Rodzaje malware. Co naprawdę musisz wiedzieć?

Praktyczny przewodnik Pani RODO dla „zwykłych ludzi”, bez technicznego bełkotu.
Lupa powiększająca napis Warning Malware na tle zer i jedynek

Malware. Słowo, które… nie kojarzy się pewnie z niczym. No może z „mailem”. Co innego słowo „wirus”, które większości z nas kojarzy się z filmami o hakerach, zielonymi literkami spadającymi z ekranu i komputerem, który zaraz wybuchnie.
Tymczasem wirus to rodzaj malware. A malware to ani magia ani tajemnica. To po prostu złośliwe oprogramowanie, którego zadaniem jest: ukraść dane, zaszyfrować pliki, podsłuchać, śledzić albo przejąć kontrolę nad urządzeniem.

Dziś wyjaśnię Ci najważniejsze rodzaje malware,

tak abyś wiedziała, co zagraża Twoim urządzeniom i jak się chronić — bez paniki, bez technicznego bełkotu i bez straszenia „hakerami w piwnicy”.

🦠 Wirus

Co to jest?

To program, który „przyczepia się” do innych plików i rozprzestrzenia, gdy je otwierasz — trochę jak grypa, którą łapiemy przez kontakt z kimś chorym.

Co robi?

  • uszkadza pliki,
  • spowalnia system,
  • potrafi całkiem unieruchomić komputer.

Gdzie najczęściej go łapiemy?

  • pobierając pliki z niepewnych stron,
  • instalując pirackie programy,
  • otwierając podejrzane załączniki.

🐛 Robak

Robak nie potrzebuje Twojej zgody.

Sam się rozprzestrzenia, często bez żadnego klikania — wystarczy dziurawa sieć, stary system lub niezabezpieczone Wi-Fi.

Co robi?

  • rozsyła się sam dalej (np. po sieci firmowej),
  • generuje chaos i obciążenie systemu,
  • potrafi pobierać kolejne malware – często otwiera im drzwi do systemu i „toruje drogę”.
  • przypomina „komputerową epidemię”, która rozchodzi się z prędkością światła.

Gdzie najczęściej go łapiemy?

  • korzystając z niezabezpieczonych sieci Wi-Fi,
  • przez stare, nieaktualizowane systemy operacyjne, które nie mają już wsparcia producenta i nie otrzymują tzw. „łatek bezpieczeństwa”,
  • przez sieci firmowe bez firewalli,
  • korzystając z komputerów z wyłączonym antywirusem,
  • poprzez urządzenia z otwartymi portami (np. drukarki sieciowe).

Robak jest jak wirus w przedszkolu – rozprzestrzenia się sam, zwłaszcza, jeśli nie umyjesz rąk (czytaj: nie aktualizujesz systemu).

🐴 Trojan

Jest jak koń trojański z legend — wygląda niewinnie, ale w środku siedzi zagrożenie.

Co robi?

  • udaje normalny program,
  • po uruchomieniu daje cyberprzestępcy dostęp do Twojego urządzenia.

Gdzie najczęściej go łapiemy?

  • pobierając „programy” z Internetu (np. cracki, „za darmo”, „pełna wersja”),
  • instalując fałszywe aktualizacje (z nieznanych, niezweryfikowanych źródeł),
  • klikając w załączniki w mailach od nieznanych lub niezweryfikowanych nadawców (np. „faktura”, „potwierdzenie zamówienia”),
  • klikając w linki na Instagramie albo Facebooku – zwłaszcza w postach/komentarzach spamowych, z clickbajtowymi tytułami (np. „wygrałeś najnowszego iPhone! Gratualcje!” albo „zobacz, co ona zrobiła! To straszne!”)

Trojan musi zostać uruchomiony przez użytkownika; nie jest w stanie wystartować „sam z siebie”.

🗝️ Ransomware

To najbardziej znany „zły bohater” ostatnich lat. Powiedziałabym, że to największy „złol” dla danych, z jakim możesz się zetknąć w sieci.

Co robi?

  • blokuje dostęp do komputera lub plików,
  • szyfruje je,
  • żąda okupu za ich odblokowanie.

Gdzie najczęściej go łapiemy?

