Klasyfikacja zagrożeń
Zagrożenia występujące w Internecie można ogólnie nazwać oprogramowaniem złośliwym. Są to aplikacje, skrypty mające na celu szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkowników komputerów. Oprogramowanie złośliwe możemy podzielić na następujące kategorie:
Wirus
Wirus komputerowy jest to bardzo często prosty program, który posiada możliwość powielania bez zgody i wiedzy użytkownika (wymagany do tego jest nosiciel, czyli komputer użytkownika). Program posiada z góry przypisane zazwyczaj destrukcyjne zadania o szerokim spektrum. Wirus może m.in. wyświetlać grafiki, odgrywać dźwięki, wyłączać określony sprzęt, uniemożliwić pracę na komputerze.
Powszechna znajomość języków programowania i dostępność narzędzi takich jak generatory wirusów przyczynia się do szybkiego wzrostu liczby nowych szkodliwych kodów.
Koń trojański
Mianem konia trojańskiego, bądź ostatnio bardziej popularnie trojana określa się program, którego zadaniem jest przemycenie do systemu operacyjnego użytkownika pewnych funkcjonalności, których istnienia użytkownik nie jest świadomy. Takie szkodliwe funkcje to utworzenie backdoora, stworzenie tzw. komputera zombie pracującego w ramach szkodliwej sieci botnet służącej do przeprowadzania ataków na inne komputery, bądź masowego wysyłania spamu. Innym bardzo szkodliwym działaniem jest szpiegowanie działalności użytkownika i wykradanie poufnych danych i haseł. Trojany ponadto mogą przeszkadzać w pracy programu antywirusowego, podmieniać stronę startową w wyszukiwarce, czy wyświetlać reklamy.
Robak komputerowy
Robak komputerowy to zbliżony do wirusa samo powielający się program, który różni się od niego głównie sposobem rozprzestrzeniania się - podczas gdy wirus potrzebuje "żywiciela", robak internetowy rozprzestrzenia się przez sieć - głównie za pomocą poczty elektronicznej. Robaki, oprócz powielania się, mogą pełnić funkcje trojana, backdoora lub innego złośliwego oprogramowania. Przykłady najbardziej popularnych w ostatnich latach robaków to Sasser i obecnie Conficker.
Rogueware
Programy typu rogueware to nic innego jak fałszywe antywirusy. Cyberprzestępcy wykorzystują rosnącą skalę zagrożeń, aby skłonić użytkownika do instalacji rekomendowanego programu ochronnego. Nie dość, że użytkownik w zamian za opłatę nie otrzymuje ochrony, często również system jest infekowany przez kolejne szkodliwe kody pobierane przez zainstalowaną aplikację. Według prowadzonych analiz rogueware jest obecnie jednym z najszybciej rosnących zagrożeń, dlatego warto dokładnie sprawdzić pochodzenie programu antywirusowego przed jego instalacją.
Phishing
Jest to zjawisko z bardzo wysokim wzrostem skali w ostatnich latach. Phishingiem określa się próby wyłudzenia ważnych danych osobistych, jak hasła bądź numery kart kredytowych. Uzyskanie danych ma być możliwe poprzez podszycie się pod zaufaną osobę lub instytucje. Do tego celu mogą być wykorzystywane np. odpowiednio spreparowane strony internetowe, czy wiadomości email. Współcześnie phishing jest wykorzystywany przez cyberprzestępców prawie wyłącznie do celów zarobkowych. Popularne ataki tego typu, to rozpowszechnianie fałszywych stron internetowych banków wymagających wprowadzenia danych użytkownika konta.
Pharming
Jest to groźniejsza i trudniejsza do wykrycia forma phishingu. W przypadku ataków typu pharming chodzi również o kradzież poufnych danych osobowych. W tym przypadku jednak dochodzi nawet do zastąpienia właściwych stron internetowych na ich prawdziwym adresie, a nie tylko do dystrybucji stron fałszywych. Najczęściej przeprowadzane są poniższe ataki:
Atak polegający na zatruciu globalnego serwera DNS, w celu skojarzenia prawdziwego adresu URL z serwerem zawierającym stronę WWW wykradającą poufne dane.
Atak z wykorzystaniem trojanów, modyfikujących lokalne pliki w systemie użytkownika, odpowiedzialne za wstępne tłumaczenie nazw URL na fałszywy adres IP, z pominięciem globalnego serwera DNS.
Dialer
Dialer to program, którego zadaniem jest zestawienie połączenia internetowego typu Dial-Up (połączenie wykorzystujące modem komputerowy oraz linię telefoniczną abonenta). Złośliwe dialery zestawiają takie połączenia z numerami w odległych krajach, lub z tzw. numerami o podwyższonej płatności (w Polsce numery 0700 i 0400). Koszt takiego połączenia nierzadko dochodzi do kilkunastu zł za minutę. Dialery instalują się podstępnie np. podczas wizyt na stronach z crackami, kluczami (serialami), na stronach z treściami pornograficznymi bądź nielegalnym oprogramowaniem i muzyką, a następnie zestawiają połączenie z wysoko płatnymi numerami i narażają "ofiarę" na ogromne rachunki telefoniczne. Charakterystycznym dla dialerów elementem jest wyskakujące okienko podczas połączenia z zainfekowaną stroną.
Zapoznaj się ze słowniczkiem pojęć z zakresu bezpieczeństwa i zagrożeń komputerowych. Sprawdź co oznacza m.in.: firewall, cyberterroryzm i inne
Adblock
Aplikacja umożliwiająca blokowanie natarczywych reklam internetowych.
Adware
Rodzaj oprogramowania rozpowszechnianego za darmo. W zamian za możliwość darmowego użytkowania, oprogramowanie wyświetla reklamy zazwyczaj w postaci graficznych banerów. Programy Adware to również element tzw. złośliwego oprogramowania, instalującego w systemie operacyjnym dodatkowe, trudne do usunięcia moduły, których zadaniem jest wyświetlanie niechcianych przez odbiorcę reklam (niezależnie od reklam w darmowo użytkowanym programie). Złośliwe Adware bardzo często „występują” wspólnie z programami szpiegowskimi Spyware.
Aktualizacja, uaktualnianie
Proces automatycznego, bądź ręcznego sprawdzania i pobierania najnowszych wersji używanego oprogramowania bądź jego części (np. baz wirusów, poprawek (łat) eliminujących wykryte błędy i dostarczających dodatkowych funkcjonalności.
Antyspam
Program, bądź moduł programu antywirusowego blokujący niechciane wiadomości.
Antywirus
Patrz: program antywirusowy
Atak DDoS, Distributed Denial of Service
Jest to typ ataku DoS, przeprowadzony jednocześnie z wielu komputerów podłączonych do sieci. Komputery te mogą być użyte ?świadomie?, mogą też zostać wykorzystane do tego celu przez atakującego bez wiedzy ich właścicieli ? są to wówczas ataki za pośrednictwem komputerów typu zombie, często pracujących w sieciach botnet.
Atak DoS, Denial of Service
Atak na sieć komputerową, którego zadaniem jest sparaliżowanie usług, dostarczanych przez systemy komputerowe pracujące w tej sieci poprzez zajęcie wszystkich wolnych zasobów systemowych. Innymi słowy jest to atak, który ma na celu np. sparaliżowanie działania serwera WWW przez wysłanie do niego wielu fałszywych żądań (flooding - zalanie nadmiarową ilością zapytań) o wyświetlenie danego serwisu internetowego, co powoduje zajęcie całego dostępnego pasma i przeciążenie serwera.
Backdoor
Czyli „tylne drzwi" - jest to celowo stworzona w momencie projektowania aplikacji luka w jej zabezpieczeniach, pozwalająca na dostęp do niej w późniejszym czasie. Backdoor to również określenie dostępu do całego systemu operacyjnego za pośrednictwem np. zainstalowanego w nim konia trojańskiego, co może doprowadzić do przejęcia kontroli nad tym systemem i wykorzystania go do np. ataków DDoS.
Baza wirusów
Zbiór informacji (cech) identyfikujących znane wirusy, wykorzystywane w programie antywirusowym do wykrywania zagrożeń poprzez odpowiednie porównywanie zbiorów na komputerze z informacjami zapisanymi w bazie wirusów. Definicje (sygnatury) wirusów pobierane są automatycznie bądź ręcznie od producenta podczas procesu aktualizacji.
Biała lista (white list)
Zbiór stron oraz adresów IP posiadających uprzywilejowane uprawnienia, adresy te określane są jako godne zaufania. Z list tych korzysta oprogramowanie antywirusowe, przeglądarki internetowe i skrzynki email.
Bit, bajt, oktet
Bit jest to najmniejsza jednostka informacji, przyjmująca jedną z dwóch wartości: 0 lub 1. Bajt to, w języku współczesnych komputerów, osiem bitów, podobnie jak oktet (bajt nie zawsze składa się z ośmiu bitów, natomiast oktet zawsze oznacza osiem bitów).
Black list
Patrz: Czarna lista
Botnet
Sieć komputerów typu zombie, z pracującym w ukryciu złośliwym oprogramowaniem. Komputery te pracują w uśpieniu do momentu, w którym osoba mająca nad nimi kontrolę uruchomi specjalną aplikację, używając do tego celu backdoor i wykorzysta je do działań sprzecznych z prawem. Obecnie sieci bonetów stanowią jedno z największych zagrożeń internetowych.
Brute force (algorytm siłowy)
Jest to jedna z najskuteczniejszych (ale nie najbardziej efektywna) metod łamania haseł. Opiera się ona na sprawdzeniu każdej możliwej kombinacji w celu złamania hasła, w odróżnieniu od bardzo szczegółowej analizy.
Bug
Często mylony z robakiem komputerowym. Tymczasem bug jest niezamierzonym szkodliwym błędem w programie w odróżnieniu od szkodliwego oprogramowania przygotowywanego z premedytacją.
Ciasteczka, Cookie
Cookie to pewne informacje zapisywane „na życzenie" serwera WWW przez przeglądarkę na komputerze osoby odwiedzającej daną stronę internetową w celu zapewnienia poprawnego funkcjonowania tej witryny - dzięki cookie strona może „pamiętać", że dany użytkownik jest zalogowany, jaką wersję językową wybrał, czy głosował już w danej ankiecie itp. Ciasteczka mogą także zawierać całą historię aktywności użytkownika na danej stronie www. Domyślnie do ciasteczek zapisanych na komputerze dostęp ma jedynie serwer, który ciasteczko zapisał. Działanie cookie po stronie komputera użytkownika zależy od konfiguracji przeglądarki internetowej.
Conficker
Najbardziej rozpowszechniony obecnie robak internetowy, znany również jako Kido i Downup. Rozpowszechniany głównie poprzez luki zabezpieczeń w platformie Windows Server.
Cracking
Łamanie zabezpieczeń programów komputerowych, mające (najczęściej) na celu nielegalne użytkowanie danej aplikacji. Crackerzy usuwają wprowadzone przez producentów oprogramowania zabezpieczenia w postaci elementów żądających podania specjalnego kodu (numeru seryjnego - klucza), który posiadają tylko legalni nabywcy aplikacji, bądź systemu wymuszającego aktywację na stronach WWW producenta. Programy, które automatycznie modyfikują oryginalne aplikacje przez usunięcie wyżej podanych elementów to cracki. Często jednak z cracków korzystają osoby, posiadające legalne wersje aplikacji w celu np. użytkowania gry bądź programu bez konieczności każdorazowego wkładania płyty CD/DVD z programem do napędu.
Cyberbulling
Przemoc rówieśnicza za pośrednictwem nowych technologii, w tym Internetu.
Cybersquatting
Bardzo gwałtownie rozwijający się ostatnimi czasy rodzaj przestępstw internetowych, który polega na rejestrowaniu nazw domenowych (domen) o brzmieniu identycznym bądź bardzo podobnym (literówki w nazwie) do nazw popularnych firm, osób publicznych itp., aby następnie odsprzedać je z dużym zyskiem. Zjawisko to ma charakter spekulacyjny, co można było dostrzec ostatnio np. po przyznaniu Polsce i Ukrainie prawa organizacji Mistrzostw Europy Euro2012 - w krótkim czasie pojawiły się na aukcjach internetowych oferty sprzedaży ogromnej ilości nazw domenowych mających w swojej nazwie ciąg znaków „euro2012".
