Vidensportal

Introduktion

Cyberkriminalitet går helt tilbage til opfindelsen af computernetværk, og her snakker vi altså ikke om internettet, folkens. Lokale netværker eksisterede lang tid før det, og det er siden da, at cyber malware har eksisteret!

Når man snakker om cybertrusler i dag, tænker man automatisk på alle de forskellige typer af trusler, som man kan finde online. Men hvis du skulle skrive en liste over enhver type af malware, som nogensinde har eksisteret, er der god sandsynlighed for at du skulle arbejde på den liste i ret lang tid. Samtidig med at der findes utallige, funktionsspecifikke trusler, findes der dog også en masse cybertrusler, som er almindelige og populære. Vi har udvalgt de vigtigste typer af malware, som du kan forvente at se rundt omkring på ethvert tidspunkt.

Adware

Adware er et begreb, som bliver brugt med forskellig betydning og intensitet. Hvis man taler om generisk adware, er det dybest set et program som giver tilladelse til, at reklamer dukker op i en applikation eller på et website. Det kan være ganske harmløst, men der findes også sager indimellem, hvor adware-programmet er langt mere aggressivt. Et sådant program ville komme i form af et popup-vindue, som hele tiden dukker op og ikke kan lukkes. Det er ikke nødvendigvis en dårlig ting for din computer, og nogle gange indeholder adware-programmet præcis det, som en bruger leder efter. Men der er bestemt en anden side af historien.

Der er en del adware-programmer, som giver sig ud for at levere en given service, men hvor de i virkeligheden giver dække for et skadende program. For tiden findes mange virusser også gemt i adware-programmer, og de kan let skaffe adgang til dine personlige informationer uden din tilladelse. Derfor kommer det ikke som en overraskelse, at mange behandler adware som en lige så potentiel risiko som enhver anden virus. For at undgå at komme i kontakt med ondsindet Adware, findes der specialiseret software, som kan bruges til sporing. Malwarebytes er et godt eksempel på et sådant program – hvis du har fundet Adware på din maskine, skal du først fjerne det og dernæst have et antivirus program der automatisk blokerer for Adware og Malware i fremtiden.

AI Hacking

AI Hacking er den slags hacking, som minder meget om det man ser på film – her ser man ofte hvad kunstig intelligens kan.
For tiden arbejdes der meget inden for feltet kunstig intelligens og en stor del af ressourcerne går til at undersøge såkaldt ondsindet kunstig intelligens. Disse ondsindede programmer bliver designet med det formål at lære og udvikle sig selv for at blive mere effektive. Et af de største eksempler på sådan software er Stuxnet, et program som blev anvendt af USA og Israel til at angribe iranske faciliteter, hvor de arbejdede med uranberigelse. Andre tests viser ikke desto mindre, at man ikke har brug for et budget på størrelse med en regerings for at kunne skabe AI hackerprogrammer. Derfor er der mange andre personer, som også leger med denne slags hacking.

Der er helt klart en grund til bekymring for mange mennesker, især virksomheder, men også den private sektor.
Det er derfor enormt vigtigt, at man er vågen når man browser internettet, for AI hackerprogrammer er kun er ved at varme op.
Vi kan godt forvente, at det bliver den næste store krise.

Bots

Bot er en kortere form af ordet robot, og i denne kontekst skal en bot forstås som en robot med base i internettet. Bots er dybest set programmer som er designet til automatisk at udføre en specifik opgave på internettet. De er også basis for det meste af vore dages internet, som er baseret på kunstig intelligens. En bots’ mest almindelige brug er at køre scripts igen og igen for at indsamle data alle vegne på internettet. Det kaldes også web crawling eller web spidering. Grunden til at man bruger automatiske bots er, at mennesker ikke kan arbejde lige så hurtigt eller med samme effektivitet. En lang række virksomheder bruger derfor bots til at indsamle store mængder af information af forskellige grunde – som både kan være godsindede og ondsindede.

Når det kommer til ondsindede bots, så kan de udføre en masse forskellige opgaver som at sende spam e-mails, sluge alt dit internetbredbånd gennem downloaders, udføre website scraping, DDoS angreb, operere zombiemaskiner og -netværker og meget mere. Mere end halvdelen af den samlede internettrafik er baseret på disse automatiske bots, og derfor skal man være meget forsigtig med at komme i problemer på internettet. For at være tryg på internettet skal du undgå at browse upålidelige websites og ikke udlevere dine private oplysninger på ukendte platformer. Dog skal vi også huske, at vi kan takke godsindede bots for at have udviklet mange gode ting, som er grund til at programmer som Siri og Google Assistant i dag findes.

Browser Hijacker

En browser hijacker eller på dansk “browser kaprer” er en form for software der markant ændrer en browsers indstillinger uden brugerens tilladelse, hovedsageligt for at spamme uønsket markedsføring ind i brugerens browser.

En browser hijacker vil omdirigere brugerens søgninger til ondsindede websteder, ændrer browserens søgefunktion med sin egen eller ændre start eller fejl siden i browseren.

Nogle browser hijackers indeholder også malware. For eksempel installerer nogle browser hijackers en keylogger for at samle information omkring f.eks. netbank eller andet personfølsomt. Nogle browser hijackers kan også skade registrerings databasen i Windows systemer, ofte permanent.

Mange browser hijackers bliver installeret uden brugerens accept, så snart de begår sig på internettet.

Eksempler på browser hijackers:

  • Ask toolbar
  • Mindspark
  • Conduit search
  • Pokki
  • Delta Search
  • Babylon Toolbar

Det her er blot nogen af de mest almindelige eksempler – der findes mange flere.

Cryptojacking

Kryptovaluta er en af de helt store trends for tiden, og vi er meget opmærksomme på at denne nye teknologi også kan medføre en ny slags trussel. Det er præcis, hvad cryptojacking er. Med cryptojacking kan angriberen overtage en computer og bruge den til at mine efter kryptovaluta. Hackere kan manipulere folk til at klikke på et link, som så indeholder ondsindet cryptojacking-kode. Denne kode køres på computeren og hijacker dens ressourcer, dvs. CPU’en, hukommelsen og grafikprocessoren, til at mine efter kryptovaluta. Sådan et program er meget listigt, og brugeren opdager derfor ikke, at noget ikke er som det skal være. Det kører bare stille og roligt i baggrunden, og den eneste forskel som brugeren kan mærke, er en dårligere præstation fra systemets side. Det er et effektivt alternativ til ransomware, fordi programmet er svært at spore, og brugeren ikke kan sagsøge hackeren, eftersom der ikke er noget, som faktisk bliver stjålet.

Jagten efter at tjene mere og mere udvikler sig uhyggeligt hurtigt, og selv konkurrencen er totalt hensynsløs. Så meget, at cryptojacking programmer nu også har evnen til at dræbe konkurrerende mining programmer. CoinMiner er et eksempel på sådan et program. Det er nemlig udstyret med en liste over kendte minere, og hvis programmet finder nogle af dem i systemet, så bliver de stoppet. Det er ret svært at forblive sikker, når det kommer til cryptojacking angreb. Det bedste vi kan gøre, er at være årvågne og ikke installere noget, der kommer fra et ukendt link.

DDoS

Denne særlige type angreb er normalt rettet mod organisationer og virksomheder, og formålet som navnet siger, er at nægte brugere adgang til data. Dette angreb overvælder serverne på informationsudbyder, dvs. virksomhedens organisationswebsted ved at skabe enorme mængder trafik, der får serveren til at gå ned som følge af overbelastning.

Resultatet er, at webstedet går ned, og brugerne af webstedet nægtes adgang til de oplysninger eller den service, de ledte efter på dette websted. Da disse angreb ikke er designet til at fange oplysninger eller stjæle data, forårsager de i stedet tab af ofrenes penge og tid. DDoS-angreb kan forekomme i enten applikationslaget eller protokollag, og den første påvirker serveren direkte, mens sidstnævnte forårsager overbelastning af netværksbåndbredde ved bevidst at bremse pingtider.

Selv en firewall alene kan ikke forhindre et DDoS-angreb. Det første trin er at bruge specialiseret software, der tillader registrering af DDoS-angreb ved at verificere hver bruger, der får adgang til serverne og sikre, at de ikke skaber ondsindet trafik. Adskillige hosting platforme leverer også denne service i dag. Det er dog ikke nok at stole på software alene. De mest veletablerede virksomheder har lagt vores svarplan ud i tilfælde af et DDoS-angreb, og de anvender straks specifikke overflødige ressourcer for at sikre, at deres service forbliver velfungerende efter, et angreb sker. At tage sådanne grundige trin kan nogle gange gøre en betydelig forskel for virksomheder og organisationer.

Orm

En orm er er i computerverdenen omtrent det samme som en computervirus, blot med den væsentlige forskel, at en orm kan sprede sig selv fra maskine til maskine uden at blive aktiveret manuelt. Det foregår ofte ved at udnytte sikkerhedsbrister i operativsystemet eller browseren, f.eks. manglen på et godt antivirus program.

En orm vil ofte medbringe en skadelig “last”, i form af et eller flere programmer, f.eks. trojanske heste.
Flere orme, f.eks. Nimda-ormen, har i deres last en mailserver, der benyttes til at videresende ormen til de kontaktpersoner, som offeret har registreret i sit e-mail-programs adressebog.

En af de mest berømte orme-virusser var ILOVEYOU fra Filippinerne, der huserede i år 2000, hvor den ramte over 45 millioner computerbrugere.

Keyloggers

En keylogger er et stykke software, der registrerer alt input fra tastaturet. Det bruges til at spionere mod den bruger, hvis computer er inficeret med virussen, oftest med henblik på at stjæle adgangskoder, kontonumre, CPR-nummer og andre følsomme oplysninger, når brugeren handler eller ordner bankforretninger via nettet. Oplysningerne kan blive gemt i en logfil på offerets computer og/eller automatisk blive sendt til en forudbestemt e-mailadresse. 

Keyloggers kommer oftest ind via malware-angreb og ved at installation af ondsindede .exe-filer, f.eks. browser hijackers.
Dette kan forhindres af et godt antivirusprogram.

Phishing-angreb

Phishing er et internetfænomen, hvor svindlere forsøger at franarre godtroende internetbrugere eller virksomheder personoplysninger. Her menes der eksempelvis brugernavne, adgangskoder, kreditkort eller netbanksoplysninger. Det sker typisk ved at brugeren får tilsendt en e-mail, hvis indhold forsøger at få brugeren til at indsende sine oplysninger pr. e-mail eller logge ind på en falsk internetside, der ligner f.eks. bankens. Mailen kan fremstå, som om den er afsendt fra et socialt medie, en auktionshjemmeside, en IT administrator eller en person fra modtagerens adressekartotek.

Siden har der udviklet sig et lignende fænomen omkring indholdstakserede sms’er kaldet smishing: Personer lokkes til f.eks. at donere til en velgørende organisation, men indbetaler faktisk penge til noget helt andet.

PUP

Et potentielt uønsket program (PUP) er noget som brugeren ikke har brug for, men typisk installerer sig selv i forbindelse med installation af anden software. Programmerne er ikke nødvendigvis skadelige, men det er vigtigt at være opmærksom, fordi et “PUP” ligeså vel kan være malware, som det kan være et uskyldigt reklameprogram.

Der har igennem tiderne været en tendens, hvor virksomheder fik deres brugere til at installere PUPs, så de kunne tjene penge på reklamer. Disse firmaer dog undersøgt, og en masse malware blev fundet i programmerne. Mange af virksomhederne blev tiltalt, og derfor er tendensen faldende idag, men forsat relevant.

Rootkit

Rootkit er en type af malware blandt de dygtigste, når det kommer til at skaffe ophavsmanden adgang til et system. “Root” kommer fra Linux, og ordet plejede at referere til en person, som havde adgang til selveste systemadministrationen. Ordet “kit” kan forstås som den samling af programmer, som giver angriberen adgang til systemet. Et rootkit kan altså enten installeres manuelt eller gennem en automatisk indgang ved at udnytte brugeren og opsnappe passwordet til deres system. Det værste ved et rootkit er, at det næsten er umuligt at opdage, fordi angriberen får mulighed for at administrere computerens programmer, og vedkommende kan derfor slå alle sporingsprogrammer fra. Denne enestående adgang gør også, at angriberen kan fjerne ethvert spor efter angrebet inde fra systemet.

Det er en meget svær opgave at opspore et rootkit, selv når det er installeret på den mest simple måde. For at slippe af med kernel- og OS-baserede rootkits er det tit nødvendigt at geninstallere hele systemet eller endda skifte hardware. Ikke desto mindre skal du først konstatere, at rootkittet findes i dit system. Og det kan altså kun lade sig gøre ved hjælp af et opsporingsprogram, hvis rootkittet har en fejl i deres camouflage. Som bruger kan du selv forsøge at opspore rootkits på en række forskellige måder. Du kan kigge efter ændringer i mønstre, holde vågent øje med netværket og bredbåndet, verificere software-adgangen osv.

