Eszkola

Rodzaje złośliwego oprogramowania

Złośliwym oprogramowaniem nazywamy program stworzony do wykonywania różnego rodzaju szkodliwych działań. Głównym zadaniem tego typu programów jest potajemne działanie na niekorzyść użytkownika. Oprogramowanie tego typu ma na celu przede wszystkim kradzież danych, uszkodzenie zabezpieczeń komputera oraz szpiegowanie osób korzystających z danego urządzenia. W dzisiejszych czasach na komputerach oraz smartfonach wykonuje się wiele czynności, służą one m.in do nauki, rozrywki, przechowywania zdjęć, komunikowania się ze znajomymi lub wykonywania pracy zdalnej. Dlatego też priorytetem wielu osób jest ochrona tych danych przed niepowołanymi ludźmi, którzy specjalizują się w kradzieży danych osobowych.

Wyróżnia się kilka typów złośliwego oprogramowania:

ADWARE

Główne zadanie takich programów opiera się na zbieraniu aktywności oraz informacji na temat zainteresowań użytkownika w celu wyświetlania konkretnych reklam. Takie działanie przynosi korzyści finansowe dla producentów tego typu oprogramowania reklamowego.

SPYWARE

Oprogramowanie szpiegujące, które jak sama nazwa wskazuje, ma za zadanie szpiegowanie oraz magazynowanie informacji na temat użytkownika. Cały ten proces odbywa się oczywiście bez zgody posiadacza urządzenia, natomiast autor programu staje się właścicielem naszych danych osobowych, haseł do kont, adresów e-mail.

BOTY

Ich aktywność, podobnie jak programy spyware, odbywa się bez wiedzy właściciela komputera. Boty mają za zadanie wysyłać do odbiorców masowe ilości spam oraz różnego rodzaju linków reklamowych. Zadaniem botów jest również pobieranie loginów lub haseł do stron, co wiąże się z kradzieżą danych, a następnie z ich przetwarzaniem. Potrafią również bardzo spowolnić prace komputera oraz zamulić cały system.

RANSOMWARE

Bardzo niebezpieczny typ oprogramowania stosowany w celu wymuszenia pieniędzy przez internet. Najczęściej pojawia się wyświetlanie na ekranie komputera policyjnych komunikatów o popełnieniu przestępstwa przez użytkownika, który w konieczności zobowiązany jest do zapłaty kary pieniężnej. W dzisiejszych czasach twórcy tego rodzaju oprogramowania najczęściej żądają kryptowalut bądź przelewów internetowych.Komputer wróci do normalnego stanu dopiero po całkowitym usunięciu złośliwego oprogramowania. W tym celu idealnym rozwiązaniem będzie formatowanie dysku. Najbardziej powszechną metodą zainfekowania komputerów jest rozsyłanie oprogramowania ransomware przez spam zwany malspam. Programy tego typu atakują również urządzenia mobilne. Sposób działania jest bardzo podobny do ataku na komputery, po uruchomieniu pojawia się komunikat o dokonaniu przestępstwa oraz konieczności uiszczenia opłaty w celu odblokowania urządzenia.

KOŃ TROJAŃSKI

Trojan to nic innego jak typ wirusa, którego zadaniem jest potajemne uszkodzenie komputera i kradzież danych. Wirus ten najczęściej podszywa się pod pomocne aplikacje używane przez użytkownika. Konie trojańskie znacznie spowalniają pracę komputera z powodu dużego obciążania procesora. Aby uniknąć instalacji tego typu programów najlepiej używać dobrego antywirusa, który zapewni nam skuteczną ochronę przed zagrożeniami. Trojany mogą czaić się w dowolnych programach, reklamach, pozornie prawidłowo wyglądających aplikacjach. Najczęstszym powodem infekcji komputera jest brak ostrożności użytkownika, który swoją aktywnością w sieci wchodzi na strony mogące być potencjalnym źródłem zakażeń.

ROBAKI

Jest to szkodliwe oprogramowanie zbliżone do wirusów. Robaki internetowe powielają się i spowalniają komputer. Charakterystycznym sposobem przekazywania robaków jest rozsyłanie ich w załącznikach oraz za pomocą linków do złośliwych stron. Komputer zainfekowany robakami komputerowymi jest znacznie wolniejszy, nie reaguje na polecenia oraz ma kłopoty z uruchomieniem systemu. Robak może również rozsyłać mnóstwo spamu, instalować spyware, bez kontroli użytkownika formatować dysk. Oczywiście prędkość rozmnażania się takich aplikacji jest błyskawiczna. 

ROOTKIT

Programy pomagające autorom uzyskać dostęp do komputera ofiary oraz dyskretnie wykradać dane. Rootkity bardzo długo pozostają w ukryciu, mogą również zawierać bardzo dużą liczbę szkodliwych narzędzi np. moduły do kradzieży danych kart kredytowych. Przykładem aktywnych rootkitów dla systemu Windows mogą być: TDSS, ZeroAccess, Alureon. Usuwanie tego rodzaju programów może być bardzo trudne z powodu ukrytej pracy tego komputerowego szkodnika. Bardzo często konieczne jest całkowite usunięcie systemu operacyjnego i ponowna instalacja.

Może Ci się przydać: