Blog (167)
Komentarze (4.2k)
Recenzje (43)

Złośliwe oprogramowanie. Kto je wykorzystuje i jak się przed tym chronić?

@AnTarZłośliwe oprogramowanie. Kto je wykorzystuje i jak się przed tym chronić?23.09.2019 21:00

Obecnie na komputerach robimy w praktyce wszystko — służą nam do pracy, nauki, rozrywki oraz tworzenia i przechowywania przydatnych informacji. Dlatego priorytetem jest, aby do naszych komputerów nie miały dostępu niepowołane osoby. Oczywiście chodzi tu o wykorzystujących złośliwe oprogramowanie przestępców komputerowych. Bowiem ich działania mogą spowodować utratę cennych danych (m.in. haseł, zdjęć, dokumentów, numerów kont) oraz uszkodzenie posiadanego sprzętu komputerowego wśród użytkowników domowych, firmowych i służbowych.

Kto pisze złośliwe programy i jaki typ osób wykorzystuje je w sieci?

Twórcy złośliwych programów dzielą się na dwie grupy podzielone według stopnia wtajemniczenia. Pierwszą grupą są cyberwandale, w poczet których wchodzą dzieciaki uczące się trików w programowaniu i zbuntowani studenci programowania. Drugą grupę tworzą natomiast (najczęściej wywodzący się z cyberwandali) profesjonalni twórcy wirusów i złośliwych programów typu „proof-of-concept”. Czynią to przeważnie dla zysku finansowego albo po prostu dla podniesienia adrenaliny. Oprócz samych twórców złośliwe oprogramowanie wykorzystują inne osoby, które powodują przestępstwa komputerowe i zaliczamy do nich: „złych” hakerów, crackerów, cyberterrorystów, cyberprzestępców, nieetycznych pracowników, skryptowych dzieciaków i szpiegów korporacyjnych.

Termin haker na początku dobrze się kojarzył, ale teraz niesie przeważnie negatywne skojarzenia. Wszystko to za sprawą BlackHatowców (nieetycznych hakerów), którzy uzyskują w nielegalny sposób dostęp do komputera lub sieci komputerowej. Jest to jednak mniejszość społeczności hakerów, ponieważ WhiteHatowcy (etyczni hakerzy) naprawiają znalezione luki w bezpieczeństwie sieci. Cracker natomiast nigdy nie był kojarzony z czymś pozytywnym, ponieważ od zawsze dążył do bezprawnego uzyskania dostępu do komputera lub sieci komputerowej. Jest to po prostu zły haker, który ma na celu zniszczenie lub kradzież informacji. Warto dodać, że zarówno blackhatowcy, jak i crackerzy do swoich ataków sieciowych wykorzystują bardzo zaawansowane metody pod względem technicznym.

Cyberterrorysta to ktoś, kto wykorzystuje sieć komputerową lub internet do niszczenia komputerów z powodów politycznych. To jest jak zwykły atak terrorystyczny, ponieważ wymaga wysoko wykwalifikowanych osób, milionów dolarów na wdrożenie i lat planowania. Cybeprzestępca coraz częściej teraz działający w sieci dokonuje cyberwymuszeń, do których używa e-maili jako siły ofensywnej. Najgroźniejsi cyberprzestępcy wysyłają e-maile do bogatych firm z informacją, że jeśli nie dostaną żądanej kwoty pieniędzy, ujawnią ich poufne informacje, wykorzystując wyciek danych z sieci firmowej. Większość cyberprzestępców atakuje jednak użytkowników domowych w celu wykradnięcia danych osobowych. Robią to najczęściej, aby okraść ich konta bankowe albo nękać w sieci.

Nieetyczny pracownik jak sama nazwa wskazuje, nielegalnie uzyskuje dostęp do sieci swojego pracodawcy i gdy mu się to uda żąda od niego odpowiedniej sumy pieniędzy za odsprzedanie ściśle tajnych informacji. Skrypciarz to znów taki młodociany cracker, który chce wyrządzić szkodę w internecie, ale zwykle brakuje mu umiejętności technicznych. Skrypciarzami są zazwyczaj zbuntowani nastolatkowie, którzy używają wcześniej napisanych programów hakerskich i crackingowych. Szpieg korporacyjny w odróżnieniu od skrypciarza to profesjonalista pełną gębą i jest zatrudniony do włamania się do określonego komputera lub sieci komputerowej w celu kradzieży albo usunięcia ważnych danych. Podstępne firmy zatrudniają takie osoby w ramach praktyki znanej jako szpiegostwo korporacyjne. Robią to, aby w nielegalny sposób uzyskać przewagę nad konkurencją. Użytkownicy biznesowi i domowi muszą więc dołożyć wszelkich starań, aby chronić swoje komputery przed takimi zagrożeniami bezpieczeństwa.

