Źródła i rodzaje szkodliwego oprogramowania
Złośliwe oprogramowanie, szkodliwe oprogramowanie – ogół programów mających szkodliwe działanie w stosunku do systemu komputerowego lub jego użytkownika.
Rodzaje szkodliwego oprogramowania m.in. :
Wirusy – programy lub fragmenty złowrogiego kodu wykonywalnego, który dołącza się, nadpisuje lub zamienia inny program w celu powielania samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
- wirusy gnieżdżące się w sektorze rozruchowym dysku twardego (ang. boot sector viruses),
- wirusy pasożytnicze (ang. parasitic viruses),
- wirusy wieloczęściowe (ang. multipartite viruses),
- wirusy towarzyszące (ang. companion viruses),
- makrowirusy (ang. macro viruses).
Robaki (ang.worms) – szkodliwe oprogramowanie podobne do wirusów, rozprzestrzeniające się tylko poprzez sieć. W przeciwieństwie do wirusów nie potrzebują programu „żywiciela”. Często powielają się pocztą elektroniczną.
Konie trojańskie – nie rozmnażają się jak wirus, ale ich działanie jest równie szkodliwe. Ukrywają się pod nazwą lub w części pliku, który może wydawać się pomocny, jednak po uruchomieniu wcale nie pełnią tej funkcji, której spodziewa się użytkownik. Trojany wykonują w tle operacje szkodliwe dla użytkownika, np. otwierają port komputera, który może umożliwić późniejszy atak ze strony włamywacza (hakera).
Backdoory – przejmują kontrolę nad zainfekowanym komputerem, umożliwiając wykonywanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoory podszywają się pod pliki i programy, z których często korzysta użytkownik. Umożliwiają intruzom sterowanie systemem operacyjnym poprzez Internet. Wykonują wtedy działania wbrew wiedzy i woli ofiary.
Oprogramowanie szpiegujące (ang.spyware) – oprogramowanie zbierające dane o osobie fizycznej lub prawnej bez jej zgody, mogą to być informacje o odwiedzanych stronach, dane dostępowe itp. Występuje często jako dodatkowy i ukryty komponent większego programu, odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika – zmieniać wpisy w rejestrze systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.
Zapobieganie infekcji szkodliwym oprogramowaniem:
- instalacja oprogramowania antywirusowego,
- włączona zapora sieciowa z modułem HIPS, która zapobiega uruchamianiu zagrożeń typu zero day,
- stałe aktualizowanie oprogramowania,
- nieotwieranie załączników pocztowych niewiadomego pochodzenia,
- czytanie okien instalacyjnych aplikacji, a także ich licencji,
- wyłączanie makr w plikach MS Office nieznanego pochodzenia,
- regularne skanowanie systemu programem antywirusowym i skanerami wykrywającymi szkodliwe oprogramowanie,
- przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode),
- instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. GesWall),
- używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła
Zabezpieczenia w przeglądarkach internetowych
W przeglądarkach Firefox, Chrome, Safari, Opera oraz Internet Explorer wbudowany jest filtr, który bezpośrednio na poziomie samej przeglądarki sprawdza, czy dana witryna nie została przypadkiem zgłoszona jako szkodliwa. W przypadku wykrycia zagrożenia dostęp do strony jest blokowany i wyświetlany jest stosowny komunikat.
W momencie zgłoszenia do listy stron stanowiących zagrożenie dodatkowo wysyłana jest do administratora, webmastera strony wiadomość e-mail informująca o tym fakcie.
źródło: https://pl.wikipedia.org