You are on page 1of 12

Počítačové vírusy a malware

Prvý počítač na svete


Všeobecne sa však za prvý počítač považuje elektrónkový ENIAC, ktorý bol
spustený v roku 1944 na univerzite v americkej Pensylvánii.

Prvý počítačový vírus


Brain je štandardný názov pre počítačový vírus , ktorého prvá verzia sa objavila
v januári 1986, a je považovaný za prvý počítačový vírus pre MS-DOS. Infikuje boot sektor na pamäťových
médiách. Brain bol napísaný dvomi bratmi, menovite Basit Farooq Alvi a Amjad Farooq Alvi, z Lahore,
Pandžábu, Pakistan.

História počítačových vírusov


1949
- Teoretické úvahy o samorozmnožovaní programoch - John Von
Neumann

1971
- Prvý internetový červ Creeper - vedecký experiment (bol
experimentálne seba-kopírujúci program, ktorý napísal Bob Thomas z BBN)
- Získal prístup cez ARPANET a kopíroval sa len na vzdialený systém, kde bola zobrazená správa:
“I'm the creeper, catch me if you can!”

1971
- Program Reaper (antivírus), určený na odstránenie vírusu Creeper

1981
- Rother J alebo Elk Cloner - prvý voľne sa šíriaci vírus ("in the wild – v prírode alebo v divočine“)
– to je mimo jedného počítača alebo laboratória, kde bol vytvorený
- Vytvorený 15-ročným stredoškolákom (Richardom Skrentom), pre počítače Apple II (vírus sa
pripojil k Apple operačnému systému a bol šírený cez disketu – tento vírus vytvorený bol vytvorený
žart „Skrenta“, keď bol ešte na strednej škole a bol aplikovaný v hre na disketu)

1986
- Prvý PC vírus vo voľnej prírode bol bootovací* vírus nazvaný Brain,
ktorý vytvorili Farooq Alvia Brothers (prevádzka z Lahory v Pakistane),
údajne na boj proti softvérovému pirátstvu
*Boot sektor je vyhradená oblasť na pevnom disku, diskete alebo inom záznamovom médiu. Obsahuje
krátky a pre bežného používateľa neprístupný program obvykle pre spustenie operačného systému.

V tom čase sa vírusy šírili pomocou diskiet – pred počítačovými sieťami je


rozšírené, že väčšina vírusov sa šíri na vymeniteľných médiách, najmä disketách
a USB kľúčoch. V raných dobách osobných počítačov, si veľa používateľov
pravidelne vymieňali informácie a programy na disketách. Kým diskety vypadli
z používania, boli to najúspešnejší stratégie infekcií a vírusov v zavádzacom
sektore, ktoré boli najčastejšími vo voľnej prírode po mnoho rokov.
Počítačové vírusy a malware

1988
- Prvé odsúdenie za vírus (dostal 7 rokov väzenia a pokutu 500 000
Sk)

1988
- Vznikla antivírusová asociácia CVIA
(Computer Virus Industry Association) na čele s McAfee a tiež
CERT (Computer Emergency Response Team)

1988
- Vzniká AVAST! (CZSK) - odpoveď na rozšírený Vienna.648 (jeden
z prvých vírusov, ktorý pricestoval do Československa)

1991
- Počet vírusov prudko stúpol v roku, čo dalo podnet k vzniku časopisu o počítačových vírusoch
Virus Bulletin, ktorý informoval o nových vírusoch, dával rady

1992
- Vírus Michelangelo (boot vírus) postihol strednú a východnú
Európu

1994
- Objavil sa vírus One Half, ktorý sa behom niekoľkých mesiacov
dokázal rozšíriť po celom svete a stal sa tak najrozšírenejším a
najobávanejším vírusom

1995
- Prvým makro vírusom sa stal WM – ignorácia zo strany Microsoftu = vírusy sa stali sú časťou
Wordu, Excelu (firma Microsoft ignorovala upozornenia antivírových odborníkov a tak vzniká nová
oblasť, kde sa môžu vírusy voľne šíriť)

2002
- Vírusy, ktoré sa šíria cez internet sa stali bežnými
Počítačové vírusy a malware

Vírusy – charakteristika
Charakteristika
Počítačový vírus je malý jednoduchý škodlivý program (1-10 kB), ktorý sa šíri sám bez vedomia
užívateľa kopírovaním do iného spustiteľného programu alebo dokumentu

Prenos vírusov Prejavy


Prenáša sa cez hostiteľa (USB, súbor, disk, Napr. spomalený a nestabilný systém, časté
internet...) – keď sa vírus dostane do zariadenia poškodenie dokumentov, zmena veľkosti alebo
začne sa nekontrolovateľne množiť – aby sa obsahu súborov, miznutie súborov, úbytok
mohol rozmnožovať, vkladá kópie svojho kódu kapacity pevného disku, problémy so štartom
do iných spustiteľných súborov alebo operačného systému, poškodenie operačného
dokumentov, ktoré sa tak stávajú prostriedkom systému, niektoré programy sa nedajú spustiť...
na aktiváciu ďalšieho vírusu

Spojitosť s biologickým vírusom


Zámer a využitie Takýto program sa chová podobne ako
Zámerom vírusu je infikovať zraniteľné systémy, biologický vírus (má podobný charakter: malý,
získať kontrolu nad zariadením a ukradnúť jednoduchý, diferencovaný), ktorý sa šíri
citlivé dáta užívateľa. Hackeri vytvárajú vkladaním svojho genetického kódu do živých
počítačové vírus s úmyslom oklamať užívateľa. buniek.

Analógia – termíny
 Proces šírenia vírusu == infekcia
 Napadnutý súbor == hostiteľ
 Uchovanie napadnutého súboru bez odstránenia vírusu == karanténa
 Odstraňovanie vírusu == liečenie

Vlastnosti počítačového vírusu Činnosť vírusu


1. Nutnosť hostiteľa: 1. Prevzatie kontroly nad procesorom
a. systémová oblasť disku (zväčša 2. Riadenie stavu prostredia
boot sektor) 3. Inštalácia do pamäte
b. spustiteľné programy (väčšina 4. Testovanie na spustenie škody
vírusov) 5. Záškodnícka činnosť
2. Malá veľkosť vírového programu 6. Vytvorenie svojej kópie na nájdenom
(jeden z najväčších vírusov je MiniMax, mieste
7. Zakódovanie
má 32 kB)
3. Symbióza s hostiteľom (zabezpečuje po
vykonaní vírových inštrukcií aj vykonanie
tela pôvodného programu)
Počítačové vírusy a malware

Vírusy – rozdelenie
Rozdelenie podľa miesta, kam sa ukladajú
1. Spustiteľné súbory – vírus sa pripojí za program, na jeho začiatok vloží inštrukciu zabezpečujúcu
jeho spustenie
2. Systémové oblasti – vírus sa umiestni do boot-sektora (zavádzací sektor) a zabezpečí jeho spustenie
ešte pred zavedením OS
3. Dokumenty obsahujúce makrá – vírus využíva samospustiteľné makrá
4. Vírusy ukladajúce svoje telo na ľubovoľnom mieste na disku – spúšťajú sa pri štarte OS a
infikujú jeho rôzne časti

Rozdelenie podľa umiestnenia v pamäti


1. Rezidentné
 Po spustení napadnutého súboru ostávajú natrvalo v operačnej pamäti (a sledujú používateľa)
až do vypnutia počítača

2. Nerezidentné (víry priamej akcie)


 Po ukončení nakazeného programu skončia, spúšťajú sa pomocou spustiteľného programu
 Nie sú rezidentne umiestnené v pamäti
 Patria sem súborové víry

Rozdelenie podľa deštruktívnosti


1. Nedeštruktívne vírusy – aktivita sa prejavuje vizuálne a akusticky (zobrazovanie textových správ,
padanie písmen z obrazovky...)
2. Vírusy napádajúce programy – prepisujú programy (takto postihnutý súbor buď nespustíme,
alebo je zdrojom nákazy pre ďalšie súbory – väčšinou stačí súbor vymazať a napadnutý program
nanovo nainštalovať)
3. Vírusy ničiace údaje – prekódujú, naformátujú, vymažú obsah disku
4. Vírusy modifikujúce údaje – menia údaje
5. Vírusy odosielajúce údaje z PC – odosielajú citlivé údaje
6. Vírusy ničiace hardvér PC – prepísaním niektorých kľúčových parametrov BIOSu* dokážu
poškodiť hardvér (napr. harddisky)
* BIOS (základný vstupno/výstupný systém) je program, ktorý mikroprocesor počítača používa na spustenie počítačového systému po jeho
zapnutí . Tiež spravuje tok údajov medzi operačným systémom (OS) počítača a pripojenými zariadeniami, ako je pevný disk, grafický adaptér,
klávesnica, myš a tlačiareň.