Ransomware

Denne type cybertrussel er temmelig ligetil, og navnet forklarer det ret godt. Ransomware er kort fortalt enhver software, der låser dig ude af dit eget system eller krypterer dine filer og derefter forlanger penge af dig overført til den person, der kontrollerer softwaren, så du kan få dine filer frigivet. Denne særlige type angreb udføres på både enkeltpersoner og organisationer, og der er ubegrænsede måder, hvorpå udviklerne af en sådan software får dem til at fungere.

Det første trin i installation af en ransomware er at få adgang til et system, og det sker normalt gennem et phishing-angreb. Når angriberen har detaljerne i systemet, låser de ejeren af systemet ude, og den malware, de installerer, viser dem en besked, der giver dem instruktioner om at betale angriberen, hvis de vil have gendannet deres data.

Den mest almindelige praksis er at forlange systemets ejer at betale angriberen i bitcoin, da de nærmest er umulige at spore, og når det først er gjort, kan systemet trods betaling ofte alligevel ikke låses op. For at forhindre, at sådanne angreb bliver effektive, anbefales det, at du opretter sikkerhedskopier af dine følsomme data, både lokalt og i skyen. Hvis du ikke gør det, kan det resultere i uoprettelige skader for dig, da du ender med at miste dine data for evigt. Derudover bør du også installere den nyeste antivirus for at sikre, at dit system registrerer enhver ransomware øjeblikkeligt, før det kan nå at låse dig ude.

Spyware

Spyware, som også på dansk kaldes spionprogrammer, er nemt at forklare – for det ligger stort set i ordet. Hvis du alligevel ikke kan regne den ud, så er spyware et program, som bruges for at indsamle privat data fra dets target. Programmet gør det uden at få tilladelse af brugeren og kan dele al den her personlige information med ophavsmanden bag spyware-programmet. De mest effektive typer af spyware inkluderer såkaldte Trojanere, systemovervågende programmer, adware og cookies. Den mest almindelige grund til at spyware bruges er for stjæle privat information fra brugere ved at overvåge deres computersystemer. Spyware-programmer kan også installere yderligere software uden tilladelse og derved ændre på brugerindstillingerne eller begrænse systemets funktionsdygtighed.

Spyware plejede at være det helt store, men med sociale netværker og andre store data mining virksomheder i værk, er spyware blevet et forældet koncept. Den meste information bliver således stillet villigt til rådighed af brugeren selv, og det giver virksomheder mulighed for at anvende denne data til deres egen vinding. Modsat anden malware, er spyware nu til dags et unikt program, som overbeviser brugeren om at give deres data videre ved at snyde dem til at køre programmet. Denne type spyware vokser utrolig hurtigt for tiden, og derfor har virksomheder været nødt til at finde på deres egen måde at løse problemet. De fleste antivirus software indeholder spyware-genkendelse, og du kan også finde denne funktion i det meste specialiseret software.

Spear Phishing

Spear phishing er en udviklet form for phishing, som er langt mere målrettet end den, vi allerede kender. Phishing er når du modtager e-mails fra kendte kilder, som efterspørger dine personlige informationer for at få adgang til dine konti og data. Almindelig phishing får maksimalt adgang til dine informationer og bruger den til at genere dig med reklamer og lignende uønskede services. Spear phishing derimod er langt mere styret, og meddelelserne, du modtager, kommer ofte fra en, du kender personligt. Afsenderen på mails i denne kategori kan også udgive sig for at være din chef eller en anden personlig kontakt og på den måde opnå den ønskede information. Angribere som bruger denne metode, er normalt ude efter løsesum, sensitive og værdifulde informationer, kommercielle hemmeligheder eller lignende.

Der findes et utal af eksempler på den her slags angreb, som forårsager enormt meget skade for store virksomheder. Ubiquiti Networks mistede næsten 50 millioner dollars, da hackere udgav sig for at være fra ledelsen og sendte phishing e-mails, som fik modtagerne til at sende uautoriserede overførsler til udlandet. En anden vinkel på phishing er såkaldte whaling attacks, hvor hackerne bruger phishing til at få adgang til højt profilerede mål som politikere, kendte osv. Heldigvis er det ret nemt at undgå spear phishing-angreb. Alt du skal gøre er at sikre dig, at dit mailsystem har installeret den nyeste opdatering af et phishing sporingsporgram. Og så skal du selvfølgelig lade være med at åbne spam mail. Derudover har phishing e-mails som regel en eller anden fejl, som du kan lede efter for ikke at blive snydt.

