Szkodliwe programy znajdujące się w internecie
Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje szkodliwych programów znajdujących się w internecie.
Ok, zaczynamy.
1.Najpopularniejsze zagrożenia występujące w internecie.
a)Keylogger
Keylogger - typ programów komputerowych służących do wykradania haseł.
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.
b)Koń trojański
Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.
Najpopularniejszymi szkodliwymi działaniami są:
-instalowanie w systemie "tylnych drzwi", umożliwiających
zdalne przejęcie kontroli nad systemem,
-szpiegowanie poufnych informacji jak np. hasła,
-rozsyłanie spamu,
-przeprowadzanie włamań lub ataku DDoS,
-utrudnianie pracy programom antywirusowym,
-zmienianie strony startowej przeglądarki,
-kontrola nad zainfekowanym systemem,
-dostęp do plików zakażonego komputera.
c)Wirus komputerowy
Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
Niektóre wirusy mają też inne skutki uboczne:
-kasowanie i niszczenie danych,
-rozsyłanie spamu,
-dokonywanie ataków na serwery internetowe,
-kradzież danych (hasła, numery kart płatniczych, dane osobowe),
-wyłączenie komputera,
-wyświetlanie napisów lub rysunków na ekranie,
-uniemożliwienie pracy na komputerze,
-umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej,
-niszczenie części komputerów.
Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:
-wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych,
-wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego,
-wirusy skryptowe,
-makrowirusy,
-wirusy BIOS-owe, niszczą BIOS komputera, czyli zapisany w pamięci flash program odpowiadający za konfigurację i uruchamianie systemu, Wirus CIH (znany też jako Czarnobyl i Spacefiller) m.in. zamazywał BIOS; w celu naprawienia komputera zwykle konieczne było przeprogramowanie go przez elektronika.
d)Exploit
Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu. Wykorzystuje on występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode). Przykładem exploita może być ten wykorzystujące dziurę w Internet Explorerze, która umożliwia automatyczne sciąganie się pliku po wejściu na stronę i jego instalacje bez wiedzy ofiary.
e)Sniffer
Sniffer jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą większości snifferów jest przełączenie karty sieciowej w tryb bezładny, by umożliwić przechwytywanie danych adresowanych nie tylko do niej.
Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci. Bywa również używany (nielegalnie) do wykradania haseł - niektóre protokoły sieciowe w ramach uwierzytelniania i/lub autoryzacji wymagają przesyłania haseł w postaci jawnej, dzięki temu możliwe jest ich przechwycenie.
f)Rootkit
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Istnieją rootkity dla różnych systemów operacyjnych m.in. Linuksa, Solarisa i Microsoft Windows. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.
2.Sposoby ochrony przed nimi.
a)O ochronie ogólnie
Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.
Otóż należy przestrzegać kilku podstawowych zasad:
-zaopatrzyć się w dobrego antywirusa oraz fire walla,
-nie wchodzić na podejrzane strony,
-nie otwierać plików od nieznajomych,
-kasować podejrzane e-maile bez ich odbierania,
-skanować każdy ściągnięty plik (najlepiej na tej stronie),
-nie ufać bezgranicznie nikomu,
-cały czas zachowywać czujność.
b)Ochrona przed exploitami
Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.
Pamiętajcie jednak, że żadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia...
Ok to by było na tyle. Pisząc ten artykuł korzystałem z wikipedii, a przy każdym zagrożeniu wybierałem najważniejsze informacje, ew. dodawałem coś od siebie/zmianiałem tekst tak, żeby został przez wszystkich zrozumiany.
Zagrożenia i sposoby ochrony
Niebezpieczeństwa w Internecie ciągle się mnożą, jednak na niektóre możemy wpaść całkiem nieoczekiwanie (jak to z niebezpieczeństwami bywa) nawet bez Sieci. Komu pomoże firewall i antywirus, gdy kupimy płytę z filmem, z której ziać będzie rootkitami? Warto wspomnieć tu o aferze, która wybuchła po zastosowaniu "ochrony praw własności intelektualnej" przez koncern Sony:
http://prawo.vagla.pl/node/5684
Odkryto też liczne dziury w Windows Media Player, które pozwalają na wykonanie dowolnego kodu przy próbie uzyskania licencji na odtworzenie pliku objętego DRM. Tak więc nasuwa się myśl, że technologie mające chronić "nas" przed piractwem przyczynią się do zainfekowania naszych komputerów. Prawdziwe niebezpieczeństwo kryje się nie w wirusach pisanych przez crackerów nałogowo siedzących przez komputerem, ale w technologiach dążących do ograniczenia praw użytkownika. W końcu korporacje przejmą całkowitą kontrolę nad komputerami użytkowników, a przynajmniej tych, którzy używają systemu Windows. Żadne otwarte oprogramowanie nie będzie groźne, bo sami użytkownicy będą mogli dbać o swoje bezpieczeństwo, mając wgląd do źródeł.
Kolejne zagrożenia przychodzą wraz z siecią Gadu-Gadu, która także jest wytworem komercyjnym, a nie - jak twierdzą twórcy - freeware'owym. Program kliencki wyświetla uciążliwe reklamy przez które zarabia firma, jednak nie to jest największym problemem.
Gadu-Gadu nie posiada szyfrowania SSL ani nawet bezpiecznego zapisu haseł. Zamiast klikać "Zapamiętaj hasło", możemy równie dobrze zapisać je w pliku tekstowym na Pulpicie albo opublikować w Internecie. Rozmowy w sieci lokalnej mozna bardzo łatwo podsłuchać, a przez pazerność twórców nie możemy korzystać z alternatywnych klientów Gadu-Gadu legalnie, skazując się na przepełnenia bufora, podsłuchy i tłumy ludzi przesiadujących przed naszym monitorem i wyciągających nasze hasła.
W wielu przypadkach Gadu-Gadu wyświetla też okno Internet Explorera na całym ekranie, nie udostępniając przycisku do jego zamknięcia. Można więc uznać GG.exe za program typu Malware.
W przeglądarce Internet Explorer (ktorej, mam nadzieję, mało kto używa) znajdują się setki dziur pozwalających przejąć kontrolę nad komputerem przez wykonanie złośliwego kodu (szczególnie ActiveX, który, jak wiele innych pomysłów Microsoftu, okazał się raczej szkodliwy niż pożyteczny). Łatwa jest także podmiana adresu wyświetlanego w pasku na górze przez przepełnienie pamięci animacjami Flash. Wystarczy podstawowa znajomość JavaScriptu i mamy gotowy zestaw do phishingu. Na dodatek, dziury w owej przeglądarce są łatane tak rzadko, że lepiej zaopatrzyć się w zewnętrzne wtyczki poprawiające bezpieczeństwo lub korzystać z alternatywnej przeglądarki.
Co do trojanów, to sporą ich bazę znaleźć moźna pod adresem
http://trojanypl.org/ (tylko nie edukuj się, paląc nagrywarkę DVD kolegi)
Oprócz tych tradycyjnych, sterowanych przez okno z przyciskami, są też bardziej zmyślne trojany, np. te sterowane przez Gadu-Gadu.
Jeśli chodzi o "zabójcze e-maile wysadzające komputer w powietrze po pobraniu", nie istnieje coś takiego. Samo pobranie wiadomości nie może zrobić nam nic złego. Dopiero otwarcie załączników (O, zobacz! LoveLetter.txt.vbs! To dla mnie?) może zacząć pustoszyć nam dysk. Na dowód tego, można spróbować ręcznie pobrać e-maila z wirusem z serwera POP3 i sprawdzić, co się stanie. Zobaczymy trochę binarnych danych, ale nic więcej. Kluczową rolę odgrywają słabości programu mailowego. Tak więc rozważmy przesiadkę na alternatywne programy pocztowe.
DoS i DDoS - nie są to prymitywne systemy operacyjne, ktore mogłyby nas co najwyżej przyprawić o nudę/nudności, lecz ataki polegające na zapchaniu łącza internetowego. Wystarczy kilkadziesiąt połączeń do jednego komputera, trochę danych w każdym z nich i mamy atak typu DoS.
Z DDoS jest gorzej, ponieważ w ataku biorą udział całe masy komputerów kontrolowanych zdalnie za pomocą trojanów.
Skanowanie portów - niektóre usługi systemowe posiadają dziury, które pozwalają na włamanie do systemu, jednak gdy ktoś skanuje nasze porty, nie wpadajmy w panikę. Samo skanowanie jest niegroźne, a może ktoś poprostu szuka serwera P2P (i jest wyjątkowo zdeterminowany)?
Jeśli używasz systemu Windows, najlepiej wyłącz niepotrzebne usługi za pomocą stosownego apletu w Panelu Sterowania.
Niebezpieczne makra - Microsoft Office posiada serię luk, które po otwarciu spreparowanego dokumentu mogą umozliwić włamanie do systemu. Polecam korzystanie z alternatywnych pakietów biurowych.
Sprawdzenie IP - tego akurat nie należy się bać, numer IP nie wyrządzi nam krzywdy. Jeśli jednak musimy go ukryć, skorzystajmy z serwera proxy:
Bezpłatne alternatywne oprogramowanie:
Firefox & Thunderbird - Przeglądarka i klient pocztowy
OpenOffice.org - Pakiet biurowy
Opera - Przeglądarka
Mandriva - Linux w sam raz dla początkujących
Nie daj się zwieść bannerom, nie musisz płacić za Mandrivę, kliknij tylko Pobierz i wybierz wersję Free.
Godna obejrzenia strona o bezpieczeństwie:
Cyber-Crime