Rozdelenie podľa funkčných prejavov počítačových vírusov


1. Nedeštruktívne vírusy
 Majú charakter vizuálnych prejavov (zobrazovanie rôznych textových správ, grafické
prejavy, zmazanie obrazovky) a akustických prejavov (hranie melódie), padanie systému,
zablokovanie klávesnice, pomalší beh programov.
Počítačové vírusy a malware

2. Deštruktívne vírusy
 Na ničenie softwaru - prepisujú náhodne vybrané sektory náhodnými dátami, menia obsah
súborov, mažú súbory, zašifrujú dáta, vymazanie disku, vymazanie alokačnej tabuľky,
preformátovanie disku, \"odkrajovanie\" priestoru na disku označením za chybný...
 Na ničenie hardwaru - môže spôsobiť rýchle rozbehnutie hlavy na disku, nezastaví ju včas,
hlava narazí do krajnej polohy, po čase zničí disk
 Pri tlačení môže dať pokyn na spätný chod => pokrčenie papiera => ničenie tlačiarne
 Každý z prejavov je vyvolaný podmienkou: konkrétny časový moment, aktuálny dátum,
prípadne vstup z klávesnice

Rozdelenie podľa schopnosti maskovať sa


1. Ľahko odhaliteľné – vírusy, ktorých každá kópia je identická s predošlou
2. Polymorfné vírusy – (menia svoj kód a ním sa ďalej rozširujú) chránia sa zmenou svojho kódu a
tak sťažujú detekciu antivírovými programami (každá nová kópia je iná od predošlej)
3. Stealth vírusy – (schovávajú sa a kódujú) maskujú svoju činnosť a skrývajú stopy, ktoré by viedli
k ich odhaleniu

Ochrana pred vírusmi


 Deaktivovať automatické sťahovanie a otváranie príloh z prehliadačov
 Zablokovanie vyskakovacích okien alebo pridať ad block, ktorý zablokuje reklamu
 Pravidelne čistiť históriu prehliadača, cookies a cache
 Neklikať na podozrivé linky alebo videá odosielané z konta vašich známych
 Používať len aktualizovaný prehliadač
 Neklikať na tlačidlá a reklamy, ktoré vyzerajú podozrivo,
 Ignorujeť vyskakovacie okná, ktoré vás informujú o zníženej bezpečnosti PC
Počítačové vírusy a malware

Malware
Charakteristika
 Malware (skratka z malicious = "zlovoľný", "zlomyseľný; software ="softvér") zahŕňa všetky druhy
škodlivého softvéru, ktorých cieľom je poškodiť alebo zneužiť programovateľné zariadenie,
službu alebo sieť
 Spoločným menovateľom všetkého, čo spadá pod termín malware je nekalý úmysel jeho autorov
alebo prevádzkovateľov
 Do počítača sa v dnešnej dobe dostáva zvyčajne cez internet (hlavne pri prezeraní škodlivých stránok
s nie dobre zabezpečeným systémom)
 Počítačoví zločinci nimi zvyčajne získavajú citlivé údaje, ktoré môžu zneužiť akýmkoľvek spôsobom
a využiť na žiadanie finančných prostriedkov od svojich obetí, napríklad finančné údaje, informácie
zo zdravotných záznamov alebo osobné e-maily, heslá a pod – zneužiť môžu akékoľvek osobné údaje

Zámer a využitie
 Podvodné získanie osobných údajov s cieľom krádeže identity
 Krádež informácii o kreditnej karte alebo iných finančných údajov používateľa
 Prevzatie kontroly nad viacerými počítačmi s cieľom zahltiť server služby a zneužiť ho proti
iným sieťam
 Infikovanie počítačov s cieľom zneužívať ich kapacitu na ťažbu bitcoinov alebo iných
kryptomien

Šírenie malwaru
Prílohy v e-mailoch, škodlivé reklamy na populárnych webových stránkach (malvertising), falošné inštalácie
softvéru, infikované jednotky USB, infikované aplikácie, e-maily neoprávnene získavajúce údaje a dokonca aj
textové správy.

