Główna zawartość
Bezpieczeństwo w internecie
Kurs: Bezpieczeństwo w internecie > Rozdział 1
Lekcja 9: Pogłębianie wiedzy na temat rozpoznawania i unikania oszustw internetowych- Ataki phishingowe
- Cyberbezpieczeństwo i cyberprzestępczość
- Ataki phishingowe
- Ataki phishingowe
- Nieuczciwe punkty dostępowe
- Nieuczciwe punkty dostępowe
- Złośliwe oprogramowanie komputerowe
- Złośliwe oprogramowanie komputerowe
© 2023 Khan AcademyWarunki użytkowaniapolitykę prywatnościInformacja o plikach cookie
Złośliwe oprogramowanie komputerowe
Malware to złośliwe oprogramowanie, które jest zainstalowane na komputerze bez wiedzy użytkownika. Po zainstalowaniu, złośliwe oprogramowanie często próbuje wykraść dane osobowe albo zarobić pieniądze kosztem użytkownika. Na szczęście istnieją różne sposoby, za pomocą których użytkownicy mogą chronić swój sprzęt lub sieć komputerową.
Rodzaje złośliwego oprogramowania
Złośliwe oprogramowanie (ang. malware) może przybierać różne formy:
Koń trojański (ang. Trojan horse) jest szkodliwym programem, który podszywa się pod legalny program i jest pobierany przez nieświadomych użytkowników na ich użądzenia. W momencie uruchomienia przez użytkownika, program ten zaczyna siać spustoszenie.
Wirus ma zdolność do samoreplikacji: zawiera kod, który kopiuje się do innych plików systemu. Wirusy mogą być ukryte w kodzie legalnego programu.
Robak komputerowy także się replikuje, ale kopiuje się do różnych komputerów w obrębie sieci. Może podróżować używając protokołów sieciowych, takich jak email, protokół współdzielenia plików czy komunikatorów internetowych. Wiele robaków nie podejmuje żadnych szkodliwych działań oprócz powielania się, ale nawet te robaki mogą zakłócić sieć zmniejszając szybkość transmisji danych pozostałych użytkowników sieci.
Najbardziej niebezpieczne oprogramowanie wykorzystuje wszystkie trzy techniki. Na przykład, robak ILOVEYOU zainfekował ponad 10 milionów osobistych komputerów Windows w 2000 r. Działał on następująco:
- Faza trojana: Najpierw użytkownicy otwierają e-mail zatytułowany ILOVEYOU w aplikacji pocztowej Outlook. Są oni podescytowani otrzymaniem listu miłosnego i pobierają załącznik. Jednakże "list miłosny" okazuje się być złośliwym programem.
- Faza wirusa: Program wyszukuje pliki w systemie operacyjnym z pewnymi rozszerzeniami (takimi jak JPG) i zastępuje je kopią samego siebie.
- Faza robaka: Program wysyła wiadomość e-mail z "listem miłosnym" do każdego kontaktu z listy adresowej Outlook. Cykl zatacza koło!
Szacuje się, że robak ILOVEYOU spowodował straty od 5 do 15 miliardów dolarów spędzonych na jego usuwanięcie, zreperowanie uszkodzeń i spadek produktywności. Doprowadziło to również do powstania nowych przepisów na Filipinach (gdzie robak ten został stworzony), dzięki czamu rozsyłanie tego rodzaju szkodliwego oprogramowania stało się nielegalne.
Skutki złośliwego oprogramowania
W momencie, gdy złośliwe oprogramowanie jest zainstalaowane na komputerze, istnieje wiele sposobów, na które może ono wyżądzić szkody.
Oprogramowanie szpiegujące (ang. spyware) kradnie dane i wysyła je do twórców złośliwego oprogramowania. Często spotykany Keylogger jest rodzajem oprogramowanie szpiegującego, który monitoruje wszystko co użytkownicy wpisują na klawiaturze, w tym oczywiście ich hasła.
🔍 Poniżej możesz wypróbować przykładowy keylogger. Nie wysyła on żadnych danych na serwer w przeciwieństwie do prawdziwego keyloggera, ale nawet jeśli, to lepiej wstrzymaj się od wpisywania prawdziwych danych.
Oprogramowanie reklamowe (ang. adware) wyświetla reklamy do użytkowników poprzez wyskakujące okienka (ang. pop-up). Reklamy te zarabiają pieniądze dla twórców malware, albo namawiają użytkowników do pobrania złośliwego oprogramowania.
Oprogramowanie szantażujące (ang. ransomware) blokuje dostęp do systemu komputerowego poprzez zaszyfrowanie danych użytkownika lub zablokowanie dostępu do aplikacji. Użytkownik zostaje zaszantażowany przez anonimowych twórców ransomware, którzy domagają się okupu w zamian za odblokowanie dostępu do systemu.
W 2017 r. robak komputerowy o nazwie WannaCry rozprzestrzenił się na około 200 000 komputerów w 150 krajach. Program zaszyfrowywał dane użytkownika i odszyfrowywał je tylko wtedy, gdy użytkownik zapłacił $300 za pomocą kryptowaluty Bitcoin.
Cryptomining malware wykorzystuje zasoby komputera do wydobywania kryptowalut. Tym sposobem twórcy zarabiają kryptowalutę bez konieczności wydawania pieniędzy na zasilenie swoich komputerów.
Ochrona
Przestępcy nieustannie poszukują nowych sposobów ataku na systemy komputerowe. Na szczęście, w tym samym czasie, inżynierowie bezpieczeństwa przygotowują mechanizmy ochrony.
Łatka bezpieczeństwa jest aktualizacją kodu aplikacji lub całego systemu operacyjnego i często naprawia błąd, który został wykorzystany przez złośliwe oprogramowanie. Komputery, w tym telefony komórkowe i urządzenia sprzętowe, powinny być zawsze na bieżąco z łatkami bezpieczeństwa, aby zmniejszyć ryzyko pojawienia się złośliwego oprogramowania.
Firewall to system, który monitoruje przychodzący i wychodzący ruch sieciowy z komputera lub sieci wewnętrznej i określa, jaki ruch jest dozwolony. Firewalle mogą wykonywać automatyczne wykrywanie podejrzanego ruchu i mogą być również konfigurowane ręcznie. Firewalle nie mogą identyfikować i blokować całego złośliwego oprogramowania, ale stanowią użyteczną linię obrony tego, co może być zidentyfikowane.
Oprogramowanie antywirusowe chroni komputer poprzez ciągłe skanowanie plików i identyfikowanie złośliwego oprogramowania. Gdy program antywirusowy znajdzie kawałek złośliwego oprogramowania, informuje on użytkownika i proponuje jak rozwiązać problem poprzez usunięcie lub naprawę pliku, aby przywrócić stan bezpieczństwa. Oczywiście, cały czas wynalezione zostaje nowe szkodliwe oprogramowanie, dlatego programy antywirusowe muszą być stale aktualizowane.
🙋🏽🙋🏻♀️🙋🏿♂️Masz pytania związane z tym zagadnieniem? Możesz zadać swoje pytanie poniżej!
Chcesz dołączyć do dyskusji?
Rozumiesz angielski? Kliknij tutaj, aby zobaczyć więcej dyskusji na angielskiej wersji strony Khan Academy.