12 amenințări cibernetice pe care nu le-ai înțeles niciodată, explicate simplu

de: Teodora Tudosie
10 12. 2019

Într-o lume în care atacurile de tip malware există la tot pasul, e bine să înțelegi cum funcționează fiecare, pentru a le putea evita.

Atacurile cibernetice sunt extrem de profitabile pentru hackeri. Veniturile rezultate de pe urma acestora ajung la aproximativ 1,5 trilioane de dolari, echivalentul a celei de-a 13-a economii a lumii. Asta arată unele estimări din raportul „Into The Web of Profit” al Bromium.

În fiecare zi, se realizează cam 80 de miliarde de scanări, adică acele procese prin care atacatorii încearcă să descopere vulnerablitățile unui sistem conectat la internet.

Atacurile de tip malware sunt unele dintre cele mai comune amenințări informatice prin care actorii rău-intenționați îți pot face rău. În esență, un malware un software cu conținut malițios, care ajunge pe dispozitive prin atașamante.

12 amenințări cibernetice de tip malware pe înțelesul tuturor

Totuși, acestea sunt și ele de mai multe tipuri. Ca să înțelegi mai bine ce înseamnă fiecare, Bitdefender vine în ajutor. Compania s-a inspirat de tabelul periodic al elementelor, tabelul lui Mendeleev, și a creat ceva similar, numai că elementele sunt tipuri de malware. Fiecare este însoțit de o ilustrație sugestivă care te va face să înțelegi mai bine ce înseamnă fiecare în parte.

Dacă vrei să găsești informații pe larg despre fiecare în parte, mergi pe aici, pe site-ul Bitdefender, unde găsești explicații ușor de înțeles.

Rootkit

În esență, acesta introduce un defect fundamental în computerul pe care îl infectează și modifică informațiile pe care le transmite computerul.

Utilizând un rootkit, un infractor capătă drepturi depline de administrator asupra computerului și software-ului. Obține acces la jurnale, monitorizează activitatea utilizatorului, fură informații și fișiere cu caracter personal și modifică configurații. De asemenea, are acces la toate parolele și informațiile.

SMS Sender

„Acest tip de troieni a fost conceput pentru un singur scop – acela de a genera profit pentru infractorii cibernetici prin infiltrarea dispozitivelor pe ascuns și prin preluarea controlului asupra funcțiilor de trimitere și de primire a SMS-urilor”.

Exploit

„Există două tipuri de exploituri: locale și de la distanță. Exploiturile locale sunt mai sofisticate pentru că presupun accesul prealabil la sistem, pe când exploit-urile de la distanță manipulează dispozitivul fără a solicita în prealabil accesul la sistem”.

Adware

„Adware-ul este o formă de software bazat pe anunțuri publicitare, o formă de monetizare care permite dezvoltatorului să ofere produsele gratis publicului, dar să fie în continuare plătit de către o companie de publicitate. În schimbul unei sume de bani, dezvoltatorul fie va pune laolaltă coduri care vor afișa anunțuri publicitare pentru rețeaua de publicitate sau va convinge utilizatorul să instaleze programe software de la un alt furnizor, odată cu produsul original”.

Troianul

„Un troian reprezintă un anumit tip de malware care pretinde a fi o aplicație, un utilitar sau un produs software, pentru a păcăli utilizatorul și a-l determina să îl execute”.

Elementul Man-in-the-Middle (MiTM)

„Un atac de tip man-in-the-middle este o procedură care permite atacatorului să se interpună între utilizator și computerul cu care comunică, pentru a citi sau modifica acea conversație”.

Elementul Keylogger

„Acest software de supraveghere extrem de specializat permite unui atacator să înregistreze tastele apăsate, mișcările mouse-ului, precum și tastele apăsate pe tastatura virtuală în cadrul browser-elor sau al aplicațiilor. Keyloggerele sunt disponibile atât în versiuni software, cât și hardware (dispozitive fizice montate între calculator și tastatură), cu toate că prima variantă este cea mai des întâlnită”.

Spyware

„Fără acordul utilizatorului, un hacker poate utiliza spyware-ul pentru a colecta informații despre toată activitățile sale desfășurate pe computer. Apoi, hackerul poate șantaja utilizatorul în funcție de ce află. Mai mult, în materie de câteva secunde, un infractor poate obține accesul la informații despre carduri bancare, tranzacții, parolele sale, numele și chiar adresa utilizatorului de acasă”.

Virusul

„Un virus informatic este o aplicație care se poate replica prin atașarea codului propriu la alte fișiere din sistem. Misiunea sa este de a infecta fișier după fișier, cauzând probleme și afectând integritatea computerului infectat. De obicei, virusul modifică fișierele de sistem, iar sistemul gazdă nu mai poate fi utilizat”.

Phishing

„Pe scurt, phishingul este o formă de fraudă online. Răufăcătorii încearcă să păcălească utilizatorii astfel încât aceștia să divulge informații cu caracter sensibil. Cum?  Însușindu-și identitatea unei entități de încredere. De obicei, phishingul se realizează pe mail sau în aplicații de mesagerie instantanee printr-un link periculos”.

Ransomware

„Pe scurt, ransomware-ul este software periculos, conceput pentru a bloca accesul la un sistem informatic până la achitarea unei anumite sume de bani”.

Viermele

„Viermii se extind de la un computer la altul profitând de vulnerabilitățile din sistemele de operare. Pot include „sarcini” (payloads) care fură date cu caracter personal, creează porți de acces pentru ca hackerii să poată controla sistemul de la distanță sau șterg fișiere. Infractorii utilizează apoi computerul compromis pentru a trimite campanii spam sau pentru a ataca instituții, inclusiv organizații guvernamentale”.