Prejavy Ako sa chrániť


 Spomalenie výkonu počítača,  Pravidelne aktualizovať operačný systém a
 Zobrazovanie upozornení na infekciu často aplikácie
sprevádzaných žiadosťami o kúpu  Neklikať na odkazy v automaticky
programu, ktorý infekciu odstráni, otváraných oknách
 Problémy pri vypínaní alebo spúšťaní  Obmedziť počet aplikácií v zariadeniach
počítača  Pravidelne kontrolovať nastavenia a
 Častý výskyt automaticky otváraných aplikácie
okien s reklamami...  Prehliadať web opatrne
 Neklikať na neznáme odkazy
 Dávať si pozor na e-maily žiadajúce o
osobné údaje
 Vyhýbať sa rizikovým webových stránkam
 Venovať pozornosť sťahovaným súborom
a zakupovanému softvéru...
Počítačové vírusy a malware

Typy malwaru – druhz a  princíp činnosti


1. Počítačový vírus 6. Pharming 12. Ransomware
2. Trójsky kôň 7. Carding 13. Spoofing
3. Internetový červ 8. Spyware 14. Man-In-The-Middle
4. Hijacker/pop-up-er 9. Adware 15. Botnet
5. Phising 10. Spammer 16. Cryptominer
11. Backdoor

Počítačový vírus
 Je program, ktorý sa sám dokáže rozmnožovať pridávaním svojho kódu do iných programov a
dokáže sa sám šíriť bez vedomia používateľa
 Pre svoje rozširovanie potrebuje hostiteľa – aby sa mohol rozmnožovať, vkladá kópie svojho kódu
do iných spustiteľných súborov alebo dokumentov, ktoré sa tak stávajú prostriedkom na aktiváciu
ďalšieho vírusu
 Do počítača sa môže dostať jedine tak, že spustíme nainfikovaný program

Počítačový vírus typu bomba Počítačový vírus typu mína


Bomby sú súčasne základnými prostriedkami Mína funguje v princípe rovnako ako bomba. Slúži ako
počítačovej kriminality. Sú to programy, ktoré po prostriedok aktívnej ochrany skutočných alebo
spustení čakajú na aktivačný podnet (tzv. rozbuška – domnelých práv jednotlivca, skupiny alebo
splnenie nejakej podmienky), zväčša kľúč z organizácie. Typickým je použitie míny na ochranu
klávesnice, zmena nejakého súboru, aktuálny softwarového produktu pred neautorizovaným
dátum, alebo čas, a prevedú deštrukčnú rutinu použitím. Napríklad kompilátor, odovzdaný užívateľovi
(znehodnotenie programu, vymazanie dát, likvidáciu na odskúšanie ešte pred uzavretím dohody o predaji,
operačného systému...). Bombu používajú často môže byť zamínovaný. Ak užívateľ prekročí
jednotlivci ako prostriedok pomsty, vydierania alebo dohodnutý počet aktivácií alebo dohodnuté obdobie
teroru voči organizácii. Softwarová bomba je útočným skúšobného používania, kompilátor bude mínou
prostriedkom. Časovaná (alebo logická) bomba je kus zničený. Výbuch softwarovej míny nemá trestný
kódu, ktorý páchateľ vpraví do programu alebo do charakter. Mína užívateľovi zničí len ten software, na
operačného systému, ktorý vybral ako cieľ útoku. ktorý už podľa dohody nemá právo. Všetky ostatné jeho
programy a dáta zostávajú mínou nedotknuté.

Ani bomby ani míny sa nerozmnožujú, nemajú replikačný algoritmus.

Trójsky kôň („trojan“)


 Je škodlivý kód pribalený k zdanlivo neškodnému softwaru, maskovaním skrýva svoj skutočný
účel
 Nachádzajú sa často v programoch na výmenu dát cez peer-to-peer siete* (torrenty**) alebo
v hrách
 Trójske kone môžu mať najrôznejšie účinky:
o Priamo ohroziť počítač – prevzatie kontroly nad napadnutým zariadením
o Stiahnutie a spustenie iného škodlivého softvéru v napadnutom systéme
o Fungovať ako droppery***
o Otvoriť zadné vrátka (backdoor)
 Aby zakryl svoju skutočnú funkciu, využíva maskovanie alebo presmerovanie
Počítačové vírusy a malware

 Na rozdiel od vírusu však nie je schopný sám sa replikovať ani infikovať súbory
 Samostatné programy rozšírené rozvojom Internetu, ale medzi vírusy sa nezara ďujú – na rozdiel
od vírusov nepotrebujú žiadneho hostiteľa a nemajú schopnosť reprodukcie (rozmnožovanie si
zaisťuje sám užívateľ)
 Sú to teda pasce na dôverčivých užívateľov – sľubuje nejakú atraktívnu činnosť, napr. dôkladné
otestovanie systému, ale namiesto toho vykoná úplne inú činnosť, ktorá je jeho pravým poslaním.
 Tento program najčastejšie okamžite po svojom spustení prevádza deštrukčnú rutinu
 Častokrát trójske kone slúžia na vypustenie nového vírusu
 Tieto programy majú obyčajne pútavé názvy (napr. SEXSHOW ), takže si ich užívatelia sami
kopírujú a spúšťajú (často sa tiež volajú ako antivírové programy, napr. existuje veľa trójskych verzií
programu ViruScan
* Peer-to-peer alebo tiež P2P označuje typ počítačovej siete, v ktorej spolu jednotliví klienti komunikujú nepriamo a nepotrebujú k tomu ako
sprostredkovateľa centrálny server. Peer-to-peer dnes označuje hlavne výmennej siete, prostredníctvom ktorých si veľa užívateľov môže
vymieňať dáta. Po pripojení k sieti máte možnosť vyhľadávať súbory v počítačoch iných ľudí.

** Torrent je kompletná sada, určená na sťahovanie, obsahujúca jeden alebo viac súborov.

***Dropper je škodlivý program, ktorý bol vytvorený na to, aby do cieľového systému nainštaloval vírus. Vírus je vo vnútri droppera väčšinou
zakódovaný tak, že je možné vírus ťažko odhaliť pomocou bežných metód.

Internetový červ
 Internetový červ je typ škodlivého softvéru (malware)
 Stačí niekoľko dní na rozšírenie po celom svete
 Dokáže sa šíriť sám pomocou počítačovej siete, nepotrebuje na svoje šírenie hostiteľský program
 Vyhľadáva okolité počítače s nejakou bezpečnostnou slabinou – na takom počítači sa červ aktivuje
a znovu sa pokúša šíriť do ďalších počítačov
 Červ je samostatný program, ktorý sa intenzívne množí až zahltí sieť
 Je podtriedou počítačového vírusu
 Internetové červy môžu byť zahrnuté v akomkoľvek type vírusu, skriptu alebo programu

Hijacker / pop-up-er
 Malware spôsobujúci "samovoľné" otváranie okien prehliadača – bez povolenia používateľa
upravuje nastavenia webového prehliadača a presmeruje používateľa na webové stránky, ktoré
používateľ nemal v úmysle navštíviť
 Často sa nazýva vírus presmerovania prehliadača, pretože presmeruje prehliadač na iné, zvyčajne
škodlivé webové stránky
 Nepríjemné je to, že znemožnia nastavenie týchto stránok späť
 Ďalšou nepríjemnosťou je, že sú to najčastejšie stránky s pornografickým obsahom, na ktorých sa
môže nachádzať ďalší škodlivý software

Prejavy
 Úpravy predvolieb vyhľadávacieho nástroja alebo pridania nechcených panelov s nástrojmi
 Veľký nárast vyskakovacích reklám, ktoré spomaľujú počítač
 Webový prehliadač je presmerovaný na nebezpečné webové stránky
 Neoprávnený softvér je vnútený do prehliadača alebo na panel s nástrojmi prehliadača
Počítačové vírusy a malware

