If-Koubou

Kto robi cały ten złośliwy program - i dlaczego?

Kto robi cały ten złośliwy program - i dlaczego? (Jak)

Przeszliśmy długą drogę od czasów zainfekowania dyskietek między komputerami DOS. Złośliwe oprogramowanie nie polega na tym, żeby z tobą mieszać, żartować lub po prostu wyrządzać szkody - wszystko zależy od zysku.

Aby zrozumieć, dlaczego całe to złośliwe oprogramowanie istnieje i dlaczego ludzie go tworzą, wszystko, co musisz pamiętać, to motyw zysku. Przestępcy sprawiają, że złośliwe oprogramowanie i inne nieprzyjemne oprogramowanie zarabiają pieniądze.

Wczesne złośliwe oprogramowanie

Jeśli korzystasz z komputerów w latach 90., pamiętasz pierwsze wirusy komputera głównego. Często były one praktycznymi dowcipami po prostu dowodami koncepcji, stworzonymi po to, aby zepsuć komputer i spowodować szkody u ludzi, którzy mają zbyt wiele czasu na rękach. Zarażenie przez szkodliwe oprogramowanie oznacza, że ​​Twój pulpit może zostać przejęty przez okienko pop-up z dumą oświadczając, że zostałeś zainfekowany. Wydajność komputera może się pogorszyć, gdy robak próbował wysłać jak najwięcej kopii do Internetu, jak to możliwe. Szczególnie złośliwy kawałek złośliwego oprogramowania może próbować usunąć wszystko z dysku twardego i uniemożliwić rozruch komputera do czasu ponownego zainstalowania systemu Windows.

Na przykład robak Happy99, uważany za pierwszego wirusa rozprzestrzeniającego się za pośrednictwem poczty elektronicznej, istniał tylko po to, aby się rozprzestrzenić. Przesyłając e-maile do innych komputerów, powodował błędy na komputerze i wyświetlał okno "Szczęśliwego Nowego Roku 1999 !!" z fajerwerkami. Robak ten nie zrobił niczego poza rozprzestrzenianiem się.

Keyloggery i trojany

Twórcy szkodliwego oprogramowania są prawie całkowicie zmotywowani przez zysk w dzisiejszych czasach. Złośliwe oprogramowanie nie chce poinformować Cię, że zostałeś zaatakowany, obniżyć wydajność systemu lub uszkodzić system. Dlaczego jakiś szkodliwy program chce zniszczyć twoje oprogramowanie i zmusić cię do ponownej instalacji systemu Windows? To by tylko utrudniło Tobie, a twórca złośliwego oprogramowania miałby jeden mniej zainfekowany komputer.

Zamiast tego szkodliwe oprogramowanie chce zainfekować twój system i ukryć się cicho w tle. Często złośliwe oprogramowanie będzie działać jako keylogger i przechwytywać numery kart kredytowych, hasła bankowości internetowej i inne wrażliwe dane osobowe podczas wpisywania go na komputerze. Szkodnik wyśle ​​te dane z powrotem do swojego twórcy. Twórca złośliwego oprogramowania może nawet nie używać tych skradzionych numerów kart kredytowych i innych danych osobowych. Zamiast tego mogą sprzedawać go tanio na wirtualnym czarnym rynku komuś, kto podejmie ryzyko wykorzystania skradzionych danych.

Złośliwe oprogramowanie może również działać jako trojan, łącząc się ze zdalnym serwerem i czekając na instrukcje. Trojan pobierze następnie dowolne inne złośliwe oprogramowanie, które twórca chce. Pozwala to twórcy złośliwego oprogramowania nadal używać tych zainfekowanych komputerów do innych celów i aktualizować je nowymi wersjami złośliwego oprogramowania.

Botnety i Ransomware

Wiele rodzajów złośliwego oprogramowania tworzy również "botnet". W rezultacie złośliwe oprogramowanie zmienia komputer w zdalnie sterowanego "robota", który łączy się z innymi botami w dużej sieci. Twórca złośliwego oprogramowania może następnie użyć tego botnetu w dowolnym celu, lub - co bardziej prawdopodobne - twórca botnetu może wypożyczyć botnet innym firmom przestępczym. Na przykład botnet może zostać użyty do przeprowadzenia ataku DDoS na stronę internetową, bombardując go ruchem z ogromnej liczby komputerów i powodując, że serwery przestają reagować pod obciążeniem. Ktoś może zapłacić za dostęp do botnetu, aby przeprowadzić atak DDoS, być może witryny konkurencyjnej strony.

Botnet może również służyć do ładowania stron internetowych w tle i klikania łączy reklamowych na ogromnej liczbie różnych komputerów. Wiele stron internetowych zarabia za każdym razem, gdy strona się ładuje lub klikany jest link reklamowy, więc ładowanie strony i kliknięcia linków reklamowych - zaprojektowane tak, by wyglądały jak prawdziwy ruch z wielu różnych komputerów - mogą spowodować, że strona będzie zarabiać pieniądze. Jest to tak zwane "oszustwo kliknięcia".

Ransomware, takie jak CryptoLocker, jest skrajnym przykładem tego trendu doprowadzonego do logicznej skrajności. Kiedy infekuje cię, CryptoLocker zaszyfruje pliki osobiste, które znajdzie na twoim komputerze, tajnym kluczem szyfrowania i usunie oryginały. Następnie pojawi się uprzejmy, profesjonalny czarodziej, który poprosi cię o wydawanie pieniędzy, aby odzyskać swoje pliki. Jeśli nie zapłacisz, utracisz swoje pliki - ale nie martw się, zaakceptują kilka różnych metod płatności, aby były dla Ciebie wygodne. Najwyraźniej odzyskasz swoje pliki, gdy je zapłacisz - oczywiście, ponieważ w przeciwnym razie słowo rozprzestrzeniałoby się i nikt by im nie zapłacił. Regularne tworzenie kopii zapasowych może pokonać CryptoLocker i nie zalecamy płacenia przestępcom ich okupu, ale jest to wyraźny przykład, że złośliwe oprogramowanie jest nastawione na zysk. Chcą sprawić ci tyle kłopotów, że zapłacisz, żeby odejść.

Ataki phishingowe i socjotechniczne

Zagrożenia internetowe to nie tylko złośliwe oprogramowanie. Ataki phishingowe i inne ataki socjotechniczne stanowią obecnie ogromne zagrożenie. Na przykład możesz otrzymać wiadomość e-mail z informacją, że pochodzi z Twojego banku, co może doprowadzić Cię do fałszywej witryny zaprojektowanej tak, aby wyglądała jak bank. Jeśli podasz swoje dane bankowe, osoba atakująca będzie mogła uzyskać dostęp do Twojego konta bankowego w witrynie Twojego banku.

Ataki te są oparte na zysku w taki sam sposób, jak złośliwe oprogramowanie. Atakujący nie przeprowadza ataku typu phishing, aby z tobą zadzwonić - robią to, aby uzyskać dostęp do poufnych informacji finansowych, aby mogli zarobić.

Ten obiektyw może również pomóc w zrozumieniu innych nieprzyjemnych typów oprogramowania, takich jak adware wyświetlające reklamy na komputerze i programy szpiegujące, które szpiegują informacje dotyczące przeglądania i wysyłają je przez Internet. Te nieprzyjemne typy oprogramowania powstają z tego samego powodu - zysku. Ich twórcy zarabiają, dostarczając Ci reklamy i dostosowując je do Ciebie.

Image Credit: Sean MacEntee na Flickr, robak Happy99 z Wikimedia Commons, Szilard Mihaly na Flickr