Cyberterroryzm
Określenie pewnego rodzaju przestępstw, dokonywanych w wirtualnym świecie Internetu, mających jednak realne odniesienie w życiu i bezpieczeństwie obywateli różnych krajów świata. Cyberprzestępstwa mogą polegać np. na wykorzystywaniu globalnej sieci do kontaktów między sobą różnych komórek terrorystycznych w celu planowania ataków zbrojnych itp.
Czarna lista (black list)
Lista niepożądanych adresów IP i email powodująca określone reakcje aplikacji. Najczęściej chodzi o blokowanie niebezpiecznych stron internetowych oraz adresów rozsyłających spam.
Dialer
Program, którego zadaniem jest zestawienie połączenia internetowego typu Dial-Up (połączenie wykorzystujące modem komputerowy oraz linię telefoniczną abonenta). Złośliwe dialery zestawiają takie połączenia z numerami w odległych krajach, lub z tzw. numerami o podwyższonej płatności (w Polsce numery 0700 i 0400). Koszt takiego połączenia nierzadko dochodzi do kilkunastu zł za minutę. Dialery instalują się podstępnie np. podczas wizyt na stronach z crackami, kluczami (serialami), na stronach z treściami pornograficznymi bądź nielegalnym oprogramowaniem i muzyką, a następnie zestawiają połączenie z wysoko płatnymi numerami i narażają „ofiarę" na ogromne rachunki telefoniczne.
DNS, Domain Name System
Jest to zdecentralizowany system komputerowy, zapewniający tłumaczenie nazw domenowych (domen) na adresy komputerów w formacie IP i odwrotnie Dzięki temu, aby obejrzeć jakiś serwis WWW (np. Onet.pl), zamiast wpisywać w przeglądarce internetowej adres IP serwera: 213.180.130.200, wystarczy wpisać nazwę domenową „onet.pl". System DNS „odgadnie", na jaki adres IP komputera wskazuje nazwa domenowa i połączy się z tym właśnie serwerem WWW, użytkownikowi prezentując zawartość strony WWW.
Domena, domain name
Mówiąc krótko, jest to po prostu adres internetowy. Każdy komputer podłączony do Internetu ma swój unikalny adres sieciowy (IP), w postaci ciągu cyfr, oddzielonych kropkami (np. xxx.xxx.xxx.xxx w wersji IPv4, gdzie x to określone cyfry). Żeby było łatwiej zapamiętać poszczególne adresy komputerów, wprowadzono system domen, czyli system przyjaznych nazw, które tłumaczone są za pomocą serwerów DNS.
List elektroniczny, sposób przesyłania wiadomości (nie tylko tekstowych) jak również załączonych plików między komputerami.
Eicar Test Virus
Niewielki program DOSowy opracowany w celu przetestowania w szybki i bezpieczny sposób programu antywirusowego. Opracowany został przez European Institute for Computer Anti-Virus Research (EICAR). Program sam w sobie nie jest szkodliwym kodem i nie ma szkodliwych funkcji, jednak jest wykrywany na podstawie określonego wzoru.
Exploit
Program, którego głównym zadaniem jest poszukiwanie i wykrywanie błędów programistycznych w innych aplikacjach, a następnie przejęcie kontroli nad tymi aplikacjami. Exploit wykorzystujące błędy w popularnych aplikacjach bardzo często dostępne są do pobrania w rozmaitych serwisach www. W „odpowiedzi" na exploity powstają łaty (patche).
Fałszywy alarm
(ang. false positive) Jest to pomyłka programu antywirusowego polegająca na błędnej klasyfikacji czystego (niezainfekowanego) pliku jako szkodliwy. Najczęściej wykrycie fałszywki nie ma wielkich skutków dla użytkownika, jednak zdarza się, że program może blokować ważne systemowe pliki, a tym samym uniemożliwić pracę komputera. Zazwyczaj błędne interpretacje naprawiane są szybko w kolejnych aktualizacjach programu.
Firewall, Zapora ogniowa
Program mający za zadanie ochronę komputera podłączonego do sieci (lokalnej, internetowej) przed nieautoryzowanym dostępem z zewnątrz, a także limitującym i niekiedy blokującym dostęp do sieci pewnym programom (np. złośliwym aplikacjom typu Spyware, Adware itp.), zainstalowanym na danej maszynie. Jest to, oprócz antywirusa, podstawowy program, jaki dla swojego bezpieczeństwa powinien mieć każdy użytkownik Internetu.
Grooming
To zjawisko grożące dzieciom podczas poruszania się po Internecie, polega na nawiązaniu relacji między dorosłym, a dzieckiem w celu uwiedzenia.
Haker, hacker
Przyjęło się tym mianem określać osoby, które posiadają doskonałe umiejętności informatyczne i wykorzystują je do przełamywania rozmaitych zabezpieczeń w systemach komputerowych, uzyskując tym samym dostęp do informacji dla nich nieprzeznaczonych. Błędnie hakerami nazywani są autorzy rozmaitych aplikacji złośliwych, wirusów, robaków itp., jednak nazywa się tak ich ze względu na „medialność" słowa haker.
Hashowanie danych/haseł
Szyfrowanie haseł dostępu, bądź większej ilości danych, przechowywanie w takiej zhashowanej postaci dane, są bezpieczne w razie kradzieży.
Heurystyka
Sposób wykrywania wirusów, bazujący na przypuszczeniach i przybliżeniach - programy antywirusowe kwalifikują zagrożenie na podstawie pewnych typowych dla danych wirusów objawów, takich jak zmiana wielkości plików, określone zachowanie systemu operacyjnego itp. i porównują z posiadanymi informacjami o istniejących wirusach. Metoda ta jest narażona na dużą ilość fałszywych alertów.
Hoax (łańcuszek)
Jeden z kilku rodzajów łańcuszków email. Hoaxy to głupie żarty, przesyłane przez dowcipnisiów w formie ważnego ostrzeżenia przed groźnym, rozprzestrzeniającym się błyskawicznie wirusem, mającym, według opisu, bardzo destrukcyjne działanie, a informacja ta rzekomo pochodzi od producentów oprogramowania. Jednym z elementów, dzięki któremu łatwo można sprawdzić, czy rzeczywiście otrzymany email to fałszywka, jest tekst zawarty w treści emaila w stylu „prześlij to ostrzeżenie do wszystkich, których znasz [...]". Jeśli taka informacja występuje w treści - na 99% jest to fałszywka.
IP, adres IP, Internet Protocol address
Każdy komputer (i wszystkie inne urządzenia sieciowe) podłączony do Internetu identyfikowany jest za pomocą cyfrowego adresu, zwanego IP. W obecnie funkcjonującej postaci adresów IP, tzw. IPv4, adres IP składa się z czterech oktetów (czyli z 32 bitów), każdy zapisany liczbą dziesiętną, oddzielonych od siebie kropkami - przykładowym adresem IP jest adres serwera WWW Onet.pl: 213.180.130.200.
Jądro systemu
Jest to najważniejsza część każdego systemu operacyjnego, odpowiadająca za „funkcje życiowe", czyli komunikację z wszystkimi elementami systemu, urządzeniami, obsługę systemu procesów, itp. Jądro udostępnia pewne specyficzne funkcje, z których następnie korzystają inne programy i aplikacje.
Keylogger
Złośliwe oprogramowanie, którego zadaniem jest przechwytywanie i zapisywanie wszelkich znaków, które użytkownik wybiera na klawiaturze, a następnie przekazanie ich autorowi programu np. przez wysyłkę za pomocą poczty email. Nowoczesne keyloggery potrafią zapisać, oprócz informacji o znakach wybieranych z klawiatury, także np. nazwy okien i aplikacji, w których użytkownik wpisywał sekwencje znaków.
Klucz
Informacja pozwalająca na wykonanie czynności szyfrowania bądź deszyfrowania wiadomości, podpisywania albo zabezpieczania np. pliku. W kryptografii, czyli dziedzinie nauki, zajmującej się zapewnieniem poufności przekazywania informacji, istnieją dwa podstawowe typy: symetryczna (wówczas do szyfrowania i deszyfrowania służy ten sam klucz), oraz asymetryczna (do szyfrowania służy klucz publiczny, ogólnodostępny, natomiast do deszyfrowania wiadomości służy klucz prywatny, znany wyłącznie osobie, do której wiadomość jest adresowana). Konstrukcja kluczy powinna być taka, aby odnalezienie klucza prywatnego, mając do dyspozycji jedynie klucz publiczny, było niemożliwe (lub możliwe po tak długim czasie, po którym informacje chronione nie miałyby już żadnej wartości).
Konie trojańskie, trojany
Programy, których zadaniem jest przemycenie do systemu operacyjnego użytkownika pewnych funkcjonalności, których istnienia użytkownik nie jest świadomy w momencie instalacji danego programu. Trojany dostarczane są użytkownikom w postaci „niewinnie" wyglądających aplikacji wykonujących z pozoru jakieś niegroźne zadania. Nieświadomy użytkownik takiego programu nie wie, że w tle trojan utworzył w jego systemie backdoor, podmienił mu stronę startową w przeglądarce, czy też zamienił jego komputer w maszynę zombie, pracującą w sieci botnet i służącą do przeprowadzania ataków DDoS bądź do zmasowanego wysyłania spamu.
Luka bezpieczeństwa
Niedopracowany element programu umożliwiający włamanie do systemu użytkownika.
Malware
Ogólnie wszelkiego rodzaju oprogramowanie, które zostało stworzone w celu zaszkodzenia w dowolny sposób osobom, na których komputerach oprogramowanie to funkcjonuje. Programy takie są rozsyłane za pośrednictwem poczty elektronicznej, popularnych komunikatorów, umieszczane do pobrania w postaci linków na różnych stronach WWW. Bardzo często użytkownicy nie są świadomi posiadania na swoich komputerach takiego oprogramowania, dlatego zaleca się korzystanie (i bieżącą aktualizację) z oprogramowania antywirusowego.
Monitor antywirusowy
Kontroluje w czasie rzeczywistym wszystkie używane pliki.
Numer seryjny, serial
Kombinacja znaków alfanumerycznych, stanowiąca najprostsze zabezpieczenie programu wprowadzone przez producenta. Zabezpieczenie to polega na konieczności podania w momencie instalacji (bądź po pierwszym uruchomieniu programu) numeru seryjnego w celu uruchomienia danego programu, bądź włączeniu pełnej jego funkcjonalności (zazwyczaj serial wpisuje się raz).
Oprogramowanie
(ang. Software) Ogólny termin stosowany do określenia wszystkich programów komputerowych, począwszy od systemu operacyjnego, edytorów tekstu, grafiki, kończąc na aplikacjach wykonujących nieskomplikowane funkcje.
Oprogramowanie antywirusowe
Patrz: Program antywirusowy
Oprogramowanie szpiegujące
Patrz: Spyware
Pamięć
Urządzenie służące do przechowywania danych. Szczególnym typem pamięci jest pamięć operacyjna RAM, do której ładowany jest system operacyjny i wszystkie uruchamiane procesy programów i dane dla tych programów. Zawartość pamięć RAM jest tracona w momencie utraty zasilania.
Pharming
Jest to groźniejsza i trudniejsza do wykrycia forma phishingu. W przypadku ataków typu pharming chodzi również o kradzież poufnych danych osobowych. W tym przypadku jednak dochodzi nawet do zastąpienia właściwych stron internetowych na ich prawdziwym adresie, a nie tylko do dystrybucji stron fałszywych.
Phishing
Dosyć młoda odmiana przestępstw w Internecie, polegająca na przechwytywaniu poufnych danych (loginów i haseł, numerów kart kredytowych) poprzez tworzenie pojedynczych stron, bądź kompletnych witryn, łudząco podobnych do witryn głównie banków i instytucji finansowych (ale oprócz tego np. systemów poczty email), z adresami tych stron bardzo często również podobnymi do oryginałów (np. zawierającymi literówkę w nazwie). Adresy takich stron wysyłane są w emailach, które podszywają się pod zaufanego nadawcę (np. administratora danego serwisu), proszącego o zalogowanie się na stronie (podmienionej) w celu weryfikacji, bądź reaktywacji konta, rzekomo zablokowanego z powodów bezpieczeństwa. W ten sposób nieświadomy użytkownik przekazuje przestępcom dane i pada ich ofiarą.
Phreaker, Phreacking
W slangu informatycznym Phreaker to osoba zajmująca się przełamywaniem zabezpieczeń sieci telefonicznych, głównie w celu darmowego wykonywania połączeń. W Polsce jeszcze do niedawna bardzo popularnym przykładem Phreackingu było kopiowanie na szeroką skalę pasków magnetycznych w kartach telefonicznych, dzięki czemu Preakerzy realizowali darmowe połączenia z budek telefonicznych naszego narodowego operatora.
Proces systemowy
Jest to uruchomiony w danym systemie operacyjnym pojedynczy egzemplarz programu, który wykorzystuje pewną część fizycznych zasobów komputera (procesora, pamięci itp.). Procesy organizowane są w drzewka, dzięki czemu możliwe jest (o ile w systemie operacyjnym nie został uruchomiony rootkit) odnalezienie procesu, który zainicjował kolejny (czyli odnalezienie rodzica). Za działanie procesów odpowiada jądro systemowe.
Procesor
Serce komputera, czyli urządzenie pobierające z pamięci operacyjnej komputera dane i przerabiające je za pomocą rozmaitych operacji.
Program antywirusowy
Program chroniący komputer przed szkodliwym oprogramowaniem: wirusami, trojanami itp. Jego moduły skanują na bierząco zasoby komputera, jak również pozwalają na uruchomienie skanowania na żądanie. Program pozwala wyleczyć znalezione infekcje. Do odpowiedniego działania potrzebne są stałe aktualizację baz wirusów. Często potocznie nazywa się programami antywirusowymi szersze pakiety zabezpieczeń.
Przeglądarka internetowa
Program służący do wyświetlania stron internetowych oraz często zarządzania pobieranymi z sieci plikami. Warto pamiętać o używaniu aktualnej wersji przeglądarki, co zmniejsza ryzyko powodzenia ataku hakerskiego.
Ransomware
Oprogramowanie złośliwe, używane do przestępstw komputerowych, polegające na zaatakowaniu komputera, zaszyfrowaniu danych zawartych na dysku a następnie żądaniu okupu od właściciela tego komputera w zamian za przywrócenie danych do postaci niezaszyfrowanej.
Riskware
To oprogramowanie potencjalnie niebezpieczne, tzn. jeśli zostało zainstalowane bez naszej wiedzy, może być wykorzystane w celu późniejszych szkodliwych działań, np. do ataku przez hakera.
Robak internetowy
Zbliżony do wirusa samopowielający się program, który różni się od niego głównie sposobem rozprzestrzeniania się - podczas gry wirus potrzebuje "żywiciela", robak internetowy rozprzestrzenia się przez sieć - głównie za pomocą poczty elektronicznej. Robaki, oprócz powielania się, mogą pełnić funkcje trojana, backdoor lub innego złośliwego oprogramowania. Przykłady najbardziej popularnych w ostatnich latach robaków to Sasser, Mydoom i Conficker.
Rootkit
Program wspomagający działanie komputerowego włamywacza. Głównym zadaniem tej aplikacji jest ukrycie procesów systemowych odpowiedzialnych za działanie wirusów, trojanów itp. w zaatakowanym systemie operacyjnym użytkownika za pomocą zablokowania niektórych jego funkcji. Rootkit ukrywa te informacje po to, aby użytkownik nie wiedział, że jego komputer został zainfekowany i aby się o tym w prosty sposób nie mógł dowiedzieć - wykrycie i usunięcie rootkita jest bardzo trudne, ponieważ programy te mogą się ukrywać nawet przed programami antywirusowymi sugerując im, że skanowany system jest „czysty".
Rougware
Fałszywe oprogramowanie ochronne, zamiast chronić komputer może prowadzić do infekcji innymi szkodliwymi programami.
Scareware
To oprogramowanie, podszywające się pod aplikacje zabezpieczające (np. antywirusy). Zadaniem takiego oprogramowania jest wyłudzenie od użytkownika pieniędzy - scareware najpierw wyświetla na zainfekowanym komputerze nieprawdziwą informacje o poważnych błędach w zabezpieczeniach, zaś później proponuje zakup "programu zabezpieczającego" w cudowny sposób usuwającego wszystkie problemy.
Service Pack
Zestaw łatek i patchy, oferowanych przez Microsoft dla swojego oprogramowania. Service Packi zawierają wszystkie poprawki i aktualizacje oprogramowania w postaci jednego dużego zboru, zapewniającego wygodę przechowywania i instalacji. Zazwyczaj dodatki Service Pack przynoszą także dodatkowe funkcjonalności i modyfikacje oprogramowania.
Serwer internetowy
Jest to specjalny rodzaj komputera, umieszczony zazwyczaj w przystosowanym do tego celu, klimatyzowanym pomieszczeniu, podłączony do szybkich łączy internetowych i stałego źródła zasilania, którego zadaniem jest zapewnienie użytkownikom nieprzerwanego dostępu do różnych usług sieciowych, takich jak serwer WWW, poczta email, grupy dyskusyjne. Każdy serwer włączony do sieci Internet posiada swój unikalny adres IP.
Serwer PHP
Oprogramowanie działające na serwerze internetowym, którego działanie polega na przetwarzaniu dokumentów tekstowych, napisanych w modułowym języku programowania PHP (często w powiązaniu z bazami danych), a następnie zwracaniu gotowego wyniku do serwera WWW. Serwery PHP i sam język PHP pozwala na tworzenie aplikacji sieciowych takich jak systemy zarządzania treścią (CMS), systemy forów internetowych, systemy pocztowe itp.
Serwer WWW
Oprogramowanie komputerowe zainstalowane na serwerze internetowym, którego zadaniem jest zaprezentowanie użytkownikowi w przeglądarce internetowej żądanej strony WWW. Serwery WWW, oprócz prostego podawania zawartości do przeglądarki, często pośredniczą również w innych usługach, takich jak przekazanie danych do serwera PHP a następnie zaprezentowanie wyników przeglądarce internetowej. Najpopularniejszym serwerem WWW jest Apache, na drugim miejscu jest Microsoft Internet Information Services (IIS).
Silnik antywirusowy
Umożliwia detekcje i klasyfikacje zagrożeń, na nim opiera się program antywirusowy.
