Trojanci (Trojan horses)
“Trojanac” je maliciozni program koji je “prerušen” u potpuno naizgled legitimni program. Naziv je naravno preuzet iz grčke mitologije i tu praktično postojipotpuna analogija između mitskog i stvarnog, pa je i ovo bio prikladan naziv za ovu vrstu malware programa. Trojanci obično instaliraju backdoor programe koji omogućavaju potpunu remote kontrolu nad zaraženom mašinom, a često se instaliraju ikeyloggeri ili packet snifferi (programi koji pamte svu ili određenu vrstu mrežne komu-nikacije). U poslednje vrijeme, trojanci poprimaju osobine virusa i crva, tako da se razlika između njih sve teže uočava.
Spyware/adware
Spyware i adware programi su varijante malicioznog softvera koji prikuplja I šalje podatke o ponašanju korisnika računara bez njegovog znanja. Ovi programi mogu vršiti puno različitih funkcija uključujući i prikazivanje neželjenih reklama, prikupljanje privatnih podataka (brojevi kreditnih kartica, re-rutiranje zahtjeva za web stranicama kako bi se ostvarili prihodi od referisanja novih korisnika, instaliranje teško uočlji-vih “dialera”) itd. Adware se u mnogome poklapa sa definicijom spyware-a, sa tom razlikom da adware-a isključivo služi u komercijalne svrhe (ad je skraćenica odengleske reči advertisment – reklama). Adware programi prikupljaju informacije o ponašanju korisnika, web sajtovima koje korisnik posećuje i uz pomoć različitih mehani-zama (najčešće cookie, activex, javascript) istim korisnicima se serviraju odgovarajuće reklame, nude odgovarajući proizvodi putem emaila i sl.Zanimljiv podatak je da je čak 90% kompjutera u svetu zaraženom nekomvrstom spyware programa
Phishing
Phishing je kriminalna aktivnost koja koristi tehnike socijalnog inženjeringakako bi se steklo poverenje korisnika i pomoću trikova otkrile osetljive informaci-je (npr. lozinke za e-banking). Napadač pokušava da imitira poznate sajtove kao što suonline prodavnice ili banke. Na primer, eBay i PayPal su u SAD dva najomiljeniji entite-ta koja se koriste u tehnici phishing napada. Online Banking portali su, kao što je većpomenuto, postali popularni za napadače, jer uspešan phishing daje potpun pristupneovlašćenim licima računu korisnika.Phishing kampanja se obično sprovodi korišćenjem softvera za ćaskanje iliputem neželjenih e-mailova (SPAM). Napadači postavljaju klon ciljanog sajta na nekibesplatni web server, komponuju e-mail poruke koje izgledaju legitimno i neopreznekorisnike preusmeravaju na falsifikovani sajt. Neoprezni korisnik popunjava polja sasvojim do tada tajnim podacima (user name, password, PIN) i na taj način direktno ihpredaje napadaču. Posledice ovakvog čina veoma je lako zamisliti
Izvori malware-a
-
Malware programi mogu dospeti u operativni sistem na nekoliko načina:
-
Prostim kopiranjem zaraženog programa sa mobilnog medija,preko LAN mreže ili preuzimanjem sa Interneta putem FTP,HTTP, nekog od P2P protokola i slično;
-
Putem e-mail attachmenta;
-
Putem malicioznih ActiveX, Java i Javascript programa;
-
Iskorišćavanjem sigurnosnog propusta u sistemu (koristeći ex-ploite), a to je put kojim se šire crvi (worms)
|