Zagrożenia komputerowe - Part 1 - Niebezpieczne pliki
#1
W sieci czyhają na nas przeróżne zagrożenia. Aby skuteczniej się przed nimi bronić, należy korzystać z różnego rodzaju oprogramowań, powstrzymujących ich działanie. W tym temacie chciałbym omówić, określić, najbardziej znane, jak i te mniej rozpowszechnione. Zacznijmy od tych najbardziej podstawowych.


Wirus
Na pewno słyszałeś w wiadomościach lub rozmowie znajomych słowo wirus wypowiadane, jakby byłoprzekleństwem. Jest w tym pewna doza prawdy – wirusy stanowią swojego rodzaju klątwę. Jeśli kiedykolwiek przechodziłeś poważną grypę, znasz charakter wirusów – są nieprzyjemne, trudno się ich pozbyć, a najlepszym sposobem obchodzenia się z nimi jest unikanie ich. Jak można łatwo „uruchomić” wirusa? Jeśli korzystasz z konta Administratora lub jeśli możesz uruchamiać na komputerze wszystkie programy, twój system jest narażony na infekcję. Wirus to przecież program.
  • Wirus to program który dołącza się do programu „żywiciela”, wywołując przy tym uszkodzenia oprogramowania i plików.


Robak
Innego typu podstępny program, na który możesz się natknąć, to robak, który rozprzestrzenia się z komputera na komputer. Wykorzystuje coraz większą część zasobów systemu, aż do momentu, gdy system przestaje sobie ztym radzić i wyłącza się. Robaki wykorzystują niedociągnięcia w oprogramowaniu, by rozprzestrzenić się po całym Internecie. Zabierają moce obliczeniowe komputera, ograniczając jego prędkość przepływu danych, by sprawić, że system przestaje działać.
  • Robak to samodzielny, samokopiujący się program, który po dostaniu się do komputera rezerwuje sobie jego pamięć, zabierając ją systemowi i powodując jego zawieszenie.


Koń trojański
Według mitu, po dziesięciu latach bezskutecznego oblężenia Grecy pozostawili przed bramą Troi wielkiego, drewnianego konia. Na widok odpływającej greckiej floty Trojanie wnieśli konia do miasta. Oczywiście wewnątrz siedzieli Grecy, między innymi heros Achilles. Wyszli oni w nocy, pozbyli się straży i otworzyli bramy Troi na powitanie powracającej armii. W podobny sposób jak Grecy rozprawili się z troją, przypadkiem uruchomiony koń trojański może wyrządzić szkody w twoim komputerze.
  • Koń Trojański to program, który wygląda jak użyteczne oprogramowanie, lecz zawiera nieoczekiwane funkcje, które zazwyczaj są szkodliwe.


Rootkit
Rootkity są jednymi z najbardziej niebezpiecznych programów komputerowych. Infekują one jądro systemu (ang. kernel). Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on ukryć Np. konia trojańskiego, wirusa, robaka. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem. Ponieważ w zarażonym systemie rootkit może kontrolować praktycznie wszystkie kroki oprogramowań zabezpieczających, jak i użytkownika,  jedyną skuteczną metodą jest sprawdzenie zakażonego systemu programem antywirusowym, lecz ze specjalnego, bootowalnego dysku (Np. DrWeb LiveCD).

Spyware
Spyware są to programy, szpiegujące dosłownie każde działanie użytkownika. Zbierają one informacje, i wysyłają zazwyczaj bez zgody, informacje o jego działalności. Przykłady tych informacji to:
  • Adresy stron WWW odwiedzanych przez użytkownika
    Dane osobowe
    Numery kart kredytowych
    Hasła
    Adresy e-mail

Spyware dzieli się na wiele gatunków. Należą do nich na przykład keyloggery, screenloggery.

Riskware
Riskware sam z siebie nie jest złośliwym oprogramowaniem. Umożliwia ono jednak łatwiejszy dostęp do komputera osobom trzecim. Coraz częściej programy antywirusowe informują o potencjalnym zagrożeniu wiążącym się z użytkowaniem tego typu oprogramowania. Najdokładniejszym przykładem takiego oprogramowania jest  rodzina programów VNC i NX służących do zdalnej pracy na komputerze.

Ransomware
Ransomware (ang. Ransom – okup ) jest bardzo niemiłym złośliwym oprogramowaniem. Szyfruje ono pliki na dysku, lub blokuje pulpit. Aby odblokować komputer, najczęściej trzeba przelać pieniądze na konto przestępcy. Wtedy komputer jest odblokowywany. Aby usunąć te oprogramowanie, potrzebna jest nieco większa wiedza w dziedzinie bezpieczeństwa komputerowego. Zazwyczaj pomaga tryb awaryjny. Jeśli to nie działa należy użyć bootowalnego nośnika.

Rouge
Rouge (ang.łobuz ) jest to fałszywy program antywirusowy. Blokuje on niemalże wszystkie funkcje systemu, informując, że jest to zainfekowany plik. Nie mamy wtedy możliwości uruchomienia żadnego programu, prócz przeglądarek internetowych. Dopiero po zakupieniu pełnej wersji tego programu, mamy możliwość uruchamiania programów.

Adware
Adware (ang. Reklamiarz ) sam w sobie nie jest złośliwym oprogramowaniem. Najpopularniejszym programem w Polsce typu adware jest znany komunikator „Gadu-Gadu”. Często jest on jednak łączony ze złośliwym kodem. Może wtedy działać jak spyware czy też zwyczajny koń trojański. Zajmują też wiele mocy obliczeniowej komputera.

Exploit
Exploit to program, wykorzystujący luki w oprogramowaniu. Wykorzystuje on niezałatane błędy, by zainfekować maszynę innym złośliwym kodem, przejęciem procesu programu i wykonaniu odpowiednich operacji, z uprawnieniami programu, nad którym przejął kontrolę. Aby zabezpieczyć się przed exploitami najlepiej otwierać przeglądarkę w piaskownicy (ang. sandbox) lub korzystać ze specjalnych narzędzi do ich blokowania (np. EMET).

Backdoor
Backdoor (pol. tylne drzwi) pozwala na wpuszczenie każdego programu, za pomocą niego. Najczęściej zostawiają go sobie programiści danego programu (np. Adobe Reader) by móc przeprowadzać krytyczne aktualizacje danego oprogramowania. Jednak tę furtkę mogą wykorzystać jeszcze hakerzy. Jeśli ominą zabezpieczenie tej furtki mogą wpuścić do systemu jakąkolwiek aplikację. Koń trojański może również pełnić funkcję backdoora.


To wszystko, czym chciałem się dziś podzielić. Mam nadzieję, że dany artykuł, się spodobał <!-- sSmile2-->Smile2 <!-- sSmile2-->
0x DEADBEEF
Odpowiedz
#2
Dobra weekendowa praca chomikosBeer
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości