Wstęp do serii artykułów o złośliwym oprogramowaniu

Wirusy, robaki, Trojany i boty, wszystkie to szkodliwe oprogramowanie. Jest to oprogramowanie które jest celowo nastawione na uszkadzanie, zakłócanie działania lub wykradanie danych z urządzeń i sieci komputerowych.

Złośliwe oprogramowanie dzieli się na wiele różnych grup, zależnych od tego, w jaki sposób oddziałują na system który zainfekowały oraz od tego, w jaki sposób dochodzi do zainfekowania systemu.

Jak niepożądane oprogramowanie może dostać się na nasze urządzenie?

Złośliwe oprogramowanie może dostać się na nasz komputer będąc przyłączonym do jakiegoś pliku. Niektóre programy będą wykorzystywały słabości naszego systemu operacyjnego, sieci komputerowej lub samej przeglądarki z której korzystamy (np. czasami wystarczy, że wejdziemy na nieodpowiednią stronę i nasz komputer zostanie zainfekowany). Niestety najwięcej wirusów, robaków itp. jest instalowanych przez samych użytkowników danego urządzenia. Dzieje się to, poprzez ściąganie plików z nieodpowiednich stron lub otwieranie załączników z podejrzanych maili.

Jak złośliwe oprogramowanie działa na nasze urządzenie?

Spektrum działania takich programów to, od lekko irytujących, wyskakujących okienek z reklamami (tzw. pop-up ads), po niebezpieczną kradzież tożsamości lub nawet pieniędzy. W przypadku gdy przechowujemy dużą ilość ważnych danych na naszym komputerze, może również dojść do ich nieodwracalnego zniszczenia.

Warto podkreślić, że w dzisiejszych czasach złośliwe oprogramowanie atakuje nie tylko nasze dane i oprogramowanie, ale również potrafi uszkodzić fizyczne komponenty naszego urządzenia.

Jak dzielimy szkodliwe oprogramowanie?

To szkodliwe oprogramowanie, możemy podzielić na:

  • Wirusy
  • Robaki
  • Trojany
  • Boty
  • Oprogramowania wymuszające okup (tzw. ransomware)
  • Oprogramowanie umożliwiające nieautoryzowany dostęp do naszego urządzenia (tzw. backdoor)
  • Oprogramowanie szpiegujące (tzw. spyware)

Wymienione powyżej oprogramowanie zostanie dokładnie opisane w następnych dwóch artykułach z cyklu.

guest
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze

Zapisz się na webinar