En omfattande guide till olika cyberattackverktyg

Cyberhot: En komplett guide

Cyberhot: En komplett guide till olika typer av cyberangrepp

Cyberkriminalitet går hela vägen tillbaka till uppfinningen av datornätverk, och här snackar vi alltså inte om internetet, gott folk. Lokala nätverk existerade långt innan dess, och det är sedan dess som cyber malware har existerat!
När man snackar om cyberhot idag så tänker man automatiskt på alla de olika typerna av hot som man kan hitta på nätet, men om du skulle skriva en lista över varje typ av malware som någonsin har existerat är sannolikheten stor att du skulle arbeta på den listan rätt länge. Samtidigt som det finns otaliga funktionsspecifika hot så finns det också en mängd cyberhot som är vanliga och populära. Vi har valt ut de viktigaste typerna av malware som du kan förvänta dig att se runtomkring dig vid vilken tidpunkt som helst.

 

Virus

Virus är nog den mest vanliga typen av malware som flyger runt på datorer. Ett virus är i grund och botten ett program som har förmågan att kopiera sig själv genom att få in en kod i andra applikationer. Denne egenskap gör så att ett datorvirus påminner mycket om ett biologiskt virus, och därför har det fått samma namn. När virusets kod sedan har trängt sig in i en applikation brukar man säga att applikationen har blivit ”infekterad av ett virus”. Den typen av problem som ett virus kan förorsaka i ett system handlar om allt från diskkapacitet och CPU-användning till datakorruption och stulna privata uppgifter. Medan vissa virus är extremt skadliga och kan förorsaka allvarlig skada finns det andra som enbart är skapade för att irritera användaren och få personen att slösa sin tid.

För att ett virus ska kunna fungera så måste det köras. Medan de flesta virusapplikationer och filer väntar på att användaren själv startar körningen av misstag så finns det andra virus som kan göra det automatiskt. De flesta normala antivirussystem kan fånga kommersiella virus och ta sig an dem automatiskt. Det finns dock vissa som är duktigare designade och kan gömma sig från säkerhetsscanningar och köra kodning som verkligen kan förlama eller kompromissa verksamheter eller individer. Det är därför rekommenderat att man använder ett specialiserat antivirus software som kan ta sig an alla potentiella hot. Om man är uppmärksam och undgår kontakt med opålitliga filer och online software så har man redan tagit ett viktigt steg mot att skydda sitt system från virus.

 

Mask

Om man kikar på en masks grundläggande funktioner så påminner den mycket om ett virus. Den replikerar alltså sig själv för att sprida kaos, men det är också där som likheterna tar slut. Till skillnad från ett virus angriper en mask nämligen ett nätverk istället för data i en dator. Varje mask är designad för att utföra nätverksangrepp. Dessa maskar kan dock också göra skada genom att helt enkelt få nätverksanvändningen att stiga storartat eller genom att krascha servrarna. Den första masken vid namn Morris-masken hade enbart till avsikt att avbryta vissa nätverk, men slutade med att krascha omkring en tiondel av hela internetet. Mannen bakom den, Robert Tappan Morris, var den första personen någonsin som har blivit dömd under The Computer Fraud and Abuse Act i USA.

Det finns också maskar som är mer målinriktade, vilket kan orsaka specifik skada som exempelvis att radera filer eller att kryptera system för att kunna kräva en lösensumma eller att stjäla information. Numera har maskar blivit enormt komplicerade och används i många olika applikationer. Inte desto mindre använder man primärt en mask för att skapa en ”backdoor”, dvs. en ingång till ett system som ger upphovsmannen möjlighet att fjärrstyra vilken maskin som helst. Maskar används också för att skapa så kallade zombie-nätverk som ofta används för att utföra DoS angrepp – angrepp som överbelastar och därmed förlamar den angripna servern. Det mest effektiva sättet att bekämpa en mask på är genom att ha det senaste operativsystemet och genom att försäkra dig om att ditt antivirusprogram är uppdaterat. Det är också viktigt att inte trycka på opålitliga länkar och se till så att din brandvägg alltid är aktiv.

