10 Najnowszych (NAJBARDZIEJ NIEBEZPIECZNYCH) zagrożeń wirusami i złośliwym oprogramowaniem w 2020

Sophie Anderson
Opublikowany dnia: 19 maja 2020
10 Najnowszych (NAJBARDZIEJ NIEBEZPIECZNYCH) zagrożeń wirusami i złośliwym oprogramowaniem w 2020

Wirusy i złośliwe oprogramowanie stale ewoluują, stają się coraz bardziej zaawansowane i coraz bardziej niebezpieczne, co sprawia, że ​​niezwykle trudno jest chronić swoje dane. O ile nie jesteś odpowiednio chroniony (a większość ludzi nie jest), to możesz stać się ofiarą najnowszych zagrożeń wirusami komputerowymi i atakami złośliwego oprogramowania.

Cyberprzestępcy są nieustępliwi i nie będą się powstrzymywać przed włamaniem się do komputera lub telefonu w celu kradzieży najcenniejszych danych – w tym danych bankowych, zdjęć osobistych i poufnych danych identyfikacyjnych. Dlatego też musisz posiadać działający program antywirusowy na swoim komputerze PC, Mac, Android lub iPhone. Polecam Norton 360 ze względu na niedrogą i bezpieczną ochronę przed wszystkimi zagrożeniami cybernetycznymi.

Oto 10 najbardziej niebezpiecznych wirusów komputerowych i nowych zagrożeń złośliwym oprogramowaniem w 2020, przed którymi musisz się chronić.

1. Clop Ransomware

Ransomware to złośliwe oprogramowanie, które szyfruje twoje pliki, dopóki nie zapłacisz okupu hakerom. „Clop” jest jednym z najnowszych i najbardziej niebezpiecznych zagrożeń typu ransomware. Jest to wariant dobrze znanego oprogramowania ransomware CryptoMix, które często atakuje użytkowników systemu Windows.

Przed rozpoczęciem procesu szyfrowania ransomware, Clop blokuje ponad 600 procesów Windows i wyłącza wiele aplikacji Windows 10 w tym Windows Defender i Microsoft Security Essentials — pozostawiając Ci zerowe szanse na ochronę swoich danych.

Oprogramowanie ransomware Clop ewoluowało od samego początku, a teraz atakuje całe sieci — nie tylko pojedyncze urządzenia. Nawet Uniwersytet Maastricht w Holandii stał się ofiarą oprogramowania ransomware Clop, a prawie wszystkie urządzenia z systemem Windows w sieci uniwersyteckiej zostały zaszyfrowane i zostali zmuszeni do zapłacenia okupu.

2. Fałszywe aktualizacje systemu Windows (Ukryte Ransomware)

Hakerzy coraz częściej wysyłają e-maile, które polecają adresatom, aby zainstalowali pilne aktualizacje systemu operacyjnego Windows. E-maile nakłaniają adresatów do instalowania „najnowszych” aktualizacji systemu Windows, które w rzeczywistości są ransomwarowymi plikami .exe w ukryciu.

Oprogramowanie ransomware zawarte w tych wiadomościach e-mail znane jest jako „Cyborg”. Szyfruje wszystkie twoje pliki i programy i żąda zapłaty okupu, w celu odblokowania plików.

Niestety wielu dostawców usług e-mail i podstawowego oprogramowanie antywirusowego nie są w stanie wykryć ani zablokować tych wiadomości e-mail. Dlatego musisz skorzystać z programu antywirusowego, który zapewni Ci odpowiednie bezpieczeństwo w Internecie, chroniąc Cię przed niebezpiecznymi wiadomościami e-mail.

Zabezpiecz się teraz

3. Zeus Gameover

Zeus Gameover jest częścią rodziny złośliwego oprogramowania i wirusów „Zeus”. Ten szkodliwy program to trojan — złośliwe oprogramowanie ukryte jako coś legalnego — który uzyskuje dostęp do poufnych danych konta bankowego i kradnie wszystkie twoje środki.

Najgorszą rzeczą w tym szczególnym wariancie rodziny szkodliwych programów Zeus jest to, że nie wymaga scentralizowanego serwera typu „Command and Control” do przeprowadzania transakcji — co jest to słabością pojawiającą się w wielu cyberatakach, dzięki czemu służby mogą je namierzyć. Zamiast tego Zeus Gameover potrafi ominąć scentralizowane serwery i utworzyć niezależne serwery w celu wysyłania poufnych informacji. Z reguły nie ma możliwości wyśledzenia skradzionych danych.

