Zagrożenia komputerowe - FAQ



Nie wiesz, czym różni się wirus od robaka? Myślisz, że „rootkit” to coś, czego używa się w ogrodzie, a „botnet” kojarzy ci się wyłącznie z Gwiezdnymi Wojnami? Pomożemy ci odświeżyć twój cybernetyczny leksykon.



Bezpieczeństwo komputerowe - Często zadawane pytania

W przeszłości komputerom zagrażały głównie wirusy i robaki. Chociaż podstawowym celem tych programów było rozprzestrzenianie się, niektóre z nich były tworzone z myślą o uszkodzeniu plików i komputerów. Takie szkodliwe oprogramowanie (ang. malware) można określić jako „cyberwandalizm”.




Jaka jest różnica między WIRUSEM a ROBAKIEM?

Wirus to program, który rozmnaża się, tj. rozprzestrzenia się z pliku do pliku w systemie oraz z komputera na komputer. Ponadto, może być zaprogramowany do usuwania lub uszkadzania danych.

Robaki są na ogół traktowane jako podgrupa wirusów. Istnieje jednak kilka kluczowych różnic między tymi rodzajami programów. Robak to program komputerowy, który rozmnaża się, ale nie infekuje innych plików. Zamiast tego instaluje się jednorazowo na komputerze, a następnie szuka sposobu rozprzestrzeniania się na inne komputery.

W przypadku wirusa, im dłużej taki program pozostaje niewykryty, tym więcej zainfekowanych plików na komputerze. Z kolei robaki tworzą jeden „egzemplarz” swojego kodu. Co więcej, w przeciwieństwie do wirusa, kod robaka jest niezależny. Innymi słowy, robak to oddzielny plik, podczas gdy wirus to fragment kodu, który dodaje się do istniejących plików.


Co to jest atak DoS? Czym jest atak DDoS?

Atak Denial-of-Service (DoS) ma na celu utrudnienie lub przerwanie normalnego działania strony internetowej, serwera lub innego zasobu sieciowego. W tym celu hakerzy mogą zastosować różne metody. Jedną z nich jest zalewanie serwera poprzez wysyłanie do niego więcej żądań niż jest w stanie obsłużyć. W rezultacie, serwer będzie działał wolniej niż zazwyczaj (a strony internetowe będą się otwierały znacznie wolniej) lub całkowicie padnie (w efekcie nie będą działały żadne strony na takim serwerze).

Atak Distributed-Denial-of-Service (DDoS) różni się od poprzedniego tylko tym, że jest przeprowadzany przy użyciu wielu maszyn. Haker zwykle wykorzystuje jedną zhakowaną maszynę, tzw. „master”, aby koordynować atak na inne maszyny zwane „zombie”. Hakerzy uzyskują dostęp zarówno do maszyny "master" jak i "zombie", wykorzystując luki w zabezpieczeniach aplikacji w celu zainstalowania trojana lub innego szkodliwego kodu.


Czym jest PHISHING?

Phishing jest szczególnym typem cyberprzestępstwa, którego celem jest nakłonienie użytkowników do ujawnienia swoich danych mogących ułatwić dostęp do ich finansów. Cyberprzestępcy tworzą fałszywą stronę internetową, która do złudzenia przypomina stronę banku (lub inną stronę, na której przeprowadzane są transakcje finansowe online, np. eBay). Następnie próbują nakłonić użytkownika Internetu do odwiedzenia jej i wprowadzenia swoich poufnych danych, takich jak login, hasło lub PIN. Cyberprzestępcy zwykle wysyłają duże ilości wiadomości e-mail zawierających odsyłacz do fałszywej strony.


Co to jest ROOTKIT?

Termin ten określa grupę programów wykorzystywanych przez hakerów w celu uniknięcia wykrycia podczas próby uzyskiwania nieautoryzowanego dostępu do komputera. Słowo to wywodzi się ze świata uniksowego, jest jednak stosowane w odniesieniu do technik wykorzystywanych przez twórców trojanów, które działają w systemie Microsoft® Windows®, w celu ukrycia swoich działań. Rootkity coraz częściej są wykorzystywane do ukrywania aktywności trojanów. Po zainstalowaniu w systemie rootkity są nie tylko niewidoczne dla użytkowników, ale również mogą być niewykrywalne przez oprogramowanie bezpieczeństwa. Większość osób loguje się do swoich komputerów z prawami administratora, zamiast utworzyć oddzielne konto z ograniczonym dostępem, co ułatwia cyberprzestępcom zainstalowanie rootkita.


Co to jest SZKODLIWE OPROGRAMOWANIE (ang. malware)?