 

Adware

Adware är ett begrepp som har blivit använt med olika betydelser och intensitet. Om man talar om generisk adware är det i grund och botten ett program som tillåter annonser att dyka upp i en applikation eller på en webbsida. Det kan vara ganska harmlöst, men det finns också fall emellan där adware-programmet är mycket mer aggressivt. Ett sådant program kommer i form av en popup-ruta som hela tiden dyker upp och inte kan stängas ner. Det är inte nödvändigtvis en dålig sak för din dator, och vissa gånger innehåller adware-programmet precis det som en användare letar efter. Men detta är en annan sida av historien.

Det finns en del adware-program som utger dig för att leverera en given tjänst trots att de i själva verket ger skydd för ett skadligt program. För tillfället finns många virus också gömda i adware-program, och de kan lätt som ingenting få tillgång till dina personliga uppgifter utan att behöva din tillåtelse. Därför kommer det inte som en överraskning att många behandlar adware som en lika potentiell risk som vilket annat virus som helst. För att undgå att komma i kontakt med ondsint adware finns det specialiserad software som kan användas till spårning. Malwarebytes är ett bra exempel på ett sådant program.

 

Spyware

Spyware som även ibland kallas för spionprogram är enkelt att förklara – för det ligger i stort sätt i ordet. Om du ändå inte kan räkna ut det så är spyware ett program som används för att samla in privata data från dess måltavlor. Programmet gör detta utan att ha tillåtelse av användaren och kan dela all den här personliga informationen med upphovsmannen bakom spyware-programmet. De mest effektiva typerna av spyware inkluderar så kallade Trojaner, systemövervakande program, adware och cookies. Det vanligaste skälet till att spyware används är för att stjäla privat information från användare genom att övervaka deras datorsystem. Spyware-program kan också installera ytterligare software utan tillåtelse och därmed ändra på användarinställningarna eller begränsa systemets funktionsduglighet.

Spyware brukade vara det stora, men med sociala nätverk och andra stora dataminingsverksamheter igång är spyware ett föråldrat koncept. Den största delen av informationen görs därför villigt tillgänglig av användaren själv, och det ger verksamheter möjlighet att använda denne data till sin egen vinning. Till skillnad från annan malware är spyware numera ett unikt program som övertygar användaren om att ge sina data vidare genom att lura dem till att köra programmet. Denne typ av spyware växer otroligt fort för tillfället, och därför har verksamheter varit tvungna att hitta ett eget sätt att lösa problemet på. De flesta antivirussoftware innehåller spyware-igenkänning, och du kan också hitta denne funktion i de flesta specialiserade softwares.

 

Bots

Bot är en kortare form av ordet robot, och i denne kontext menar man en robot på internetet. Bots är i grund och botten program som är designade för att automatiskt utföra en specifik uppgift på internetet. De är också basen för det mesta av dagens internet som är baserat på artificiell intelligens. En bots mest vanliga användning är att köra scripts igen och igen för att samla in data på alla sätt på nätet. Det kallas också för web crawling eller web spidering. Grunden till att man använder automatiska bots är att människor inte kan arbeta lika snabbt eller med samma effektivitet. En lång rad verksamheter använder därför bots för att samla in stora mängder information av olika skäl – som både kan vara godsinta eller ondsinta.

När det kommer till ondsinta bots så kan de utföra en mängd olika uppgifter såsom att skicka spam e-mail, sluka allt ditt internetbredband genom nedladdningar, utföra website scraping, DDoS angrepp, köra zombiemaskiner och nätverk samt mycket mer. Mer än hälften av den samlade internettrafiken är baserad på dessa automatiska bots, och därför ska man vara mycket försiktig med att hamna i trubbel på nätet. För att vara trygg på internetet ska du undgå att besöka opålitliga hemsidor och inte lämna ut dina privata uppgifter på okända plattformar. Dock ska vi också komma ihåg att vi kan tacka godsinta bots för att ha utvecklat många bra saker som är grunden för att program som Siri och Google Assistant idag finns.

 

AI Hacking

AI Hacking är den typ av hacking som faktiskt påminner mycket om Matrix och andra liknande filmer som visar vad artificiell intelligens kan göra när den dominerar. För tillfället arbetas det sanslöst mycket inom fältet av artificiell intelligens. Det finns naturligtvis en del människor som undersöker ondsinta program. Dessa program blir designade med uppgiften att lära och utveckla sig själv för att bli mer effektiv, och de är otroligt duktiga på att undgå att bli upptäckta då de inte aktiveras förrän de har nått sitt mål. Ett av de största exemplen på sådan software är Stuxnet, ett program som användes av USA och Israel för att angripa iranska faciliteter där de arbetade med urananrikning. Andra test visar inte desto mindre att man inte är i behov av en statstor budget för att kunna skapa AI hackerprogram. Därför finns det många andra personer som också leker med den här typen av hacking.

Tills vidare har vi inte sett några exempel på datorer infekterade med program som utvecklades enbart med hjälp av artificiell intelligens. Anledningen till det kan vara att programmen helt enkelt är för bra för att bli upptäckta. Det är helt klart en anledning att vara bekymrad för många människor, särskilt verksamheter, men också vanliga människor. Det är därför enormt avgörande att man är uppmärksam när man färdas på nätet, för faktum är att AI hackerprogram bara håller på att värma upp. Vi kan med största sannolikhet förvänta oss att de här blir den kommande stora krisen.

 

Rootkit

Rootkit är en typ av malware bland de duktigaste när det kommer till att ge upphovsmannen tillgång till ett system. ”Root” kommer från Linux, och ordet brukade referera till en person som hade tillgång till självaste systemadministrationen. Ordet ”kit” kan förstås som den samlingen av program som ger angriparen tillgång till systemet. Ett rootkit kan alltså antingen installeras manuellt eller genom en automatisk ingång via att utnyttja användaren och snappa upp lösenordet till deras system. Det värsta med ett rootkit är att det nästan är omöjligt att upptäcka då angriparen får möjlighet att administrera datorns program, och denne person kan därför stänga av alla spårningsprogram. Denne enastående tillgång gör också så att angriparen kan radera varje spår efter angreppet inifrån systemet.

Det är en mycket svår uppgift att spåra ett rootkit även när det är installerat på det mest simpla sättet. För att bli av med Kernel- och OS-baserade rootkits är det ofta nödvändigt att ominstallera hela systemet eller till och med skifta hardware. Inte desto mindre ska du först konstatera att rootkittet finns i ditt system. Detta kan enbart bli möjligt med hjälp av ett uppspårningsprogram om rootkittet har ett fel i sitt camouflage. Som användare kan du själv försöka att spåra rootkits på en rad olika sätt. Du kan kika efter ändringar i mönster, hålla ett vakande öga på nätverket och bredbandet, verifiera software-tillgången osv.

 

Cryptojacking

Kryptovaluta är en av de stora trenderna för tillfället, och vi är mycket uppmärksamma på att denne nya teknologi också kan medföra en ny typ av hot. Det är precis vad cryptojacking är. Med cryptojacking kan angriparen överta en dator och använda den för att mine:a efter kryptovaluta. Hackare kan manipulera folk till att klicka på en länk som innehåller ondsint cryptojacking-kod. Denne kod körs på datorn och hijackar dess resurser, dvs. CPU:en, minnet och grafikprocessorn för att mine:a efter kryptovaluta. Ett sådant program är mycket listigt, och användaren upptäcker därför inte att någonting inte är som det ska vara. Det körs bara lugnt och stilla i bakgrunden, och den enda skillnaden som användaren kan märka är sämre prestation från systemets sida. Det är ett effektivt alternativ till ransomware, då programmet är svårt att spåra och användaren inte kan stämma hackaren eftersom det inte är något som faktiskt har blivit stulet.