  • po kliknięciu w załączniki w mailach od nieznanych i niezweryfikowanych nadawców, podszywających się często pod firmy kurierskie, banki, ZUS itp.,
  • po pobraniu faktur w PDF, które nie są fakturami (np. plik opisany jako „faktura”, który przy próbie otwarcia się nie otwiera),
  • poprzez makra w dokumentach Word/Excel,
  • pobierając pirackie oprogramowanie,
  • instalując gry pobrane „za darmo”,
  • wchodząc na strony podszywające się np. pod banki.

Najczęstsza droga infekcji: phishing –> malware –> ransomware.

👁️ Spyware (oprogramowanie szpiegujące)

Co robi?

Podgląda. Podsłuchuje. Zbiera dane.
To może być:

  • aktywność w przeglądarce,
  • dane logowania,
  • informacje o urządzeniu,
  • wiadomości.

Często działa „po cichu” przez wiele miesięcy. Jest jak intruz, który po cichu i niepostrzeżenie siada w rogu pokoju i wszystko podsłuchuje. Tyle, że ten „pokój” to nasze komputery, telefony, tablety…

Gdzie najczęściej go łapiemy?

  • przez pobranie fałszywych aplikacji (np. udających „skaner PDF”, „latarkę” itp.),
  • instalując podejrzane rozszerzenia (wtyczki) do przeglądarki internetowej,
  • pobierając nielegalne programy,
  • korzystając z nieznanych stron do pobrania i instalacji plików zamiast z Microsoft Store, App Store, czy z Google Play,
  • klikając w fałszywy komunikat w stylu „Twój komputer jest zainfekowany!”

📦 Adware (reklamowe śmieci)

Najmniej groźne, ale chyba najbardziej irytujący rodzaj malware. Adware jest jak „gratisy”, których nikt nie chciał, ale wciskają Ci je do reklamówki.

Co robi?

  • uruchamia wyskakujące reklamy,
  • przekierowuje na dziwne strony,
  • sprawie, że okienka (często reklamowe oraz pop-up) wyskakują mimo blokad,
  • mimo klikania w „x”, reklama często nie daje się zamknąć.

Gdzie najczęściej go łapiemy?

  • „hurtowo” instalując darmowe aplikacje (zwłaszcza gry),
  • poprzez bundlery (instalatory, które dorzucają reklamy),
  • na stronach z pirackimi filmami,
  • ze stron z „darmowymi” PDF-ami/e-bookami,
  • wybierając „Pobierz teraz” na dziwnych stronach,
  • klikając w fałszywe przyciski „Play”/”Download”

⏺️ Keylogger

Co robi?

Nagrywa każdy klawisz, który wciskasz.
Hasła, login, numer karty — wszystko. To typ malware, który daje cyberprzestępcy „drugą parę rąk” na Twojej klawiaturze. Jest jak ktoś, kto stoi za Tobą i patrzy na Twoje wpisywane hasło.

Gdzie najczęściej go łapiemy?

  • bywa zakodowany w trojanach udających fakturę albo PDF,
  • znajduje się w aplikacjach „szpiegowskich” instalowanych celowo przez partnera/rodzinę,
  • może zostać zakodowany w programach „monitorujących pracowników”, pobranych poza oficjalnymi stronami, bez umowy z dystrybutorem takiego oprogramowania,
  • często jest elementem większej infekcji (np. trojan może przemycić w sobie keyloggera).

🎭 Rootkit

Najbardziej „zaawansowany” i najtrudniejszy do wykrycia. Często nie daje objawów — dopóki nie stanie się coś poważnego. Wyobraź go sobie jako kogoś, kto włamał się do piwnicy Twojego domu i siedzi tam w ciszy miesiącami.

Co robi?

  • wszystko, żeby ukryć się w systemie,
  • omija antywirus,
  • przekazuje atakującemu kontrolę nad urządzeniem

Gdzie najczęściej go łapiemy?