 Úpravy vykonané mimo prehliadača

Phishing Pharming
 E-mailové červy  Je založený na zmene DNS (Domain
 Útočníci klamú ľudí, aby odhalili citlivé Name System) položiek
informácie alebo nainštalovali malvér,  Typ kybernetického útoku, ktorý zahŕňa
ako je ransomware presmerovanie webového prenosu z
 Je útok, ktorý sa pokúša ukradnúť legitímnej stránky na falošnú stránku za
peniaze alebo identitu tým, že prinúti účelom odcudzenia používateľských
odhaliť osobné informácie – ako sú čísla mien, hesiel, finančných údajov a iných
kreditných kariet, bankové informácie osobných informácií
alebo heslá – na webových stránkach,  Táto metóda spočíva v presmerovaní
ktoré predstierajú, že sú legitímne celej domény na útočníkovu IP adresu –
 Typickým príkladom sú e-maily, ktoré po zadaní www.vašabanka.sk je váš
vyzývajú na zmenu hesla k bankovému počítač nasmerovaný na adresu
účtu, v takomto e-maile je umiestnený 123.234.123.234 namiesto skutočnej
odkaz, na ktorom si heslo máte zmeniť, adresy banky, ktorá je napr. 215.5.214.144
odkaz však nesmeruje na stránku banky, – každej mennej adrese prislúcha číselná
ale na jej napodobeninu adresa
 Takéto správy bývajú častokrát písané  V adresnom riadku prehliadača tak
veľmi formálne alebo je to viditeľne nedokážete zistiť že nie ste na správnej
strojový preklad do slovenčiny stránke
 Všetky zadávané údaje tak putujú
útočníkovi

Carding
 Carding je forma podvodu s kreditnou kartou, pri ktorej sa ukradnutá kreditná karta používa
na dobitie predplatených kariet alebo nákup darčekových kariet
 Je to obchodovanie s kreditnými kartami a ich neoprávnené používanie – čísla ukradnutých
kreditných kariet sa používajú na nákup predplatených kupónov alebo darčekových kariet na
zakrytie stôp

Spyware
 „Špehovací softvér“
 Spyware je druh malvéru, ktorý tajne zhromažďuje informácie o osobe alebo organizácii a bez
súhlasu odovzdáva tieto údaje iným stranám (cudzej osobe)
 Nešíri sa vlastnou replikáciou ako je tomu pri PC vírusoch/červoch, ale najčastejšie sa do
počítača dostáva nainštalovaním samotným používateľom (snaží sa tváriť ako užitočný program)
 Inštaluje sa bez súhlasu používateľa metódami, ako je napríklad sťahovanie z internetu, trójsky kôň
zahrnutý v legitímnom programe alebo klamlivé kontextové okno
 Informácie, ktoré útočníci kradnú môžu byť najrôznejšieho druhu, ako napríklad zoznam
emailových adries, zoznam najčastejšie navštevovaných stránok...
 Najnebezpečnejším druhom spywaru sú keyloggery, ktoré zaznamenávajú všetky stlačené klávesy
 Príznaky infekcie môžu zahŕňať nežiaduce správanie a zníženie výkonu systému (môže spotrebovať
kapacitu procesora, využitie disku... Časté sú aj problémy so stabilitou systému a aplikácii)
Počítačové vírusy a malware

Adware
 „Reklamný softvér“ – softvér, ktorý zobrazuje reklamu
 Je akýkoľvek softvér, ktorý automaticky zobrazuje, prehráva alebo sťahuje reklamný materiál na
počítači po svojej inštalácii alebo pri používaní tohto softvéru
 Takéto programy sú najčastejšie súčasťou iného programu, ktorý nie je škodlivý
 Je to cesta, akou sa snažia programátori získa ť peniaze za svoj program – reklamy v týchto
programoch slúžia niekedy na pokrytie nákladov na tvorbu programu, a vďaka nim je možné, aby
program bol dostupný zadarmo
 Nebezpečenstvo týchto programov je v tom, že integrované reklamné systémy tak získavajú o
vás údaje, plnia tak funkciu spyware-u

Spammer
 Ide o zneužívanie elektronickej komunikácie, najmä e-mailu (zvä čša je používaný ako reklama,
hoci za krátku históriu elektronickej komunikácie bol spam použitý aj z iných dôvodov)
 Šíri sa podobne ako vírusy, rozosiela spam – nevyžiadanú poštu (nevyžiadaná a hromadne
rozosielaná správa prakticky rovnakého obsahu)
 Každý napadnutý počítač sa stáva odosielateľom nevyžiadanej pošty
 Na koordinovanie takýchto napadnutých počítačov sa používa systém nazývaný botnet*
*Botnet je sieť počítačov infikovaných malvérom, ktoré sú pod kontrolou jedinej útočiacej strany, známej ako „bot-herder“.

