הנוף המקוון עמוס בסוגים שונים של תוכנות זדוניות, שרבות מהן בעלות פוטנציאל להזיק לך בדרך כלשהי. אבל מבין כל הזנים של תוכנות זדוניות שיש היום, אילו הם המסוכנים ביותר, ואילו מהווים את האיום הגדול ביותר על ארגונים ויחידים כאחד?
1. כופרה
מבין כל הווריאציות של תוכנות זדוניות הזמינות כרגע, תוכנת כופר היא ללא ספק בין המדאיגות ביותר. תוכנית תוכנה זדונית מסוג זה מחזיקה בעצם את הנתונים או המערכות של המטרה כבני ערובה, משבשת את הפעולות ומאיימת על דליפות.
זה נעשה באמצעות הצפנה, כאשר התוקף מחזיק את מפתח הפענוח. התוקף יבקש כופר מסוים בתמורה למפתח הפענוח, (ומכאן השם "תוכנת כופר") אך כופר זה לרוב גבוה מאוד, במיוחד אם מתמקדים בארגון גדול יותר. בואו נסתכל על דוגמה של מתקפת כופר כדי להבין יותר כיצד הם פועלים.
אירוע הצינור הקולוניאלי הוא אחד המקרים המפורסמים ביותר של התקפות כופר עד כה. Colonial Pipeline, מערכת צינורות הנפט המזוקק הגדולה ביותר באמריקה, הפכה למטרה של מתקפת כופר ב-7 במאי 2021.
ביום זה, קיפאון גדול נגרם בפעילותה של Colonial Pipeline כאשר DarkSide, בעל שם עולמי
פלטפורמת תוכנת כופר כשירות, טען בהצלחה תוכנה זדונית על מערכות ה-IT שלה. תוכנת הכופר של DarkSide שימשה במערך של התקפות קשות על ידי מפעילים שונים. הסיבה לכך היא ששירותי כופר כשירות מציעים למשתמשים תוכנות כופר משלהם החלפה בתשלום, כך שכל מי שמשלם עמלה זו יכול בעצם להשתמש בתוכנת הכופר של DarkSide עבור עצמו מנצלים.אף אחד לא יודע בדיוק איך תוכנת הכופר נפרסה בהצלחה במערכות של Colonial Pipeline, אם כי ההנחה היא שפגיעות אבטחה כלשהי פתחה דלת לתוקפים. כך או כך, זה גרם לנזק רב. הפעילות של Colonial Pipeline הושבתה על ידי תוכנת הכופר, מה שגרם להפרעה גדולה ואי נוחות ברחבי המדינה. בהתחשב בכך שצינור קולוניאלי מספק גז למרחב עצום של ארה"ב, מטקסס לניו יורק, השבתה, זמנית ככל שתהיה, תהיה חדשות רעות.
מפעילי DarkSide שמאחורי מתקפת ה-Colonial Pipeline דרשו 5 מיליון דולר מזעזע בתמורה למפתח הפענוח, שבסופו של דבר החברה שילמה. למרבה המזל, בשנת 2022, 2.3 מיליון דולר מהכופר ששולם הוחזר על ידי משרד המשפטים האמריקאי, בצורת ביטקוין. אבל בעוד שרשויות אכיפת החוק ממשיכות לפצח את פשעי הסייבר, תוקפים רבים עדיין עפים מתחת לרדאר, במיוחד כאשר משתמשים בטכניקות מתוחכמות יותר.
התקפות כופר בהחלט נמצאות במגמת עלייה, מה שהופך את האיום שלהן לשכיח עוד יותר. בשנת 2021 לבדה, נערכו 623.3 מיליון מתקפות של תוכנות כופר, עלייה של 105 אחוזים מ-2020 (כפי שנמצא על ידי AAG). עם זאת, ההתקפות אכן ירדו ב-23 אחוזים בשנת 2022, וזה מעורר תקווה במידה מסוימת, אבל בשום אופן לא מצביע על כך שאיננו בסיכון להיות מטרה.
2. Keyloggers
אולי אתה לא מבין את זה, אבל אתה מקליד הרבה דברים חסויים במקלדת שלך. בין אם זה כתובת הדוא"ל שלך, מספר הטלפון שלך, או אפילו דיון פרטי עם אנשים אחרים, הכל מקבל קלט באמצעות המקלדת שלך. פושעי סייבר יודעים זאת ולכן פיתחו מעין תוכנת תוכנה זדונית ידוע בתור keylogger.
