pogotowiePC


Download

Zagrożenia dla naszego pendriva


PendrivePendrive, inaczej pamięć USB, to bardzo użyteczne urządzenie, które znacznie ułatwia naszą pracę. Jest to urządzenie przenośne, które z założenia współpracuje z komputerem poprzez port USB. Służy ono do przenoszenia danych pomiędzy komputerami, oraz innymi urządzeniami obsługującymi pamięć USB. Współczesny pendrive jest bardzo odporny na wstrząsy. Produkowane są także urządzenia wodoodporne oraz ognioodporne.

Duża popularność jaką cieszą się obecnie pendrivy spowodowała, że w dużym stopniu zostały one narażone na przeróżne ataki ze strony wirusów komputerowych, robaków, złośliwego oprogramowania oraz programów szpiegowskich. Jeszcze do niedawna na takie ataki narażone były przede wszystkim dyskietki, czy poczta elektroniczna. Szczególnie na złośliwe ataki, nasz pendrive jest narażony podczas korzystania ze sprzętu komputerowego znajdującego się w bibliotece, kafejkach internetowych, czy w szkolnej pracowni internetowej, bądź też w innym miejscu publicznym. Kiedy musimy skorzystać z takiego miejsca, to jedyną radą jest zachowanie szczególnej ostrożności.

Wszelkie wirusy mogą przenieść się na pendriva automatycznie za pomocą zainfekowanego komputera. Dzieje się to w momencie podłączenia pamięci do portu USB. W tym samym momencie tworzy się kopia oraz własny plik autostartu, dzięki któremu mogą zostać zarażone inne komputery i to już w momencie umieszczenia urządzenia w porcie USB. Najlepszym zabezpieczeniem przed takim stanem rzeczy jest zainstalowanie programu antywirusowego. Innym sposobem zapobiegającym infekcji jest wyłączenie opcji autostartu nośników danych w systemie.

Inne zagrożenia na jakie narażeni są użytkownicy pendrivów, to przede wszystkim ataki ze strony koni trojańskich, które wykradają loginy oraz hasła graczy gier sieciowych MMORPG. Należą do nich te z grupy: Win 32/PSW.OnLineGames. Natomiast inny robak internetowy Pacex.Gen potrafi skutecznie ukryć obecność programów, za pomocą których można gromadzić hasła. Trojany z grupy Win32/Qhost mogą modyfikować ustawienia na komputerze, który został zainfekowany. W skrócie wygląda to w ten sposób, że użytkownik, który zaloguje się na podstawionej stronie może zostać pozbawiony na przykład środków jakie udało mu się zgromadzić na bankowym koncie.

Przed tymi czyhającymi zagrożeniami można się ustrzec, między innymi poprzez częste aktualizacje systemu operacyjnego oraz unikanie korzystania z niezabezpieczonych folderów publicznych. Zawsze kiedy mamy jakiekolwiek podejrzenie infekcji możemy skorzystać z bezpłatnego skanera on-line lub z programu antywirusowego.



m
Mapa strony Kontakt Reklama Polityka prywatności

Copyright BezpiecznyPC.pl 2009-2011 All rights reserved