Menu
Your Cart

Zagrożenia w Internecie

Co to jest złośliwe oprogramowanie?

Większość złośliwego oprogramowania wykorzystywanego do działań przestępczych to różnego rodzaju trojany. Niektóre z nich rejestrują kolejność naciskania przycisków na klawiaturze, inne wykonują zrzuty ekranu, gdy użytkownik odwiedza stronę internetową oferującą usługi bankowe, jeszcze inne instalują na komputerze dodatkowy złośliwy kod, aby umożliwić hakerom zdalny dostęp do komputera itp. Wszystkie te programy łączy to, że umożliwiają hakerom zbieranie poufnych informacji i wykorzystywanie ich do kradzieży pieniędzy od użytkowników.
 
Kim jest haker?

W przeszłości termin "haker" był używany na określenie wysoko wykwalifikowanych programistów. Ostatnio jednak terminem tym określa się osoby, które włamują się do systemów komputerowych poprzez wykrywanie luk w oprogramowaniu. Jest to elektroniczny odpowiednik włamania. Hakerzy nieustannie włamują się zarówno do indywidualnych komputerów, jak i dużych sieci. Po uzyskaniu dostępu do systemu albo kradną poufne dane, albo instalują złośliwe oprogramowanie lub wirusy komputerowe. Hakerzy dystrybuują również spam za pośrednictwem "zhakowanych komputerów".
 
Co to jest podatność?

Nowoczesne aplikacje komputerowe są bardzo złożone i składają się z tysięcy linii kodu. Są one jednak tworzone przez ludzi, a w ludzkiej naturze leży popełnianie błędów. Nic więc dziwnego, że otwiera to drogę dla błędów, które mogą narazić aplikacje na cyberataki. Taka podatność pozwala hakerom dostać się do systemu, a twórcy wirusów komputerowych wykorzystują błędy w kodzie aplikacji do automatycznego uruchamiania złośliwych programów na komputerach.
 
Co to jest atak phishingowy?

Phishing to szczególny rodzaj oszustwa komputerowego. Ataki phishingowe przeprowadzane są w następujący sposób: cyberprzestępcy tworzą fałszywą stronę internetową, która wygląda dokładnie tak, jak strona banku lub jakakolwiek inna strona, na której przeprowadzane są transakcje finansowe online. Następnie przestępcy próbują nakłonić użytkownika do odwiedzenia podrobionej strony internetowej i wprowadzenia poufnych danych, takich jak login, hasło lub kod PIN. Atakujący wykorzystują te dane do kradzieży pieniędzy z kont użytkowników, których zwabili.
 
Co to jest spam?

Spam to masowe anonimowe wysyłanie niechcianych wiadomości e-mail do dużej liczby użytkowników, elektroniczny odpowiednik papierowych reklam, które zapychają zwykłe skrzynki pocztowe. Spam jest powszechnie wykorzystywany do promowania produktów i usług. Spamerzy wysyłają dużą liczbę promocyjnych wiadomości e-mail i czerpią zyski z tych, którzy na nie odpowiadają.  A ci, którzy mają podstępne zamiary, wykorzystują spam do przeprowadzania ataków phishingowych i rozpowszechniania złośliwego oprogramowania.
 
Jaka jest różnica między wirusami a robakami komputerowymi?

Wirus komputerowy to samoreplikujący się program. Jak wirusy komputerowe rozprzestrzeniają się w sieci? Wirusy przenoszą się z pliku na plik i z komputera na komputer. Ponadto wirusy komputerowe mogą być zaprogramowane tak, aby niszczyć lub uszkadzać dane.

Robaki są uważane za podklasę wirusów o specyficznych cechach. Robak rozmnaża się (tj. replikuje się) bez infekowania innych plików. Jest on instalowany jednorazowo na konkretnym komputerze, a następnie szuka sposobów na rozprzestrzenienie się na inne komputery.

Im dłużej wirus komputerowy pozostaje niewykryty, tym więcej plików zaraża. Robak tworzy pojedynczą kopię swojego kodu. W przeciwieństwie do kodu wirusa, kod robaka jest niezależny. Innymi słowy, robak to pojedynczy plik, podczas gdy wirus to kod instalowany w istniejących plikach.