Szkodliwe oprogramowanie (ang. malicious software lub malware w skrócie) to termin określający dowolny program, który został stworzony w celu wykonania nieautoryzowanego, często szkodliwego, działania. Wirusy, backdoory, keyloggery, programy kradnące hasła oraz inne trojany, makrowirusy dla Worda i Excela, wirusy sektora startowego, wirusy skryptowe oraz trojany, oprogramowanie crimeware, spyware i adware to zaledwie kilka przykładów szkodliwego oprogramowania.

Kiedyś wystarczyło zaklasyfikować program do grupy “wirus” lub “koń trojański”. Jednak metody i wektory infekcji ewoluowały i obecnie nie jest już możliwe zdefiniowanie wszystkich istniejących szkodliwych programów za pomocą terminów wirus i trojan.

Co to jest TROJAN i skąd wzięła się jego nazwa?

Koń trojański to drewniany koń, przy pomocy którego Grecy wdarli się do Troi i zdobyli miasto. Według klasycznej definicji, koń trojański to program, który wygląda jak legalne oprogramowanie, ale po uruchomieniu wykonuje szkodliwe działanie. Konie trojańskie nie potrafią samodzielnie rozprzestrzeniać się, czym różnią się od wirusów i robaków.


Na czym polega atak "DRIVE-BY DOWNLOAD”?

W przypadku ataku drive-by download, komputer zostaje zainfekowany po odwiedzeniu przez użytkownika strony internetowej zawierającej szkodliwy kod. Cyberprzestępcy przeszukują Internet w celu znalezienia podatnych na ataki serwerów sieciowych. Następnie do stron internetowych na takich serwerach wstrzykują szkodliwy kod (często w postaci szkodliwego skryptu). Jeżeli system operacyjny lub jedna z aplikacji na komputerze nie są załatane, szkodliwy program zostaje automatycznie pobrany na komputer użytkownika, w momencie odwiedzenia zainfekowanej strony.


Co to jest KEYLOGGER?

Keyloggery to programy, które rejestrują uderzenia klawiszy (to, co użytkownik wpisuje na klawiaturze), przez co mogą być wykorzystane przez hakera do uzyskiwania poufnych danych (dane dotyczące logowania, hasła, numery kart kredytowej, PIN-y itd.). Keyloggerowi zwykle towarzyszy backdoor.


Czym jest oprogramowanie ADWARE?

Adware to ogólny termin stosowany na określenie programów, które uruchamiają reklamy (zwykle banery pop-up) lub przekierowuje wyniki wyszukiwania na strony promocyjne. Takie oprogramowanie jest często wbudowywane w programy typu freeware lub shareware: po pobraniu programu freeware w systemie użytkownika instalowane jest oprogramowanie adware bez jego wiedzy oraz zgody. Czasami oprogramowanie adware jest ukradkowo pobierane ze strony internetowej i instalowane na komputerze użytkownika przez trojana.

Nieuaktualniane przeglądarki internetowe często zawierają luki w zabezpieczeniach. Tym samym są podatne na narzędzia hakerów (często określane terminem Browser Hijacker), które mogą pobrać na komputer użytkownika oprogramowanie adware. Browser Hijacker może zmienić ustawienia przeglądarki, spowodować, że po wpisaniu nieprawidłowego lub niekompletnego adresu URL użytkownik zostanie przekierowany na określoną stronę, lub zmienić domyślną stronę domową. Może również przekierować wyszukiwania na płatne strony internetowe (w tym pornograficzne).

Programy adware zwykle nie ujawniają się w systemie: nie widać ich w menu Start/Programy, nie mają ikonek w zasobniku systemowym ani nie widnieją na liście zadań. Rzadko zawierają procedurę dezinstalacji, a próby usuwania ich ręcznie mogą spowodować niewłaściwe działanie programu nośnika.


Co to jest BOTNET?

Jest to sieć komputerów kontrolowanych przez cyberprzestępców przy użyciu trojana lub innego szkodliwego programu.


Czym jest oprogramowanie SPYWARE?

Jak sugeruje nazwa, jest to oprogramowanie stworzone w celu zbierania danych użytkownika i przekazywania ich, bez jego wiedzy i zgody, osobie trzeciej. Programy te mogą monitorować uderzenia klawiszy (są to tzw. keyloggery), gromadzić poufne informacje (hasła, numery kart kredytowych, PIN itp.), przechwytywać adresy e-mail lub śledzić, jakie strony internetowe odwiedza użytkownik. Ponadto oprogramowanie spyware zawsze wpływa na wydajność komputera, na którym jest zainstalowane.

© 1997 - 2014 Kaspersky Lab ZAO

Wszelkie prawa zastrzeżone.
Lider na rynku rozwišązań antywirusowych