  • ściągając z Internetu pirackie programy i cracki,
  • instalując fałszywe programy, udające sterowniki (np. do drukarek),
  • pobierając „aktualizacje systemów” z nieoficjalnych źródeł,
  • w rozszerzeniach do gier niepochodzących od oficjalnych dystrybutorów,
  • po pobraniu i otwarciu programów z forów internetowych (np. „download free full version”)

🧟 Botnet

Czyli: kiedy Twój komputer staje się zombie.
A bardziej szczegółowo: botnet to przejęcie kontroli nad Twoim urządzeniem bez Twojej wiedzy. W taki sposób cyberprzestępca może wykorzystać np. 1/2 mocy obliczeniowej Twojego komputera do swoich celów (choćby kierując ją do atakowania stron internetowych). Czyli Twój sprzęt pracuje dla kogoś innego, a Ty ani nie masz z tego korzyści, ani nawet o tym nie wiesz.

Co robi?

  • wykorzystuje Twój komputer do masowych ataków na serwisy internetowe (ataki typu DDoS),
  • rozsyła SPAM za pomocą Twojego urządzenia (wykorzystując jego moc obliczeniową i adres IP),
  • kopie kryptowaluty kradnąc moc obliczeniową Twojego kompa, a Ty nic z tego nie masz, poza przegrzewającym się, niewydolnym sprzętem.

Gdzie najczęściej go łapiemy?

  • przez braki w aktualizacjach oprogramowania – głównie routera,
  • zabezpieczenie urządzeń słabymi hasłami (np. login: admin, hasło: admin),
  • w zainfekowanych plikach pobranych z sieci,
  • wchodząc na zainfekowane strony,
  • poprzez urządzenia „smart”, tworzące „Internet rzeczy” (IoT) – np. smart-żarówki, smart-telewizory, smart-lodówki czy nawet przez drukarki i kamery.

☎️ Dialer –> wangiri scam

Czyli plaga wczesnych lat 2000, ale dzisiaj przeżywające swój renesans w nowej odsłonie.
Kiedyś było to złośliwe oprogramowanie zainstalowane na Twoim sprzęcie (np. na komputerze), która sama dzwoniła na płatne numery, naciągając na niebotyczne koszty. Teraz bardziej popularne jest oszustwo typu wangiri scam.

Co robi?

  • na Twój telefon dostajesz połączenie z „egzotycznego” (długiego – np. 12-cyfrowego; z kierunkowym z Wysp Owczych albo Etiopii), trwające zazwyczaj kilka sekund,
  • chodzi o to, żebyś oddzwoniła, a później zapłaciła horrendalny rachunek.

Gdzie najczęściej go łapiemy?

  • oddzwaniając na nieznany numer, zaczynający się od +2xx, +3xx, +6xx, +8xx,
  • nieświadomie klikając w linki w wiadomościach otrzymanych komunikatorach (Messenger, WhatsApp) – często to wiadomości z prośbą o kontakt albo „dołączono Cię do grupy, zobacz”,
  • biorąc udział w podejrzanych konkursach, loteriach, czy testach urządzeń (np. „przetestuj nowego iPhone za darmo!”),
  • publikując numer telefonu w Internecie (np. odpisując w komentarzu na Facebooku „proszę o kontakt, tel. 6xxxxxxxx”, w lokalnych grupach sprzedażowych, na OLX, Vinted itp.),
  • przez wycieki danych z platform sprzedażowych/od dostawców usług,
  • przyznając aplikacji dostęp do kontaktów, podczas jej instalacji.

Podsumowanie

Przebrnęłyśmy przez malware, a przynajmniej najczęstsze tego rodzaju zagrożenia.
Czy mając wiedzę o malware, wystarczy, żeby być bezpieczniejszą w sieci?
Na pewno te informacje podniosły Twoją cyberświadomość. Ale jest jeszcze sporo innych zagrożeń, które nie są złośliwym oprogramowaniem (malware), a realnie zagrażają naszym działaniom w cyfrowym świecie.

I o tych zagrożeniach będę pisała w kolejnych postach.

Jeśli chcesz zatroszczyć się o swoje cyfrowe bezpieczeństwo bez czekania na kolejne posty, zapisz się na mój newsletter i zaobserwuj mój profil na Instagramie. 1.12. rozpoczniemy tam odliczanie do świąt wraz z Cyberbezpiecznym Kalendarzem Adwentowym! Nie może Cię zabraknąć! ☺️



Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *