pogotowiePC


Download

Opis głównych zagrożeń


Obrazowo komputer można porównać do naszego mieszkania, które powinno być zabezpieczone przed włamaniem. Podobnie jak dbamy o bezpieczeństwo naszego mieszkania, tak też powinniśmy zadbać o bezpieczeństwo naszego komputera, który codziennie narażony jest na różne szkodliwe ataki. Zagrożeń jakie czyhają na nasz komputer jest mnóstwo. Często nie zdajemy sobie do końca sprawy jak jest ich wiele.

Złośliwe oprogramowanie, inaczej malware to nic innego jak różne aplikacje i skrypty, które mają szkodliwe i przestępcze bądź złośliwe działanie w stosunku do użytkowników komputerów. Warto podkreślić tutaj, że jest to głównie problem dotykający tych wszystkich komputerów, które pracują w środowisku Microsoft Windows.

Do złośliwego oprogramowania należą:

- wirusy,
- robaki,
- wabbity,
- trojany,
- backdoor,
- programy szpiegujące,
- exploit,
- rootkit,
- keylogger,
- dialery,

Do grupy tej można także zaliczyć fałszywe alarmy i żarty komputerowe, które są jednak mniej szkodliwe od złośliwego oprogramowania. Zaliczamy do nich rzekomo nowe i groźne wirusy, jak również rzekome wykrycie zainfekowanych plików, które są wywołane przez programy antywirusowe posiadające najwyższy poziom analizy heurystycznej. Żarty komputerowe najczęściej robione są początkującym użytkownikom komputerów.

Wirus atakujący nasz komputer to nic innego jak program, czy też fragment wrogiego wykonalnego kodu, który się sam dołącza, bądź zamienia na inny program w celu reprodukcji. Robi to bez zgody użytkownika. Istnieją różne rodzaje infekcji.


Wirusy można podzielić na:

- wirusy gnieżdżące się w sektorze rozruchowym twardego dysku,
- wirusy pasożytnicze,
- wirusy wieloczęściowe,
- wirusy towarzyszące,
- makro wirusy.

Bardo podobne do wirusów są robaki, które rozmnażają się jedynie za pośrednictwem sieci. Od wirusów różnią się tym, że nie potrzebują programu do żywienia. Najczęściej powielają się one przez pocztę elektroniczną.

Wabbit jest programem rezydentnym, który nie powiela się przez sieć. Wynik działania tego programu to jedna operacja. Przykładem może być powielenie tego samego pliku aż do wyczerpania zasobów pamięci komputera.

Zupełnie innym rodzajem oprogramowania jest trojan, który nie rozmnaża się tak jak wirus, ale jego działanie jest równie szkodliwe dla użytkownika. Trojan potrafi ukryć się pod nazwą lub częścią pliku pomocnego dla użytkownika. Potrafi on wykonać takie operacje, które w tle są szkodliwe dla użytkownika. Z pomocą trojana otwiera się port w komputerze, przez który haker może dokonać włamania.

Backdoor zaś przejmuje kontrolę nad zainfekowanym komputerem i w ten sposób umożliwia wykonanie na nim różnych czynności administracyjnych, takich jak usuwanie i zapis danych. Backdoor podszywa się pod pliki i programy, które są najczęściej używane. Haker ma możliwość administrowania systemem przez Internet i dzieje się to wbrew woli i wiedzy użytkownika.

Programy szpiegujące są oprogramowaniem, które zbiera informacje o osobie fizycznej bądź prawnej bez jej wiedzy. Szczególnie interesuje się informacjami o odwiedzanych witrynach, jak również o hasłach dostępowych. Często występują one jako dodatkowe i ukryte komponenty większego programu. Są oporne na usuwanie i jakąkolwiek ingerencję ze strony użytkownika. Szpiedzy mogą sami i bez wiedzy użytkownika pobierać i uruchamiać pliki z sieci.

Scumware jest to zbiorcze określenie oprogramowania, które wykonuje w komputerze niechciane przez użytkownika czynności,

Stealware/parasiteware służy do okradania kont internetowych,

Adware to oprogramowanie, które wyświetla reklamy,

Hijacker Browser Helper Object to dodatki do przeglądarek, które wykonują operacje bez wiedzy użytkownika.

Exploit jest kodem, który umożliwia zdalne przejęcie kontroli nad komputerem poprzez sieć i wykorzystuje w tym celu dziury w programach i systemach operacyjnych.

Rootkit jest jednym z najbardziej niebezpiecznych narzędzi używanych przez hakerów. Wykorzystywany on jest do przejęcia całkowitej kontroli nad komputerem użytkownika. Jest on bardzo trudny do usunięcia, nawet nie wystarczy w tym celu całkowite formatowanie dysku twardego. Często zagnieżdża się w pamięci flash BIOS - u płyty głównej.

Keylogger występuje w dwóch postaciach: programowej i sprzętowej. Z jego pomocą odczytywane są i zapisywane wszystkie naciśnięcia klawiszy użytkownika, co wiąże się z przechwyceniem adresów, kodów, czy innych cennych informacji w niepowołane ręce.

Dialery są szkodliwe dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN. Przeważnie występują na stronach o tematyce erotycznej.

Na koniec warto wspomnieć o fałszywym oprogramowaniu ochronnym. Hakerzy wykorzystują naiwność internautów i często proponują fałszywe oprogramowanie ochronne, które tak naprawdę okazuje się szkodliwe dla komputera. Aby uniknąć takich wpadek warto jest w celu pobrania takiego oprogramowania korzystać z zaufanych stron. Szczególną uwagę należy zwrócić na darmowe antywirusy. Bądźmy więc w tej kwestii bardzo ostrożni i korzystajmy tylko ze sprawdzonych i znanych programów.



m
Mapa strony Kontakt Reklama Polityka prywatności

Copyright BezpiecznyPC.pl 2009-2011 All rights reserved