Systemy Operacyjne

Źródła i rodzaje szkodliwego oprogramowania

Rootkit

To oprogramowanie jest w stanie odczytać i zapisać wszystkie naciśnięcia klawiszy użytkownika. Wszelkie kody, adresy, hasła, dostępu do banku mogą dostać się w niepowołane ręce.

Bardzo często mylony z wirusem. Ukrywa się pod nazwą lub w części pliku. Działa prawidłowo, jak program czy aplikacja, którą chce uruchomić użytkownik, a za naszymi plecami wykonuje operacje szkodliwe, np. otwiera bramkę dla hakera.

Wirus

To gorsza wersja trojana. Dokonuje większych szkód. Nie dość, że wpuszcza do naszego domu wroga, to jeszcze pozwala mu przejąć nad nim kontrolę. Umożliwia wykonywanie czynności administracyjnych przez Internet, łącznie z zapisem i usuwaniem danych. Podszywa się pod pliki i programy, uruchamiane przez użytkowników.

Łączy się z siecią przez inny numer dostępowy. Najczęściej są to numery zagraniczne lub rozpoczynające się od 0-700. Występuje najczęściej na stronach o tematyce erotycznej. Może narazić nas na duże koszty!

To rodzaj złośliwego oprogramowania, które rozmnaża się przez sieć i powiela przez pocztę elektroniczną.


Wabbit

Jest to program niekorzystnego kodu. (zmienia lub nadpisuje inny program).

Ze względu na rodzaj zakażenia, wirusy dzielimy na:

  • wirusy gnieżdżące się w sektorze rozruchowym twardego dysku
  • wirusy pasożytnicze (rozsyłają)
  • wirusy wieloczęściowe
  • wirusy towarzyszące
  • makrowirusy

To program, który zadomawia się w pamięci operacyjnej. Skutkiem jego aktywności jest jedna operacja, np. kopiowanie pliku do momentu wykorzystania wszystkich zasobów pamięci. Nie powiela się przez sieć.

Szyfr ten umożliwia włamanie się do komputera i dokonywania na nim zmian. Wszystko to dzieje się za sprawą wykorzystania luki w oprogramowaniu, które jest zainstalowane na atakowanym komputerze. Może być użyty do ataku na: stronę internetową, system operacyjny, aplikację.

Robak

Zbiera dane o osobie fizycznej lub prawnej wbrew jej woli. Oprogramowanie to zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Pobiera i uruchamia pliki pobrane z sieci.
Rodzaje, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom:

  • Scumware – ogólna nazwa oprogramowania, która miesza, kombinuje i wywołuje niepożądane efekty.
  • Stealware/parasiteware – służy do okradania kont internetowych.
  • Adware – oprogramowanie, wyświetlające nachalne reklamy, które zazwyczaj ciężko wyłączyć.
  • Hijacker Browser Helper Object – są to dodatki do przeglądarek.


Keylogger/spyware

Keylogger to program szpiegowski do zainstalowania na komputerze lub urządzenie szpiegowskie podłączane do komputera. Keylogger w podstawowej wersji zapisuje wszystkie teksty pisane na klawiaturze komputerowej przez użytkownika. Keylogger w zaawansowanej wersji ma więcej funkcji, np. robienie zrzutów ekranu, wysyłanie raportów e-mailowych, rejestrowanie historii otwieranych okien i programów.

Trudno go wykryć, ponieważ nie występuje jako odrębna aplikacja. Maskuje obecność uruchomionych programów, które służą do administrowania systemu.


Dialer

To wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, zainstalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią. Dialer wykorzystuje nieświadomość użytkownika i łączy się poprzez numer dostępowy o kosztach wielokrotnie przekraczających typowe koszty dostępu do internetu. Zwykle jest to numer w odległym i egzotycznym kraju. W wyniku tego nielegalnego procederu użytkownik jest zmuszony płacić wysokie rachunki telefoniczne.

Przestępca, którego dialer zostaje zainstalowany w komputerze użytkownika, posiada umowę z egzotyczną kompanią telefoniczną, która dzieli się z nim zyskami. Programy zagrażają użytkownikowi tylko wtedy, kiedy używa modemu podłączonego do linii telefonicznej.


Exploit

To program mający na celu wykorzystanie błędów w oprogramowaniu. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string) w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach. Osoby używające exploitów bez podstawowej wiedzy o mechanizmach ich działania często nazywa się script kiddies.

Koń trojański

Koń trojański, trojan –  to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące – ransomware, szpiegujące – spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *