8 loại phần mềm độc hại (malware) phổ biến và cách ngăn ngừa

8 loại phần mềm độc hại (malware) phổ biến và cách ngăn ngừa

March 6, 2019 | vietsunshine

Để chống lại phần mềm độc hại, điều quan trọng là bạn phải phân loại và hiểu rõ về chúng.

Dưới đây là 8 các loại phần mềm độc hại phổ biến và các đặc điểm nhận dạng:

1. Virus

Chúng ta thường có xu hướng coi tất cả các phần mềm độc hại là virus, nhưng điều đó là không chính xác. Một virus sửa đổi các host files và khi bạn thực thi một file trong hệ thống của nạn nhân, bạn cũng sẽ thực thi virus. Ngày nay, với các loại phần mềm độc hại khác nhau lây nhiễm vào thế giới mạng, virus máy tính đã trở nên không quá phổ biến; chúng chiếm chưa đến 10% tổng số phần mềm độc hại.

virus máy tính

Hãy nhớ rằng, virus lây nhiễm các tệp khác, chúng là phần mềm độc hại duy nhất lây nhiễm các tệp khác và do đó, rất khó để dọn sạch chúng. Ngay cả các chương trình diệt virus tốt nhất cũng sống chung với điều này; hầu hết thời gian họ sẽ xóa hoặc cách ly tệp bị nhiễm và không thể thoát khỏi virus.

2. Worm

Một worm là phần mềm độc hại có khả năng tự sao chép và lây lan mà không có hành động của người dùng cuối, gây ra sự tàn phá thực sự. Virus cần người dùng cuối để loại bỏ chúng để chúng có thể tiếp tục và lây nhiễm các tệp và hệ thống khác. Worm không cần bất kỳ hành động nào của người dùng cuối như vậy.  Nó chỉ đơn giản là tự lan truyền, tự sao chép trong quá trình và phá hủy các hệ thống, thiết bị, mạng và cơ sở hạ tầng được kết nối.

worm máy tính

Worms lây lan bằng cách khai thác các tệp và chương trình khác để thực hiện công việc lây lan. Khi một người trong một tổ chức mở một email có chứa một Worm, toàn bộ mạng trong tổ chức có thể bị lây nhiễm chỉ sau vài phút.

3. Trojan

Trojans, nhắc nhở bạn về những gì đã xảy ra trong cuộc chiến thành Trojan, giả trang thành các chương trình hợp pháp. Tuy nhiên, chúng chứa các hướng dẫn độc hại. Trojan chủ yếu đến qua email hoặc lây lan từ các trang web bị nhiễm mà người dùng truy cập. Họ chỉ làm việc khi nạn nhân thực hiện nó.

trojan malware

Một người dùng có thể tìm thấy một pop up cho biết hệ thống của anh ta đã bị nhiễm. Pop up sẽ hướng dẫn anh ta chạy một chương trình để dọn dẹp hệ thống của anh ta. Anh ta thực hiện theo mà không biết rằng đó là một Trojan. Trojans rất phổ biến, đặc biệt là vì nó dễ viết. Ngoài ra, chúng rất dễ dàng vì Trojan lan truyền bằng cách lừa người dùng cuối thực thi chúng. Điều này có sẽ làm cho phần mềm bảo mật trở nên vô dụng.

4. Ransomware

Ransomware, như tên cho thấy, đòi tiền chuộc từ bạn để đưa mọi thứ trở lại như cũ. Vấn đề chính với ransomware, loại malware đã lan truyền rất nhanh trên khắp các tổ chức, mạng và quốc gia, là họ mã hóa tất cả các tệp trong một hệ thống hoặc mạng, khiến chúng không thể truy cập được. Một lưu ý tiền chuộc bật lên, yêu cầu thanh toán bằng tiền điện tử, để giải mã các tệp. Nếu tiền chuộc không được trả, các tệp được mã hóa cuối cùng có thể bị phá hủy và do đó, ransomware sẽ được coi là một trong những hình thức phần mềm độc hại tàn phá nhất.

ransomware

Hầu hết các ransomware là Trojan và lan truyền thông qua social engineering. Thật không may, trong một số trường hợp, tin tặc từ chối giải mã các tập tin ngay cả sau khi bạn trả tiền chuộc.

5. Adware

Phần mềm quảng cáo (Adware)  không là gì ngoài việc cố gắng đưa người dùng đến quảng cáo độc hại không mong muốn. Những quảng cáo này rất có thể sẽ lây nhiễm cho một thiết bị người dùng.

adware

Có những chương trình phần mềm quảng cáo chuyển hướng người dùng, trong quá trình tìm kiếm trên trình duyệt, đến các trang web trông có vẻ giống nhau có quảng cáo các sản phẩm khác. Loại bỏ phần mềm quảng cáo dễ dàng hơn. Bạn chỉ cần tìm mã độc thực thi và loại bỏ nó.

6. Spyware

Phần mềm gián điệp, như tên cho thấy, giúp tin tặc theo dõi các hệ thống và người dùng. Loại phần mềm độc hại này có thể được sử dụng làm key-logging và các hoạt động tương tự, do đó giúp tin tặc truy cập vào dữ liệu cá nhân (bao gồm thông tin đăng nhập) và tài sản trí tuệ.

Spyware

Phần mềm gián điệp cũng được sử dụng bởi những người muốn kiểm tra hoạt động máy tính của những người mà cá nhân họ biết. Phần mềm gián điệp, giống như phần mềm quảng cáo, rất dễ dàng để loại bỏ.

7. Fileless malware

Trong khi phần mềm độc hại truyền thống di chuyển và lây nhiễm các hệ thống bằng hệ thống tệp, phần mềm độc hại không có tệp sẽ di chuyển và lây nhiễm mà không trực tiếp sử dụng tệp hoặc hệ thống tệp. Phần mềm độc hại đó chỉ khai thác và phát tán trong bộ nhớ; chúng cũng lan truyền bằng cách sử dụng các đối tượng OS không phải tệp, như API, registry keys, v.v.

Các cuộc tấn công phần mềm độc hại không có tệp chủ yếu được bắt đầu bằng việc khai thác một chương trình hợp pháp đã có hoặc bằng cách sử dụng các công cụ hợp pháp hiện có được tích hợp trong HĐH (ví dụ: Microsoft, Powershell). Do đó, nó trở nên thực sự khó khăn để phát hiện và ngăn chặn các loại tấn công này.

8. The hybrid attack

Điều này khá nguy hiểm và tàn phá. Ngày nay, chúng ta có phần mềm độc hại có thể là sự kết hợp của nhiều hơn một luồng phần mềm độc hại truyền thống. Ví dụ: một số phần mềm độc hại là một phần virus, một phần Trojan và một phần worm. Một phần mềm độc hại như vậy có thể xuất hiện dưới dạng Trojan trong giai đoạn đầu, sau đó có lẽ nó sẽ lây lan như một worm. Ngoài ra còn có bot, trong đó tin tặc sử dụng một loại phần mềm độc hại để có quyền truy cập vào hàng trăm máy tính. Những hệ thống đó sau đó được sử dụng (bởi cùng một tin tặc hoặc bởi những người khác mua chúng) để thực hiện các cuộc tấn công khác.

Chống phần mềm độc hại: Một số mẹo cơ bản

Đây là một số điều cơ bản có thể giúp ngăn ngừa nhiễm phần mềm độc hại, ở một mức độ lớn:

  • Cập nhật hệ điều hành, trình duyệt, plugin, vv thường xuyên.
  • Sử dụng tất cả các công cụ bảo mật cần thiết.
  • Cập nhật tất cả phần mềm thường xuyên.
  • Cảnh giác với các cuộc tấn công kỹ thuật xã hội (engineering attacks), cảnh giác với các email lừa đảo.
  • Không bao giờ nhấp vào liên kết hoặc tải xuống tệp đính kèm nghi ngờ đến từ các nguồn không xác định.
  • Thực hành duyệt web an toàn.
  • Có mật khẩu mạnh, thay đổi mật khẩu định kỳ.
  • Không sử dụng các kết nối công cộng không được mã hóa.
  • Lớp bảo mật của bạn bắt đầu với các giải pháp an ninh mạng cơ bản như tường lửachống virus.

Nguồn: US Cybersecurity Magazine

Tags: , , ,