Jakten på att tjäna mer och mer utvecklar sig otroligt fort, och även konkurrensen är totalt hänsynslös. Till en sådan grad att cryptojacking program nu också har förmågan att döda konkurrerande mining-program. CoinMiner är ett exempel på ett sådant program. Det är nämligen utrustat med en lista över kända miners, och om programmet hittar några av dem i systemet så stoppas de. Det är rätt så svårt att förbli säker när det kommer till cryptojacking-angrepp. Det bästa vi kan göra är att vara uppmärksamma och inte installera något som kommer från en okänd länk.

 

Spear Phishing

Spear phishing är en utvecklad form av phishing som är mycket mer målinriktad än det som vi redan känner till. Phishing är när du mottar ett mejl från kända källor som frågar efter dina personliga uppgifter för att få tillgång till dina konton och data. Vanlig phishing får maximalt tillgång till dina uppgifter och använder dem för att besvära dig med reklam och liknande oönskade tjänster. Spear Phishing däremot är mycket mer riktat, och meddelandena som du mottar kommer ofta från någon som du känner personligen. Avsändaren av mejl i denne kategori kan också utge sig för att vara din chef eller en annan personlig kontakt, och på det sättet få tag på den önskade informationen. Angripare som använder denne metod är normalt sätt ute efter en lösensumma, känsliga och värdefulla uppgifter, kommersiella hemligheter eller liknande.

Det finns otaliga exempel på den här typen av angrepp som förorsakar enormt mycket skada för större verksamheter. Ubiquiti Networks förlorade nästan 50 miljoner dollar då hackare utgav sig för att vara från ledningen och skickade phishing mejl som fick mottagarna att skicka icke-auktoriserade överföringar till utlandet. En annan vinkel på phishing är så kallade whaling attacks där hackarna använder phishing för att få tillgång till högt profilerade måltavlor såsom politiker, kändisar osv. Lyckligtvis nog är det rätt så enkelt att undgå spear phishing-angrepp. Allt du behöver göra är att försäkra dig om att ditt mejlsystem har installerat den senaste uppdateringen av ett phishing spårningsprogram. Du ska därtill givetvis låta bli att öppna spammejl. Därutöver har phishing mejl i regel ett eller annat misstag som du kan leta efter för att inte bli lurad.

 

Browser Hijacker

En browser hijacker är en typ av malware som är designad för att angripa användarens internetbrowser och göra oönskade ändringar eller andra allvarliga hacks. En browser hijacker används primärt för att ta över browserinställningar och ändra dem till angriparens fördel. Vanligtvis sker det en ändring på din startsida eller på en felsida, vilket tvingar dig till att klicka. Browser hijackers används också ofta för att få intäkter från reklamer på angriparens websida. Det finns dock också vissa som använder dem för att installera andra program såsom exempelvis keyloggers för att uppnå tillgång till känslig information såsom till exempel användarnamn och lösenord, så angriparen kan utpressa eller besvära användaren. Ett mycket vanligt exempel på sådan hijacking är de extra verktygsfälten som man ofta finner på browsers. Dessa omdirigerar den vanliga browsertrafiken till att gå igenom angriparens egna servrar, vilket är ett stort säkerhetsproblem.

I Microsoft Windows 10 ska man nu igenom ett extra säkerhetssteg, vilket har blivit ett helt vanligt tillvägagångssätt. För att ändra på browserns standardinställningar ska användaren alltså manuellt gå in i applikationen med inställningar. Det förhindrar den typen av automatisk hijacking som alltså ändrar på inställningarna i browsern. Dock är det också mycket viktigt att du själv undgår att installera icke-nödvändiga verktygsfält på din browser, för det är garanterat malware.

 

Scareware

Har du någonsin varit i en situation där du går in på en hemsida och plötsligt står det att hela ditt system är i fara? Då har du nog kommit i kontakt med scareware. Olikt andra teknologiskt duktigt designade malware så använder scareware social manipulation för att klara av uppgiften. De utnyttjar den mänskliga rädslan och lockar användare till att installera ondsint software på deras system som de tror kan rädda datorn. I verkligheten är dessa sidor bara ett sätt för hackare att få tillgång till ditt system genom att skrämma dig. Scareware kan också få användaren till att radera legitim software såsom exempelvis antivirusprogram och användarens brandvägg. Dessa program kan inte manipuleras utifrån, så därför är det nödvändigt att locka användaren till att stänga av dem istället.

