If you're seeing this message, it means we're having trouble loading external resources on our website.

Jeżeli jesteś za filtrem sieci web, prosimy, upewnij się, że domeny *.kastatic.org i *.kasandbox.org są odblokowane.

Główna zawartość

Złośliwe oprogramowanie komputerowe

Malware to złośliwe oprogramowanie, które jest zainstalowane na komputerze bez wiedzy użytkownika. Po zainstalowaniu, złośliwe oprogramowanie często próbuje wykraść dane osobowe albo zarobić pieniądze kosztem użytkownika. Na szczęście istnieją różne sposoby, za pomocą których użytkownicy mogą chronić swój sprzęt lub sieć komputerową.

Rodzaje złośliwego oprogramowania

Złośliwe oprogramowanie (ang. malware) może przybierać różne formy:
Koń trojański (ang. Trojan horse) jest szkodliwym programem, który podszywa się pod legalny program i jest pobierany przez nieświadomych użytkowników na ich użądzenia. W momencie uruchomienia przez użytkownika, program ten zaczyna siać spustoszenie.
Schemat laptopa z plikiem w nim zawartym. Plik nosi nazwę "safe.exe", ale ma w środku ikonę czaszki i skrzyżowanych kości, oznaczającą złośliwy kod.
Wirus ma zdolność do samoreplikacji: zawiera kod, który kopiuje się do innych plików systemu. Wirusy mogą być ukryte w kodzie legalnego programu.
Schemat laptopa z 3 plikami w nim. Pierwszy plik nosi nazwę "real.exe" i zawiera ciąg danych binarnych oraz czaszkę i skrzyżowane kości. Strzałki przechodzą z pierwszego pliku do dwóch innych plików o podobnej zawartości.
Robak komputerowy także się replikuje, ale kopiuje się do różnych komputerów w obrębie sieci. Może podróżować używając protokołów sieciowych, takich jak email, protokół współdzielenia plików czy komunikatorów internetowych. Wiele robaków nie podejmuje żadnych szkodliwych działań oprócz powielania się, ale nawet te robaki mogą zakłócić sieć zmniejszając szybkość transmisji danych pozostałych użytkowników sieci.
Schemat 3 laptopów. Pierwszy laptop ma plik z czaszką i skrzyżowanymi piszczelami w środku, oznaczającymi złośliwy kod. Strzałki przechodzą z pierwszego laptopa do 2 innych laptopów, a 2 laptopy również mają na sobie ten sam plik.
Najbardziej niebezpieczne oprogramowanie wykorzystuje wszystkie trzy techniki. Na przykład, robak ILOVEYOU zainfekował ponad 10 milionów osobistych komputerów Windows w 2000 r. Działał on następująco:
  • Faza trojana: Najpierw użytkownicy otwierają e-mail zatytułowany ILOVEYOU w aplikacji pocztowej Outlook. Są oni podescytowani otrzymaniem listu miłosnego i pobierają załącznik. Jednakże "list miłosny" okazuje się być złośliwym programem.
Zrzut ekranu wiadomości e-mail w programie Microsoft Outlook. E-mail zatytułowany jest "ILOVEYOU" i zawiera treść "uprzejmie sprawdź załączony ode mnie LOVELETTER". Załącznik ma nazwę "LOVE-LETTER-FOR-YOU.TXT.vs"
  • Faza wirusa: Program wyszukuje pliki w systemie operacyjnym z pewnymi rozszerzeniami (takimi jak JPG) i zastępuje je kopią samego siebie.
  • Faza robaka: Program wysyła wiadomość e-mail z "listem miłosnym" do każdego kontaktu z listy adresowej Outlook. Cykl zatacza koło!
Szacuje się, że robak ILOVEYOU spowodował straty od 5 do 15 miliardów dolarów spędzonych na jego usuwanięcie, zreperowanie uszkodzeń i spadek produktywności. Doprowadziło to również do powstania nowych przepisów na Filipinach (gdzie robak ten został stworzony), dzięki czamu rozsyłanie tego rodzaju szkodliwego oprogramowania stało się nielegalne. 1

Skutki złośliwego oprogramowania

W momencie, gdy złośliwe oprogramowanie jest zainstalaowane na komputerze, istnieje wiele sposobów, na które może ono wyżądzić szkody.
Oprogramowanie szpiegujące (ang. spyware) kradnie dane i wysyła je do twórców złośliwego oprogramowania. Często spotykany Keylogger jest rodzajem oprogramowanie szpiegującego, który monitoruje wszystko co użytkownicy wpisują na klawiaturze, w tym oczywiście ich hasła.
🔍 Poniżej możesz wypróbować przykładowy keylogger. Nie wysyła on żadnych danych na serwer w przeciwieństwie do prawdziwego keyloggera, ale nawet jeśli, to lepiej wstrzymaj się od wpisywania prawdziwych danych.
Oprogramowanie reklamowe (ang. adware) wyświetla reklamy do użytkowników poprzez wyskakujące okienka (ang. pop-up). Reklamy te zarabiają pieniądze dla twórców malware, albo namawiają użytkowników do pobrania złośliwego oprogramowania.
Oprogramowanie szantażujące (ang. ransomware) blokuje dostęp do systemu komputerowego poprzez zaszyfrowanie danych użytkownika lub zablokowanie dostępu do aplikacji. Użytkownik zostaje zaszantażowany przez anonimowych twórców ransomware, którzy domagają się okupu w zamian za odblokowanie dostępu do systemu.
W 2017 r. robak komputerowy o nazwie WannaCry rozprzestrzenił się na około 200 000 komputerów w 150 krajach. Program zaszyfrowywał dane użytkownika i odszyfrowywał je tylko wtedy, gdy użytkownik zapłacił $300 za pomocą kryptowaluty Bitcoin. 2
Zrzut ekranu robaka komputerowego WannaCry. Zawiera on ostrzeżenie "Oops, Twoje pliki zostały zaszyfrowane!" i instrukcje jak zapłacić za odszyfrowanie plików. Zamieszczone są dwa zegary odliczające, jeden z nich odlicza czas pozostały do chwili, kiedy wymagana opłata zostanie podniesiona, a drugi: czas do momentu gdy pliki zostaną bezpowrotnie utracone.
Zrzut ekranu wiadomości robaka WannaCry
Cryptomining malware wykorzystuje zasoby komputera do wydobywania kryptowalut. Tym sposobem twórcy zarabiają kryptowalutę bez konieczności wydawania pieniędzy na zasilenie swoich komputerów.

Ochrona

Przestępcy nieustannie poszukują nowych sposobów ataku na systemy komputerowe. Na szczęście, w tym samym czasie, inżynierowie bezpieczeństwa przygotowują mechanizmy ochrony.
Łatka bezpieczeństwa jest aktualizacją kodu aplikacji lub całego systemu operacyjnego i często naprawia błąd, który został wykorzystany przez złośliwe oprogramowanie. Komputery, w tym telefony komórkowe i urządzenia sprzętowe, powinny być zawsze na bieżąco z łatkami bezpieczeństwa, aby zmniejszyć ryzyko pojawienia się złośliwego oprogramowania.
Firewall to system, który monitoruje przychodzący i wychodzący ruch sieciowy z komputera lub sieci wewnętrznej i określa, jaki ruch jest dozwolony. Firewalle mogą wykonywać automatyczne wykrywanie podejrzanego ruchu i mogą być również konfigurowane ręcznie. Firewalle nie mogą identyfikować i blokować całego złośliwego oprogramowania, ale stanowią użyteczną linię obrony tego, co może być zidentyfikowane.
Oprogramowanie antywirusowe chroni komputer poprzez ciągłe skanowanie plików i identyfikowanie złośliwego oprogramowania. Gdy program antywirusowy znajdzie kawałek złośliwego oprogramowania, informuje on użytkownika i proponuje jak rozwiązać problem poprzez usunięcie lub naprawę pliku, aby przywrócić stan bezpieczństwa. Oczywiście, cały czas wynalezione zostaje nowe szkodliwe oprogramowanie, dlatego programy antywirusowe muszą być stale aktualizowane.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Masz pytania związane z tym zagadnieniem? Możesz zadać swoje pytanie poniżej!

Chcesz dołączyć do dyskusji?

Rozumiesz angielski? Kliknij tutaj, aby zobaczyć więcej dyskusji na angielskiej wersji strony Khan Academy.