Czym jest trojan i dlaczego jest tak nazywany?

Według starożytnej mitologii koń trojański był wydrążoną drewnianą konstrukcją o kształcie konia, dzięki której Grecy weszli do miasta Troja, podbili je i zniszczyli. Zgodnie z klasyczną definicją informatyki, trojany to programy, które na pierwszy rzut oka wyglądają jak legalne oprogramowanie, ale po uruchomieniu rozpoczynają swoją szkodliwą działalność. Trojany nie mogą rozprzestrzeniać się samodzielnie, co odróżnia je od wirusów i robaków komputerowych.

Trojany są zazwyczaj potajemnie instalowane na komputerze i wykonują szkodliwe działania bez wiedzy użytkownika. Większość współczesnego złośliwego oprogramowania składa się z różnych typów trojanów, z których wszystkie są zaprojektowane do wykonywania określonej szkodliwej funkcji. Najpopularniejsze z nich to ukryte trojany usługowe (usługi zdalnej administracji, często zawierające oprogramowanie szpiegujące klawiaturę), trojany szpiegujące, trojany kradnące hasła i trojany proxy, które zamieniają komputer w maszynę spamującą.


Co to jest atak DoS - (DDoS -)?

Atak DoS (atak sieciowy, Denial of Service czyli "blokada usług") służy do blokowania lub zakłócania normalnego działania strony internetowej, serwera lub innego zasobu sieciowego. Twórcy oprogramowania przeprowadzają takie ataki na różne sposoby. Jednym z nich jest wysyłanie dużej liczby żądań do serwera, co może utrudnić lub uniemożliwić pracę serwera, jeśli jego zasoby są niewystarczające do przetworzenia tych żądań.

Atak DDoS (Distributed Denial of Service, czyli "rozproszona blokada usług" - rozproszony atak sieciowy) różni się od ataku DoS tym, że żądania do atakowanego urządzenia zasobów sieciowych są wysyłane z wielu komputerów. Oprogramowanie wykorzystuje jeden zainfekowany komputer jako główny i używa go do kierowania atakiem z innych komputerów, zwanych botami.


Co to jest drive-by download?

W przypadku ataku drive-by download komputer zostaje zainfekowany za pośrednictwem strony internetowej zawierającej złośliwy kod. Oszuści szukają w Internecie podatnych na ataki serwerów, za pośrednictwem których mogą łatwo wprowadzić do stron internetowych złośliwy kod (często w postaci złośliwych skryptów). Jeśli system operacyjny lub aplikacje nie mają zainstalowanych aktualizacji zabezpieczeń, złośliwy kod jest automatycznie instalowany na komputerze podczas odwiedzania zainfekowanej strony internetowej.
 
Co to jest phishing?

Phishing to szczególny rodzaj oszustwa cybernetycznego, które nakłania ludzi do ujawnienia danych osobowych, zazwyczaj o charakterze finansowym. Oszuści tworzą fałszywą stronę internetową, która wygląda jak strona banku (lub jakakolwiek inna strona internetowa, za pośrednictwem której odbywają się transakcje finansowe, np. eBay). Następnie przestępcy próbują zwabić użytkowników do witryny, aby wprowadzili tam poufne informacje, takie jak nazwa użytkownika, hasło lub kod PIN. W tym celu oszuści rozpowszechniają link do takiej strony wraz ze spamem.

Co to jest keylogger?

Keylogger to program, który rejestruje naciśnięcia klawiszy na klawiaturze. Może być wykorzystywany przez hakerów do uzyskiwania dostępu do poufnych danych (loginów, haseł, numerów kart kredytowych, kodów PIN itp.) Keylogger jest często dołączany do ukrytych trojanów usługowych.

Co to jest rootkit?