Så länge du inte får panik i sådana situationer kan du ta det lugnt. Dessa typer av lurendrejerier finns det inga anledningar att bekymra sig för. Om du stöter på ett skrämmande meddelande så är det bästa du kan göra att ignorera det och stänga fönstret. De kan inte skada din dator om du inte låter dem. De används bara av verksamheter som en aggressiv form av reklam för att få användaren till att installera deras produkt. Microsoft och staten Washington stämde även en gång – och vann över – en liknande firma i 2005.

 

PUP (potentially unwanted programs)

Ett potentiellt oönskat program eller PUP är ett slags program som ett systems användare inte behöver, men det följer med en produkt som användaren villigt laddar ner. Uttrycket PUP infördes av den internationella firman McAfee efter att många verksamheter som sålde produkter med PUPs hade invändningar mot att deras program blev kategoriserade som spyware. För att undgå juridiska problem skriver verksamheterna nu detaljerat om sina produkter i det avtalet som man ska godkänna innan man laddar ner – ett avtal som få läser, och därför kommer man enkelt att råka installera sådana program. Programmen är inte nödvändigtvis skadliga, men det är viktigt att vara uppmärksam när det kommer till att installera dem.

För någon tid sedan hade verksamheterna en tendens att få sina användare att installera PUPs så att de kunde tjäna pengar på reklam och installeringar. I mitten av 2000 blev dessa firmor dock undersökta, och en stor mängd malware hittades i programmen. Många av verksamheterna blev åtalade, och därför blir det allt mindre vanligt. Det betyder dock inte att du inte kommer att stöta på PUPs, för de är fortfarande mycket vanliga. Windows kan lyckligtvis nog nu identifiera PUPs och också automatiskt undersöka hur säkra de är innan du beslutar dig för om du vill behålla programmen eller inte.

 

System Penetration

Intrång av system är en typ av karateträning för nätverk där de lär sig att försvara sig själva mot angrepp. Det kallas även för pen tests. Det finns helt enkelt ett helt fält för systemsäkerhet där experter försöker att hitta svagheter i nätverk genom att angripa dem på samma sätt som en hackare hade gjort. Resultatet av detta intrång är en lokalisering av de svaga punkterna i ett nätverk så att de kan göras starkare inför när ett faktiskt angrep sker. En av de primära delarna av ett pen test är att leta efter platser där det är möjligt att tränga sig in via social manipulation. De som testar provar på att hitta sårbara punkter i användarnas nätverk för att få tillgång till systemet. Det är mycket viktigt då det inte är möjligt att mäta denne utmaning utan att faktiskt utföra ett test.

För varje verksamhet eller organisation som är beroende av ett nätverk är det viktigt att utföra regelbundna pen tests. Det är särskilt viktigt när man ska installera ny utrustning, ändra plats, ändra på software eller på användarpolicy. Även om det kan vara en kostsam affär så är det en mycket viktig investering för att undgå förlust av kritisk data eller pengar om man blir utsatt för hacking. Det finns en lång rad test som kan utföras på ett system, så du kan välja den typen av test som passar för dina specifika behov.

 

En avslutande anmärkning

Världen av cyberkriminalitet är lika stor som internetet själv – om inte större. Det finns massor av farliga element som gömmer sig i skuggorna och bara väntar på att du ska göra ett litet fel. Det är därför viktigt att vara uppmärksam när det kommer till att vara online. Med enbart ett par enkla steg kan du dock vara säker på att du får en trygg, behaglig och odramatisk upplevelse varje gång du är på nätet.

Vardagar: 10:00 – 18:00

Websitet bruger cookies for at forbedre din oplevelse, vurdere brugen af de enkelte elementer på websitet og til at støtte markedsføringen af vores services. Ved at klikke videre på websitet accepterer du websitets brug af cookies. Læs mere her