Rodzaje zagrożeń komputerowych i ich objawy

Każdy niechroniony komputer jest podatny na zainfekowanie złośliwym oprogramowaniem w tym bardzo często występującym wirusem komputerowym, który infekuje i zmienia sposób działania komputera bez zgody użytkownika.

Do najbardziej znanych rodzajów wirusów komputerowych się zalicza:

  •  Wirus pasożytniczy — modyfikujący sektory dysku lub zawartość plików, rozprzestrzeniając się, gdy zarażone dyski lub kopie zarażonych plików są ładowane w innych komputerach.
  • Wirus towarzyszący — tworzący dla plików EXE pliki towarzyszące, które mają taką samą zawartość, lecz rozszerzenie COM.
  • Wirus wieloczęściowy — charakteryzujący się pewną wewnętrzną złożonością, łączący w sobie dwie lub więcej cech innych wirusów np. pasożytniczego lub bootsektora.
  • Wirus plikowy — infekujący pliki wykonywalne danego systemu operacyjnego, poprzez poprzez nadpisanie, dopisanie lub rozszerzenie kodów pliku.
  • Wirus makro — atakujący pliki dokumentów tekstowych np. Microsoft Office, MS Word, arkuszy kalkulacyjnych Excel oraz Access.
  • Wirusy dyskowy — zagnieżdżający się w sektorach zawierających informacje na temat struktury na dysku twardym.
  • Wirus retro — potrafiący unieruchomić skaner antywirusowy lub nawet go niszczyć.
  • Wirus skryptowy/pocztowy — tworzony w językach spryptowych przenoszący się za pomocą e-maila na komputer często wykorzystując błędy w oprogramowaniu pocztowym, ale najczęściej do zarażenia nim dochodzi poprzez nieświadome otwarcie załącznika.
  • Wirus polimorficzny — umiejący szyfrować swój własny kod, a nawet go samoczynnie zmieniać co stanowi dużą trudność dla większości antywirusów.
  • Wirus bootsektora — usadawiający się w pamięci bootsektora, co najczęściej uniemożliwia start systemu.

Gdy wirus znajdzie się w komputerze, zaczyna rozprzestrzeniać się poprzez infekowanie plików, uszkadzając system operacyjny. W swoim działaniu jest podobny do zakażenia bakteryjnego, który infekuje ludzi, ponieważ dostaje się do organizmu przez małe otwory i rozprzestrzeniając się, powoduje przeróżne infekcje. Podobieństwo polega również na tym, że najlepszym sposobem uniknięcia ataku żywego wirusa jest odpowiednia profilaktyka.

Wirusy komputerowe pod względem sposobu zarażenia dzielą się na rezydentne i nieryzdentne. Rezydentne instalują się w pamięci operacyjnej komputera, przejmując kontrolę nad ścieżkami komunikacyjnymi wewnątrz systemu. Są bardzo niełatwe w wykryciu i działają z reguły bardzo szybko. Wirusy nierezydetne natomiast atakują pliki programów na urządzeniu, wyszukując w urządzeniu kolejnych lokalizacji i plików, które mogą zainfekować. Ich działanie powoduje spowolnienie pracy komputera, aczkolwiek są dużo łatwiejsze do wykrycia od rezydentnych.

Do najniebezpieczniejszych wirusów komputerowych w historii zaliczane są: Arusiek.817SalityPurtaczVirutBackdoorConfickter XCzarnobylRootkitOgień olimpijskiEICAR czy Mydoom B.

