Autopromocja
Dziennik Gazeta Prawana logo

W sieci czyha wiele zagrożeń

12 lutego 2009

- programy, które bez zgody użytkownika wyświetlają na ekranie komputera niechciane reklamy, czasem zmieniają domyślną stronę internetową bądź tło pulpitu. Nie są to szczególnie szkodliwe programy (nie kasują, nie zmieniają, nie wykradają danych), ale niezwykle uciążliwe

- są szczególną odmianą koni trojańskich, od których różnią się tym, że działanie zapisane w kodzie bomby nie jest wykonywane zaraz po uruchomieniu komputera, lecz w określonym czasie bądź po spełnieniu jakichś warunków. Z tego powodu bomby logiczne są trudniejsze do wykrycia niż konie trojańskie

- oprogramowanie zagrażające wszystkim tym, którzy ściągają z internetu - za pomocą sieci P2P - muzykę lub filmy. To programy, które wyjątkowo łatwo rozprzestrzeniają się za pośrednictwem - wydawałoby się - bezpiecznych komunikatorów internetowych, z których korzysta większość użytkowników sieci. Booty są coraz bardziej zaawansowane: coraz trudniej je wykryć i zniszczyć

- jego zadaniem jest zapisanie do specjalnie spreparowanego pliku wszystkich znaków wpisywanych na klawiaturze (czasem z dodatkowymi informacjami: w jakim oknie, na jakiej stronie www itp.). Następnie taki plik jest wysyłany do cyberprzestępcy. Keyloggery są niebezpieczne, ponieważ za ich pomocą przestępca może zdobyć wszelkie hasła do poczty czy kont internetowych.

- oprogramowanie, które użytkownik instaluje na komputerze, myśląc, że ma do czynienia z bezpiecznym plikiem (trojany podszywają się pod inne pliki). Działanie tych kodów polega na nieautoryzowanym wykonywaniu operacji w komputerze, co prowadzi do zawieszania się komputera, kasowania danych czy przejęcia przez cyberprzestępcę kontroli nad komputerem

- najgroźniejsze i najbardziej zaawansowane zagrożenia. Mogą wykradać dane z twardego dysku komputera, a także śledzić wszystko to, co robimy on-line. Mogą ukraść np. hasła, które wpisujemy, logując się np. do internetowego konta bankowego, e-sklepu, lub serwisów społecznościowych

- programy, które - w odróżnieniu od wirusów - nie infekują plików, a ich działanie polega na tworzeniu swoich duplikatów. Podstawowym skutkiem ich działania jest ograniczenie wolnego miejsca na dyskach twardych (same w sobie zajmują dużo miejsca, a do tego wciąż się powielają). Doprowadzają do zawieszenia systemu operacyjnego

- narzędzie wykorzystywane przez cyberprzestepcę do przejęcia kontroli nad komputerem. Gdy takie oprogramowanie znajdzie się w komputerze, jest skrajnie trudne do wykrycia i usunięcia, ponieważ rootkit może przejąć kontrolę nad oprogramowaniem służącym do jego usunięcia

- programy do szpiegowania działań użytkownika komputera. Dzięki temu przestępcy zbierają informacje o preferencjach użytkownika (np. odwiedzanych stronach), a także dane osobowe, adresy e-mail, hasła. Zebrane dane wysyłane są do nieznanych użytkownikowi osób i mogą być wykorzystane do celów reklamowych (spam), ale także użyte do działalności przestępczej.

Pozostało 91% treści
Możesz czytać nasze artykuły dzięki partnerowi PWC.
Załóż konto lub zaloguj się
i zyskaj dostęp na 14 dni za darmo.
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.