Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Što je zlonamjerni softver?

Saznajte više o zlonamjernom softveru, načinu na koji funkcionira i načinu na koji možete sebe i svoju tvrtku zaštititi od te vrste računalnog napada.

Definicija zlonamjernog softvera

Pojam zlonamjerni softver odnosi se na zlonamjerne aplikacije ili kod koji oštećuju ili ometaju normalno korištenje uređaja krajnjih točaka . Kada se uređaj zarazi zlonamjernim softverom, može doći do neovlaštenog pristupa, ugrožavanja podataka ili blokiranja pristupa uređaju ako ne platite otkupninu.

Osobe koje distribuiraju zlonamjerni softver, poznate kao računalni zločinci, motivirane su novcem i koristit će zaražene uređaje za pokretanje napada, primjerice za dobivanje bankovnih vjerodajnica, prikupljanje osobnih podataka koji se mogu prodavati, prodaju pristupa računalnim resursima ili iznuđivanje podataka za plaćanje od žrtava.

Kako funkcionira zlonamjerni softver?

Zlonamjerni softver funkcionira tako što koristi trikove koji ometaju normalno korištenje uređaja. Kada internetski zločinac dobije pristup vašem uređaju pomoću jednog ili više načina kao što su e-pošta za krađu identiteta, zaražena datoteka, slaba točka u sustavu ili softveru, zaraženi USB pogon ili zlonamjerno web-mjesto, on iskorištava situaciju pokretanjem dodatnih napada, dohvaćanjem vjerodajnica za račun, prikupljanjem osobnih podataka za prodaju, prodajom pristupa računalnim resursima ili iznuđivanjem nova od žrtava.

Svatko može postati žrtvom napada zlonamjernim softverom. Iako neke osobe možda znaju kako uočiti određene načine na koje napadači pokušavaju naštetiti žrtvama zlonamjernim softverom, primjerice znaju kako prepoznati poruku e-pošte za krađu identiteta, računalni zločinci sofisticirani su i neprestano razvijaju metode da bi održali korak s poboljšanjima tehnologije i sigurnosti. Napadi zlonamjernim softverom također djeluju drugačije ovisno o vrsti zlonamjernog softvera. Netko tko je žrtva napada jezgrenim zlonamjernim softverom, na primjer, možda to neće ni znati jer je ta vrsta zlonamjernog softvera osmišljena tako da bude nevidljiva i što dulje ostane neprimijećena.

Evo nekoliko načina na koje računalni zločinci pokušavaju isporučiti zlonamjerni softver na uređaje.

Vrste zlonamjernog softvera

Zlonamjerni softver javlja se u mnogim oblicima. U nastavku pogledajte nekoliko najčešćih vrsta.

Krađa identiteta
 Napad s ciljem krađe identiteta djeluje kao vjerodostojan izvor čija je namjena krađa povjerljivih podataka putem e-pošte, web-mjesta, SMS-a ili drugih oblika elektroničke komunikacije. Ti napadi stvaraju mehanizam isporuke zlonamjernog softvera. Napadima se najčešće kradu korisnička imena, lozinke, podaci o kreditnoj kartici i bankovni podaci. Te vrste napada zlonamjernim softverom mogu dovesti do krađe identiteta ili krađe novca izravno s osobnog bankovnog računa ili kreditne kartice.

Na primjer, računalni zločinac može se predstaviti kao poznata banka i poslati poruku e-pošte s upozorenjem da je račun osobe blokiran zbog sumnjive aktivnosti, pozivajući ih da kliknu vezu u poruci e-pošte da bi riješili problem. Kada se veza klikne, instalira se zlonamjerni softver.

Špijunski softver
Špijunski softver funkcionira tako da se instalira na uređaj bez pristanka korisnika ili davanja odgovarajuće obavijesti. Kada se instalira, može nadzirati ponašanje na internetu, prikupljati povjerljive podatke, mijenjati postavke uređaja i smanjivati performanse uređaja.

Neželjeni reklamni sadržaji
Kao i špijunski softver, neželjeni reklamni sadržaji se instaliraju na uređaj bez pristanka korisnika. No u slučaju neželjenih reklamnih sadržaja fokus je na prikazivanju agresivnih oglasa, često u skočnom obliku, radi zarađivanja novca na temelju klikova. Ti oglasi često usporavaju uređaj. Više opasnih vrsta neželjenog reklamnog sadržaja također može instalirati dodatni softver, mijenjati postavke preglednika i uzrokovati ranjivost uređaja za druge napade zlonamjernim softverom.

Virusi
Virusi su osmišljeni tako da ometaju normalno funkcioniranje uređaja zapisivanjem, oštećivanjem ili brisanjem podataka. Često se šire na druge uređaje na temelju prijevara zbog kojih korisnici otvaraju zlonamjerne datoteke.

Programi i kompleti za zloupotrebu
Programi za zloupotrebu koriste ranjivosti u softveru radi zaobilaženja zaštita računala s ciljem zaraze uređaja. Zlonamjerni hakeri pregledavaju zastarjele sustave koji sadrže kritične ranjivosti, a zatim ih zloupotrebljavaju implementacijom zlonamjernog softvera. Uključivanjem koda ljuske u program za zloupotrebu računalni zločinci mogu preuzeti više zlonamjernog softvera koji zatim može zaraziti uređaje i ući u tvrtke ili ustanove.

Kompleti za zloupotrebu skup su programa za zloupotrebu koji traže različite vrste ranjivosti softvera. Ako ih otkriju, kompleti implementiraju dodatni zlonamjerni softver. Softver koji se može zaraziti obuhvaća Adobe Flash Player, Adobe Reader, web-preglednike, Oracle Java i Sun Java. Angler/Axpergle, Neutrino i Nuclear neke su od najčešćih vrsta kompleta za zloupotrebu.

Programi i kompleti za zloupotrebu obično se oslanjaju na zlonamjerna web-mjesta ili privitke e-pošte za neovlašten pristup mreži ili uređaju, ali ponekad se skrivaju i u oglasima na vjerodostojnim web-mjestima bez znanja tog web-mjesta.

Zlonamjerni softver bez datoteka
Ta vrsta računalnog napada u općenitom smislu opisuje zlonamjerni softver koji se za neovlašten pristup mreži ne oslanja na datoteke, primjerice zaraženi privitak e-pošte. Takvi se napadi primjerice mogu izvoditi putem zlonamjernih mrežnih paketa koji iskorištavaju ranjivost, a zatim instaliraju zlonamjerni softver koji se nalazi samo u memoriji jezgre. Prijetnje bez datoteka posebno je teško otkriti i ukloniti jer većina antivirusnih programa nije namijenjena skeniranju programske opreme.

Zlonamjerni softver u makronaredbama
Možda ste već upoznati s makronaredbama – načinima brze automatizacije rutinskih zadataka. Zlonamjerni softver u makronaredbama koristi tu funkciju zarazom privitaka e-pošte i ZIP datoteka. Da bi prevarom natjerali korisnike da otvore datoteke, računalni zločinci često skrivaju zlonamjerni softver u datotekama koje izgledaju kao fakture, računi i pravni dokumenti.

U prošlosti je zlonamjerni softver u makronaredbama bio uobičajen jer su se makronaredbe automatski pokretale prilikom otvaranja dokumenta. No u nedavnim verzijama sustava Microsoft Office makronaredbe su prema zadanim postavkama onemogućene, što znači da računalni zločinci koji na taj način žele zaraziti uređaje moraju korisnike uvjeriti da uključe makronaredbe.

Ucjenjivački softver
Ucjenjivački softver vrsta je zlonamjernog softvera putem kojega se žrtvama prijeti uništavanjem bitnih podataka ili sustava odnosno blokiranjem pristupa njima sve dok se ne plati otkupnina. Napadi ucjenjivačkim softverom kojima upravljaju ljudi ciljaju tvrtku ili ustanovu kroz uobičajene pogreške u sustavu i sigurnosti te ulaze u tvrtku ili ustanovu, kreću se njezinom poslovnom mrežom i prilagođavaju okruženju i svim slabostima. Uobičajen način pristupanja mreži tvrtki ili ustanova radi isporuke ucjenjivačkog softvera krađa je vjerodajnica u sklopu koje računalni zločinac može ukrasti vjerodajnice stvarnog zaposlenika da bi se predstavljao kao on i ostvario pristup računima tog zaposlenika.

Napadači koji koriste ucjenjivački softver kojim upravljaju ljudi ciljaju na velike tvrtke ili ustanove jer mogu platiti višu otkupninu od prosječne osobe, a ta se otkupnina često mjeri u milijunima dolara. Budući da su kršenja sigurnosti te razine visokorizična, mnoge tvrtke ili ustanove odlučuju platiti otkupninu da im se ne bi dogodilo da povjerljivi podaci procure i jer ne žele riskirati daljnje napade računalnih zločinaca, iako plaćanje ne jamči da neće doći do takvog ishoda.

Sa sve većom učestalošću napada ucjenjivačkim softverom kojim upravlja čovjek napadači postaju organiziraniji. U stvari, mnoge operacije za napad ucjenjivačkim softverom sada se odvijaju po modelu ucjenjivačkog softvera kao servisa, što znači da skup razvojnih programera zločinaca stvara sam ucjenjivački softver, a zatim angažira druge povezane računalne zločince da hakiraju mrežu tvrtke ili ustanove i instaliraju ucjenjivački softver, pa se dobit podijeli između dvije grupe po dogovorenoj tarifi.

Jezgreni zlonamjerni programi
Kada računalni zločinac koristi jezgreni zlonamjerni program (engl. rootkit), zlonamjerni softver sakriva na uređaju što je dulje moguće, ponekad i godinama, te redovito krade informacije i resurse. Presretanjem i mijenjanjem standardnih procesa operacijskog sustava jezgreni zlonamjerni program može promijeniti podatke koje uređaj prijavljuje o sebi. Primjerice, uređaj zaražen jezgrenim zlonamjernim programom možda neće prikazati točan popis pokrenutih programa. Jezgreni zlonamjerni programi također mogu dati administratorske ili dodatne ovlasti za uređaje računalnim zločincima, što im daje potpunu kontrolu nad uređajem i mogućnost izvođenja potencijalno zlonamjernih radnji, kao što su krađa podataka, špijuniranje žrtve i instaliranje dodatnog zlonamjernog softvera.

Napadi na opskrbni lanac
Ta vrsta zlonamjernog softvera cilja razvojne inženjere i davatelje usluga pristupanjem izvornim kodovima, procesima izgradnje ili mehanizmima ažuriranja u vjerodostojnim aplikacijama. Kada računalni zločinac pronađe neosigurani mrežni protokol, nezaštićenu poslužiteljsku infrastrukturu ili nesigurnu praksu kodiranja, provaljuje, mijenja izvorne kodove i skriva zlonamjerni softver u međuverziji i procesima ažuriranja.

Prijevare tehničke podrške
Problem na razini cijele industrije, prijevare tehničke podrške koriste taktike zastrašivanja da bi korisnike natjerale na plaćanje nepotrebnih usluga tehničke podrške koje se oglašavaju za rješavanje lažnog problema koji se odnosi na uređaj, platformu ili softver. Uz tu vrstu zlonamjernog softvera računalni zločinac može nazvati nekoga izravno i pretvarati se da je zaposlenik softverske tvrtke. Kada dobiju povjerenje te osobe, napadači često potencijalne žrtve upućuju da instaliraju aplikacije ili daju daljinski pristup svojim uređajima.

Trojanski konji
Trojanski se konji oslanjaju na to da će ih korisnici nesvjesno preuzeti jer djeluju kao bezopasne datoteke ili aplikacije. Kada se preuzmu, mogu:

  • Preuzimati i instalirati dodatni zlonamjerni softver, kao što su virusi ili crvi.
  • Koristiti zaraženi uređaj za prijevaru s klikovima.
  • Bilježiti pritiske na tipke i web-mjesta koja posjećujete.
  • Slati podatke (npr. lozinke, podatke o prijavi i povijest pregledavanja) o zaraženom uređaju zlonamjernim hakerima.
  • Računalnim zločincima dati kontrolu nad zaraženim uređajem.

Neželjeni softver
Kada je na uređaju neželjeni softver, korisnik može iskusiti promjene u pregledavanju weba, promijenjenu kontrolu preuzimanja i instalacija, obmanjujuće poruke i neovlaštene promjene postavki uređaja. Neki neželjeni softver u paketu je sa softverom koji korisnici namjeravaju preuzeti.

Crvi
Crvi se najčešće nalaze u privicima e-pošte, SMS-ovima, programima za zajedničko korištenje datoteka, web-mjestima društvenih mreža, zajedničkom sadržaju na mreži i uklonjivim pogonima te se šire mrežom iskorištavanjem sigurnosnih slabih točaka i umnožavanjem samih sebe. Ovisno o vrsti crva, moguća je krađa povjerljivih podataka, promjena sigurnosnih postavki ili onemogućivanje pristupa datotekama.

Alati za rudarenje kriptovaluta
Rudarenje kriptovaluta postalo je unosan posao uslijed porasta njihove popularnosti. Alati za rudarenje kriptovaluta koriste resurse procesora uređaja za rudarenje kriptovaluta. Zaraze tom vrstom zlonamjernog softvera često započinju privitkom e-pošte koji pokušava instalirati zlonamjerni softver ili web-mjestom koje koristi slabe točke u web-preglednicima ili koristi procesore računala radi dodavanja zlonamjernog softvera na uređaje.

Pomoću složenih matematičkih izračuna alati za rudarenje kriptovaluta održavaju glavnu knjigu lanca blokova radi krađe računalnih resursa koji alatu za rudarenje omogućuju stvaranje novih novčića. Rudaranje kriptovaluta zahtijeva znatnu snagu procesora računala, no kradu prilično male iznose kriptovaluta. Zbog toga računalni zločinci često rade u timovima kako bi maksimizirali i podijelili dobit.

Nisu svi alati za rudarenje kriptovaluta nezakoniti – pojedinci te tvrtke i ustanove ponekad kupuju hardver i elektroničke resurse za zakonito rudarenje kriptovaluta. Takva radnja postaje nezakonita kada računalni zločinac uđe u mrežu tvrtke ili ustanove bez njihova znanja radi korištenja računalnih resursa za rudarenje kriptovaluta.

Zaštita od zlonamjernog softvera

Iako svatko može postati žrtva napada zlonamjernim softverom, napad se može spriječiti na mnogo načina.

Instalacija antivirusnog programa
Najbolji je oblik zaštite prevencija. Tvrtke ili ustanove mogu blokirati ili otkriti mnoge napade zlonamjernim softverom pomoću pouzdanog sigurnosnog rješenja ili servisa protiv zlonamjernog softvera, kao što su Microsoft Defender za krajnju točku ili Microsoft Defender Antivirus. Kada upotrebljavate takve programe, uređaj najprije pregledava sve datoteke ili veze koje pokušavate otvoriti da bi biste znali jesu li sigurne. Ako su datoteka ili web-mjesto zlonamjerni, program će vas upozoriti i predložiti da ih ne otvarate. Ti programi mogu i ukloniti zlonamjerni softver s uređaja koji’ je već zaražen.

Implementacija naprednih zaštita e-pošte i krajnjih točaka
Spriječite napade zlonamjernim softverom pomoću programa Microsoft Defender za Office 365, koji pregledava veze i privitke u porukama e-pošte i alatima za suradnju, kao što su SharePoint, OneDrive i Microsoft Teams. Kao dio programa Microsoft Defender XDR, Defender za Office 365 nudi mogućnosti otkrivanja i odgovora za otklanjanje prijetnji zlonamjernim softverom.

Također kao dio programa Microsoft Defender XDR, Microsoft Defender za krajnju točku koristi senzore ponašanja krajnjih točaka, analitiku sigurnosti u oblaku i obavještavanje o prijetnjama kako bi tvrtkama i ustanovama pomogao spriječiti, otkriti, istražiti i odgovoriti na napredne prijetnje.

Redovito održavajte obuku
Redovito održavajte obuku da bi zaposlenici stalno bili informirani o tome kako uočiti znakove krađe identiteta i drugih računalnih napada . Tako ne samo što će naučiti sigurnije raditi, već i sigurnije upotrebljavati privatne uređaje. Alati za simulaciju i obuku, kao što je obuka za simulaciju napada u programu Defender za Office 365, simuliraju prijetnje iz stvarnog svijeta u vašem okruženju i omogućuju dodjelu obuke krajnjim korisnicima na temelju rezultata simulacije.

Korištenje prednosti sigurnosnih kopija u oblaku
Kada premjestite podatke na servis u oblaku, moći ćete jednostavno sigurnosno kopirati podatke radi sigurnijeg čuvanja. Ako zlonamjerni softver ugrozi vaše podatke, ti servisi omogućuju brz i sveobuhvatan oporavak.

Uvedite model "svi su nepouzdani"
Model "svi su nepouzdani" služi za procjenu rizika svih uređaja i korisnika prije nego što im se dopusti pristup aplikacijama, datotekama, bazama podataka i drugim uređajima, čime se smanjuje vjerojatnost da će zlonamjerni identitet ili uređaj pristupiti resursima i instalirati zlonamjeran softver. Na primjer, implementacija višestruke provjere autentičnosti, jedne od komponenti modela "svi su nepouzdani", dokazano smanjuje učinkovitost napada na identitet za više od 99 %. Da biste procijenili fazu spremnosti svoje tvrtke ili ustanove za model "svi su nepouzdani", možete se poslužiti našom procjenom spremnosti za model "svi su nepouzdani".

Pridružite se grupi za zajedničko korištenje informacija
Grupe za zajedničko korištenje informacija, koje su često organizirane po djelatnosti ili geografskoj lokaciji, potiču slično strukturirane tvrtke i ustanove na suradnju radi rješavanja pitanja računalne sigurnosti . Takve grupe tvrtkama i ustanovama nude različite prednosti, kao što su odgovor na incidente i digitalne forenzičke usluge, vijesti o najnovijim prijetnjama te nadzor javnih raspona IP adresa i domena.

Čuvajte sigurnosne kopije i izvan mreže
Budući da će neki oblici zlonamjernog softvera pokušati pronaći i izbrisati sve sigurnosne kopije koje imate na mreži, bilo bi dobro da imate ažurnu sigurnosnu kopiju povjerljivih podataka izvan mreže i da je redovito testirate da biste bili sigurni da ćete podatke moći vratiti ako ikad budete meta napada zlonamjernim softverom.

Održavajte ažurnost softvera
Osim održavanja ažurnosti svih antivirusnih rješenja (možete odabrati automatska ažuriranja), svakako preuzmite i instalirajte sva druga ažuriranja sustava i softverske zakrpe čim postanu dostupne. Time se na najmanju moguću mjeru smanjuju sigurnosne ranjivosti koje bi računalni zločinci mogli iskoristiti za pristup vašoj mreži ili uređajima.

Napravite plan odgovora na incidente
Baš kao što vam plan izlaska iz kuće u hitnim situacijama pomaže da u slučaju požara postupite spremnije i na sigurniji način, izradom plana odgovora na incidente koji ćete provesti ako vas napadnu zlonamjernim softverom pripremit ćete korake koje možete poduzeti u različitim scenarijima napada da biste se što prije mogli vratiti u normalno i sigurno stanje.

Kako otkriti i ukloniti zlonamjerni softver

Zlonamjerni softver nije uvijek lako otkriti, osobito zlonamjerni softver bez datoteka. tvrtkama i pojedincima preporučuje se da paze na povećanje učestalosti skočnih oglasa, preusmjeravanja u web-pregledniku, sumnjivih objava na računima na društvenim mrežama i poruka o ugroženim računima ili sigurnosti uređaja. Promjene performansi uređaja, primjerice znatno usporavanja, mogu biti pokazatelji problema.

Ako mislite da ste žrtva napada zlonamjernim softverom, srećom na raspolaganju imate mogućnosti za njihovo otkrivanje i uklanjanje. Kao prvi korak iskoristite prednosti antivirusnih proizvoda, kao što je onaj ugrađen u Windows uz koji možete pregledati imati li na računalu zlonamjernog softvera. Kada instalirate antivirusni program, pokrenite pregled uređaja da biste potražili zlonamjerne programe ili kod. Ako program otkrije zlonamjerni softver, prikazat će se vrsta i preporuke za uklanjanje. Nakon uklanjanja svakako ažurirajte softver i ostavite ga uključenim ga da biste spriječili buduće napade.

