A digitális világban való létezés ma már elkerülhetetlen, ám ezzel együtt olyan veszélyek is környékeznek bennünket, amelyek néhány évtizede még elképzelhetetlenek voltak. Minden egyes kattintás, minden letöltés és minden online tevékenység potenciális kaput nyithat olyan rosszindulatú programok előtt, amelyek képesek tönkretenni adatainkat, megbénítani rendszereinket, vagy akár személyes információinkat lopni. Ezek a fenyegetések nem csupán a nagy vállalatokat érintik – mindannyiunk mindennapi digitális életének részévé váltak.
A rosszindulatú szoftverek olyan programok, amelyeket kifejezetten károkozás céljából hoznak létre. Ezek a digitális fegyverek különböző formákban jelennek meg, különböző célokkal és módszerekkel. Míg egyesek pénzszerzésre törekednek, mások pusztán kárt akarnak okozni, vagy éppen kémkedni szeretnének. A fenyegetések megértése és felismerése kulcsfontosságú a hatékony védelem kialakításához.
Az alábbiakban részletesen megismerkedhetsz a leggyakoribb digitális fenyegetésekkel, azok működési módjával, felismerési jeleivel és a védekezés lehetőségeivel. Gyakorlati tanácsokat kapsz arra vonatkozóan, hogyan óvhatod meg eszközeidet és adataidat, valamint hogyan reagálj, ha mégis fertőzés áldozatává válnál.
A rosszindulatú szoftverek alapjai
A rosszindulatú programok világában eligazodni első ránézésre bonyolultnak tűnhet, hiszen számtalan típussal és altípussal találkozhatunk. Alapvetően azonban minden malware – ez a kifejezés a "malicious software" rövidítése – közös céllal rendelkezik: kárt okozni a célrendszerben vagy annak felhasználójában.
Működési mechanizmusok
A modern rosszindulatú szoftverek rendkívül kifinomult módszereket alkalmaznak. Képesek rejtőzködni a rendszerben, elkerülni a vírusirtó programokat, sőt akár azokat is le tudják tiltani. Sokuk rendelkezik polimorf tulajdonságokkal, ami azt jelenti, hogy folyamatosan változtatják saját kódjukat, hogy elkerüljék a felismerést.
A fertőzési módszerek is sokfélék lehetnek. A hagyományos e-mail mellékletek mellett ma már a közösségi média platformok, a hamis frissítések, a fertőzött webhelyek és még a USB eszközök is veszélyt jelenthetnek. Különösen veszélyesek azok a támadások, amelyek a zero-day sebezhetőségeket használják ki – ezek olyan biztonsági rések, amelyekről a szoftver készítői még nem tudnak.
Célpontok és motivációk
A kiberbűnözők motivációi változatosak, de leggyakrabban pénzügyi haszonszerzés áll a háttérben. Ez lehet közvetlen, mint a ransomware esetében, vagy közvetett, mint amikor személyes adatokat lopnak el későbbi értékesítés céljából. Egyes támadások célja a rendszer destabilizálása, mások pedig kémkedés vagy szabotázs.
"A kiberbűnözés ma már olyan jövedelmező üzletág, mint bármely hagyományos iparág, csak sokkal kevesebb kockázattal jár a bűnelkövetők számára."
Ransomware: A digitális zsarolás
A ransomware napjaink egyik legfélelmetesebb digitális fenyegetése. Ez a rosszindulatú szoftver típus a felhasználó fájljait titkosítja, majd váltságdíjat követel azok visszaállításáért. A zsarolóvírusok működése rendkívül egyszerű, mégis devastatingly hatékony.
Működési folyamat
A ransomware fertőzés általában észrevétlenül kezdődik. A program bejut a rendszerbe, majd elkezdi feltérképezni az elérhető fájlokat. Prioritást élveznek a dokumentumok, képek, videók és adatbázisok. A titkosítási folyamat során erős kriptográfiai algoritmusokat használ, amelyek gyakorlatilag feltörhetetlenek megfelelő kulcs nélkül.
A titkosítás befejezése után a program megjeleníti a zsarolólevelet, amely tartalmazza a fizetési utasításokat. Ezek általában kriptovalutában történő fizetést kérnek, mivel ezek nehezebben nyomon követhetők. A váltságdíj összege változó lehet, de gyakran néhány száz és több ezer dollár között mozog.
Típusok és variációk
| Ransomware típus | Jellemzők | Példák |
|---|---|---|
| Titkosító ransomware | Fájlok titkosítása, váltságdíj követelése | WannaCry, CryptoLocker |
| Locker ransomware | Rendszer zárolása, hozzáférés megtagadása | Police Locker, WinLocker |
| Scareware | Hamis vírusriasztások, felesleges szoftverek | FakeAV, SystemDoctor |
| Doxware | Személyes adatok nyilvánosságra hozatalával fenyegetés | – |
A double extortion ransomware különösen veszélyes, mivel nemcsak titkosítja az adatokat, hanem előtte lemásolja és azzal fenyeget, hogy nyilvánosságra hozza őket, ha nem fizetnek.
Megelőzési stratégiák
🔒 Rendszeres biztonsági mentések készítése offline vagy felhő alapú tárolókon
📧 E-mail mellékletek óvatos kezelése, különösen ismeretlen feladóktól
🔄 Szoftverek naprakészen tartása, különös tekintettel a biztonsági frissítésekre
🛡️ Megbízható antivirus szoftver használata valós idejű védelemmel
🌐 Gyanús weboldalak kerülése és csak megbízható forrásokból történő letöltés
"A ransomware támadások 95%-a megelőzhető lenne megfelelő biztonsági mentési stratégiával és alapvető óvatossággal."
Spyware: A láthatatlan megfigyelő
A spyware olyan rosszindulatú szoftver, amely titokban gyűjt információkat a felhasználó tevékenységéről. Ellentétben más malware típusokkal, a spyware célja nem a károkozás, hanem a rejtett adatgyűjtés. Ez teszi különösen veszélyessé, mivel hosszú ideig észrevétlenül működhet.
Adatgyűjtési módszerek
A spyware számos módszerrel képes információkat szerezni. A keylogger funkció minden billentyűleütést rögzít, így hozzáférhet jelszavakhoz, banki adatokhoz és személyes információkhoz. A képernyőfelvétel készítés lehetővé teszi a vizuális információk megszerzését, míg a böngészési szokások követése részletes profilt épít a felhasználóról.
Egyes kifinomultabb spyware programok képesek aktiválni a webkamerát vagy mikrofont, így akár valós idejű megfigyelést is végezhetnek. A GPS koordináták gyűjtése mobil eszközökön lehetővé teszi a pontos helymeghatározást és mozgási szokások követését.
Behatolási útvonalak
A spyware gyakran bundled software formájában érkezik, vagyis más, látszólag hasznos programokhoz csomagolva. Ingyenes szoftverek letöltésekor különösen fontos a telepítési folyamat figyelmes követése, mivel sok esetben opcionális komponensként jelenik meg.
A rosszindulatú weboldalak szintén gyakori terjesztési módszerek. Az exploit kit-ek automatikusan kihasználják a böngésző vagy bővítmények sebezhetőségeit, hogy telepítsék a spyware-t. A közösségi média platformokon terjedő hamis linkek és a phishing e-mailek szintén jelentős veszélyforrást jelentenek.
Felismerési jelek
- Rendszer lassulása és szokatlan hálózati aktivitás
- Váratlan pop-up ablakok és hirdetések megjelenése
- Böngésző kezdőlapjának vagy keresőmotorjának megváltozása
- Ismeretlen programok a rendszerben
- Szokatlan adatforgalom a hálózati kapcsolatokban
Vírusok és férgek: A hagyományos fenyegetések
Bár a vírusok és férgek már évtizedek óta jelen vannak a digitális világban, még mindig jelentős veszélyt jelentenek. Ezek a hagyományos malware típusok folyamatosan fejlődnek és alkalmazkodnak a modern technológiai környezethez.
Vírusok jellemzői
A számítógépes vírusok működése hasonló a biológiai vírusokéhoz: egy gazdafájlhoz kapcsolódva szaporodnak és terjednek. Minden vírus rendelkezik három alapvető komponenssel: a replikációs mechanizmussal, a trigger mechanizmussal és a payload-dal, vagyis a tényleges károkozó résszel.
A modern vírusok rendkívül kifinomultak. Képesek polimorf viselkedésre, ami azt jelenti, hogy minden fertőzésnél megváltoztatják saját kódjukat. Ez megnehezíti a vírusirtó programok számára a felismerést. A metamorf vírusok még tovább mennek: teljesen átírják saját kódjukat, miközben megőrzik funkcionalitásukat.
Férgek terjedési mechanizmusai
A férgek önállóan képesek terjedni, gazdafájl nélkül is. Kihasználják a hálózati protokollok sebezhetőségeit, e-mail rendszereket vagy fájlmegosztó szolgáltatásokat. A híres Stuxnet féreg például specifikusan ipari vezérlőrendszereket célzott meg, demonstrálva a célzott támadások lehetőségeit.
| Terjedési mód | Jellemzők | Védekezés |
|---|---|---|
| E-mail mellékletek | Automatikus továbbküldés a címjegyzékben | Antivirus szűrés, óvatosság |
| Hálózati sebezhetőségek | Automatikus terjedés LAN-on | Tűzfal, patch management |
| Removable média | USB, CD/DVD fertőzés | Autorun letiltása, szkennelés |
| Fájlmegosztás | P2P hálózatokon keresztül | Megbízható források használata |
Modern vírusfajták
A makróvírusok Office dokumentumokban rejtőznek és a makró funkciók kihasználásával aktiválódnak. A boot sector vírusok a rendszerindítási folyamatba építik be magukat, így már az operációs rendszer betöltése előtt aktívvá válnak. A resident vírusok a memóriában maradnak és folyamatosan figyelik a rendszer működését.
"A vírusok és férgek terjedési sebessége exponenciálisan nőtt az internet elterjedésével, de a védekezési módszerek is jelentősen fejlődtek."
Trojans: A megtévesztés mesterei
A trojan vagy trójai programok nevüket a híres görög mondából kapták, mivel hasznos vagy kívánatos szoftvernek álcázzák magukat, miközben valójában rosszindulatú funkciókat rejtenek. Ez a megtévesztési stratégia teszi őket különösen veszélyessé.
Álcázási technikák
A trojánok gyakran népszerű szoftverek crackelési eszközeiként, ingyenes játékokként vagy hasznos segédprogramokként jelennek meg. A social engineering technikák alkalmazásával meggyőzik a felhasználókat, hogy telepítsék őket. Különösen hatékonyak azok a trojánok, amelyek aktuális eseményekhez vagy trendekhez kapcsolódnak.
A dropper trojánok egyetlen célja más rosszindulatú szoftverek telepítése a rendszerbe. Ezek gyakran minimális funkcionalitással rendelkeznek, hogy elkerüljék a felismerést. A backdoor trojánok távoli hozzáférést biztosítanak a támadó számára, lehetővé téve a rendszer teljes irányítását.
Banking trojánok
A pénzügyi trojánok specializálódtak a banki és fizetési információk megszerzésére. Képesek valós időben módosítani a weboldal tartalmát, hamis bejelentkezési oldalakat megjeleníteni és tranzakciókat manipulálni. A Zeus és SpyEye trojáncsaládok milliárd dolláros károkat okoztak világszerte.
Ezek a programok gyakran rendelkeznek man-in-the-browser funkcióval, amely lehetővé teszi számukra, hogy módosítsák a böngészőben megjelenő tartalmat. Így a felhasználó azt látja, amit a támadó szeretne, miközben a valóságban teljesen más történik.
Adware és potenciálisan nem kívánatos programok
Az adware és a PUP (Potentially Unwanted Programs) kategóriái a szürke zónában helyezkednek el a rosszindulatú szoftverek spektrumában. Bár nem feltétlenül károsak, jelentősen ronthatják a felhasználói élményt és adatvédelmi kockázatokat hordoznak.
Adware működése
Az adware elsődleges célja hirdetések megjelenítése a felhasználó számára. Ehhez gyűjti a böngészési szokásokat, keresési előzményeket és személyes preferenciákat. A behavioral targeting révén személyre szabott hirdetéseket jelenít meg, ami növeli a kattintási arányt és ezáltal a bevételt.
Problémás azonban, hogy az adware gyakran túllépi a határokat. Módosíthatja a böngésző beállításait, telepíthet további szoftvereket és lassíthatja a rendszer működését. Egyes esetekben olyan mélyen integrálódik a rendszerbe, hogy eltávolítása komoly kihívást jelent.
PUP kategóriák
⚠️ Browser hijacker: Böngésző beállítások módosítása
🔍 Fake search engines: Hamis keresőmotorok telepítése
📊 System optimizers: Felesleges rendszeroptimalizáló eszközök
🛡️ Fake security software: Álbiztonsági programok
📱 Mobile apps: Gyanús mobilalkalmazások
Eltávolítási kihívások
A PUP-ok eltávolítása gyakran bonyolult, mivel legitimnek tűnő telepítési folyamaton keresztül kerülnek a rendszerbe. Sok esetben a felhasználó tudtával települnek, de a valódi funkcionalitásuk nem egyértelmű. A registry bejegyzések és system files módosítása miatt teljes eltávolításuk speciális eszközöket igényel.
"Az adware és PUP kategóriák azért különösen veszélyesek, mert a felhasználók gyakran nem is tudják, hogy fertőzöttek, és megszokják a rossz felhasználói élményt."
Rootkit: A láthatatlan behatoló
A rootkit a legkifinomultabb és legveszélyesebb malware típusok egyike. Célja, hogy mélyen a rendszerbe ágyazódva láthatatlan maradjon mind a felhasználó, mind a biztonsági szoftverek számára. A név a Unix/Linux rendszerek "root" felhasználójára és a "kit" (eszközkészlet) szóra utal.
Működési szintek
A rootkit-ek különböző szinteken képesek működni a számítógépes rendszerben. A user-mode rootkit-ek az alkalmazási rétegben működnek, míg a kernel-mode rootkit-ek az operációs rendszer magjába épülnek be. A legveszélyesebbek a bootkit-ek, amelyek már a rendszerindítás során aktiválódnak.
A hypervisor rootkit-ek virtualizációs technológiát használnak, hogy egy vékony rétegként helyezkedjenek el az operációs rendszer és a hardver között. Ez rendkívül nehezen felismerhetővé teszi őket, mivel gyakorlatilag láthatatlanok a felsőbb rétegek számára.
Rejtőzködési technikák
A rootkit-ek számos technikát alkalmaznak a rejtőzködéshez. A hooking mechanizmus lehetővé teszi számukra, hogy elfogják és módosítsák a rendszerhívásokat. Így amikor egy program vagy vírusirtó a fájlrendszert vizsgálja, a rootkit hamis információkat szolgáltat.
A direct kernel object manipulation során a rootkit közvetlenül módosítja a kernel adatstruktúráit, ezáltal eltünteti nyomait a rendszer szempontjából. A SSDT hooking (System Service Descriptor Table) technika lehetővé teszi a rendszerszolgáltatások elfogását és módosítását.
Felismerési módszerek
A rootkit-ek felismerése rendkívül összetett feladat. A hagyományos vírusirtó programok gyakran hatástalanok velük szemben. Speciális rootkit scanner-ek használata szükséges, amelyek különböző heurisztikus módszereket alkalmaznak.
A behavior-based detection a rendszer viselkedésének anomáliáit keresi. A integrity checking módszer a kritikus rendszerfájlok ellenőrzőösszegeit hasonlítja össze ismert jó értékekkel. A memory analysis technikák a memóriában keresnek gyanús aktivitásokat.
Mobilmalware: A zsebben hordozott veszély
A mobilmalware a smartphones és táblagépek elterjedésével vált jelentős fenyegetéssé. A mobil eszközök személyes jellegük és állandó internetkapcsolatuk miatt különösen vonzó célpontjai a kiberbűnözőknek.
Android vs iOS biztonsági kihívások
Az Android rendszer nyílt architektúrája miatt nagyobb kockázatot jelent a malware fertőzésekre. A sideloading lehetősége, vagyis az alkalmazások telepítése a hivatalos áruházon kívülről, további kockázatokat hordoz. Az iOS zárt ökoszisztémája ugyan nagyobb biztonságot nyújt, de nem immunis a fenyegetésekre.
A jailbreak vagy root hozzáférés megszerzése mindkét platformon jelentősen növeli a sebezhetőséget. Ezek a módosítások megkerülik a beépített biztonsági mechanizmusokat, lehetővé téve a malware számára a mélyebb rendszerszintű hozzáférést.
