Uważaj na złośliwe oprogramowanie komputerowe

Ostatnia aktualizacja: 13 cze 2025

Złośliwe oprogramowanie (malware) to szkodliwe oprogramowanie zaprojektowane specjalnie w celu zakłócania, uszkadzania lub uzyskiwania nieautoryzowanego dostępu do Twoich urządzeń. W rodzinie złośliwego oprogramowania znajdziesz trojany, wirusy, robaki, oprogramowanie szpiegujące i wiele innych.

Każdy system operacyjny, czy to Windows, Mac, Linux, Android, iOS, czy inny, jest w jakiś sposób celem złośliwych podmiotów za pośrednictwem złośliwego oprogramowania. Kluczowe jest, aby każdy, kto używa urządzenia cyfrowego w życiu codziennym, chronił się przed złośliwym oprogramowaniem, nawet jeśli to urządzenie nie jest podłączone do internetu, ponieważ złośliwe oprogramowanie może być przesyłane przez Bluetooth, USB lub inne metody.

Jeśli chcesz zgłosić incydent lub padłeś ofiarą oprogramowania ransomware, skontaktuj się z naszym zespołem wsparcia, klikając poniższy przycisk:

Za każdym razem, gdy pobierasz plik lub program, klikasz link lub podłączasz swoje urządzenie do nowej sieci lub nieznanego urządzenia, narażasz wszystkie swoje urządzenia na ryzyko. Nie tylko to jedno urządzenie, ale wszystkie urządzenia, których używasz, oraz urządzenia innych osób, z którymi się łączysz.

Jeśli złośliwe oprogramowanie dostanie się na Twoje urządzenie, możesz również zainfekować urządzenia przyjaciół i rodziny.

Prawdziwe ryzyko związane ze złośliwym oprogramowaniem polega jednak na tym, że wiele z nich pozostanie uśpionych w Twoich urządzeniach bez Twojej wiedzy. Te programy są specjalnie instruowane, aby czekać, aż wprowadzisz swoje hasło (keylogger), wprowadzisz swoje konto bankowe (trojan bankowy) lub wprowadzisz swoje konta kryptowalutowe. Mogą być również używane, gdy nawet nie korzystasz z urządzenia (botnet i trojan kopiący). Jednym z najgorszych rodzajów złośliwego oprogramowania jest ransomware, w którym to przypadku złośliwe oprogramowanie zablokuje Ci dostęp do urządzenia i zażąda zapłaty w celu jego odblokowania.

Niestety, jest to tylko krótkie wprowadzenie do różnych typów złośliwego oprogramowania, a ponieważ świat cyfrowy ciągle się zmienia, każdego dnia pojawiają się nowe zagrożenia.

Uaktualniaj, aktualizuj i weryfikuj oprogramowanie układowe, oprogramowanie i aplikacje wszystkich urządzeń, których często używasz, oraz urządzeń, które się z nimi łączą. Częstym błędem jest aktualizowanie tylko najczęściej używanego urządzenia, ale bezpieczeństwo Twojej sieci domowej jest tylko tak silne, jak jej najsłabsze ogniwo. Upewnij się więc, że sprawdzasz również swoje modemy, routery, drukarki i urządzenia IOT (Internet Rzeczy).

Gdy wszystko jest aktualne, następnym krokiem jest upewnienie się, że wszystko jest chronione silnym hasłem. W tym celu zalecamy korzystanie z renomowanego menedżera haseł, aby mieć unikalne i losowo generowane hasło dla każdego urządzenia i usługi, z której korzystasz. Nie zapomnij o hasłach do modemu i sieci Wi-Fi podczas tego procesu!

W swojej sieci domowej upewnij się, że ustawienia sieciowe są skonfigurowane w taki sposób, aby każde urządzenie było odizolowane od siebie. Inne wskazówki na ten temat znajdziesz w poniższym filmie:

Na koniec, po zabezpieczeniu podstaw, upewnij się, że Twoje bezpieczeństwo jest szczelne. Oznacza to sprawdzanie autentyczności wszelkich aplikacji pobieranych na Twoje urządzenia lub wszelkich linków, które zdecydujesz się kliknąć. Jeśli masz członków rodziny lub przyjaciół, którzy regularnie uzyskują dostęp do Twojej sieci, możesz chcieć to z nimi wyjaśnić. Pamiętaj również, komu dajesz dostęp do swoich urządzeń, zarówno fizycznie, jak i zdalnie za pośrednictwem oprogramowania takiego jak Teamviewer lub AnyDesk.

Złośliwe oprogramowanie e-mail

E-mail jest bardzo powszechnym sposobem dystrybucji złośliwego oprogramowania. Aby chronić się przed tego typu dystrybucją złośliwego oprogramowania, zalecamy następujące kroki:

  • Zawsze weryfikuj, czy nadawca wiadomości e-mail jest legalny.

    W szczególności należy sprawdzić domenę adresu e-mail nadawcy. Każda drobna różnica może oznaczać, że kontaktuje się z Tobą oszust. Na przykład, jeśli spodziewasz się automatycznej wiadomości e-mail od Krakena, powinna ona zostać wysłana z [email protected], a nie z [email protected].

    Aby mieć pewność, że zawsze otrzymujesz wiadomości e-mail z naszego zweryfikowanego adresu, zalecamy korzystanie z szyfrowania PGP.

  • Przed kliknięciem linku w wiadomości e-mail zawsze sprawdź, dokąd Cię przekieruje.Możesz to zrobić, najeżdżając kursorem myszy na link i patrząc w lewy dolny róg przeglądarki, gdzie wyświetli się strona internetowa, na którą zostaniesz przekierowany.

    Innym sposobem sprawdzenia linku jest kliknięcie prawym przyciskiem myszy na link i wybranie opcji kopiowania adresu linku. Po skopiowaniu otwórz oprogramowanie do edycji tekstu na swoim urządzeniu i wklej go tam, aby zobaczyć, dokąd zostaniesz przekierowany po kliknięciu linku. Na urządzeniach mobilnych będzie to działać poprzez dotknięcie i przytrzymanie linku, aż pojawi się menu, w którym możesz wybrać opcję kopiowania adresu linku.Kliknięcie podejrzanego linku może doprowadzić Cię do złośliwej strony internetowej, która może automatycznie pobrać złośliwe oprogramowanie na Twoje urządzenie.

    W niektórych przypadkach nie musisz nawet klikać niczego innego na tej stronie, aby zainfekować urządzenie. Jeśli w dowolnym momencie masz wrażenie, że odwiedziłeś podejrzaną stronę internetową, która udawała Krakena, natychmiast wypełnij ten formularz. Nie usuwaj wiadomości e-mail, dopóki nie otrzymasz od nas odpowiedzi, abyśmy mogli zbadać jej źródło.

  • Otwieraj załączniki e-mail tylko z zaufanych źródeł.

    Chociaż wielu dostawców poczty e-mail już wkłada wiele wysiłku w skanowanie załączników pod kątem wirusów, nie ochroni Cię to przed wszystkimi zagrożeniami. Załącznik e-mail może być ukryty na wiele sposobów, aby wyglądał jak typowy plik, któremu byś zaufał, np. dokument PDF lub archiwum ZIP.

    Najlepszym sposobem na rozwiązanie tego ryzyka jest ponowne zweryfikowanie nadawcy, pamiętając, że jego konto e-mail mogło zostać skompromitowane. Sprawdź, czy jest to typowa wiadomość, którą otrzymujesz od tego nadawcy, a jeśli jest to coś niezwykłego, skontaktuj się telefonicznie, aby zweryfikować, czy faktycznie ją wysłał. Nie używaj innego kanału cyfrowego do komunikacji z nadawcą, ponieważ istnieje ryzyko, że możesz mieć do czynienia z oszustem. Rozmowy telefoniczne, wideorozmowy lub spotkania osobiste to najlepsze sposoby na utrzymanie niskiego ryzyka.

    Na koniec pamiętaj, że nadawca może nie być świadomy, że jego urządzenia są zainfekowane złośliwym oprogramowaniem, więc po pobraniu pliku uruchom skanowanie antywirusowe tego pliku, aby pokryć wszystkie możliwości zarażenia złośliwym oprogramowaniem.

Złośliwe oprogramowanie typu „kopiuj i wklej”

Po pobraniu na Twoje urządzenie, to złośliwe oprogramowanie pozostanie uśpione, dopóki nie skopiujesz i nie wkleisz wrażliwych danych, takich jak kod 2FA lub adres kryptowaluty. W przypadku adresu kryptowaluty, złośliwe oprogramowanie automatycznie zmieni Twój adres kryptowaluty na adres kontrolowany przez twórcę złośliwego oprogramowania.

Zawsze weryfikuj adresy kryptowalut przed wysłaniem środków

Ransomware

To złośliwe oprogramowanie ma na celu zablokowanie Twojego urządzenia i kradzież Twoich plików. Poprosi Cię o wysłanie okupu w kryptowalucie, po czym twierdzi, że odzyskasz dostęp do swojego urządzenia. Wiele razy nie odzyskasz plików ani nie będziesz w stanie odzyskać swojego urządzenia, a złośliwe oprogramowanie będzie po prostu prosić o więcej środków, dopóki nie przestaniesz płacić. 

Aby zmniejszyć ryzyko ransomware, oprócz przestrzegania wcześniej udostępnionych wskazówek, kluczowe jest posiadanie solidnej metody tworzenia kopii zapasowych, która jest używana w regularnych odstępach czasu. Ta kopia zapasowa powinna być również przechowywana oddzielnie od Twoich urządzeń i odłączona od Twojej sieci domowej. Zalecamy korzystanie z bezpiecznego, kompleksowo zaszyfrowanego środowiska chmurowego, które wykorzystuje redundantne przechowywanie, lub korzystanie z zewnętrznego dysku, który jest przechowywany w skarbcu.

Pamiętaj, że chociaż czasami istnieją metody odblokowania zainfekowanego urządzenia poprzez przyjęcie pomocy od strony trzeciej, częściej niż nie, te strony trzecie są oszustami. Nie zalecamy nawiązywania kontaktu z tymi stronami trzecimi, chyba że masz pewność, że otrzymasz swoje dane przed dokonaniem jakiejkolwiek płatności. Pamiętaj również, że możesz narazić pozostałe urządzenia na ryzyko, jeśli te strony trzecie zażądają pobrania plików, które również mogą być zainfekowane złośliwym oprogramowaniem.

Potrzebujesz więcej pomocy?