Favore.plBaza wiedzyInformatyka i telekomunikacjaKomputery, sieci komputeroweInstalacja, konfiguracja oprogramowania

Artykuł: Najczęściej spotykane rodzaje e-zagrożeń czyli co jest czym w Internecie?

Dodaj zlecenie

Najczęściej spotykane rodzaje e - zagrożeń czyli co jest czym w Internecie?

Autor:   |   24 lip 2013, 22:44   |   Dział: Artykuły

Celem naszego bloga jest zapoznanie czytelników z podstawowymi pojęciami związanymi z rodzajami e-zagrożeń, ale także z szeregiem ogólnych sposobów postępowania pomagających użytkownikowi chronić zarówno system jak i przechowywane na nim dane osobowe, równocześnie pozwalając bezpiecznie surfować po Internecie. W dzisiejszym wydaniu zaczniemy od podstawowego słownictwa związanego z e-zagrożeniami, które niby każdy zna, ale nie każdy umie ująć w słowa.

Wirusy: Wirusy są aplikacjami komputerowymi, które potrafią powielać swój kod na narażonym systemie bez wiedzy użytkownika. Wirus zaraża aplikacje w kluczowych regionach systemu operacyjnego albo inne zainstalowane aplikacje użytkownika po uruchomieniu systemu operacyjnego. Wirusy zawsze uszkadzają lub modyfikują pliki docelowe na narażonym komputerze.

Robaki są aplikacjami, które również potrafią się powielać. Wykorzystują sieć komputerową w celu rozsyłania swoich kopii do innych węzłów (komputerów podłączonych do sieci) nie wymagając interakcji z użytkownikiem. W przeciwieństwie do wirusów, robaki nie muszą być dodatkiem do istniejącej aplikacji i mogą się przemieszczać samodzielnie. Robaki powodują szkody w sieci, ponieważ m.in. zajmują przepustowość łącza.

Konie trojańskie: te aplikacje podszywają się pod prawidłowe programy , lecz okazują się być złośliwymi programami zbudowanymi wyłącznie w celu wykradzenia prywatnych informacji lub zapewnienia cyber-przestępcom nieautoryzowanego dostępu do zainfekowanego komputera.

Spyware jest kategorią złośliwego oprogramowania, która zazwyczaj wiąże się z darmowymi aplikacjami (tzn. z grami, aplikacjami do współdzielenia plików, wideo czatami itp.), które w tajemnicy rejestrują marketingowe informacje analizując strony, które użytkownik często odwiedza. Zebrane informacje są następnie wykorzystywane do wysyłania ofierze ataku spersonalizowany spam lub powiązane oferty marketingowe.

Adware to pojęcie zbiorcze, które obejmuje każdą aplikację wyświetlającą reklamy w oknie aplikacji lub w okienku wyskakującym (pop-up) należącym do głównej aplikacji. Niektóre aplikacje typu adware zgodnie z prawem mogą być uznawane za spyware, który nie zbiera danych marketingowych, lecz zamiast tego wyświetla reklamy.

Rootkity: rootkit jest aplikacją stworzoną by przejąć i utrzymać pełną kontrolę lub pełen dostęp do narażonego komputera. Rootkit po zainstalowaniu używa funkcji systemu operacyjnego w celu ukrycia się i pozostania niewykrywalnym tak długo, jak to możliwe. Rootkity wywodzą się ze środowiska Unix, lecz obecnie są rozpowszechnione na systemach Linux, Windows i innych. Rootkity mogą być używane do celów zgodnych z prawem, lecz najczęściej są wykorzystywane w dokładnie przeciwnym celu.

Spam: niechciane wiadomości e-mailowe, które usiłują w natarczywy sposób reklamować podejrzane produkty lub usługi. Przeważnie są narzędziem w rękach sprzedawców pozbawionych skrupułów, podmiotów powiązanych z daną firmą lub właścicieli stron pornograficznych, wykorzystujących go w celu zachęcenia użytkowników do zakupu. Zdecydowana większość spamu jest wysyłana poprzez narażone komputery (botnety), które padły ofiarą infekcji koniem trojańskim. Wiadomości spam, mimo że nie zawsze są szkodliwe same w sobie, mogą być używane do przenoszenia malware dołączonego do wiadomości. Inne wiadomości spam mogą prowadzić użytkownika do podejrzanych stron, gdzie może on być narażony na działanie phishingu lub aplikacji służących nadużyciom

http://antivirus.com.pl/18/

Haker: osoba, która włamuje się do komputerów innych ludzi, zazwyczaj naruszając zabezpieczenia konta administratora lub obchodząc systemy zabezpieczające na komputerze głównym.

Oprócz zagrożeń stwarzanych przez aplikacje tworzone w celu naruszenia integralności systemu operacyjnego chcielibyśmy wymienić wybrane techniki inżynierii społecznej. Najbardziej znane to phishing i scamming – dwie techniki, które opierają się na manipulowaniu ofiarami w sposób, który skutkuje ujawnieniem danych wrażliwych ofiary jak np. dane logowania do konta internetowego.

Miejmy nadzieję, że wymienione zagrożenia nie przytrafią się naszym czytelnikom – jednak należy być świadomym, że Internet nie jest do końca bezpieczny!

KOMENTARZE
  • brak komentarzy