Mobilspecifikus támadási vektorok
A mobilmalware gyakran kihasználja az eszközök egyedi funkcióit. Az SMS trojánok prémium számokra küldenek üzeneteket, jelentős költségeket generálva. A location tracking malware folyamatosan követi a felhasználó tartózkodási helyét. A contact harvesting típusok a telefonkönyv adatait lopják el.
A fake app kategória különösen veszélyes, mivel népszerű alkalmazások hamisított verzióit terjeszti. Ezek gyakran tartalmazzák az eredeti funkcionalitást is, így a felhasználók nem észlelik a fertőzést. A repackaging technika során legitim alkalmazásokba építenek be rosszindulatú kódot.
Védekezési stratégiák mobileszközökön
- Csak hivatalos alkalmazásboltokból történő letöltés
- Alkalmazások engedélyeinek alapos ellenőrzése telepítés előtt
- Rendszeres szoftverfrissítések telepítése
- Mobil biztonsági szoftverek használata
- Gyanús SMS-ek és linkek kerülése
"A mobileszközök biztonsága már nem opcionális kérdés – ezek az eszközök hozzáférést biztosítanak teljes digitális életünkhöz."
IoT malware: A dolgok internete alatt
Az Internet of Things (IoT) eszközök rohamos elterjedése új támadási felületeket nyitott meg a kiberbűnözők számára. Ezek az eszközök gyakran gyenge biztonsági funkcionalitással rendelkeznek, ami könnyű célponttá teszi őket.
IoT eszközök sebezhetőségei
Az IoT eszközök többsége költségoptimalizált, ami gyakran a biztonság rovására megy. Az alapértelmezett jelszavak, a hiányzó titkosítás és a frissítési mechanizmusok hiánya mind-mind sebezhetőségi pontok. A hardcoded credentials különösen problémás, mivel ezek gyakran nem változtathatók meg.
A Mirai botnet demonstrálta az IoT malware pusztító erejét, amikor több millió fertőzött eszközt használt fel DDoS támadásokra. A botnet olyan eszközöket célzott meg, mint IP kamerák, routerek és DVR rendszerek.
Botnetek és DDoS támadások
Az IoT malware gyakran botnet építésére szolgál. Ezek a zombie eszközök hálózatai különösen veszélyesek, mivel:
- Hatalmas számban állnak rendelkezésre
- Állandóan online kapcsolatban vannak
- A felhasználók gyakran nem észlelik a fertőzést
- Földrajzilag szétszórtan helyezkednek el
A DDoS-for-hire szolgáltatások gyakran IoT botneteket használnak, mivel ezek költséghatékonyan biztosítják a szükséges sávszélességet és támadási kapacitást.
Védekezési stratégiák és best practice-ek
A hatékony védelem többrétegű megközelítést igényel, amely technikai, procedurális és oktatási elemeket kombinál. A defense in depth filozófia szerint egyetlen biztonsági intézkedés nem nyújt teljes védelmet.
Technikai védelem
A vírusirtó szoftverek ma már csak az első védelmi vonal részét képezik. A modern endpoint protection megoldások viselkedés-alapú detektálást, gépi tanulást és felhő alapú intelligenciát használnak. A next-generation firewall-ok alkalmazás szintű szűrést és deep packet inspection funkciót biztosítanak.
A patch management kritikus fontosságú, mivel a legtöbb sikeres támadás ismert sebezhetőségeket használ ki. Az automatikus frissítések engedélyezése és a kritikus biztonsági javítások azonnali telepítése jelentősen csökkenti a kockázatokat.
Backup és helyreállítás
A 3-2-1 backup szabály szerint legalább 3 másolat legyen az adatokról, 2 különböző médiumon, és 1 offsite helyen. A modern megoldások automatikus, inkrementális mentéseket és gyors helyreállítási opciókat biztosítanak.
A backup rendszerek tesztelése ugyanolyan fontos, mint a mentések készítése. A recovery time objective (RTO) és recovery point objective (RPO) értékek meghatározása segít a megfelelő stratégia kialakításában.
Felhasználói tudatosság
Az emberi tényező gyakran a leggyengébb láncszem a biztonsági láncban. A rendszeres security awareness training csökkenti a social engineering támadások sikerességét. A phishing simulation gyakorlatok segítenek azonosítani a kockázatos viselkedési mintákat.
"A legjobb technikai védekezés is hatástalan, ha a felhasználók nem tudatosak a fenyegetésekkel kapcsolatban."
Incidenskezelés és helyreállítás
Amikor a megelőzés ellenére fertőzés történik, a gyors és hatékony reagálás minimalizálhatja a károkat. Az incident response plan előre meghatározott lépéseket tartalmaz a különböző típusú biztonsági incidensek kezelésére.
Azonnali lépések
A fertőzés gyanúja esetén az első lépés a fertőzött rendszer izolálása a hálózatból. Ez megakadályozza a malware terjedését és a további adatvesztést. A forensic image készítése lehetővé teszi a későbbi részletes elemzést anélkül, hogy megváltoztatnánk a bizonyítékokat.
A containment fázisban a cél a fertőzés terjedésének megállítása. Ez magában foglalja a gyanús folyamatok leállítását, hálózati kapcsolatok megszakítását és a kritikus rendszerek védelmét.
Eradikáció és helyreállítás
A malware removal folyamata többlépcsős lehet. Speciális eltávolító eszközök használata, rendszer újratelepítése vagy akár hardware csere is szükséges lehet súlyos esetekben. A clean backup-okból történő helyreállítás gyakran a legbiztonságosabb módszer.
A helyreállítás után alapos vulnerability assessment szükséges annak meghatározására, hogy hogyan történhetett a fertőzés. A tanulságok beépítése a biztonsági stratégiába segít megelőzni a jövőbeli incidenseket.
Milyen jelei vannak a malware fertőzésnek?
A malware fertőzés jelei közé tartozik a rendszer szokatlan lassulása, váratlan pop-up ablakok megjelenése, ismeretlen programok a rendszerben, megváltozott böngésző beállítások, és szokatlan hálózati aktivitás. További figyelmeztető jelek lehetnek a gyakori rendszerösszeomlások, új eszköztár megjelenése a böngészőben, vagy ismeretlen e-mailek küldése a nevében.
Hogyan kerülhetem el a ransomware támadásokat?
A ransomware elleni védelem alapja a rendszeres biztonsági mentések készítése offline vagy biztonságos felhő tárolón. Kerülje a gyanús e-mail mellékletek megnyitását, tartsa naprakészen szoftvereit, használjon megbízható antivirus programot, és csak ellenőrzött forrásokból töltsön le szoftvereket. A makrók letiltása Office dokumentumokban szintén hatékony védekezési módszer.
Mit tegyek, ha ransomware fertőzés ért?
Ransomware fertőzés esetén azonnal válassza le a számítógépet a hálózatról és az internetről. Ne fizessen váltságdíjat, mivel ez nem garantálja az adatok visszaállítását. Értesítse a hatóságokat, készítsen forensic képet a rendszerről, és próbálja meg azonosítani a ransomware típusát. Használjon decryption eszközöket, ha elérhetők, és állítsa vissza az adatokat biztonságos mentésből.
Hogyan védhetem meg mobileszközömet a malware-től?
Mobil eszközök védelmében csak hivatalos alkalmazásboltokból töltsön le programokat, ellenőrizze alaposan az alkalmazások engedélyeit telepítés előtt, tartsa naprakészen az operációs rendszert, használjon mobil biztonsági szoftvert, és kerülje a gyanús linkekre kattintást. Ne végezzen jailbreak vagy root műveletet, és legyen óvatos a nyilvános WiFi hálózatok használatakor.
Mi a különbség a vírus és a féreg között?
A vírus egy gazdafájlhoz kapcsolódva szaporodik és emberi beavatkozást igényel a terjedéshez, míg a féreg önállóan képes terjedni hálózati kapcsolatokon keresztül. A vírusok általában módosítják vagy fertőzik meg más fájlokat, a férgek pedig saját másolataikat készítik és terjesztik. Mindkét típus kárt okozhat, de a férgek gyorsabban terjednek és nagyobb hálózati forgalmat generálnak.
Hogyan működik a spyware és hogyan ismerhetem fel?
A spyware titokban gyűjt információkat a felhasználó tevékenységéről, beleértve billentyűleütéseket, böngészési szokásokat, és személyes adatokat. Felismerési jelei közé tartozik a rendszer lassulása, szokatlan hálózati aktivitás, váratlan hirdetések megjelenése, böngésző beállítások megváltozása, és ismeretlen programok jelenléte. A spyware gyakran bundled software formájában érkezik vagy fertőzött weboldalakról települ.