Skaner antywirusowy, skaner online
Rodzaj oprogramowania antywirusowego, udostępniany przez producentów w serwisach internetowych lub na innych stronach WWW. Skanery te pozwalają na szybką diagnozę i na usunięcie znalezionych wirusów i złośliwego oprogramowania bez konieczności instalacji na komputerze specjalnego, dedykowanego programu antywirusowego. Skanery online mają niekiedy ograniczoną funkcjonalność (np. nie skanują plików skompresowanych, bądź nie korzystają z metody heurystycznego wykrywania wirusów) i mogą wykrywać tylko niektóre rodzaje zagrożeń. Niestety, większość skanerów antywirusowych dostępnych jako skanery online, do uruchomianie wymaga obecności przeglądarki Internet Explorer.
Spam
Wiadomości elektroniczne, nieprzydatne bądź wręcz niechciane przez adresata.
Spyware
Program szpiegujący działania użytkownika i wysyłający dane na ten temat bez jego wiedzy, np. odwiedzane adresy stron, adresy email, hasła itp.
Tęczowe tablice
Zbiór (baza) skrótów możliwych haseł wykorzystywanych podczas ich łamania.
Trojan
Patrz: Konie trojańskie, trojany
URL
(ang. Universal Resource Location) Jest to ujednolicony format adresowania zasobów stosowany w Internecie. W praktyce spotykamy się z nim w stronach www bezpośrednio, bądź pośrednio w odnośnikach do stron.
Urządzenia wejścia-wyjścia, urządzenie I/O
Są to urządzenia „łączące" komputer z użytkownikiem, z drugim komputerem, bądź z innym urządzeniem (urządzenia peryferyjne). Urządzenia wejścia - wyjścia to między innymi mysz, klawiatura, monitor, drukarka, karta sieciowa, dysk twardy. Z powyższego można zauważyć, że niektóre z urządzeń to urządzenia wejścia, umożliwiające przekazanie informacji w kierunku tylko DO komputera (klawiatura, mysz), inne przekazują informacje w kierunku OD komputera, czyli są to urządzenia wyjścia (monitor, drukarka), a część z nich pełni jednocześnie funkcję wejścia i wyjścia (dysk twardy, karta sieciowa).
USB
(ang. Universal Serial Bus – uniwersalna magistrala szeregowa) Rodzaj sprzętowego połączenia komunikacyjnego, najczęściej wykorzystywany do podłączenia przenośnych pamięci flash oraz sprzętu multimedialnego. Przez wbudowany mechanizm auto odtwarzania mediów może prowadzić do infekcji, dlatego warto zwrócić uwagę na pochodzenie podłączanego sprzętu.
VoIP
(ang. Voice over Internet Protocol) Technologia przesyłania połączeń głosowych przez Internet, telefonia internetowa
White list
Patrz: Biała lista
WiFi
Pojęcie potocznie jest używane do określenia sieci bezprzewodowych pozwalających zarówno na połączenia lokalne jak również z siecią internetową.
Wirus komputerowy
Program celowo powielający się bez zgody i wiedzy użytkownika, wymagający do tego celu obecności nosiciela (komputera użytkownika), mający z góry zaplanowane działanie, czasem destrukcyjne. Niektóre wirusy potrafią usuwać bądź zmieniać pliki, wyświetlać grafikę i odtwarzać dźwięki, wyłączać niektóre urządzenia (np. mysz), a także uniemożliwiać pracę na komputerze.
Wyszukiwarka internetowa
Jest to strona internetowa, bądź zewnętrzny program służący do przeszukiwania i indeksowania zasobów sieci zgodnie z określonym zapytaniem. Dzięki wyszukiwarkom łatwo możemy znaleźć materiały na interesujący nas temat. Zdarza się jednak również, że odnalezione linki mogą prowadzić do zainfekowanych stron, dlatego korzystając z wyszukiwarki należy zachować ostrożność.
Zapora sieciowa
Patrz: Firewall
Zeus
W klasyfikacji zagrożeń komputerowych jest to bardzo rozpowszechniony koń trojański wykorzystywany do tworzenia największej sieci botnet na świecie.
Złośliwe oprogramowanie
Wszelkiego typu oprogramowanie, które zostało zaprojektowane i stworzone w celu zaszkodzenia innym użytkownikom. Programy takie mają często przestępcze działanie w postaci wykradania prywatnych danych, usuwania danych z nośników, atakowania innych komputerów (ataki DDoS) i wysyłania spamu.
Zombie
Zainfekowany złośliwym oprogramowaniem komputer mający dostęp do Internetu, nad którym kontrolę, oprócz nieświadomego właściciela, posiada autor oprogramowania infekującego. Komputer taki zazwyczaj służy do masowej wysyłki emaili, a także jako jedno z ogniw do przeprowadzania rozległych ataków DDoS.
Przegląd styczniowych cyberprzestępstw2011-02-14
Prędkość zmian zachodzących w kwestiach bezpieczeństwa zawsze jest proporcjonalna do rozwoju procesów technologicznych. Od systemów operacyjnych, rozwiązań użytych w nośnikach danych i przeglądarkach, po narzędzia i programy użytkowe. Archaiczne wirusy, które pustoszyły świat techniki na początku lat dziewięćdziesiątych są już wymarłe nie dlatego, że skuteczność ochrony antywirusowej znacznie poszła do przodu, ani dlatego, że zwiększyła się w tej przestrzeni nasza świadomość społeczna. Ona zawsze była zbyt mała. Czynnikiem kluczowym jest innowacja. Wzrost na rynku popularności zakupionego przez nas produktu w każdej chwili może stworzyć zapotrzebowanie na malware wykorzystujący jego technologię.
Oczywiście nie musi tak być. Od wielu miesięcy cyberprzestępcom ogromne zyski przynosi niekończący się trend rosnącej popularności portali społecznościowych. Jest to odczuwalne szczególnie na dużych rynkach, jak Rosja, gdzie ofiarą nieustających ataków jest portal Odnoklassniki.ru. W nowym roku przy pomocy usługi goo.gl stworzono redirector przenoszący użytkowników Twittera na strony instalacyjne programu Rogue AV, gdzie z użyciem prostych zabiegów inżynierii społecznej skłania się przypadkowych wizytatorów do instalacji. Trik polega na tym, że Rogue do złudzenia przypomina budzący zaufanie Windows Security Center i informuje nas o inwazji groźnych wirusów. Po zainstalowaniu, okazuje się, że program jest bezużyteczny w kwestii ochrony, jeśli nie wykupimy pełnej wersji - co więcej, przypomina nam o sobie co kilka minut, nachalnie wyświetlając informację o możliwości zakupu. Ponadto, Rogue przysposobiony jest do kradzieży danych, oraz instalacji keyloggerów. Płatna jest również usługa całkowitego odinstalowania „triala”.
