rodzaje cyberataków
Jakie są rodzaje cyberataków? Jak rozpoznać, że Twój komputer został zainfekowany?
ROBAKI
To jeden z najczęstszych typów złośliwego oprogramowania. W przeciwieństwie do wirusów, aktywacja robaków następuje bez świadomości użytkownika, a ich replikacja odbywa się bez wprowadzania zmian w plikach i danych. Robaki rozprzestrzeniają się poprzez luki w oprogramowaniu lub ataki phishingowe.
Gdy robak zainstaluje się w pamięci komputera, zaczyna infekować całe urządzenie, a w niektórych przypadkach nawet całą sieć.
RANSOMWARE
Ataki ransomware polegają na blokadzie lub ograniczeniu dostępu do plików i żądaniu okupu w zamian za ich odzyskanie. O wymierzonym ataku ofiary są informowane na wspólnym ekranie blokady, na którym pojawia się komunikat o konieczności zakupu kryptowaluty, np. Bitcoin’ów do zapłaty okupu. Po jego opłaceniu, ofiary otrzymują klucz deszyfrujący, za pomocą którego mogą odzyskać zablokowane pliki, co niestety nie zawsze kończy się powodzeniem.
MALWARE
Każdy rodzaj złośliwego oprogramowania, którego celem jest uszkodzenie lub wykorzystanie dowolnego urządzenia, aplikacji, usługi lub elementów sieci. Ataki typu malware są one najczęściej rozpowszechniane przez:
• załączniki poczty elektronicznej,
• fałszywe reklamy,
• zainfekowane aplikacje lub strony internetowe,
• linki w smsach i mmsy multimedialne.
KOŃ TROJAŃSKI (TROJAN)
Program, który podszywa się pod legalny, godny zaufania plik. Trojany w przeciwieństwie do robaków, do aktywacji potrzebują hosta. Jeżeli trojan znajdzie się na Twoim urządzeniu, hakerzy mogą go wykorzystać do uzyskania dostępu do Twojej sieci, szpiegowania, usuwania, modyfikacji i przechwycenia danych, a także wykorzystania Twojego komputera jako botneta.
JAK ROZPOZNAĆ, ŻE TWÓJ KOMPUTER ZOSTAŁ ZAINFEKOWANY?
• komputer zwalnia działanie, często się zawiesza,
• na ekranie pojawiają się dziwne komunikaty,
• często dochodzi do awarii systemu,
• na komputerze pojawiają się nowe programy, a na pulpicie nieznane dotąd ikony,
• zostajesz przekierowany ze znanej ci strony www na zupełnie obcą,
• bez twojej zgody tworzą się nowe pliki lub foldery,
• w przeglądarce internetowej pojawiają się nowe paski narzędzi,
• zmienia się wygląd znanych ci aplikacji i stron, np. głównej strony przeglądarki.