Za sofisticiranije napade na tvrtke ili ustanove koje antivirusni programi ne mogu otkriti ni blokirati, alati za upravljanje sigurnosnim informacijama i događajima (SIEM) i prošireno otkrivanje i reagiranje (XDR) sigurnosnim stručnjacima pružaju sigurnosne metode za zaštitu krajnjih točaka utemeljene na oblaku koje pomažu u otkrivanju napada na uređajima krajnjih točaka i odgovoru na njih. Budući da su takve vrste napada višedimenzionalne i da računalni zločinci nastoje postići više od samog kontroliranja uređaja, SIEM i XDR tvrtkama i ustanovama omogućuju uvid u širu sliku napada u svim domenama, što obuhvaća uređaje, poruke e-pošte i aplikacije.

Početak rada s SIEM & XDR alatima, kao što su Microsoft SentinelMicrosoft Defender XDR, i Microsoft Defender for Cloud, odličan je početni korak za zaštitu od virusa. Sigurnosni se stručnjaci moraju pobrinuti da postavke uređaja uvijek budu ažurne i usklađene s najnovijim preporukama za sprječavanje prijetnji poteklih od zlonamjernog softvera.

Saznajte više o rješenju Microsoft Security

Microsoft Sentinel

Otkrijte sofisticirane prijetnje i odlučno odgovorite na njih putem jednostavnog i naprednog rješenja za upravljanje sigurnosnim informacijama i događajima (SIEM) utemeljenog na oblaku i umjetnoj inteligenciji.

Microsoft Defender XDR

Spriječite napade na više domena putem proširene vidljivosti i nemjerljive umjetne inteligencije objedinjenog rješenja za XDR.

Microsoft Defender for Cloud

Ojačajte sigurnost u oblaku te nadzirite i zaštitite radna opterećenja u okruženjima s više oblaka.

Microsoft Defender za Office 365

Pridonesite zaštiti tvrtke ili ustanove od prijetnji iz poruka e-pošte, veza i alata za suradnju.

Microsoftovo izvješće o digitalnoj zaštiti

Upoznajte se s trenutačnim prijetnjama i načinu izgradnje digitalne zaštite.

Najčešća pitanja

  • Nažalost, svatko može postati žrtva napada zlonamjernim softverom. Računalni zločinci sve sofisticiranije oponašaju poruke e-pošte i druge oblike komunikacije tvrtki ili ustanova s kojima već poslujete, primjerice vašom bankom. Druge vrste zlonamjernog softvera još su manje sumnjive i mogu biti skrivene u softveru koji namjeravate preuzeti.

    No ulaganje u proaktivna rješenja, kao što su servisi za zaštitu od prijetnji, održiv je način sprječavanja zlonamjernog softvera da zarazi vašu mrežu ili uređaje. Stoga pojedinci i tvrtke odnosno ustanove s instaliranim antivirusnim programima protiv i drugim sigurnosnim protokolima, kao što je model "svi su nepouzdani", prije napada imaju najmanju vjerojatnost da će postati žrtve napada zlonamjernim softverom.

  • Napadi zlonamjernim softverom izvode se na mnogo različitih načina. Možete kliknuti zlonamjernu vezu, otvoriti zaraženi privitak e-pošte ili ništa ne učiniti – neki napadi iskorištavaju slabosti u sigurnosti uređaja dok ne poduzimate nikakve radnje.

  • Napadi zlonamjernim softverom mogu imati katastrofalne posljedice, primjerice krađu vašeg identiteta i novca, ili mogu biti manje ozbiljni, ali vam i dalje predstavljati smetnju, primjerice prikazom neželjenih oglasa na vašem uređaju.

  • Antivirusni programi vrsta su softvera koji vas aktivno štiti od zlonamjernog softvera i uklanja ga s uređaja. Kada imate instaliran antivirusni program, primit ćete obavijest prije pristupa ugroženoj datoteci ili vezi s upozorenjem da je ona potencijalno nesigurna.

  • Napadi zlonamjernim softverom najučinkovitije se sprječavaju preuzimanjem i instaliranjem antivirusnog programa koji nadzire aktivnosti i radnje na vašem uređaju te upozorava na sve sumnjive datoteke, veze ili programe prije nego što postanu problem.

Pratite Microsoft