Najczęstsze rodzaje szkodliwego oprogramowania, na które trafimy

Jest to już drugi wpis z serii artykułów. Poprzednią część można znaleźć tutaj. Zalecamy zapoznać się z pierwszym artykułem, choć nie jest to wymagane, aby zrozumieć poniższy artykuł.

Niektóre rodzaje szkodliwego oprogramowania są wykorzystywane częściej niż inne. Dzieje się tak, ponieważ nie każdy rodzaj takiego oprogramowania jest w stanie wymusić pożądane przez hakera działanie. Wirusy, Robaki, Trojany, to z punktu widzenia hakera programy bardziej uniwersalne, które mogą łatwiej dostać się na urządzenie ofiary i spowodować więcej szkód.

Wirusy

Jest to najstarszy i zarazem najprostszy ze szkodliwych programów. Rozprzestrzenia się on poprzez przyłączanie i staje się częścią innego programu. Wirusy te najczęściej przyłączają się do plików wykonywalnych (o rozszerzeniu .exe). Programy po zainfekowaniu najczęściej wciąż działają, ale nie dzieje się tak zawsze. Czasami plik jest nadpisany przez wirusa. Po uruchomieniu programu z wirusem, wirus zostaje aktywowany i infekuje inne pliki. Później wirusy, przyłączone do różnych plików rozprzestrzeniają się przy pomocy zainfekowanych załączników mailowych, udostępniania danych poprzez chmurę lub przegrywania plików przy pomocy urządzeń USB. Działanie wirusów może różnić się szkodliwością-od irytującego spowolnienia działania urządzenia do bardzo poważnego w skutkach uszkadzania plików lub odmawiania dostępu do komputera (ang. denial-of-service (DoS)). Jedną z cech wirusów jest potrzeba uruchomienia zainfekowanego programu, aby wirus się aktywował. Oznacza to, że nie może się on rozprzestrzeniać samoistnie bez udziału użytkownika.

Robaki

Robaki są bardzo podobne do wirusów pod względem szkód, które mogą wyrządzić. Różnią się one jednak pod względem tego jak się rozprzestrzeniają. Robaki są samodzielne i mogą rozprzestrzeniać się bez udziału użytkownika oraz bez przyłączania się do plików wykonywalnych. Aby skutecznie infekować inne urządzenia, robaki wykorzystują słabości systemowe lub inżynierię społeczną.

Trojany

Nazwa tego rodzaju programu „Trojan” pochodzi od drewnianego konia trojańskiego, który podstępem spowodował upadek miasta. Trojany udają oficjalne programy, jednak po aktywacji mogą różnie oddziaływać na urządzenie-od irytowania po niszczenie plików lub szpiegowanie i umożliwienie nieautoryzowanego dostępu do naszego urządzenia. Trojany w przeciwieństwie do robaków i wirusów, nie mają możliwości samoreplikacji. Mogą się rozprzestrzeniać jedynie poprzez interakcję  użytkowników (np. ściągnięcie pliku ze strony, lub otwarcie załącznika w mailu).

Podsumowanie

Najczęściej występujące typy szkodliwego oprogramowania nie zawsze dają o sobie znać w oczywisty sposób. Pamiętajmy aby dbać o nasze urządzenia, ponieważ skutki mogą być poważne. Poniżej znajduje się krótka lista, która powinna pomóc w walce z cyberprzestępczością.

  1. Używaj programów antywirusowych i programów skanujących pliki.
  2. Zachowaj szczególną ostrożność podczas przesyłania lub ściągania plików.
  3. Wykonuj kopie bezpieczeństwa i testuj ich przywracanie.
  4. Jeśli posiadasz dużo istotnych danych, podziel je na wiele mniejszych sekcji, co pomoże zminimalizować ewentualne szkody.
  5. Instaluj najnowsze aktualizacje zalecane przez producenta systemu operacyjnego lub producenta programów z których korzystasz na urządzeniu.
  6. Sprawdź, czy strona z której korzystasz posiada protokół HTTPS, informację o jego wykorzystaniu możesz sprawdzić w pasku adresu.

guest
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze

Zapisz się na webinar