• Nie Znaleziono Wyników

Rozdział 3. Cyberprzestępczość

3.3 Typy i definicja szkodliwego oprogramowania

Omawianie istoty i definicji cyberprzestępczości nie byłoby pełne bez określenia wykorzystywanych przez sprawców narzędzi. Jednym z nich jest dosyć szeroka znaczeniowo i funkcjonalnie kategoria szkodliwego oprogramowania. Bez zrozumienia

51 R. Bryant, S. Bryant, Policing Digital Crime, Ashgate, Farnham 2014.

32 typów i funkcjonalności poszczególnych programów oraz możliwości ich zastosowania do popełniania przestępstw, nie będzie możliwe wskazanie najbardziej istotnych zagrożeń dla bezpieczeństwa.

Szkodliwe oprogramowanie to określenie powstałe w wyniku bezpośredniego tłumaczenia angielskiego określenia malware, stanowiące połączenie angielskich słów malicious i software. Wykorzystywane jest najczęściej do określenia jakiegokolwiek oprogramowania mającego na celu spowodowanie uszkodzenia albo wywołanie innych skutków niż zamierzone przez posiadaczy danych, programu, urządzenia komputerowego, serwera lub sieci komputerowej52. Wyróżnić można wiele różnych typów szkodliwego oprogramowania, głównie zależnego od struktury kodu. Rozróżnienia najprościej można dokonać ze względu na przeznaczenie danego typu oprogramowania oraz do jakiego typu działania sprawca chce go wykorzystać.

Rysunek 1. Schemat podziału oprogramowania typu malware – opracowanie własne

Każdy z wyróżnionych powyżej typów szkodliwego oprogramowania posiada swoje własne cechy i funkcjonalności. Zdarza się, że wykorzystywane są pojedynczo lub w ramach zbiorów lub pakietów, czasem nazywanych także „ładunkiem” (ang. payload).

Zdarza się, że sprawcy wykorzystują właśnie zbiór różnego typu szkodliwego oprogramowania, łącząc jego różne typy w jeden zbiór, czyli ładunek.

33

TYP SZKODLIWEGO

OPROGRAMOWANIA OPIS

WIRUSY programy lub fragmenty kodu wykonywalnego; powielają się samoistnie w celu nadpisywania plików lub zamieniania kod programów na urządzeniu ofiary53

ROBAKI

podobne do wirusów, jednak do rozprzestrzeniania się na inne urządzenia wykorzystuje podatności i błędy, sama propagacja odbywa się poprzez komunikację sieciową, przykładowo pocztę elektroniczną lub sieci urządzeń54

WABBIT

program, którego celem jest powielanie pliku bądź folderu aż do wyczerpania pamięci urządzenia, na którym działa powodując w efekcie brak dostępu do systemu55

KONIE TROJAŃSKIE

oprogramowanie, którego zadaniem jest podszywanie się pod zwyczajne aplikacje, interesujące dla użytkownika, przy okazji instalacji implementuje niepożądane i ukryte dla użytkownika funkcje56 zainfekowanym systemem, pozwalając na wykonywanie na nim wszelkich czynności przez osobę trzecią57

SPYWARE

programy komputerowe, których celem jest gromadzenie informacji o użytkowniku i jego danych lub plików oraz przesyłanie ich na zewnętrzny serwer kontrolowany przez osobę trzecią58

STEALWARE typ oprogramowania malware, który w sposób ukryty dokonuje transferu danych lub pieniędzy na inne urządzenie59

ADWARE typ oprogramowania automatycznie generującego niechciane reklamy użytkownikowi, część ponadto zawiera funkcję śledzące jego lokalizację60

ELEMENTY TYPU typ oprogramowania, który zmienia ustawienia przeglądarki internetowej

53 https://en.wikipedia.org/wiki/Computer_virus (dostęp 3.02.2020).

54 https://en.wikipedia.org/wiki/Computer_worm (dostęp 3.02.2020).

