5. Netiketa

5.2. Škodlivý softvér

Kybernetické útoky a škodlivý softvér

Malware, teda škodlivý softvér, sa inštaluje v počítači buď omylom používateľa, alebo bez jeho vedomia. Útočníci si otvoria do počítača pomyselné "zadné vrátka", aby infikovali počítač, alebo celú sieť. Počítač je vystavený zneužitiu zo strany hackerov, ktorí môžu získať citlivé dáta, kradnúť či mazať jeho súbory, alebo ovládať jeho počítač na diaľku. Ak sa hackerom podarí z unesených počítačov spraviť sieť, voláme ju botnet. Hackerský útok na počítač voláme kybernetický útok, a je trestným činom.

Video O2 Chytrá škola o najčastejších rizikách kybernetických útokov na internete:


Malvér

  • vírusy – typ škodlivého kódu, ktorý sa šíri vložením svojej kópie do iného súboru alebo programu, aby sa následne mohol replikovať a šíriť ďalej z jedného počítača na druhý. Vírusy sú pripojené k tzv. spustiteľnému súboru, čo znamená, že nebudú aktívne, kým je nespustí používateľ. Môžu spôsobiť nebezpečnú činnosť napríklad poškodiť či odstrániť údaje alebo softwar v počítači. Vírusy sa šíria prenosom pomocou siete, disku alebo infikovaných e-mailových príloh.
  • červy – podobne ako vírus sa replikuje, zvyčajne prostredníctvom zraniteľností v operačných systémoch, z počítača na počítač bez potreby akejkoľvek intervencie zo strany používateľa. Súhrnne môžeme počítačový červ označiť ako autonómny program, ktorý sa rozmnožuje a replikuje sám. Pokročilejšie červy využívajú šifrovanie a ransomware na poškodenie vybraných cieľov.
  • trojský kôň – program, ktorý sa javí, že vykonáva užitočnú funkciu, ale namiesto toho vykonáva skrytú, častokrát škodlivú funkciu. Na rozdiel od vírusov a červov, nemá Trojský kôň replikačnú funkciu a preto sa nemôže voľne šíriť do iných zraniteľných počítačov. Šíri sa otvorením e-mailovej prílohy, stiahnutím alebo spustením súboru z internetu. Tento druh malwaru zvykne vytvárať tzv. zadné vrátka, ktoré poskytujú útočníkom obídenie bežných bezpečnostných prístupových opatrení či dokonca kontrolu nad cieľovým zariadením s administrátorskými oprávneniami.
  • rootkit – typ škodlivého softwaru, ktorý umožňuje útočníkovi získať privilegovaný prístup k systému s najvyššími oprávneniami na úrovni „root“. Je využívaný napríklad skrytie existencie škodlivého softwaru, súborov, služieb, ovládačov sieťových pripojení a iných systémových komponentov. Existujú pre operačné systémy Windows, Linux a MacOS X.
  • spyware – druh škodlivého softwaru, ktorá slúži na monitorovanie užívateľskej činnosti a na získavanie a zhromažďovanie informácií o osobe alebo organizácii bez ich súhlasu a vedomia. Tieto informácie môžu byť zaslané inému subjektu bez akéhokoľvek súhlasu a môžu byť zneužité.
  • keylogger – sleduje a zaznamenáva vstupy, aby získal citlivé údaje a tým prelomil chránený prístup.
  • ransomware – typ škodlivého softwaru, ktorý má za úlohu zablokovať prístup k údajom obete, zašifrovať ich alebo hroziť zverejnením týchto údajov a teda vydierať obeť. Za obnovenie prístupu k údajom alebo ich dešifrovaniu je vyžadované výkupné od obete. Ani zaplatenie výkupného nezaručuje, že údaje budú sprístupnené.
  • adware – zahlcuje počítač nevyžiadanou reklamou.

Útok na server

  • DDoS – niekoľko počítačových systémov napadnutých hakermi cieli na konkrétnu lokalitu alebo sieť a bráni používateľovi ich plne využívať. K úspešnému útoku DDoS môžu napomáhať napríklad stovky automaticky otváraných okien, reklám či dokonca zlyhanie lokality.
  • XSS – skriptovanie medzi lokalitami (XSS), to znamená, že počítačový zločinec odošle do vašej doručenej pošty prepojenie na webovú lokalitu spolu so skriptom alebo nevyžiadanou poštou a po jeho otvorení sa danému zločincovi sprístupnia osobné údaje.

Sociálne inženýrstvo

  • spam – je akákoľvek nevyžiadaná elektronická pošta, ktorá môže mať podobu e-mailu, SMS správy alebo správy v četovej aplikácii.
  • DNS spoofing – spočíva v podvrhnutí IP adresy pri prekladu názvu domény. Útok umožňuje presmerovať používateľa na podvrhnutú webovú stránku a získať citlivé údaje, ak sa obeť nechá oklamať. Ak je napríklad DNS na routeru podvrhnutý, všetci používatelia v sieti sú presmerovaní podvrhnutým DNS serverom. 
  • phishing – druh počítačovej kriminality, pri ktorej sa útočník vydáva za dôveryhodný subjekt a prostredníctvom e-mailu, telefónu alebo textovej správy osloví cieľ alebo ciele za účelom vylákať od nich citlivé údaje, ako sú osobné identifikačné údaje, informácie o bankových a kreditných kartách alebo heslá. Tieto informácie sa potom použijú na získanie prístupu ku kritickým účtom, čo môže viesť ku krádeži identity a finančnej strate. Mnohé z nich dokáže odchytiť bezpečnostný softvér, stále však platí používateľské pravidlo dvakrát meraj a raz klikaj.
  • MitM – ak sa útočníci sami pripoja k dvojstrannej transakcii, ide o tzv. útok MitM (man-in-the-middle). Keď útočníci narušia prenos, môžu filtrovať a preberať údaje. Existujú dva bežné vstupné body pre útoky MitM:
    1. Útočníci sa môžu vložiť medzi zariadenie návštevníka a sieť na nezabezpečenom verejnom Wi-Fi. Návštevník nevedomky prenáša všetky informácie prostredníctvom útočníka.
    2. Po preniknutí škodlivého softvéru do zariadenia môže útočník nainštalovať softvér, ktorý spracuje všetky údaje obete.
  • skimming – na bankomat sa nainštaluje nenápadné hardvérové zariadenie, aby skenovalo údaje o vložených kartách. Tieto cenné údaje môže útočník ďalej speňažiť alebo využiť na nákupy v mene obete. Podobné útoky sa pritom dejú aj v digitálnom prostredí, kde útočníci nainfikujú platobnú bránu legitímneho e-shopu.

Botnet

Infikované počítače spájajú hackeri do sietí, tzv. botnetov. Tie spočívajú v infikovaní viacerých počítačov, ktoré sú zvyčajne súčasťou súkromnej siete, vírusmi alebo inými formami škodlivého softvéru, t. j. kontextovými správami alebo nevyžiadanou poštou.