top of page

WIRUSY KOMPUTEROWE

KONIE TROJAŃSKIE

PROGRAMY SZPIEGUJĄCE

Rodzaje wirusów:
 - Wirus boot - sektora
Atakuje początkowy obszar twardego dysku, o bardzo ważnym znaczeniu. Za każdym razem gdy uruchomisz swój PC z zainfekowaną dyskietką w stacji dysków, wirus może zaatakować. 
 - Wirus plikowy
Infekuje pliki wykonywalne (exe lub com). Można założyć że każdorazowo przy uruchomieniu zarażonego programu wirus się powiela.
 - Makrowirusy
Ostatnio najbardziej popularny typ wirusów. Microsoft Word i Excel wykonują serię instrukcji automatycznie przy otwieraniu dokumentów. Jeśli jeden tekst czy arkusz zostanie wyposażony w złośliwe makro, możesz przypłacić to utratą lub zniszczeniem treści dokumentu, które otwierasz.
 - Wirus złożony
Używa kombinacji różnych technik, aby rozprzestrzeniać się w systemie. Najczęściej stanowi hybrydę wirusa plikowego - boot-sektorowego.
 - Wirus polimorficzny
Określane również jako samo-mutujące, nie mają stałej sygnatury a ich kod zmienia się samoczynnie wraz z każdą infekcją. Aby go wykryć konieczne jest zastosowanie metody heurystycznej.
 - Wirus stealth (ukryty)
Potrafią ukrywać swoją obecność przed "oczami" programów które dokonują próby dostępu do pliku lub sektora będącego nosicielem. W przypadku kontroli wirus typu stealth potrafi "w locie" chwilowo naprawić zarażone pliki lub sektor startowy i w ten sposób zatuszować swoją obecność. Wykrycie wirusa w pamięci operacyjnej może się nie powieść, jeśli jego kod zostanie zainicjowany przed uruchomieniem programu antywirusowego. Ratunkiem w takim przypadku jest start systemu ze "zdrowej" dyskietki i niedopuszczenie do przejęcia przez wirus kontroli nad systemem. Najczęściej pracuje pod kontrolą DOS.
 - Wirus "zoologiczny"
Przechowywany w zbiorach laboratoriów badaczy wirusów. Często mało skuteczny, nie spotykany "na wolności".Oprócz wirusów spotykane są trzy inne formy programów stanowiących zagrożenie dla stabilności systemu i zgromadzonych na nim danych.
-Bomba logiczna - może przez długi czas pozostawać w ukryciu i dopiero po zaistnieniu pewnych okoliczności np. nadejście określonej daty lub skasowanie jakiegoś pliku dokonuje zniszczeń.
 - Robaki - są to programy które istnieją samodzielnie, bez udziału nosiciela, i bezustannie uruchamiają swoje liczne kopie, doprowadzając w ten sposób do szybkiego wyczerpania zasobów systemu. Replikując się bardzo szybko, potrafią w krótkim czasie uniemożliwić korzystanie z niektórych zasobów lub całkowicie sparaliżować działanie sieci komputerowej.

 

 

Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swojezadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy. Nazwa koń trojański została zaczerpnięta z Iliady Homera - wojska greckie, nie mogąc zdobyć miasta Troja, ukryły żołnierzy w olbrzymim drewnianym koniu, a naiwni Trojanie wciągnęli konia w obręb murów swojego miasta, traktując go jako trofeum, symbol sukcesu. Pod osłoną nocy greccy żołnierze opuścili kryjówkę i otworzyli bramy miasta dla czekającej armii greckiej. Na podobnej zasadzie wirus dostaje się do komputera.

Oprogramowanie szpiegujące, inaczej  spyware – programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:

  • adresy www stron internetowych odwiedzanych przez użytkownika

  • dane osobowe

  • numery kart płatniczych

  • hasła

  • zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)

  • adresy poczty elektronicznej

  • archiwum

Nie złapiemy wirusa przeglądając strony WWW, czy nawet pobierając z nich pliki, niegroźne jest również czytanie wiadomości przesłanych za pomocą poczty elektronicznej (e-mail), czy też tzw. cookies które są wyłącznie zbiorami danych tak jak wszelkie inne pliki graficzne. Samo skopiowanie na lokalny dysk zainfekowanego zbioru też nie oznacza jeszcze infekcji, dopiero jego rozpakowanie i uruchomienie powoduje uaktywnienie wirusa. Należy być również ostrożnym w przypadku uruchamiania plików lub otwierania dokumentów dołączanych do naszej poczty gdyż mogą one zawierać już programy wykonywalne. 

lepszy.jpg
big.jpg
zagrozenia-w-internecie-dla-dzieci.jpg
wirusy-panda-screen.jpg
Zagrozenia-w-sieci-2012-wg-CERT-Polska-116812-900x900.jpg
fsdfs.jpg
bottom of page