Źródło grafiki: SlidePlayer.pl
Źródło grafiki: SlidePlayer.pl

Oprócz wirusów komputerowych są inne rodzaje złośliwego oprogramowania. Przykładowo robak komputerowy to program, który wielokrotnie się kopiuje i jest bardzo podobny do wirusa komputerowego. Różnica polega jednak na tym, że wirus musi dołączyć się do pliku wykonywalnego i stać się jego częścią. Robak komputerowy natomiast nie musi tego robić. Nazwany na cześć słynnego greckiego mitu koń trojański podszywa się zaś pod przydatne lub ciekawe dla użytkownika aplikacje i faktycznie wygląda jak legalny program, ale jest fałszywym i zarazem bardzo niebezpiecznym pasożytem komputerowym. Robaki komputerowe i konie trojańskie są klasyfikowane jako programy o złośliwej logice, które celowo uszkadzają komputer.

Źródło grafiki: Wikipedia
Źródło grafiki: Wikipedia

Zresztą nie one jedne, bowiem do najbardziej niebezpiecznych zagrożeń komputerowych można zaliczyć ransomware, które blokuje komputer i żąda okupu, rootkity instalujące się w systemach operacyjnych w poszukiwaniu luk bezpieczeństwa, keyloggery, które szpiegując, rejestrują wszystkie naciśnięcia klawiatury i przesyłają te informacje dalej czy adware generujący nieznośne reklamy. Niszczycielską moc ma też phising i pharming, które podszywają się pod znane firmy, wykradając naszą tożsamość za pomocą załącznika do wiadomości e-mail, exploit, który korzysta z luk w systemach operacyjnych lub programach, aby dostać się do komputera i pomóc hakerowi w przejęciu go i binder potrafiący połączyć plik rozszerzeniem .jpg z .exe, co sprawia, że trudno odróżnić trojana połączonego ze zdjęciem od niezainfekowanego pliku. Są to zresztą tylko najczęściej występujące zagrożenia komputerowe, bo takowych istnieje o wiele więcej i prawie niemożliwe byłoby wyliczenie ich wszystkich.

Prawdopodobnie komputer jest zainfekowany wirusem, robakiem, koniem trojańskim lub jakimś innym złośliwym oprogramowaniem, kiedy:

  • Mamy mniej dostępnej pamięci, niż normalnie.
  • Muzyka lub dźwięki odtwarzane są losowo.
  • Tracimy hasła, numery kart płatniczych i dane osobowe.
  • Programy i pliki nie działają poprawnie.
  • Pojawiają się nieznane pliki lub programy.
  • Właściwości systemu zmieniają się.
  • Sprzęt odmawia posłuszeństwa i chodzi coraz wolniej.
  • Komputer nagle się wyłącza albo w ogóle nie chce chodzić.

Jak użytkownik domowy może się chronić przed szkodliwym oprogramowaniem?

Następna część tego artykułu zawiera wskazówki dotyczące ochrony komputera prywatnych użytkowników przed złośliwymi programami. Należy jednak pamiętać, że żaden sposób nie daje nam stuprocentowej gwarancji na ochronę laptopa czy peceta. Są jednak metody dające wysoki poziom zabezpieczenia przed wirusami komputerowymi. Najważniejszą z nich jak sama nazwa wskazuje, jest zainstalowanie dobrego programu antywirusowego lub pakietu zabezpieczającego. Jednakże nawet na portalu dobreprogramy.pl wielu znanych komentujących jest negatywnie nastawiona do ich używania.

Więc ja to widzę tak — jeśli użytkownik wie o tym, że najlepszą ochroną przed szkodliwym oprogramowaniem jest on sam, a co za tym idzie: nie wchodzi na podejrzane strony, posiada zaktualizowane oprogramowanie oraz ma wystarczającą wiedzę informatyczną, żeby wiedzieć co i jak w systemie poustawiać. Wtedy faktycznie może pokusić się o nieinstalowanie oprogramowania zabezpieczającego. Tylko te wytyczne dotyczą ludzi siedzących głęboko w temacie głównie administratorów systemów bezpieczeństwa.... a takich szpeców jest 1-2% ogółu użytkowników internetu.

Nasuwa się zatem prosty wniosek, że pozostałe 98% użytkowników korzystających z internetu „jak leci” powinno z antywirusa korzystać. Zresztą posiadacze Windows 10 mają wgrany już „z automatu” Microsoft Defender, który oferuje całkiem skuteczną ochronę antywirusową. W ten sposób użytkownicy najnowszego dziecka Microsoftu (ponad połowa internautów na świecie) są za darmo chronieni przed najczęściej występującym szkodliwym oprogramowaniem.