Spam
Označenie akéhokoľvek druhu nechcenej, nevyžiadanej digitálnej komunikácie, ktorá sa rozosiela hromadne.
Spam sa často odosiela prostredníctvom e-mailu, ale môže sa šíriť aj prostredníctvom textových správ,
telefonátov alebo sociálnych médií. Opakovane zapĺňa e-mailové schránky, ovplyvňuje výkon servera a
spotrebúva miesto na pevnom disku i pamäť. Spamové e-maily môžu byť aj nebezpečné, pretože ich otváranie,
či klikanie na akékoľvek odkazy v ich texte alebo sťahovanie akýchkoľvek príloh môžu infikovať zariadenie
nebezpečným malvérom – spam ako taký nie je vírus, ale môže obsahovať rôzne prílohy, či odkazy na rôzne
stránky, ktoré vírus môžu obsahovať.

Druhy spamu Ako sa chrániť


1. Marketingové ponuky na nevyžiadaný - Blokovanie spamu
tovar – sú zvyčajne nevinné a slúžia iba - Nové e-mailové schránky
ako propagácia pre rôzne marketingové - Doplnkové služby
firmy - Nedávať svoju e-mailovú adresu a citlivé
2. Zastrašujúce – snažia sa vystrašiť ľudí, údaje hocikomu
aby prezradili svoje osobné informácie - Skryte svoju e-mailovú adresu
alebo aby sme museli zaplatiť určitú sumu
3. Spam šíriaci malvér – šíria malvér
a snažia sa oklamať ľudí

Hoax
Označuje poplašnú alebo nezmyselnú správu, ktorá je masovo šírená najmä prostredníctvom internetu. Hoaxy
sú najčastejšie preposielané formou emailu alebo zdieľaním na sociálnych sieťach. Bývajú jednoduché a
obsahujú výzvu na šírenie.
Počítačové vírusy a malware

aktuálnosť) lekári, odborníci,…)


- „listy šťastia“ – reťazové maily, ktoré - Zlá gramatika
„prínášajú štastie“ (preposielaním emailu
môžete získať šťastie, peniaze atď.)

Backdoor („zadné vrátka“)


 Útočník nainštaluje do systému program, ktorý mu umožní obísť bezpečnostné systémy (neguje
bežné overovacie postupy na prístup do systému)
 Zvyčajne je to program, ktorý počúva na vopred dohodnutom porte a čaká kým sa naň pripojí útočník
 Inštalácia backdoor sa dosiahne využitím zraniteľných komponentov vo webovej aplikácii – po
nainštalovaní je detekcia ťažká, pretože súbory majú tendenciu byť veľmi zahmlené
 Zadné vrátka webového servera sa používajú na množstvo škodlivých aktivít vrátane:
o Krádež údajov
o Znečistenie webových stránok
o Únos servera
o Infikovanie návštevníkov webových stránok
o Pokročilé útoky s pretrvávajúcou hrozbou

Ramsomware
 Druh škodlivého softvéru, ktorý sa používa na vymáhanie peňazí
 Je forma malvéru určená na šifrovanie súborov v zariadení, čím sa všetky súbory a systémy,
ktoré sú na ne závislé, stanú nepoužiteľnými – zlomyseľní herci potom požadujú výkupné
výmenou za dešifrovanie
 Po úspešnom útoku na zariadenie malware uzamkne jeho obrazovku alebo zašifruje dáta uložené na
disku a majiteľovi infikovaného zariadenia sa zobrazí oznámenie, v ktorom sa od neho žiada
zaplatenie výkupného – súčasťou takéhoto oznámenia sú aj presné inštrukcie týkajúce sa
realizácie platby, väčšinou v kryptomenách (napr. Bitcoin)
 Prevádzkovatelia škodlivého kódu na oplátku sľubujú – samozrejme, bez akýchkoľvek záruk –
obnovenie prístupu k postihnutému stroju alebo dátam