W styczniu tego roku niespodziewany powrót odnotował znacznie bardziej niebezpieczny od Rogue’a botnet Koobface, który został odizolowany od globalnej sieci już w listopadzie 2010. Zaraz po ponownym pojawieniu się, przypuścił zmasowany atak na portal MySpace, poprzez sprofilowane wiadomości tworzone według bardzo prostej zasady. Otóż w wiadomości od „przyjaciela” dostajemy link z filmikiem. Zanim go obejrzymy, pojawia się prośba o uaktualnienie Flash Playera. Jeżeli się zgodzimy, dochodzi do zainstalowania robaka zawierającego backdoor, który pozwala na wykonywanie instrukcji ze zdalnego serwera administracyjnego - w ten sposób całkowicie tracimy kontrolę nad bezpieczeństwem danych.
Pomniejszych ataków tego typu w styczniu było bardzo dużo. Portale społecznościowe, choć bardziej niebezpieczne niż zazwyczaj, nie są jednak i długo nie będą największą zmorą użytkowników. Rokrocznie notują one miliardowe straty zadane przez cyberprzestępców, lecz z drugiej strony ogromne fundusze będące w posiadaniu ich właścicieli pozwalają na niezwłoczne i skuteczne reakcje na zagrożenie. Bardziej niepokojące staje się zręczne i coraz szybsze wykorzystywane luk w złożonych systemach operacyjnych- luk, których odnalezienie i załatanie w gigantycznym kodzie zajmuje często długie tygodnie. W przypadku Microsoftu były to wykorzystywane przez cyberprzestępców krytyczne luki Explorera opisane w biuletynach MS11-003 i MS11-006, załatane 8 lutego, jak również problemy z kontrolą serwera FTP, gdzie za pomocą odpowiednich komend łatwo można było doprowadzić do awarii serwera, a nawet przejęcia nad nim kontroli. Jednocześnie niezałatane zostały przedstawione przez organizację ZDI luki Microsoft Office, a także krytyczna i bardzo niebezpieczna usterka polegająca na nieprawidłowości w przetwarzaniu uchwytów MHTML we wszystkich obecnie obsługiwanych wersjach Okien, a więc od Windows XP aż po Windows 7. Dodatkowo stwierdziliśmy, iż pomimo sprawnego załatania przez Microsoft luki CVE-2010-0806 wykorzystujące ją 3 wirusy, pozostały bardzo wysoko na naszej styczniowej liście zagrożeń.
W styczniu wykryto też stronę internetową wyłudzającą pieniądze za "aktualizację" przeglądarki Internet Explorer. Po wybraniu, a następnie rzekomym zainstalowaniu aktualizacji pojawiał się komunikat, według którego by aktywować nową wersję, należało wysłać SMS. Jak na ironię, po wysłaniu wiadomości na numer o bardzo wysokiej opłacie użytkownicy otrzymywali odsyłacz do powszechnie dostępnego instalatora przeglądarki IE, oraz poradnik antywirusowy.
W minionym miesiącu zaobserwowaliśmy również nasilenie się zjawiska haktywizmu, czyli cyberprzestępczej aktywności zmierzającej do osiągnięcia politycznych celów, zazwyczaj przy użyciu swoistej, opartej na groźbach dyplomacji. Kilka dni temu Grupa Anonymous wysłała do Brytyjskiego rządu list z ostrzeżeniem przed konsekwencjami aresztowania pięciu członków grupy, która brała udział w grudniowych atakach online na m.in. DDos, serwer PayPal, MasterCard i Amazon. W liście możemy przeczytać, że działania rządu nie pozostaną bez odpowiedzi, a aresztowanie było „smutnym błędem na życzenie”. W Polskim wydaniu doświadczyliśmy haktywizmu przy okazji publikacji książki „Złote Żniwa” Jana Tomasza Grossa. Przeciwnicy publikacji przypuścili atak na Krakowskie Wydawnictwo. Organizatorzy akcji, którzy postanowili zalać spamem skrzynkę wydawnictwa, instruują na swojej stronie internetowej: "Najlepiej jeśli założycie Państwo kilka nowych kont pocztowych i codziennie będziecie klikać elementy wysłane, otwierać i ponownie wysyłać ten sam list (nawet po kilka razy). Co jakiś czas warto zmieniać konta czyli zakładać nowe, bo wcześniej używane mogą zostać zablokowane przez odbiorcę czyli ZNAK. Wysiłek niewielki i zajmuje niewiele czasu ale nawet gdyby miało to dla Honoru Ojczyzny warto i trzeba się poświęcić"
W styczniu pośród zagrożeń figurujących na naszej liście TOP 10, nie pojawiły się godne odnotowania nowości, nie było też większych zmian w odniesieniu do grudniowych statystyk. Nieco wzrosła popularność malware projektowanych na telefony komórkowe przede wszystkim funkcjonujących w środowisku Windows mobile, lecz także Trojanów SMS, które działają niezależnie od systemu operacyjnego. Niebezpieczny może okazać się Python.Flocker, który wysyła SMS-y zawierające polecenie wykonania przekazania części pieniędzy dostępnych na koncie zaatakowanego użytkownika na inne konto należące do cyberprzestępców. Nieznacznie wzrosła też popularność fałszywych archiwów ściąganych z banerów oferujących dane, które są odpowiedzią na hasła wyszukiwane przez nas w przeglądarce.
Dlaczego należy chronić swój komputer
Rozwój technologii spowodował, że komputery stały się elementem każdej dziedziny naszego życia. To wraz z rozwiniętą siecią internetową powoduje, że komputery towarzyszą nam podczas pracy, nauki i zabawy. Tymczasem spędzając czas przy komputerze jesteśmy stale narażeni na liczne zagrożenia, które mogą spowodować w najlepszym przypadku problemy z użytkowania sprzętu, bądź natarczywe, niechciane komunikaty, a w najgorszym utratę ważnych danych i straty finansowe. Cyberprzestępcy prześcigają się w tworzeniu nowego szkodliwego oprogramowania. Niektórymi powoduje chęć wandalizmu, a inni są zwyczajnymi złodziejami. Skala przyrostu różnego rodzaju wirusów rośnie z roku na rok, tak samo jak liczba i waga danych, które umieszczamy na dyskach i przesyłamy przez sieć. Jeżeli nie chcemy narażać się na niepotrzebne infekcje, które mogą wyrządzić wymienione szkody, należy przedsięwziąć odpowiednie kroki. Jeśli chcesz się dowiedzieć jak chronić swój komputer,
Jak chronić komputer przed szkodliwymi programami?
Podstawową czynnością w celu ochrony komputera jest zainstalowanie i dbanie o aktualizacje (najłatwiej kiedy są dokonywane automatycznie) oprogramowania antywirusowego, jak również dbanie o instalacje aktualizacji systemu operacyjnego.
Należy jednak pamiętać, że programowi antywirusowemu należy pomagać:
Nie otwierać emaili pochodzących z nieznanych źródeł - niektóre wirusy mogą się uaktywnić w momencie otwarcia samej wiadomości
Nie otwierać podejrzanych emaili oraz załączników do emaili pochodzących z nieznanych źródeł.
Nie wchodzić na podejrzane strony internetowe, niektóre wirusy mogą wykorzystywać błędy w przeglądarkach i w ten sposób zainfekować system.
Nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego, które chce się instalować, gdy wchodzisz na podejrzaną stronę.
Zwracać szczególną uwagę na zawartość używanych nośników pamięci.
Na jakie zagrożenia jestem narażony?
1. Szkodliwe oprogramowanie
Najczęściej użytkownicy komputerów mogą spotkać się ze złośliwym oprogramowaniem. Dzielimy je na kilka grup ze względu na rodzaj rozprzestrzeniania i działanie. Często określane są one wspólnym mianem wirusów, ale właściwie różnią się między sobą. Potocznie przyjęło się mówić o szkodliwych programach wirusy, ale różnią się one między sobą i mają rozmaite funkcje na podstawie których możemy wyróżnić ponadto m. in.:
Dialery - program wykorzystujący połączenie z Internetem bez wiedzy użytkownika
Spyware - oprogramowanie szpiegujące działania użytkownika i wysyłający dane bez naszej wiedzy, jak np. adresy stron, adresy email, hasła.
Riskware - jest to oprogramowanie potencjalnie niebezpieczne, tzn. jeśli zostało zainstalowane bez naszej wiedzy może być wykorzystane w celu późniejszych szkodliwych działań, np. do ataku przez hakera.
Rougware - fałszywe oprogramowanie ochronne, zamiast chronić komputer może prowadzić do infekcji innymi szkodliwymi programami. Dlatego ważne jest, aby korzystać z oprogramowania od sprawdzonych producentów.
Rootkity - narzędzia, które ułatwiają włamanie do systemu, ukrywając przed nami szkodliwe procesy.
2. Ataki hakerów
Ponadto użytkownicy Internetu są narażeni na cyberataki mające na celu uzyskanie ich danych, bądź przejęcie ich komputera. Mogą one być przeprowadzone bezpośrednio przez hakerów, bądź z wykorzystaniem pośrednictwa np. odpowiednio spreparowanych witryn- zjawisko takie nazywa się phishingiem, a jego skala bardzo szybko wzrasta w ostatnim czasie. Cyberprzestępcy ponadto w swoich działaniach mogą się posiłkować również szkodliwym oprogramowaniem.
3. SPAM
SPAM w ogólnym pojęciu jest raczej irytującym zjawiskiem niż bezpośrednim zagrożeniem. Jednak ze względu na częste pośrednictwo w infekcjach, a nawet wyłudzeniach danych można mówić o nim również w kontekście zagrożeń.
Jak działają szkodliwe programy?
Do infekcji systemu najczęściej dochodzi poprzez Internet, bądź wymienne nośniki pamięci. Złośliwe oprogramowanie może zostać zainstalowane podczas pobierania plików, jak również podczas zwykłego przeglądania stron (kod może być zapisany w pobieranych elementach stron internetowych). Szkodliwe kody mogą mieć różny wpływ na działanie naszego komputera, dlatego nasz system powinien być zabezpieczony aktualnym oprogramowaniem antywirusowym. Zdarza się, że skutki infekcji są dość niegroźne, ale mogą też uniemożliwić korzystanie z komputera, bądź okazać się znacznie poważniejsze. Oto przykłady:
wyświetlanie irytujących komunikatów,
wpływ na wygląd interfejsu,
przejęcie kontroli nad kursorem,
pobieranie plików z Internetu bez wiedzy użytkownika,
rozsyłanie spamu,
zbieranie informacji na temat aktywności użytkownika,
kradzież haseł,
zniszczenie danych,
uszkodzenie systemu.
Co zrobić w razie infekcji?
Sama infekcja szkodliwym kodem nie musi oznaczać, że jest on aktywny w systemie. Dlatego warto skanować komputer używanym programem, aby na bieżąco usuwać zagrożenia.
W przypadku infekcji niezwłocznie przeskanuj komputer skanerem antywirusowym np. naszym bezpłatnym narzędziem dostępnym dla wszystkich użytkowników. Pozwoli Ci to na zidentyfikowanie zagrożenia i ewentualne usunięcie zainfekowanych plików.
Jak zadbać o internetowe bezpieczeństwo dzieci?
Większość dzieci zaczyna korzystać z Internetu w przedziale między wiekiem 5 a 9 lat. Zwłaszcza w tym okresie są mocno narażone i wymagają ścisłej kontroli, którą deklaruje tylko 10% dzieci. Treści i zjawiska, na które się mogą natknąć, często są, delikatnie mówiąc, nieodpowiednie. Dlatego dobrym wyjściem jest zapewnienie przynajmniej dwóch ostatnich z trzech poniższych punktów:
Filtrowanie treści w zakresie dostawcy Internetu.
Filtrowanie treści dzięki odpowiedniemu programowi, bądź modułowi programu antywirusowego.
Odpowiednia edukacja dzieci z zakresu bezpieczeństwa w Internecie.
Należy pamiętać, że żaden z powyższych środków nie zastąpi uwagi i rzeczywistej kontroli rodzicielskiej odnośnie aktywności dziecka w Internecie.