55 https://en.wikipedia.org/wiki/Fork_bomb (dostęp 3.02.2020).

56 https://en.wikipedia.org/wiki/Trojan_horse_(computing) (dostęp 3.02.2020).

57 https://en.wikipedia.org/wiki/Backdoor_(computing);

https://en.wikipedia.org/wiki/Remote_desktop_software#RAT (dostęp 3.02.2020).

58 M. Górnisiewicz, R. Obczyński, M. Pstruś, Bezpieczeństwo finansowe w bankowości elektronicznej – przestępstwa związane z bankowością elektroniczną, Komisja Nadzoru Finansowego, Warszawa 2014.

59 L. Ayala, Cybersecurity Lexicon, Apress, New York 2016.

60 Malware from a to Z, Adaware, 2017, https://www.adaware.com/knowledge-database/spyware-glossary#Adware (dostęp 01.10.2017).

34

HIJACKER użytkownika, powoduje że odwiedza on inne strony niż zamierzał, a także może zmieniać strony startowe bądź domyślne wyszukiwarki61

RANSOMWARE

oprogramowanie, które infekuje, a następnie blokuje lub przejmuje kontrolę nad systemem w celu wymuszenia okupu (w postaci pieniędzy, innego środka materialnego lub określonego zachowania) od ofiary ataku62

EXPLOIT

to podgrupa szkodliwych programów, które zawierają dane lub kod wykonalny umożliwiające wykorzystanie jedną lub wiele luk w oprogramowaniu działającym na komputerze lokalnym lub zdalnym63

KEYLOGGERY oprogramowanie mające na celu rejestrowanie wciskanych przez użytkownika klawiszy klawiatury

ROOTKIT

dawniej był to tylko zbiór narzędzi, umożliwiający dostęp do systemu na poziomie administracyjnym, obecnie określa się tym mianem szkodliwe (ale nie tylko) oprogramowanie, które w sposób aktywny ukrywa swoje istnienie oraz działania przed użytkownikiem oraz innymi procesami systemowymi64

Tabela 1. Typy szkodliwego oprogramowania wraz z charakterystyką funkcjonalności, opracowanie własne

Wskazane powyżej rozróżnienie nie jest zamknięte i ma charakter funkcjonalny.

Głównym wyróżnikiem w sferze teoretycznej są możliwe do wykorzystania funkcjonalności szkodliwego oprogramowania. Należy jednak odnieść teorię do praktyki.

W przypadku cyberprzestępczości rzadko mamy do czynienia z wykorzystaniem tylko jednego programu lub tylko jednego jego typu. Nierzadko do uzyskania dostępu do urządzenia ofiary sprawca posłuży się jednym, przykładowo exploitem, co z kolei umożliwi mu zaimplementowanie w ramach drugiego ładunku typu spyware, aby zbierać informacje o ofierze i backdoora, w celu utrzymania zdobytego przyczółku w komputerze użytkownika i potencjalnego korzystania z niego do dalszych infekcji. Kombinacji możliwych do zastosowania jest ogromna ilość i pozostają one ograniczone zdolnościami oraz umiejętnościami atakującego i jego wyobraźnią, a także zidentyfikowanymi podatnościami w systemach i sieciach atakowanego.

61 Browser Hijackers – Set Your Browser Free, Avast, https://www.avast.com/c-browser-hijacker.

62 Ransomware & Cyber Blackmail, Oficjalny blog Kaspersky Lab, https://usa.kaspersky.com/resource-center/threats/ransomware (dostęp 3.02.2020).

63 Co to są exploity i dlaczego są złe, Oficjalny blog Kaspersky Lab, 2015,

https://plblog.kaspersky.com/co-to-sa-exploity-i-dlaczego-sa-zle/3409/ (dostęp 17.08.2015).

64 McAfee, Rootkits, Part 1 of 3: The Growing Threat, McAfee 2006,

http://download.nai.com/Products/mcafee-avert/whitepapers/akapoor_rootkits1.pdf (dostęp 4.2006).

35