Warto jednak zaznaczyć, że microsoftowski antywirus skutecznie działa tylko w „normalnym” użytkowaniu, nie gwarantując maksymalnego bezpieczeństwa. Zatem jeśli ktoś korzysta z internetu w bardziej ekstremalny sposób (np. korzystając z torrentów lub stron dla dorosłych) lub ma na kompie bardzo ważne dane powinien zastanowić się nad bardziej specjalistycznym zabezpieczeniem antywirusowym. Takim niewątpliwie jest program antywirusowy ESET NOD32, będący świetnym rozwiązaniem zarówno dla domu, jak i małej firmy. Wiem o tym na własnym przykładzie, bo korzystam z jego usług nieprzerwanie od 11 lat i w praktyce nigdy mnie nie zawiódł. Antywirus posiada specjalistyczny silnik antywirusowy zapewniający bardzo szczelną ochronę systemu w czasie rzeczywistym, który wspomaga cały szereg narzędzi do zwalczania złośliwych aplikacji, wirusów i innego drobnoustrojstwa zagrażającego naszym komputerom. Uważam więc, że w 100 procentach jest wart wydania pieniędzy, na jego licencję — w sumie jako jeden z niewielu komercyjnych.

Mniej „hardkorowi” użytkownicy mogą natomiast skorzystać z jakiegoś darmowego rozwiązania antywirusowego np. z takich programów jak: Kaspersky FreeSecureAPlus lub Comodo, które dobrze chronią użytkowników domowych i firmowych. Natomiast przykładający największą wagę do ochrony w internecie powinni rozważyć zainstalowanie pakietu zabezpieczającego, który ma jeszcze więcej narzędzi ochronnych od antywirusa. Odpowiada za to zapora sieciowa (tzw. firewall), w skład której wchodzi zaawansowany moduł antywirusowy i dwie zapory ogniowe. Ich działanie kompleksowo zabezpiecza użytkownika przed atakami hakerów oraz chroni jego hasła, pliki oraz zakupy i płatności w sieci. Najlepszym płatnym pakietem zabezpieczającym jest ESET Smart Security Premium a darmowym Comodo Internet Security. W przypadku pakietu od Comodo trzeba najpierw dobrze go skonfigurować, żeby dobrze działał. Jeżeli chodzi o mnie, tak optymalnego rozwiązania nie stosuję (korzystając z AV i zapory systemowej), ale wiem, że są maniacy zabezpieczeń komputerowych, co nie będąc purystą antywirusowym, oczywiście szanuję.

Przy okazji dodam, że na smartfonie też warto mieć zainstalowany antywirus. Albowiem liczba nowych infekcji kierowanych na najpopularniejszy mobilny system Android wynosi od kilku do nawet kilkudziesięciu tysięcy dziennie. Poza tym antywirusy dla urządzeń przenośnych zawierają często dodatkowe, pomocne aplikacje tj. blokowanie spamu, usługi kopii zapasowej w chmurze czy lokalizacji zgubionego/skradzionego telefonu. Tutaj polecam darmowe rozwiązanie antywirusowe na Androida — McAfee Mobile Antivirus & Security, a także na spokrewnionego z nim Maka — Avast Free Mac Security 13.4.

Antywirus lub pakiet zabezpieczający to nie wszystko!

Wielu użytkowników internetu myśli, że jeśli ma zainstalowanego antywirusa lub pakiet IS, to może robić wszystko. Jest to duży błąd, bo nawet najlepszy program zabezpieczający lub antywirus nie ochroni naszego komputera przed bezmyślnością (np. wchodzenia na stronę pomimo alertu AV). Najgorsze jednak w tym jest korzystanie z pirackich „scrackowanych” antywirusów albo pakietów IS, gdzie użytkownik wystawia swój komputer na pastwę hakerów. Swoją drogą dobrze, że te „warezowo-torrentowo-chomikowe” praktyki odchodzą już do lamusa.

Crackowanie antywirusów jeszcze nikomu na dobre nie wyszło!
Crackowanie antywirusów jeszcze nikomu na dobre nie wyszło!

Ważnym czynnikiem jest instalacja najnowszej wersji przeglądarki (najlepsze Chrome i Opera z darmowym VPN-em) oraz oprogramowania zwłaszcza w przypadku Javy, Flash Playera... i systemu operacyjnego. Więc niech nie płacze potem, że Windows jest dziurawy, skoro ma zainstalowaną jego nielegalną kopię. Naprawdę warto dla bezpieczeństwa korzystać z oryginalnego Windowsa, tym bardziej że stanowi teraz okazyjny „dodatek” do kupowanego sprzętu. Profilaktycznie co jakiś czas wskazane jest też sprawdzić stan bezpieczeństwa komputera za pomocą skanera online np. Eset Scanner Online lub Malwarebytes. Przy okazji polecam CCleaner od lat świetne sprawdzający się w oczyszczaniu komputera z niepotrzebnych plików i nieprawidłowych wpisów rejestru systemu Windows. No i oczywiście moje ulubione wtyczki do przeglądarek AdBlock Plus i Disconnect, bardzo pomocne w blokowaniu niechcianych reklam. A jest to teraz plaga w internecie, gdyż wiele z nich jest zawirusowana adware'em i tworzy niechciane bannery i nowe okna w przeglądarkach. Warto też nauczyć się wyrabiać długie hasła, które są ciężkie do „złamania” przez hakera (antyprzykład - admin123), składające się z dużych i małych liter oraz posiadające zmieniające się cyfry. Dobrą radą jest pobierać programy tylko z autoryzowanych stron producenta, a także pobieranie aplikacji tylko z pewnych źródeł.

Poza tym gdy uruchamiamy komputer, nie powinno być w nim żadnych nośników danych. Dotyczy to płyt CD/DVD, pendrive'ów i dyskietek, które podczas uruchamiania mogą zainfekować dysk twardy komputera. Jeśli więc musimy uruchomić komputer z powodu awarii dysku twardego, to podczas próby jego sformatowania upewnijmy się, czy nie jest przypadkiem zainfekowany. W takich awaryjnych sytuacjach kłania się regularny backup danych na dysk zewnętrzny pozwalający sporządzić kopię zapasową ważnych zdjęć, filmów i plików.

W razie czego, jeśli nie mamy pewności czy nasz komputer jest narażony na ryzyko komputerowe, zawsze można skorzystać z pewnego rodzaju usługi bezpieczeństwa online, np. na specjalistycznym forum (choćby tym na DP) lub dać komputer do sprawdzenia jakiemuś zaufanemu informatykowi. Po prostu nie każdy interesuje się tematyką bezpieczeństwa internetowego, a są sytuacje, kiedy nagła pomoc specjalisty jest nieodzowna.

Na koniec dodam jeszcze, że systemy operacyjne Linux i Chrome OS są prawie całkowicie wolnymi środowiskami od złośliwego oprogramowania. Dlatego też nie instaluje się na nich żadnych antywirusów i pakietów zabezpieczających. Więc jeżeli ktoś ma awersję do wymagającego zabezpieczeń systemu Windows i lubi alternatywne rozwiązania bez problemu może skorzystać za darmo z którejś dystrybucji Linuksa albo sprawić sobie do serwowania po necie ultraszybkiego i niedrogiego Chromebook'a.

[1/2] Ubuntu
[2/2] Chrome OS

Co Wy na to?

Opisałem to, ponieważ tematyka zagrożeń komputerowych i przeciwdziałającym nim antywirusów rzadko jest poruszana na łamach bloga DobrychProgramów. Pomimo tego pojawiło się kilka ciekawych wpisów dotyczących programów antywirusowych oraz zagadnień bezpieczeństwa, a takich w blogowych archiwach DP odszukałem dokładnie takich siedem. Wśród nich znalazł się anty-antywirusowy, anty-firewall'owy i „współczujący” antywirusom artykuł Wielkiegopieca, przygodny wywód „zabezpieczeniowy” FreeWare'a, pełny pytań dytyramb GBM'a oraz wychwalające używanie antywirusów wpisy Deepone'a i Dimatheusa.

Samo porównanie tych wpisów najlepiej pokazuje, że co User to ma inne zdanie w kwestii ochrony swojego bezpieczeństwa internecie. Zatem jakie Wy macie podejście do używania AV i pakietów zabezpieczających oraz które wirusy/zagrożenia komputerowe uważacie za najniebezpieczniejsze?

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.