Szkodliwe oprogramowanie

Co to jest szkodliwe oprogramowanie?

Co to jest szkodliwe oprogramowanie?

Szkodliwym oprogramowaniem, nazywanym w skrócie z angielskiego „malware”, jest każda aplikacja lub skrypt, który zaprojektowano, aby złamać zabezpieczenia naszego komputera, w celu uszkodzenia go lub kradzieży danych. Bardzo często mamy do czynienia z działaniami przestępczymi prowadzonymi przez twórców takiego oprogramowania. Są również przypadki kiedy autorzy malware-u chcą po prostu wykazać dziury w zabezpieczeniach płatając figla. Ale to już teraz rzadkość. Poniżej zapoznam Cię z najczęściej spotykanymi rodzajami zagrożeń.

Szkodliwe oprogramowanie może odnosić się do następujących rodzajów zagrożeń internetowych:

Adware (oprogramowanie reklamowe)

Pobiera informacje o aktywności użytkownika w sieci, w celu wyświetlania reklam, mogących go zainteresować. Adware jest najczęściej używane w aplikacjach łączących się z Internetem ze względu na wymianę wyświetlanych bannerów. Producent oprogramowania zarabia właśnie na wyświetlaniu reklam. Zwykle istnieje też możliwość zakupu wersji oprogramowania bez reklam. Niestety są również adware-y, które bez zgody odbiorcy, w sposób utrudniający obsługę komputera, wyświetlają niechciane reklamy. W przypadku „ukrytych” modułów adware często łączone są one z innymi złośliwymi kodami, jak np. modułami szpiegującymi, dostarczającymi autorom aplikacji wiele informacji o użytkowniku – głównie adres IP, używany system operacyjny, przeglądarka a niekiedy strony, do których łączy się dany użytkownik.

Oprogramowanie szpiegujące/Spyware

Jest to oprogramowanie, które szpieguje użytkownika i gromadzi wszelkie informacje na jego temat oczywiście bez jego wiedzy i zgody. Informacje te dość często przesyłane są do autora programu a dotyczyć mogą między innymi:

  • adresów www stron internetowych odwiedzanych przez użytkownika
  • danych osobowych
  • numerów kart płatniczych
  • haseł
  • zainteresowań użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  • adresów poczty elektronicznej

O ich późniejszym wykorzystaniu nie trzeba chyba więcej pisać.

Boty

Są to programy spełniające określoną funkcję, która wykonywana jest automatycznie na komputerze użytkownika. Niektóre sieci typu „bot” mogą obejmować kilkaset lub kilka tysięcy komputerów, podczas gdy inne dysponują setkami tysięcu komputerów (określanych w żargonie IT mianem „zombie”). Komputery mogą być zarażone bez wiedzy właścicieli. Przez wiele miesięcy bot może pozostawać „w uśpieniu”, by pewnego dnia, po otrzymaniu zewnętrznego polecenia uaktywnić się i zacząć wykonywać szkodliwą operację (może to być np. rozsyłanie SPAM-u, wirusów, kradzież danych osobowych itp.). Bot może spowalniać pracę komputera, powodować wyświetlanie tajemniczych komunikatów lub nawet prowadzić do awarii komputera.

Ransomware

Oprogramowanie służące internetowemu wymuszaniu pieniędzy. Zwykle polega na wyświetlaniu strony na komputerze ofiary, informującej, że zrobił coś nielegalnego lub niezgodnego z prawem i musi teraz za to zapłacić karę. Najczęściej komunikat taki jest opatrzony logiem Policji lub innych organów zaufania publicznego i ma stwarzać wszystkie pozory praworządności. Nawet jeśli ofiara zapłaci haracz, przestępcy często nie odblokowują systemu. Jedynym pewnym sposobem przywrócenia funkcji komputera jest usunięcie szkodliwego oprogramowania. Ostatnimi laty obserwuje się znaczący wzrost tego typu infekcji. Do zakażenia może dojść poprzez ściągnięcie i uruchomienie zainfekowanego pliku, odwiedzanie podejrzanych stron www i klikanie przez użytkownika zainfekowanej reklamy. Zdarza się również dystrybucja za pośrednictwem poczty elektronicznej.

Programy typu rootkit

Jest to oprogramowanie, które w niezauważalny sposób dla użytkownika modyfikuje system operacyjny i pozwala na zdalny dostęp lub kontrolę nad komputerem. Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie „cenzurowaniu” zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na liście wynikowej.Wykrycie rootkita w zarażonym systemie jest skrajnie trudne, ponieważ rootkit jest w stanie kontrolować pracę nawet narzędzi specjalizowanych do jego wykrywania i oszukiwać je tak, by błędnie informowały użytkownika, że system jest czysty.

Trojany

Są to bardzo szkodliwe programy, nie różniące się wyglądem od zwyczajnych plików. Podszywają się pod intrygujące treści mające zainteresować użytkownika, po czym pozwalają hakerowi kontrolować zainfekowany komputer. Trojan może udawać niewinną aplikację, dajmy na to wyświetlającą zabawne animacje. W tle wykonuje szkodliwe operacje, na przykład otwiera port przez który może zostać dokonany atak z Internetu. Takie określenie programu wzięło się od mitycznego konia, który został zbudowany podczas wojny trojańskiej i w którym to Achajowie przedostali się za mury Troi i podstępem zdobyli miasto. Określenie koń trojański jest synonimem podstępu i również na tym opiera się działanie tego programu. Nieświadomy niczego użytkownik instaluje pozornie niewinną aplikację w systemie i tym samym otwiera nieograniczony dostęp do zasobów swojego komputera. Autor takiego programu jest w stanie przeglądać zawartość dysków komputera i wydobyć potrzebne mu dane, a nawet je usunąć. Same Trojany potrafią skutecznie wyłączyć ochronę antywirusową, co może spowodować jeszcze większe nasilenie się w komputerze szkodliwego oprogramowania. Program może między innymi udawać edytor tekstu, a w rzeczywistości formatować dysk twardy. Profilaktyka polega na ograniczonym zaufaniu do instalowanych aplikacji i rozważnym otwieraniu załączników do poczty elektronicznej.

Wirusy

Wirus to fragment kodu doklejający się do różnych plików bez wiedzy użytkownika podczas uruchamiania zarażonego programu. Jego działanie może uszkodzić logiczną strukturę dysku i powodować inne zakłócenia w pracy komputera. Może powodować szkody systemu operacyjnego poprzez nadpisywanie plików systemowych. Ten rodzaj złośliwego oprogramowania ma dodatkowo zdolność samo powielania się, więc jeśli się rozprzestrzeni może być trudny do całkowitego usunięcia. Ich destrukcyjne działanie może się objawiać poprzez wyłączenie posiadanych zabezpieczeń, przejęcie kontroli nad komputerem przez twórcę wirusa, pojawieniem się niechcianych reklam itp. Także w tym przypadku ważna jest profilaktyka i niedoprowadzenie do sytuacji „złapania wirusa”. Szkodliwe oprogramowanie może być przenoszone pocztą elektroniczną, tak więc należy z rozwagą otwierać załączniki do otrzymywanych wiadomości. Innym źródłem wirusów są szkodliwe strony internetowe, poprzez które można je pobrać pod postacią fałszywych aplikacji. Ochronę przed tego typu szkodnikami stanowią zapory internetowe i programy antywirusowe.

Robaki

Robak internetowy to rodzaj wirusa, którego środowiskiem wirtualnego życia jest Internet. Ten niewielki rozmiarem program może samodzielnie rozmnażać się wyłącznie w sieci, przykładowo za pomocą poczty internetowej czy komunikacji peer-to-peer. Po dostaniu się do komputera, robak osadza się w systemie i poprzez sieć próbuje się dalej rozprzestrzeniać. Robaki infekują komputery i zwalniają system poprzez używanie jego zasobów do tworzenia swoich kopii. Skuteczną metodą walki z tego typu programami są zapory internetowe, które wykryją aktywność robaków w momencie próby nawiązania połączenia z innymi komputerami podłączonymi do sieci.

Jak unikać szkodliwego oprogramowania?

Pomimo, że najlepszym sposobem na ochronę przed szkodliwym oprogramowaniem są pakiety antywirusowe, należy pamiętać, iż jest także kilka innych rzeczy, które mogą ochronić nasz komputer. Oto kilka rad, które polecamy wykorzystać:

1. Aktualizuj w pełni swoje oprogramowanie. Dotyczy to systemu operacyjnego (Aktualizacje systemu Windows znajdziesz tutaj), antywirusa (aktualizuje się on automatycznie), a także aplikacji takich jak Twoja przeglądarka internetowa lub system WordPress. Jeżeli otrzymujesz jakiekolwiek powiadomienie o aktualizacji, nie ignoruj go!

Jeden z najczęściej popełnianych błędów to zostawienie aktualizacji „na później”. Pamiętaj, że hakerzy również pilnie śledzą informacje o wykrytych lukach i w pełni korzystają z lenistwa internautów. Brak regularnych aktualizacji, to jak gotowe zaproszenie do publicznego udostępnienia swoich danych.

2. Nie uruchamiaj podejrzanych programów. Otrzymałeś niespodziewany załącznik w wiadomości e-mail czy też koleżanka z Facebooka podesłała Ci dziwny link? Zanim cokolwiek otworzysz, upewnij się, że wiadomość została wysłana przez osobę, którą znasz. I, że ta osoba na pewno chciała Ci wysłać ten konkretny plik! (może niekoniecznie chce się dzielić widokiem „pająka pod skórą”, albo brakiem majtek u jednej ze znanych polskich celebrytek).

3. Uważaj na pliki w sieci P2P. Można z nich pobrać sporo użytecznych programów, ale trzeba pamiętać, że cracki oraz keygen’y (programy, które generują klucz lub licencję wykluczając potrzebę zakupu oryginalnego oprogramowania), bardzo często są zainfekowane. Pirackie programy i aplikację często nie są czyste. Ściąganie plików za pomocą klienta sieci P2P naraża Cię na duże niebezpieczeństwo.

Podsumowując: powinieneś być zawsze ostrożny przeglądając sieć lub pobierając nowe oprogramowanie na swój komputer. Pamiętaj również, że żaden antywirus nie jest „przepustką” do beztroskiego korzystania z internetu i dla większego bezpieczeństwa, powinien być stosowany w połączeniu z powyższymi zaleceniami.

Najlepsze zabezpieczenie to zdrowy rozsądek!