Złośliwe oprogramowanie (ang. malware) przybiera różne postacie, które mogą zagrażać Twojemu komputerowi, jeżeli korzystasz z Internetu lub przenosisz dane na nośnikach CD, DVD lub pamięci flash (pendrive). By wiedzieć jak się skutecznie bronić, najpierw warto poznać swojego przeciwnika.

Data dodania: 2008-07-06

Wyświetleń: 4208

Przedrukowań: 0

Głosy dodatnie: 0

Głosy ujemne: 0

WIEDZA

0 Ocena

Licencja: Creative Commons

Złośliwe oprogramowanie (ang. malware) przybiera różne postacie, które mogą zagrażać Twojemu komputerowi, jeżeli korzystasz z Internetu lub przenosisz dane na nośnikach CD, DVD lub pamięci flash (pendrive).

By wiedzieć jak się skutecznie bronić, najpierw warto poznać swojego przeciwnika. Poniżej znajdziesz charakterystykę najbardziej szkodliwych programów, których działanie może objawiać się w najróżniejszy sposób od spowolnienia pracy komputera i kradzieży Twoich danych do uszkodzenia systemu operacyjnego i co za tym idzie, unieruchomienia komputera.


Wirusy są programami lub fragmentami kodu, które zmieniają lub nadpisują kod innych programów, po to by mogły się rozprzestrzeniać. Aby szkodliwy program nazwać wirusem, musi on posiadać zdolność samopowielania, czyli zarażania kolejnych plików, znajdujących się w danym komputerze. Wirusy przenoszą się w zainfekowanych wcześniej plikach, a ich działanie opiera się na utrudnieniu pracy użytkownika, poprzez uszkadzanie lub spowalnianie systemu operacyjnego(np. Windows XP). Najczęściej wirusy przenoszone są wraz z plikami, pochodzącymi z niepewnych stron internetowych, które promują pirackie pliki i programy, oraz w załącznikach poczty elektronicznej, z dziwnych nieznanych odbiorcy adresów(tzw. spam).

Konie trojańskie są kolejnym popularnym zagrożeniem czyhającym w sieci. Od wirusa odróżnia je brak zdolność samopowielania, czyli nie mają zdolności rozprzestrzeniają się samodzielnie. Nazwa koń trojański pochodzi ze starożytności, a oznacza oczywiście podstęp, dzięki któremu można zaskoczyć przeciwnika i zdobyć nad nim znaczną przewagę. Na tym właśnie opiera się działanie trojana komputerowego, który podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, posiadające również niezauważalną dodatkową funkcjonalność, która już w swym założeniu ma osłabić obronę i dokonywać destrukcyjnych czynności. Przykładami szkodliwych działań trojanów, jest instalowanie w systemie operacyjnym tzw. backdoora (luka w oprogramowaniu, która umożliwia wtargnięcie do systemu i przejęcie kontroli nad komputerem z zewnątrz), szpiegowanie i kradzież poufnych danych użytkownika (hasła, login, np. do banku internetowego, poczty elektronicznej, numery kont). Ponadto sabotaż polegający na utrudnieniu pracy programom antywirusowym, kasowanie plików i uniemożliwianie korzystania z komputera. Niektóre trojany potrafią wyłączać monitor, wysuwać klapę napędu DVD lub CD oraz zmieniać stronę startową przeglądarki internetowej.

Spyware są programami komputerowymi, które szpiegują użytkowników. Po zebraniu odpowiednich danych, program wysyła je często bez wiedzy i zgody użytkownika. Jakie dane może zebrać taki program? Najczęściej są to informacje zawierające adresy strony www, odwiedzanych przez użytkownika, oraz zapytania wpisywane w wyszukiwarkę, dzięki czemu można określić zainteresowania internauty. O ile dane o zainteresowaniach nie są szczególnie niebezpieczne, to przesłanie danych osobowych, numerów kart płatniczych, haseł i adresów emial wprawia już w większe zakłopotanie. Gdyż te informacje mogą być i zazwyczaj są wykorzystywane do czynności na które użytkownik nie wyraża zgody i które mogą mu zaszkodzić. Spyware zazwyczaj przesyłane są jako dodatkowe i ukryte komponenty większych programów i są odporne na usuwanie i ingerencję użytkowników. Ponadto spyware zmienia wpisy w rejestrze systemu operacyjnego, oraz potrafi pobierać i uruchamiać pliki pobrane z sieci.

Rootkity stanowią obecnie największe zagrożenia dla komputerów i jednocześnie są najlepszą bronią hakera który posiada spore umiejętności. Dlaczego rootkity są tak niebezpieczne? Odpowiedź znajduje się w zasadzie działania takiego programu, która opiera się na sabotowaniu jądra systemu operacyjnego (podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania, procesy). Rootkit potrafi ukrywać procesy, które wykonywane są przez szkodliwe oprogramowanie, takie jak wirusy czy trojany. Dzięki tej właściwości, nawet gdy wirus dokonuje spustoszenia w naszym komputerze, nie jest możliwe wykrycie go i usunięcie, dzięki zwykłemu skanowaniu programem antywirusowym. Wykrycie rootkita w systemie jest skrajnie trudne, ponieważ może on kontrolować pracę programów, służących do jego unicestwienia i oszukiwać je w taki sposób, by nie wykrywały zagrożeń. Rootkity mogą dostać się do systemu, wraz z aplikacją będącą faktycznie trojanem. Czy jest możliwość usunięcia rootkita? Oczywiście, że tak, odpowiedź znajdziesz w dalszych częściach kursu.

W tej części kursu wymieniliśmy najpopularniejsze niebezpieczeństwa (tak naprawdę jest ich zdecydowanie więcej, jednak w bardzo dużym stopniu stanowią one pochodne opisanych tutaj szkodników), będących faktycznym zagrożeniem każdego użytkownika komputera, który oczywiście nie podjął jeszcze odpowiednich kroków, w kierunku zabezpieczenia swojej maszyny. W kolejnej części zajmiemy się ochroną przed wirusami, która stanowi pierwszy krok w kierunku pełnego bezpieczeństwa Twojego komputera.

Więcej o zabezpieczeniu swojego komputera, przed różnego rodzaju zagrożeniami, dowiesz się z darmowego kursu „Jak zabezpieczyć komputer w 7 prostych i skutecznych krokach?” dostępnego na www.stronamini.pl
Licencja: Creative Commons
0 Ocena