



WIRUSY KOMPUTEROWE
KONIE TROJAŃSKIE
PROGRAMY SZPIEGUJĄCE


Rodzaje wirusów:
- Wirus boot - sektora
Atakuje początkowy obszar twardego dysku, o bardzo ważnym znaczeniu. Za każdym razem gdy uruchomisz swój PC z zainfekowaną dyskietką w stacji dysków, wirus może zaatakować.
- Wirus plikowy
Infekuje pliki wykonywalne (exe lub com). Można założyć że każdorazowo przy uruchomieniu zarażonego programu wirus się powiela.
- Makrowirusy
Ostatnio najbardziej popularny typ wirusów. Microsoft Word i Excel wykonują serię instrukcji automatycznie przy otwieraniu dokumentów. Jeśli jeden tekst czy arkusz zostanie wyposażony w złośliwe makro, możesz przypłacić to utratą lub zniszczeniem treści dokumentu, które otwierasz.
- Wirus złożony
Używa kombinacji różnych technik, aby rozprzestrzeniać się w systemie. Najczęściej stanowi hybrydę wirusa plikowego - boot-sektorowego.
- Wirus polimorficzny
Określane również jako samo-mutujące, nie mają stałej sygnatury a ich kod zmienia się samoczynnie wraz z każdą infekcją. Aby go wykryć konieczne jest zastosowanie metody heurystycznej.
- Wirus stealth (ukryty)
Potrafią ukrywać swoją obecność przed "oczami" programów które dokonują próby dostępu do pliku lub sektora będącego nosicielem. W przypadku kontroli wirus typu stealth potrafi "w locie" chwilowo naprawić zarażone pliki lub sektor startowy i w ten sposób zatuszować swoją obecność. Wykrycie wirusa w pamięci operacyjnej może się nie powieść, jeśli jego kod zostanie zainicjowany przed uruchomieniem programu antywirusowego. Ratunkiem w takim przypadku jest start systemu ze "zdrowej" dyskietki i niedopuszczenie do przejęcia przez wirus kontroli nad systemem. Najczęściej pracuje pod kontrolą DOS.
- Wirus "zoologiczny"
Przechowywany w zbiorach laboratoriów badaczy wirusów. Często mało skuteczny, nie spotykany "na wolności".Oprócz wirusów spotykane są trzy inne formy programów stanowiących zagrożenie dla stabilności systemu i zgromadzonych na nim danych.
-Bomba logiczna - może przez długi czas pozostawać w ukryciu i dopiero po zaistnieniu pewnych okoliczności np. nadejście określonej daty lub skasowanie jakiegoś pliku dokonuje zniszczeń.
- Robaki - są to programy które istnieją samodzielnie, bez udziału nosiciela, i bezustannie uruchamiają swoje liczne kopie, doprowadzając w ten sposób do szybkiego wyczerpania zasobów systemu. Replikując się bardzo szybko, potrafią w krótkim czasie uniemożliwić korzystanie z niektórych zasobów lub całkowicie sparaliżować działanie sieci komputerowej.
Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swojezadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy. Nazwa koń trojański została zaczerpnięta z Iliady Homera - wojska greckie, nie mogąc zdobyć miasta Troja, ukryły żołnierzy w olbrzymim drewnianym koniu, a naiwni Trojanie wciągnęli konia w obręb murów swojego miasta, traktując go jako trofeum, symbol sukcesu. Pod osłoną nocy greccy żołnierze opuścili kryjówkę i otworzyli bramy miasta dla czekającej armii greckiej. Na podobnej zasadzie wirus dostaje się do komputera.

Oprogramowanie szpiegujące, inaczej spyware – programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
-
adresy www stron internetowych odwiedzanych przez użytkownika
-
dane osobowe
-
numery kart płatniczych
-
hasła
-
zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
-
adresy poczty elektronicznej
-
archiwum

Nie złapiemy wirusa przeglądając strony WWW, czy nawet pobierając z nich pliki, niegroźne jest również czytanie wiadomości przesłanych za pomocą poczty elektronicznej (e-mail), czy też tzw. cookies które są wyłącznie zbiorami danych tak jak wszelkie inne pliki graficzne. Samo skopiowanie na lokalny dysk zainfekowanego zbioru też nie oznacza jeszcze infekcji, dopiero jego rozpakowanie i uruchomienie powoduje uaktywnienie wirusa. Należy być również ostrożnym w przypadku uruchamiania plików lub otwierania dokumentów dołączanych do naszej poczty gdyż mogą one zawierać już programy wykonywalne.
![]() | ![]() | ![]() |
---|---|---|
![]() | ![]() | ![]() |
