Złośliwe oprogramowanie rodzaje

Wraz ze wzrostem ilości komputerów, tabletów i smartfonów oraz ich użytkowników, rośnie ilość złośliwego oprogramowania rozsyłanego w sieci. Wiele osób wciąż utożsamia je wyłącznie z wirusami. Tymczasem – ze względu na sposoby działania – wyodrębniono już wiele rodzajów takich programów i ich ilość na pewno będzie rosła. Nie będziemy zanudzać Czytelników technicznymi aspektami dotyczącymi poszczególnych rodzajów szkodliwego oprogramowania, uważamy jednak, że ponieważ problem dotyczy wszystkich, którzy ten artykuł czytają (bo to oznacza, że korzystają z sieci Internet), zatem powinniście zapoznać się z krótkim słownikiem pojęć, aby w razie czego wiedzieć co „złapaliście”, albo – co ważniejsze – aby móc zapobiegać infekcjom.

Zaczynamy.

Malware

Podstawowym pojęciem jest tu słowo „malware” oznaczające złośliwe czy też szkodliwe oprogramowanie (program). Może ono być wymierzone albo w użytkownika (żeby np. zdobyć o nim konkretne informacje), albo w jego system komputerowy (żeby np. go uszkodzić).

Wirusy

To jeden z kilku rodzajów malware. Wirusami są programy lub fragmenty kodu programistycznego. Ich zadaniem jest zmiana innego programu, który znajduje się w systemie lub też „dołączenie się” do niego i powielenie siebie. Tak czy inaczej wirus potrzebuje innego programu, do którego może się „podczepić” (analogicznie do wirusów występujących w przyrodzie). Oczywiście wszystko dzieje się bez zgody i wiedzy użytkownika. Wirusy z kolei dzielą się na 5 rodzajów: boot sectorowe, pasożytnicze, towarzyszące, wieloczęściowe i makro.

Robaki

Spotkałam się z używaniem tego pojęcia jako synonimu wirusów, tymczasem – tak jak w przypadku pojęć biologicznych – tak nie jest, choć istnieje pewne podobieństwo. Robaki tym różnią się od wirusów, że nie muszą „podczepiać” się pod inny program. Są niejako samodzielne. Rozprzestrzeniają się poprzez sieć, często pocztę elektroniczną. Następnie wykorzystują luki systemowe lub niewiedzę użytkowników, co powoduje, że mogą same pobierać z sieci moduły konieczne im do wykonywania określonych procesów. Mogą nie tylko działać typowo przeciwko systemowi niszcząc określone pliki, ale także podszywając się pod użytkownika rozsyłać spam lub pełnić rolę konia trojańskiego.

Konie trojańskie (trojany)

To kolejny po wirusach i robakach rodzaj szkodliwego oprogramowania. Nawiązując do mitologii – to oprogramowanie „podszywające się” pod inne programy, spełniające inne funkcje, niż uważa użytkownik. Przykładami koni trojańskich są np.:

programy ransomware (wymuszające okup, które blokują użytkownikowi dostęp do systemu żądając okupu za przywrócenie go),

programy spyware (szpiegujące – czyli zbierające informacje, oczywiście bez zgody użytkownika, oraz wykonujące określone działania). Przy tych programach możecie spotkać się z takimi pojęciami jak: scumware (to programy wykonujące niepożądane czynności), stealware (programy do okradania kont), adware (programy do wyświetlania niepożądanych reklam), keyloggers (programy do rejestrowania naciśnięć klawiszy na klawiaturze, umożliwiające np. wykradzenie haseł w ten sposób), hijacker (programy ingerujące w ustawienia przeglądarek internetowych np. podmieniające strony startowe),

– trojanami są też różnego rodzaju furtki (backdoor) umożliwiające przejęcie kontroli nad systemem użytkownika osobom z zewnątrz,

rootkit – złośliwe oprogramownie służące do dokonywania ukrytej kradzieży lub śledzenia działań użytkownika, trudne do wykrycia ze względu na zainstalowanie go w wielu plikach systemowych,

fork bomby – programy wykonujące bez wiedzy i zgody użytkownika jedną konkretną operację, np. powielanie się do zapełnienia pamięci komputera.

file binder – program komputerowy, służący do łączenia dwóch plików, zwykle używany do maskowania koni trojańskich pod innym programem.

Exploit

To program, który do włamywania się do systemu, aplikacji czy też na stronę internetową wykorzystuje błędy programistyczne.

Dialery

To programy podstawiające użytkownikom inny numer telefoniczny niż wybrany przez niego.

Phishing, vishing, smishing

Poza typowym złośliwym oprogramowaniem warto wspomnieć jeszcze o phishingu. To pojęcie szersze, gdyż obejmuje oszustwo polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych dostępowych do rachunku bankowego), nakłonienia do określonego postępowania (np. przekazania komuś pieniędzy) lub zainfekowania komputera. I w tym ostatnim aspekcie mówimy tu o malware.

Jeśli do phishingu jest wykorzystywana rozmowa telefoniczna mówimy o vishingu.

Jeżeli natomiast są wykorzystywane sms-y lub inne wiadomości tekstowe (na komórkach) wtedy mówimy o smishingu.

 

Mam nadzieję, że przybliżyliśmy Wam trochę problem szkodliwego oprogramowania. W kolejnym artykule poruszymy temat jak zapobiegać infekcjom. Jeśli natomiast potrzebujecie szybkiej pomocy przy Waszej stonie internetowej, polecamy usługę opieki technicznej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *