespół bezpieczeństwa Google. Powodem jest to, że Predatorem ktoś włamuje się na w pełni zaktualizowane Androidy.

Usługa kradzieży kart kredytowych Carmel zyskuje na popularności, umożliwiając wszystkim niewykwalifikowanym cyberprzestępcom łatwy i zautomatyzowany sposób na wejście w świat oszustw finansowych.