כפי שהשם מרמז, מקשים רושמים כל הקשה שאתה מבצע במחשב השולחני או הנייד שלך. וזה אומר כל שבץ ושבץ. בכל פעם שאתה מזין את האימייל, הסיסמה, פרטי כרטיס התשלום או כל סוג אחר של נתונים רגישים, התוקף שפרס את ה-keylogger יכול לראות הכל. המשמעות היא שיש להם גישה למגוון רחב של מידע רגיש ביותר, שבו הם יכולים להשתמש לטובתם.
ברגע שהתוקף ישיג את הנתונים הפרטיים שלך, הוא יכול להשתמש בהם ישירות - לפרוץ לחשבונות שלך, לגנוב את הזהות שלך, או לגשת לכספים שלך - או שהם יכולים למכור אותו בשוק לא חוקי עבור שחקן זדוני אחר כדי לְנַצֵל. כך או כך, פעולת רישום מפתחות מוצלחת יכולה להעמיד את האבטחה והפרטיות שלך בסכנה רבה.
מה שמדאיג במיוחד בתוכניות Keylogger הוא שלעתים קרובות הן יכולות לעקוף את זיהוי האנטי-וירוס. למעשה, ההערכה היא ש-10 מיליון מחשבים בארה"ב עלולים להידבק כעת בתוכנה זדונית Keylogger (כמו נאמר על ידי סקירת VPN).
ישנם סוגים שונים של keyloggers פופולריים בחוץ כיום, כאשר חלקם מגיעים בתוך סוגים אחרים של תוכנות זדוניות, כגון תוכנות ריגול. כמה סוגים בולטים של Keylogger כוללים WinSpy, Activity Keylogger ו-Revealer Keylogger.
3. סוסים טרויאנים
אם אתה לא יודע מה א סוס טרויאני (או פשוט טרויאני) הוא במונחים של אבטחת סייבר, אז אולי שמעתם על זה דרך המיתוס היווני העתיק הידוע לשמצה אודיסיאה, שבו פולשים לעיר טרויה כשמקבלים במתנה סוס גדול ובתוכו חיילים מוסתרים. ויש סיבה לכך שלתוכניות סוס טרויאני יש את השם הזה: הן נועדו להונות.
המטרה של תוכנית סוס טרויאני היא לבצע פעילויות זדוניות במכשיר שלך תוך שהוא נשאר מוסתר. לרוב הם מגיעים בצורה של אפליקציות שנראות לא מזיקות, אבל במציאות, מצוידות בתוכנות מסוכנות שיכולות לגרום נזק רב.
נניח, למשל, שתוכנת סוס טרויאני נטענת במחשב שלך. אולי ראית אפליקציה חדשה שאולי תיהנה ממנה, למרות שהיא לא נסקרה בהרחבה ואושרה שהיא אמינה. ייתכן שאפילו הורדת אפליקציה מאתר אינטרנט, ולא דרך חנות האפליקציות המוגדרת כברירת מחדל (כגון Google Play). ברגע שהמשתמש מוריד את האפליקציה הזדונית ואת קובץ ההפעלה שלה, הטרויאני יכול להתחיל לעבוד.
אבל סוסים טרויאניים לא מגיעים רק בצורה של אפליקציות מטעות. הם עשויים לנבוע גם מהורדות אחרות של קבצים שאתה מבצע באינטרנט, כגון פתיחת קובץ מצורף לאימייל שנשלח ממשתמש זדוני. לכן, אם אי פעם נשלח אליך קובץ מכתובת חדשה או חשודה, היזהר מאוד בפתיחתו. יש שונות דרכים לזהות קובץ מצורף זדוני, כגון ניתוח סיומת הקובץ או הפעלתו דרך סורק קבצים מצורפים כדי לקבוע את הלגיטימיות שלו.
ישנם מספר דברים שתוכנית סוס טרויאני יכולה לעשות במכשיר שלך, כולל סינון ושינוי נתונים. שתי האפשרויות הללו לבדן מעניקות לפושעי סייבר מידה מדאיגה של שליטה על המידע המאוחסן שלך.
תוכנה זדונית מהווה סיכון עצום לכל משתמשי האינטרנט
ככל שאנו ממשיכים להסתמך על טכנולוגיה לפעילויות יומיומיות, החשיפה שלנו לתוכניות זדוניות רק גוברת. זה חיוני לחלוטין שניקח את האבטחה הדיגיטלית שלנו ברצינות כדי שנהיה מוגנים טוב יותר מפני התוכניות המסוכנות ביותר הללו. נקיטת כמה צעדים נוספים כדי להגן על המכשירים שלנו יכולים לעשות את כל ההבדל במקרה שפושע רשת מתמקד לנו, אז שקול את רמות האבטחה הכוללות של הטכנולוגיה שלך היום כדי להבטיח שאתה מגן על עצמך כמוך פחית.