Szkodliwe oprogramowanie, hakerzy



Szkodliwe oprogramowanie to pojęcie bardzo szerokie, w którego skład wchodzą różnego rodzaju programy. Niezależnie od rodzaju każde takie oprogramowanie może wywołać poważne szkody i to nie tylko naszemu sprzętowi. 

Szkodliwe, czy też złośliwe oprogramowanie określane jest z j. angielskiego jako: malware: 

malicious – złośliwy

software – oprogramowanie

Terminem malware określa się wszelkiego rodzaju aplikacje i skrypty mające szkodliwe i przestępcze działanie w stosunku do sprzętu elektronicznego i jego użytkowników. Poniższy diagram prezentuje podział malware, w zależności od charakteru działania oprogramowania szkodliwego:

Charakterystyka malware

Wirusy i robaki – mają pewne cechy wspólne dlatego omówię je łącznie. Wirus komputerowy do swojego działania potrzebuje systemu operacyjnego, aplikacji i danych użytkownika. Posiada on zdolność kopiowania samego siebie i rozmnażania – tak jak wirus biologiczny, podobnie też posiada nosiciela: nośnik danych, którego nie atakuje, za którego pomocą atakuje inne systemy plików. Od programisty – twórcy wirusa zależy jakie funkcje będzie on posiadał np:

  • kopiowanie się na inne nośniki,
  • usuwanie danych zainfekowanego urządzenia,
  • rozsyłanie za pomocą przechwyconych danych pocztą elektroniczną maili zawierających kopię wirusa,
  • dokonywanie ataków z wykorzystaniem sieci Internet na hosty serwerów,
  • kradzież danych, tj.: dane osobowe, hasła i loginy, numery kont i kart bankowych,
  • spowalnianie, zatrzymywanie pracy urządzenia lub jej całkowite uniemożliwienie,
  • wyświetlanie niepożądanych grafik, filmów, odtwarzanie dźwięków,
  • szyfrowanie całości lub części danych przechowywanych na urządzeniu,
  • umożliwienia przejęcie przez twórcę wirusa kontroli nad urządzeniem.

Robaki różnią się od wirusa tym, że nie potrzebują pliku, który byłby ich nosicielem. Rozprzestrzenia się on za pomocą wszystkich sieci podłączonych do zainfekowanego komputera wykorzystując luki w systemie lub naiwność użytkownika. podobnie jak w przypadku wirusa, robak posiada funkcje uzależnione od kreatywności i umiejętności programisty. 

Zarówno wirusy jak i robaki posiadają zdolność do modyfikowania się i aktualizacji. 

Rootkit to „program” umożliwiający i ułatwiający włamanie do urządzenia. Jego zadaniem jest ukrycie niebezpiecznych procesów i programów przed użytkownikiem, system i oprogramowaniem antywirusowym.

Spyware – najlepiej charakter tego oprogramowania odda źródłosłów z j. angielskiego:

spy – szpiegsoft

software – oprogramowanie

Jest więc to nic innego jak oprogramowanie szpiegujące. Jego zadaniem jest gromadzenie wszelkich danych o użytkowniku i jego aktywności na urządzeniu oraz w Internecie, a następnie przesyłaniu ich swemu twórcy. Dane które mogą być gromadzone przez tego rodzaju oprogramowanie to: 

  • adresy www przeglądanych stron,
  • dane osobowe,
  • numery kont bankowych i kart płatniczych,
  • loginy i hasła,
  • zainteresowania użytkownika,
  • adresy poczty elektronicznej, 

Crimeware – ponownie powołam się na źródłosłów z j. angielskiego:

crime – przestępstwo 

software – oprogramowanie 

Działanie tego rodzaju oprogramowania porównać można do spyware. Jego nazwa wskazuje, że związane jest ono z przestępstwem – co doskonale oddaje charakter jego działania. Crimeware nastawione jest na gromadzenie szczególnie cennych danych np:

  • numery kont bankowych, kart płatniczych,
  • dane logowania do banków,
  • zbieranie danych o kontach zgromadzonych na nich środkach,
  • wykradanie z urządzenia cennych plików jak – prace, projekty, bazy danych, itp

Ponadto, crimeware może zablokować dostęp do komputera lub danych żądając opłaty – „okupu” za ich odblokowanie.

Adware – angielski przedrostek przed „ware” – „ad” w tym kontekście oznacza dodatek, reklamę. Jest to bardzo często spotykane oprogramowanie. Instaluje się on w systemie operacyjnym i/lub plikach przeglądarek internetowych. Powoduje on głównie:

  • wyświetlanie się dużej ilości irytujących reklam podczas przeglądania stron internetowych, niekiedy powodować może samoczynne otwieranie się przeglądarki z konkretnymi stronami www. 
  • znacząco spowalnia działanie przeglądarki i urządzenia,
  • może instalować bez naszej zgody dodatkowe dodatki i programy, 
  • zmienia główne wyszukiwarki, strony główne,

Trojan – oprogramowanie, którego nazwa wiąże się z mitologicznym koniem trojańskim. Oprogramowanie to udaje przyjazny program – choćby do edycji tekstu czy obróbki zdjęć, w ten sposób zachęcając nas do jego zainstalowania. Powoduje on:

  • instalowanie w systemie oprogramowania, które umożliwi rozsyłanie spamu, przeprowadzanie ataków DDOS – osłabiających wybrane serwery,
  • szpiegowanie i wykradanie danych użytkownika, 
  • utrudnianie pracy programom antywirusowym,
  • zmienia ustawienia przeglądarek internetowych (patrz wyżej – adware)
  • szyfrowanie i usuwanie danych użytkownika
 Każdy rodzaj szkodliwego oprogramowania jest niebezpieczny i może spowodować duże straty: utratę danych a nawet utratę oszczędności!

Działalność hakerów

Hakerzy to osoby o doskonałej znajomości systemów operacyjnych, języków programowani, systemów plików, które doskonale poruszają się w sieci Internet. Celem ich działania jest znajdywanie luk w systemach zabezpieczeń, oraz tworzenie szkodliwego oprogramowania w celach, które zostały omówione wyżej.

Osoby te, potrafią również bez przesyłania zainfekowanego pliku włamać się do serwerów i hostów internetowych, wykradać, szyfrować informacje. 

Jak bronić się przed szkodliwym oprogramowaniem? 

Wobec zagrożeń ze strony szkodliwego oprogramowania i działalności hakerów nie jesteśmy zupełnie bezradni. Obecnie wiele firm legalnie oferuje bezpłatne programy antywirusowe w celu ochrony naszych danych i urządzeń. Aby skutecznie się zabezpieczyć:

  1. Zainstaluj na swoim komputerze oprogramowanie antywirusowe, które wykrywa wiele typów szkodliwego oprogramowania!
  2. Nie otwieraj podejrzanych załączników przesyłanych na portalach społecznościowych lub poprzez e-mail!
  3. Dbaj o to, aby oprogramowanie, które posiadasz było zawsze aktualne – nie wyłączaj aktywnej zapory!
  4. Nie pobieraj plików z niezaufanych stron!
  5. Instalując programy czytaj uważnie, nie pozwalaj na instalacje dodatkowego oprogramowania!
MG
Nie pozwól na zainfekowanie swoich urządzeń! Bez oprogramowania antywirusowego komputer jest bezbronny, a Twoje dane narażone na utratę!