Scareware

Har du nogensinde været i en situation, hvor du tilgår et website og pludselig står der, at hele dit system er i fare? Så har du nok stået over for scareware. Ulig andre teknologisk dygtigt designet malware, så bruger scareware social manipulation til at klare opgaven. De udnytter den menneskelige frygt og lokker brugere til at installere ondsindet software på deres system, som de tror kan redde computeren. I virkeligheden er disse sider blot en måde for hackere at få adgang til dit system ved at skræmme dig. Scareware kan også få brugeren til at slette legitim software, som fx antivirus-programmer og brugerens firewall. Disse programmer kan ikke pilles med udefra, så derfor er det nødvendigt at lokke brugeren til at slå dem fra i stedet.

Så længe du ikke går i panik i sådanne situationer, så kan du tage den helt med ro. Disse typer af scams er der ingen grund til at bekymre sig om. Hvis du står over for en skræmmende meddelelse, så er det bedste, du kan gøre at ignorere den og lukke vinduet. De kan ikke skade din computer, medmindre du lader dem. De bruges blot af virksomheder som en aggressiv form for reklame for at få brugeren til at installere deres produkt. Microsoft og staten Washington sagsøgte også engang – og vandt over – et lignende firma i 2005.

System Penetration

Indtrængen af systemer er en slags karatetræning for netværker, hvor de lærer at forsvare dem selv fra angreb. Det bliver også kaldt pen tests. Der er simpelthen et helt felt for systemsikkerhed, hvor eksperter forsøger at finde svagheder i netværker ved at angribe dem på samme måde som en hacker ville gøre. Resultatet af denne indtrængen er en lokalisering af de svage punkter i et netværk, så de kan gøres stærkere, før et egentligt angreb sker. En af de primære dele af en pen test er at lede efter steder, hvor det er muligt at trænge ind via social manipulation. Dem der tester, prøver at finde sårbare punkter i brugernes netværk for at få adgang til systemet. Det er meget vigtigt, da det ikke er muligt at måle denne udfordring uden faktisk at udføre en test.

For enhver virksomhed eller organisation, som er afhængige af et netværk, er det vigtigt at udføre regelmæssige pen tests. Det er især vigtigt, når man skal installere nyt udstyr, skifte lokation, ændre på software eller på brugerpolitik. Selvom det kan være en kostelig affære, så er det en meget vigtig investering for at undgå tab af kritisk data eller penge, hvis man udsættes for hacking. Der findes en lang række tests, som kan udføres på et system, så du kan vælge den slags test, der passer til dine specifikke behov.

Trojanske heste

Enhver med historisk interesse, kender historien om folket i Troja, der blev narret til at tro, at en træhest var en gave fra grækerne, som skulle repræsentere fred. Et Trojan Horse-program fungerer på nøjagtigt samme måde, da det trænger ind i et system ved at forklæde sig som en nyttig eller godartet software. Det er normalt en eksekverbar fil (.exe), men du vil se den som en normal fil såsom et billede, et ord eller en pdf-fil. Disse er kun eksempler, da mulighederne praktisk taget er uendelige. Trojanske heste er ikke i stand til at infiltrere systemer alene, og angriberen er normalt nødt til at manipulere manuelt for at få brugere til at downloade denne slags filer selv. Disse filer kan for det meste findes på websteder eller i vedhæftede e-mails, og når de først er downloadet, kører de derefter sig selv på brugerens system og udfører deres specificerede opgave.

Da brugeren ikke er klar over, at programmet er ondartet, bliver de nødt til at stole på anti-malware-software til at registrere sådanne programmer. Disse programmer er i stand til at genkende den skadelige kode, der findes i disse filer og omgående isolere dem fra systemet for til sidst at fjerne dem. Det er essentielt at sikre dig, at din antivirus-software har de seneste opdateringer til sådanne programmer, så de kan registreres så hurtigt og effektivt som muligt.

Afslutningsvis

Verdenen af cyberkriminalitet er lige så stor som internettet selv – hvis ikke større. Der er masser af faretruende elementer, som gemmer sig i skyggerne og blot venter på, at du laver en lille fejl. Det er derfor vigtigt at være årvågen, når det kommer til at være online. Men med kun et par simple skridt, kan du være sikker på, at du får en tryg, behagelig og udramatisk oplevelse, hver gang du er på internettet.

Vi anbefaler

Hverdage: 10:00 – 18:00