Spoofing
- Keď sa niekto alebo niečo vydáva za niečo iné v snahe získať dôveru obete, získať prístup k
systému, ukradnúť údaje alebo šíriť malvér
- Sú to všetky metódy, ktoré používajú hackeri na zmenu totožnosti odosielaných správ
- Jednou z týchto metód je i náhrada emailovej adresy pri phishingu
- Ďalšia spočíva v podvrhu IP adresy, na stránky, ktoré takýmto spôsobom overujú totožnosť
prihlasujúceho
- Spoofing funguje takto: Hacker klame obete predstieraním, že je niekým alebo niečím, čím nie je –
akonáhle hacker získa dôveru obete, nebezpečenstvo je bezprostredné – e-mailové, telefónne a SMS
spoofery oklamú obete, aby odovzdali osobné informácie, čo môže viesť k finančným podvodom
alebo krádeži identity
Počítačové vírusy a malware

Man-In-The-Middle
- Skrátene MITM doslovne „muž v strede“
- Je všeobecný pojem pre prípad, keď sa páchateľ postaví do konverzácie medzi používateľom a
aplikáciou – či už s cieľom odpočúvať alebo vydávať sa za jednu zo strán, takže to vyzerá ako bežná
výmena informácií
- Ide vlastne o odpočúvanie spojenia, kedy sa útočníkovi podarí dostať medzi komunikujúcich a
tak má možnosť sledovať všetku komunikáciu
- Cieľom útoku je ukradnúť osobné údaje, ako sú prihlasovacie údaje, údaje o účte a čísla
kreditných kariet
- Cieľmi sú zvyčajne používatelia finančných aplikácií, podnikov, stránok elektronického
obchodu a iných webových stránok, kde sa vyžaduje prihlásenie
- Informácie získané počas útoku môžu byť použité na mnohé účely, vrátane krádeže identity,
neschválených prevodov finančných prostriedkov alebo nezákonnej zmeny hesla
- Vo všeobecnosti je útok MITM ekvivalentom toho, keď poštár otvorí váš bankový výpis, zapíše
podrobnosti o vašom účte a potom obálku znova zalepí a doručí vám ju k dverám

Botnet
- Sieť napadnutých počítačov, ktoré ovláda útočník (je sieť počítačov infikovaných škodlivým
softvérom, ktoré sú pod kontrolou jedinej útočiacej strany, známej ako „bot-herder“)
- Napadnutý počítač používa na rôzne činnosti, napríklad na skrývanie svojej vlastnej identity,
útoky na ďalšie ciele
- Váš počítač môže byť súčasťou botnetu a ani o tom nemusíte vedieť
- Naozaj veľké botnety môžu mať až stovky tisíc počítačov
- Z jedného centrálneho bodu môže útočiaca strana prikázať každému počítaču na svojom
botnete, aby súčasne vykonal koordinovanú trestnú akciu

Cryptominer
- Program, ktorý slúži na ťažbu kryptomeny
- Tento malvér využíva systém na vykonávanie zložitých matematických výpo čtov, ktorých
výsledkom sú dlhé alfanumerické reťazce nazývané hash – tieto výpočty slúžia na overenie
predchádzajúcich transakcií s kryptomenami a ich úspešné vyriešenie môže vygenerovať token meny
(napríklad bitcoin)
- Tento proces má dvojaký účel: obmedzenie celkového množstva vytvorenej meny a kontrola
predchádzajúcich transakcií, aby sa zabránilo podvodom (predovšetkým dvojitým výdavkom)
- Zneužíva váš hardvér, elektrickú energiu a pripojenie na internet bez vášho vedomia
- Zisk z ťažby ide útočníkovi
- Môže sa prejaviť spomalením počítača, zníženou výdržou na batériu, zvýšeným hlukom
ventilátora, keď procesor pracuje naplno
- Keď je malvér na svojom mieste, môže byť ťažké ho odhaliť, pretože beží na pozadí

You might also like