Szkodliwe oprogramowanie – wirusy komputerowe
Wirusy komputerowe – jako rodzaj szkodliwego oprogramowania
Szkodliwe oprogramowanie jest to program stworzony z premedytacją do zakłócenia, uszkodzenia pracy komputera, usuwania danych, lub też w zależności od rodzaju do rozprzestrzeniania się za pomocą Internetu do innych jednostek centralnych. Wirus komputerowy – to jeden z podstawowych rodzajów szkodliwego oprogramowania, posiada zdolność powielania tzw. replikacji, ma on cechy charakterystyczne dla typowego, prawdziwego wirusa atakującego organizm człowieka, stąd też wywodzi się jego nazwa. Podobnie też możemy kwalifikować wirusy: na te łagodniejsze, lekko irytujące oraz działające w sposób destrukcyjny. Do „prawidłowego” funkcjonowania wirus potrzebuje i wykorzystuje przede wszystkim system operacyjny, różnego typu aplikacje oraz nie odpowiednie zachowanie właściciela komputera. Zazwyczaj jest pobierane z plikiem instalacyjnym oprogramowania, które ma zostać zainstalowane na naszym komputerze, bardzo często są wysyłane pocztą elektroniczną jako załączniki do wiadomości. Innym sposobem infekcji jest korzystanie z wymiennych nośników danych takich jak:
- pendrivy
- karty pamięci
- dyskietki
- płyty CD, DVD
Aby zwalczyć i uchronić się przed różnego typu wirusami użytkownicy stosują specjalne programy antywirusowe.
Szkodliwe oprogramowanie podział:
Wirusy komputerowe – ich charakterystyczną cechą jest możliwość samoistnego rozprzestrzeniania się, w tym celu wykorzystują program, który jest ich nosicielem – dołączają szkodliwy kod poprzez modyfikowanie zawartości pliku, lub pewnej jednostki alokacji. Zadaniem wirusa może być kasowanie danych, wyświetlanie nie chcianych komunikatów, rozsyłanie spamu.
Rodzaje wirusów komputerowych:
- pasożytnicze
- towarzyszące
- plików wsadowych
- makrowirusy
Trojan jest programem, którego zadaniem jest podszycie się pod aplikację często otwieraną i używaną. Zazwyczaj działają w tle, implementując ukryte przed niczego nie świadomą osobą szkodliwe funkcje.
Robaki wormsy ich charakterystyczną cechą jest samoistne powielanie np. przez sieć, wyszukują luki w systemie operacyjnym i sieciach komputerowych, niszczą pliki lub przyłączają się do wiadomości email. Bardzo podobne w działaniu do wirusów, różnią się od nich tym, że nie potrzebują programu żywiciela.
Wabbity – są programami, które nie powielają się przez sieć. Podstawowym zadaniem takiego kodu jest wykonanie konkretnej operacji, przykładowo będzie odpowiedzialny za powielanie jednego i tego samego pliku aż do momentu wyczerpania się pamięci.
Backdoor – jego zadaniem jest przejęcie kontroli nad zarażonym sprzętem komputerowym. Przez co pozwala na nie które czynności administracyjne, co wiąże się z usuwaniem i zapisywaniem plików. Zadanie Backodoora jest podszywanie się pod często używany program, po uruchomieniu którego dokonujący ataku może administrować system operacyjnym.
Spyware tzw. programy szpiegujące kolejny przykład szkodliwego oprogramowania, którego głównym zadaniem jest zbieranie informacji o posiadaczach komputerów bez ich zgody. W większości przypadków występują jako ukryte i dodatkowe komponenty bardziej złożonych programów, są odporne na usuwanie. Wykonują działania bez naszej wiedzy często zmieniają wpisy w rejestrach oraz ustawienia systemu operacyjnego. Po pobraniu instaluje pliki z sieci. Przykładem programów szpiegujących jest:
- Adware– słuzy do wyświetlania reklam
- Stealware – okrada konta internetowe
- Hijacker Browser Helper Object – instaluje bez wiedzy użytkownika dodatki do przeglądarek, złośliwe Toolbary i wyszukiwarki
Keyloggery jego zadaniem jest zapisanie wszystkich wprowadzonych znaków w komputerze od momentu uruchomienia. Głównym zadaniem keyloggerów jest przechwytywanie haseł, loginów. Do nie dawna keyloggery były wykrywane w procesach systemowych, obecnie użytkownik nie ma pojęcia o ich działaniu.
Rootkity typ szkodliwego oprogramowania, które maskuje oraz zaciera wszelkie ślady włamania. Trudne do wykrycia, gdyż funkcjonują z innymi uruchamianymi aplikacjami, podszywają się pod oryginalne oprogramowanie.
Backdoory z ang. tylne drzwi, tylne wejście. Program, który pozwala atakującemu na przejęcie kontroli nad SO zarażonego komputera, backdoor podobnie jak trojany umieszczone są w plikach często używanych przez posiadacza komputera. Osoba dokonująca ataku ma możliwość wykonywania na komputerze czynności administracyjnych.