4. RaaS

„RaaS” — znany również jako„Ransomware as Service” („Ransomware jako usługa”) — to rozwijająca się branża w podziemnej społeczności hakerów. Ludzie bez wiedzy o przeprowadzeniu zaawansowanego ataku ransomware mogą zapłacić za zatrudnienie profesjonalnego hakera lub zespołu hakerów, którzy przeprowadzą dla nich atak.

Rozwój branży podziemnego RaaS jest niepokojący, ponieważ pokazuje, w jaki sposób można łatwo zainfekować ludzi oprogramowaniem ransomware, nawet jeśli czarne charaktery nie mieli wcześniej doświadczenia w projektowaniu lub kodowaniu złośliwego oprogramowania.

Zabezpiecz się teraz

5. Ataki malware za pomocą wieści ze świata

Cyberprzestępcy często wykorzystują aktualne wiadomości i wydarzenia globalne, aby atakować innych złośliwym oprogramowaniem.

Jednym z przykładów są hakerzy wykorzystujący falę epidemii COVID-19 (Coronavirus), aby atakować innych złośliwym oprogramowaniem. Hakerzy wysyłają e-maile pod przykrywką wiarygodnych informacji o epidemii. Adresatów zachęca się do kliknięcia w łącze, aby poznać więcej informacji, jednak link zawiera złośliwe oprogramowanie, które kopiuje pliki na twoje urządzenie i kradnie twoje dane osobowe.

Obecnie badania skupiają się na rozpowszechnianiu tego złośliwego oprogramowania w Japonii. Mimo to problem może pojawić się na całym świecie, podczas każdego wydarzenia godnego relacji w wiadomościach.

6. Fleeceware

Fleeceware w dalszym ciągu pobiera od użytkowników aplikacji duże kwoty pieniędzy, mimo iż użytkownicy usuwają te aplikacje. Ostatnie badania wykazały, że w ciągu ostatnich kilku lat ponad 600 milionów użytkowników Androida pobrało na swoje urządzenia „Fleeceware”.

Chociaż oprogramowanie Fleeceware nie stanowi znaczącego zagrożenia bezpieczeństwa dla urządzenia i danych użytkownika, w dalszym ciągu jest bardzo powszechne i jest to podejrzana praktyka twórców aplikacji, którzy chcą zarabiać na niczego niepodejrzewających użytkownikach.

Zabezpiecz się teraz

7. Ataki na urządzenia IoT

Ponieważ popularność urządzeń typu IoT (Internet rzeczy) rośnie w 2020 roku — rzeczy takie jak inteligentne głośniki i dzwonki do drzwi wideo — mogą być wykorzystane przez hakerów do uzyskania cennych informacji.

Istnieje wiele powodów, dla których hakerzy wybierają ataki na urządzenia IoT. Po pierwsze, większość urządzeń IoT nie posiada wystarczającej ilości pamięci, aby zainstalować odpowiednie zabezpieczenia. Urządzenia te często zawierają łatwo dostępne dane, takie jak hasła i nazwy użytkowników, które następnie mogą być wykorzystane przez hakerów do zalogowania się na konta użytkowników i kradzieży cennych informacji, takich jak informacje bankowe.

Hakerzy mogą także korzystać z kamer internetowych i mikrofonów w celu szpiegowania i komunikowania się z ludźmi — w tym z małymi dziećmi za pośrednictwem inteligentnych monitorów dla dzieci.

Urządzenia te mogą również służyć jako słabe punkty w sieci korporacyjnej, co oznacza, że ​​hakerzy mogą uzyskać dostęp do całych systemów za pośrednictwem niezabezpieczonych urządzeń IoT — rozprzestrzeniając złośliwe oprogramowanie na inne urządzenia w sieci.

8. Inżynieria społeczna

Ludzie są prawdopodobnie najsłabszym ogniwem w każdym protokole bezpieczeństwa. Właśnie dlatego cyberprzestępcy zwracają się teraz ku psychologii człowieka i podstępom, w celu uzyskania dostępu do danych osobowych.

Haker zacznie od skontaktowania się z firmą lub usługodawcą i będzie udawał konkretną osobę. Będzie zadawał pytania dotyczące konta ofiary i nakłoni zespół obsługi klienta do przekazania poufnych informacji. Następnie wykorzysta te informacje, aby uzyskać dostęp do konta i danych osoby, w tym szczegółów płatności.

Chociaż nie jest to rodzaj złośliwego oprogramowania jako takiego, socjotechnika jest niepokojącym trendem, ponieważ nie wymaga od hakerów wiedzy o kodowaniu lub tworzeniu złośliwego oprogramowania. Zamiast tego wszystko co musi zrobić atakujący, to być przekonującym i pozwolić by ludzki błąd i zaufanie umożliwiło mu dostęp do potrzebnych danych.

Zabezpiecz się teraz

9. Cryptojacking

Złośliwe oprogramowanie typu cryptojacking ma na celu wykorzystanie mocy obliczeniowej danej osoby do „wydobywania” kryptowalut, takich jak Bitcoin. Wydobywanie wymaga ogromnej mocy obliczeniowej w celu generowania nowych monet kryptograficznych, dlatego hakerzy próbują zainstalować złośliwe oprogramowanie typu cryptojaking na komputerach i urządzeniach mobilnych, aby wspomogło ich w procesie wydobywania — znacznie spowalniając przy tym urządzenie użytkownika.

Chociaż liczba ataków typu cryptojacking w ostatnich latach znacznie spadła — głównie z powodu gwałtownego spadku wartości kryptowalut, trend ten pozostaje zagrożeniem. Ponieważ ceny kryptowalut w roku 2020 nadal rosną, ataki typu cryptojacking nadal będą opłacalne dla cyberprzestępców.

10. Ataki sztucznej inteligencji (AI)

Wraz z dostępem programistów do coraz większej liczby narzędzi do programowania skryptów i oprogramowania AI, hakerzy będą mogli korzystać z tej samej technologii do przeprowadzania niszczycielskich cyberataków.

Chociaż firmy zajmujące się cyberbezpieczeństwem wykorzystują sztuczną inteligencję i algorytmy uczenia maszynowego, aby pomóc w zwalczaniu złośliwego oprogramowania, technologie te można również wykorzystać do hakowania urządzeń i sieci na masową skalę.

Cyberataki mogą często kosztować cyberprzestępców dużo czasu i środków. Tak więc wraz z rozwojem technologii sztucznej inteligencji i uczenia maszynowego możemy spodziewać się, że hakerzy opracują wysoce zaawansowane i destrukcyjne złośliwe oprogramowanie oparte na sztucznej inteligencji w 2020 i później.

Zabezpiecz się teraz

Obrona przed cyberprzestępczością

Twoje wrażliwe dane, dane bankowe, sentymentalne zdjęcia, prywatne wiadomości – ile są one dla Ciebie warte? Są bezcenne.

Jak więc bronić się przed nowym złośliwym oprogramowaniem i cyberatakami?

Większość ludzi korzysta jedynie z podstawowego oprogramowania antywirusowego i być może innych narzędzi do cyberbezpieczeństwa. Ale prawda jest taka, że ​​większość programów antywirusowych nie zapewnia 100% ochrony przed nowym złośliwym oprogramowaniem — więc prawdopodobnie nadal jesteś narażony na najnowsze zagrożenia wirusowe.

Aby zapewnić bezpieczeństwo swojego urządzenia i wszystkich danych, musisz krzystać najlepszego programu antywirusowego dla swojego urządzenia typu PC, Mac, Android i iOS.

O autorze

Sophie Anderson
Sophie Anderson
Badacz zajmujący się bezpieczeństwem i dziennikarz

O autorze

Zaczynał jako programistra-inżynier, a od 10 lat pracuje jako badacz zajmujący się bezpieczeństwem i dziennikarz
Przejrzystość i zaufanie - jesteśmy dumni z tego, że jesteśmy jedyną witryną, w której użytkownicy mogą swobodnie udostępniać swoje opinie na temat dowolnego programu antywirusowego innym członkom społeczności. Kiedy odwiedzasz witrynę antywirusową, którą linkujemy, czasami otrzymujemy prowizje partnerskie, które wspierają naszą pracę. Dowiedz się więcej o tym, jak działamy.