Złośliwe oprogramowanie: Różnice pomiędzy wersjami

[wersja nieprzejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
Nie podano opisu zmian
Znaczniki: Wycofane VisualEditor Z urządzenia mobilnego Z wersji mobilnej (przeglądarkowej)
Nie podano opisu zmian
Znaczniki: Wycofane usuwanie dużej ilości tekstu (filtr nadużyć) Z urządzenia mobilnego Z wersji mobilnej (przeglądarkowej)
Linia 1:
{{w języku||}} {{k||}} {{k||}}
 
 
Do szkodliwego oprogramowania zalicza się:
* [[wirus komputerowy|wirusy]] – programy lub fragmenty złowrogiego [[kod bajtowy|kodu]] wykonywalnego, który dołącza się, nadpisuje lub zamienia inny program w celu powielania samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
** wirusy gnieżdżące się w [[Sektor rozruchowy|sektorze rozruchowym]] [[Dysk twardy|dysku twardego]] ({{w języku|en|boot sector viruses}}),
** wirusy pasożytnicze ({{w języku|en|parasitic viruses}}),
** wirusy wieloczęściowe ({{w języku|en|multipartite viruses}}),
** wirusy towarzyszące ({{w języku|en|companion viruses}}),
** makrowirusy ({{w języku|en|macro viruses}}).
* [[Robak komputerowy|robaki]] ({{w języku|en|worms}}) – szkodliwe oprogramowanie podobne do wirusów, rozprzestrzeniające się tylko poprzez [[sieć komputerowa|sieć]]. W przeciwieństwie do wirusów nie potrzebują programu „żywiciela”. Często powielają się [[poczta elektroniczna|pocztą elektroniczną]].
* [[fork-bomba]] – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
* [[koń trojański (informatyka)|konie trojańskie]] – nie rozmnażają się jak wirus, ale ich działanie jest równie szkodliwe. Ukrywają się pod nazwą lub w części pliku, który może wydawać się pomocny, jednak po uruchomieniu wcale nie pełnią tej funkcji, której spodziewa się użytkownik. Trojany wykonują w tle operacje szkodliwe dla użytkownika, np. otwierają [[Port protokołu|port]] komputera, który może umożliwić późniejszy atak ze strony włamywacza (cyberprzestępcy)
* [[backdoor]]y – przejmują kontrolę nad zainfekowanym komputerem, umożliwiając wykonywanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoory podszywają się pod pliki i programy, z których często korzysta użytkownik. Umożliwiają intruzom sterowanie [[system operacyjny|systemem operacyjnym]] poprzez [[Internet]]. Wykonują wtedy działania wbrew wiedzy i woli ofiary.
* [[oprogramowanie szpiegujące]] ({{w języku|en|spyware}}) – oprogramowanie zbierające dane o [[Osoba fizyczna|osobie fizycznej]] lub [[Osoba prawna|prawnej]] bez jej zgody, mogą to być informacje o odwiedzanych stronach, dane dostępowe itp. Występuje często jako dodatkowy i ukryty komponent większego programu, odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika – zmieniać wpisy w [[rejestr (Windows)|rejestrze]] systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.
** scumware ({{w języku|en|scum}} – piana; szumowiny, męty) – żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności.
** [[stealware]]/parasiteware – służące do okradania [[Bankowe konto internetowe|kont internetowych]],
** [[adware|oprogramowanie reklamowe]] ({{w języku|en|adware}}) – oprogramowanie, które w natrętny sposób wyświetla niepożądane przez odbiorcę reklamy. Warto zwrócić uwagę na to, że mianem ''adware'' określa się również rozpowszechniane bezpłatnie niegroźne oprogramowanie, którego producent otrzymuje wynagrodzenie za wyświetlanie reklam zlecanych przez sponsorów.
** [[Porwanie przeglądarki|elementy typu ''hijacker'']] – oprogramowanie wprowadzające w konfiguracji przeglądarek niepożądane zmiany, takie jak podmiana strony startowej czy doinstalowanie paska narzędzi.
* [[exploit]] – kod umożliwiający bezpośrednie włamanie do komputera ofiary. Do wprowadzenia zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu witryn internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemów operacyjnych (serwery i końcówki klienckie) lub aplikacji (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).
* [[rootkit]] – jedno z najgroźniejszych narzędzi hakerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hakerowi do administrowania zaatakowanym systemem). Rootkit zostaje [[Kompilator|wkompilowany]] (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe. Z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
* [[Keylogger|rejestratory klawiszy]] ({{w języku|en|keyloggers}}) – odczytują i zapisują wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody i inne poufne dane mogą dostać się w niepowołane ręce. Pierwsze programowe rejestratory klawiszy były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Keyloggery mogą występować również w postaci sprzętowej. Warto zwrócić uwagę na to, że keylogger może być zarówno szkodliwym oprogramowaniem służącym do rozsyłania poufnych danych, jak i oprogramowaniem celowo zainstalowanym przez pracodawcę np. w celu kontrolowania aktywności pracowników.
* [[dialer]]y – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom [[modem]]ów telefonicznych, analogowych i cyfrowych [[Integrated Services Digital Network|ISDN]], występują głównie na stronach o tematyce erotycznej.
* [[Ransomware|oprogramowanie wymuszające okup]] ({{w języku|en|ransomware}}) – blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego, chociaż nie zawsze pliki zostają przywrócone „całe”.
 
Mniej poważne szkodliwe oprogramowanie to:
* [[Fałszywy alarm wirusowy|fałszywe alarmy]] dotyczące rzekomo nowych i groźnych wirusów ({{w języku|en|virus hoaxes}}); mianem fałszywych alarmów ({{w języku|en|false positives}}) określa się również mylne wykrycia infekcji, które mogą generować [[program antywirusowy|programy antywirusowe]], szczególnie na najwyższym poziomie analizy heurystycznej.
* żarty komputerowe, robione najczęściej nieświadomym początkującym użytkownikom komputerów.
 
== Profilaktyka ==
Zapobieganie infekcji szkodliwym oprogramowaniem: