WIRUSY KOMPUTEROWE I. Rodzaje zagrożeń 1.Rodzaje

Download Report

Transcript WIRUSY KOMPUTEROWE I. Rodzaje zagrożeń 1.Rodzaje

WIRUSY
KOMPUTEROWE
I. Rodzaje zagrożeń
Keylogger
To typ programów komputerowych służących do
wykradania haseł.
Programy te działają na zasadzie przejęcia
kontroli nad procedurami systemu operacyjnego
głównie Microsoft Windows służącymi do obsługi
klawiatury. Każde wciśnięcie klawisza jest
odnotywowane w specjalnym pliku. Opcjonalnie
informacje o wciśniętych klawiszach poszerzone
są o dodatkowe informacje, jak nazwa
aktywnego programu lub okna.
Rootkit
To narzędzie pomocne we włamaniach do
systemów informatycznych. Ukrywa on
niebezpieczne pliki i procesy, które umożliwiają
utrzymanie kontroli nad systemem. Rootkit
infekuje jądro i usuwa ukrywane programy z listy
procesów oraz plików zwracanych do programów.
Rootkit może np. ukryć siebie oraz trojana przed
administratorem oraz oprogramowaniem
antywirusowym. Istnieją rootkity dla różnych
systemów operacyjnych m. in. Linuksa, Solarisa i
Microsoft Windows. Rootkit może się dostać do
komputera użytkownika wraz z aplikacją będącą
w rzeczywistości trojanem.
Koń Trojański
To program, który nadużywa zaufania
użytkownika wykonując bez jego wiedzy
dodatkowe, szkodliwe czynności. Konie
trojańskie często podszywają się pod
pożyteczne programy jak np. zapory sieciowe,
wygaszacze ekranu lub też udają
standardowe usługi systemowe jak np.
logowanie. Koń trojański jest trudno
wykrywalny i może być poważnym
zagrożeniem dla bezpieczeństwa systemu.
Wirus komputerowy
To najczęściej prosty program komputerowy,
który w sposób celowy powiela się bez zgody
użytkownika. Wirus komputerowy w
przeciwieństwie do robaka komputerowego do
swojej działalności wymaga nosiciela w postaci
programu komputerowego, poczty
elektronicznej itp. Wirusy wykorzystują słabość
zabezpieczeń systemów komputerowych lub
właściwości systemów oraz niedoświadczenie i
beztroskę użytkowników.
Exploit
To program mający na celu wykorzystanie
błędów w oprogramowaniu. Wykorzystuje on
występującą w oprogramowaniu dziurę i
przejmuje nad nim kontrolę – wykonując
odpowiednio spreparowany kod (ang.
shellcode). Przykładem exploita może być ten
wykorzystujące dziurę w Internet Explorerze,
która umożliwia automatyczne sciąganie się
pliku po wejściu na stronę i jego instalacje bez
wiedzy ofiary.
III. Odmiany złośliwego
oprogramowania:
Backdoor
(tylne drzwi) - luka w zabezpieczeniach
systemu komputerowego utworzona umyślnie
w celu późniejszego wykorzystania (zazwyczaj
poprzez umieszczenie złośliwego programu).
Backdoor jest zazwyczaj pozostawiany w
systemie przez intruza, który włamał się
poprzez inną lukę w oprogramowaniu. Może
być umyślnie utworzony przez twórcę danego
programu, czy poprzez uruchomienie trojana
przez użytkownika.
To program, którego zadaniem jest szpiegowanie
działań użytkownika
komputera, na którym został
Spyware
zainstalowany. Programy tego typu, bez zgody i
wiedzy użytkownika zbierają informacje o nim i jego
aktywności podczas pracy z komputerem i
przekazują je swoim autorom lub innej
nieuprawnionej osobie. Do zbieranych informacji
należeć mogą m. in. adresy stron internetowych
odwiedzanych przez użytkownika, adresy e-mail,
dane o komputerze, hasła, numery kart
kredytowych, dane osobowe. Na podstawie
zbieranych danych, programy te czasami mogą
wyświetlać reklamy czy powodować inne
zaplanowane szkodliwe funkcje.
Adware
●
(Określane często jako programy reklamowe) to
program, którego funkcją jest wyświetlanie
reklam, zwykle w postaci banerów reklamowych
czy wyskakujących okienek. Niestety, programy
tego typu często instalowane są na komputerze
bez zgody i wiedzy jego użytkownika, często są
również łączone z innymi złośliwymi i
niechcianymi programami, np. programami
szpiegującymi.
Dziękuję Za Uwagę!
Prezentację Wykonała
Kasia