Rootkit to rodzaj złośliwego oprogramowania wykorzystywany przez hakerów do ukrywania swojej obecności, gdy próbują uzyskać nieautoryzowany dostęp do komputera. Termin ten wywodzi się z systemów Unix i opisuje metody stosowane przez autorów trojanów działających w systemie Windows w celu ukrycia ich szkodliwych działań. Rootkity zainstalowane w systemie są nie tylko niewidoczne dla użytkowników, ale także niewykrywalne przez programy antywirusowe. Fakt, że wielu użytkowników loguje się jako administratorzy i nie tworzy oddzielnego konta użytkownika z uprawnieniami, które ograniczają ich codzienną pracę, tylko ułatwia sprawę hakerom próbującym zainstalować złośliwe rootkity.

Co to jest adware?

Adware odnosi się do programów komputerowych, które mogą wyświetlać reklamy (często w postaci wyskakujących okienek) lub przekierowywać zapytania wyszukiwania do witryn reklamowych. Oprogramowanie adware jest często dołączane do bezpłatnych lub tymczasowo bezpłatnych aplikacji i jest instalowane na komputerze użytkownika w tym samym czasie, co główna aplikacja, bez wiedzy lub zgody użytkownika. W niektórych przypadkach trojany również mogą potajemnie pobierać i instalować oprogramowanie adware na komputerze użytkownika.

Przestarzałe, niezaktualizowane wersje przeglądarek mogą być podatne na działanie narzędzi hakerskich, które instalują oprogramowanie reklamowe na komputerach użytkowników. Istnieją również programy typu "porywacz przeglądarki", które mogą zmieniać ustawienia uruchamiania przeglądarki internetowej, przekierowywać nieprawidłowe lub niekompletne adresy URL do określonych stron internetowych lub modyfikować stronę określoną przez użytkownika. Mogą również przekierowywać zapytania do płatnych (często pornograficznych) stron internetowych.

Zwykle adware nie pojawia się w systemie: nie jest widoczne na liście Start -> Programy, a jego ikon nie można zobaczyć w obszarze powiadomień systemu ani na liście zadań. Tylko w rzadkich przypadkach mają one zaplanowaną procedurę odinstalowywania; próba ich ręcznego odinstalowania może spowodować uszkodzenie aplikacji bazowej (w której zainstalowano adware).


Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie odnosi się do wszystkich programów, które są opracowywane i wykorzystywane do wykonywania nieautoryzowanych, a czasem szkodliwych działań. Wirusy komputerowe, ukryte programy usługowe (tworzone w celu nieautoryzowanego zdalnego administrowania), keyloggery, trojany wykradające hasła i inne trojany, wirusy makr dla programów Word i Excel, wirusy rozruchowe, wirusy skryptowe (wirusy BAT, wirusy powłoki Windows, wirusy java itp.) oraz trojany skryptowe, oprogramowanie crimeware, spyware i adware - oto daleka od kompletnej lista tego, co jest klasyfikowane jako złośliwe oprogramowanie. Wraz z postępem technologicznym rośnie liczba oszustw, dlatego ochrona komputera przed wirusami i złośliwym oprogramowaniem jest niezbędna.

Kiedyś do opisania złośliwego oprogramowania wystarczyły dwa słowa: wirus i trojan. Jednak w ostatnim czasie technologie i techniki infekcji komputerowych rozwinęły się do tego stopnia, że te dwa terminy zdecydowanie nie wystarczają do opisania pełnego zakresu istniejącego złośliwego oprogramowania.


Co to jest botnet?

Botnety to trojany lub inne specjalne złośliwe programy komputerowe, które są centralnie kontrolowane przez jednego hosta, który ma dostęp do wszystkich zasobów zainfekowanych komputerów i wykorzystuje je do własnych celów.

Czym są programy szpiegujące (spyware)?

Jak sama nazwa wskazuje, programy te zbierają dane i wysyłają je do strony trzeciej bez wiedzy lub zgody użytkownika. Takie programy mogą rejestrować naciśnięcia klawiszy (keyloggery), gromadzić poufne informacje (hasła, numery kart kredytowych, kody PIN itp.), śledzić adresy e-mail w skrzynkach pocztowych lub śledzić aktywność użytkownika w Internecie. Ponadto oprogramowanie szpiegujące nieuchronnie obniża wydajność komputera.