Nowości
Wizyt:
Dzisiaj: 19Wszystkich: 231458

Rodzaje zagrożeń

Artykuły/Pomoc » Różne » Rodzaje zagrożeń

 

W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących zainfekować komputer. 

 

Robaki Wykorzystują zasoby sieciowe w celu rozprzestrzeniania się. Programy te nazywane są robakami ze względu na ich zdolność infekowania jednego komputera z poziomu innego przy użyciu sieci, poczty elektronicznej i innych kanałów. Robaki mogą się rozprzestrzeniać bardzo szybko. Robaki penetrują komputer, określają adresy sieciowe innych maszyn, a następnie przesyłają na nie swoje kopie. Robaki mogą również wykorzystywać dane zawarte w książkach adresowych programów pocztowych. Niektóre robaki tworzą pliki wykonywaine na dyskach systemowych, jednak mogą one funkcjonować bez jakichkolwiek zasobów dyskowych (są zależne jedynie od pamięci RAM).

 

Wirusy Infekują programy komputerowe poprzez dodawanie kodu modylkującego sposób działania zainfekowanej aplikacji. Działanie to ma na celu przejęcie kontroli nad systemem po uruchomieniu zainfekowanego pliku. Terminem przedstawiającym podstawowe działanie wirusa jest infekcja.

 

Trojany Programy wykonujące nieautoryzowane działania w zainfekowanym komputerze, takie jak usuwanie danych z dysków, zawieszanie systemu, kradzież poufnych informacji itp. Szkodniki należące do tej klasy nie są wirusami, w pełnym rozumieniu tego terminu - nie infekują one komputerów ani plików. Trojany nie mogą samodzielnie wnikać do atakowanych systemów - są rozprzestrzeniane przez hakerów, którzy maskują je pod postacią użytecznego oprogramowania. Trojany mogą powodować znacznie większe szkody niż tradycyjne wirusy. W ostatnich latach, najszybciej rozprzestrzeniającym się rodzajem szkodliwego oprogramowania stały się robaki. Na kolejnych pozycjach znajdują się wirusy oraz trojany. Niektóre szkodliwe programy łącząw sobie dwie lub nawet trzy z tych klas.

 

Adware Kod, który bez wiedzy użytkownika jest osadzony w innej apiikacj w celach reklamowych. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany jest w interfejsie. Programy adware często wykorzystywane są do gromadzenia danych dotyczących użytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń, itp.) oraz obciążania połączenia internetowego. Tego typu działania mogą prowadzić do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat finansowych.

 

Spyware Oprogramowanie służące do rejestrowania informacji o użytkowniku lub organizacji bez wiedzy ofiary. Użytkownik może nawet nie być świadomy obecności tego typu oprogramowania w komputerze. Programy spyware są zazwyczaj używane w następujących celach: o śledzenie działań użytkownika wykonywanych na komputerze; o gromadzenie informacji o zawartości dysku twardego; w tym przypadku programy spyware najczęściej skanują pewne foldery oraz rejestr systemowy w celu utworzenia listy oprogramowania zainstalowanego na komputerze; o gromadzenie informacji o parametrach połączenia sieciowego, przepustowości, prędkości połączenia modemowego, itp.

 

Riskware Potencjalnie niebezpieczne oprogramowanie, które samo w sobie nie zawiera szkodliwych funkcji lecz, ze względu na znajdujące się w nim luki, może zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu. Programy tego typu mogą stanowić zagrożenie dla danych. Do kategorii riskware należą narzędzia pozwalające na zdalną administrację, przełączanie układów klawiatury, klienty IRC, serwery FTP oraz wszystkie narzędzia do zatrzymywania lub ukrywania procesów. Jeszcze jednym rodzajem szkodliwych programów rozpowszechnianych wraz z aplikacjami adware, spyware i riskware są programy, które podłączają się do przeglądarki internetowej i przekierowują ruch.

 

Żarty (ang. jokes) Programy, które nie powodują żadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają w pewnych okolicznościach komunikaty mówiące o wystąpieniu uszkodzenia lub możliwości wystąpienia awarii. Tego typu programy generują częste ostrzeżenia o niebezpieczeństwie, które nie istnieje, na przykład: wyświetlane są komunikaty o formatowaniu dysku twardego (co nie jest prawdą), wykryciu wirusów w pliku, który nie jest zainfekowany itp.

 

Rootkity Narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają one niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności i działań wykonywanych przez intruza na zainfekowanym komputerze. Inne szkodliwe programy Programy przeznaczone do tworzenia innych szkodliwych aplikacji, przeprowadzania ataków DoS na zda”ne serwery, przejmowana kontroli nad innymi komputerami itp. Ta kategoria obejmuje narzędzia hakerskie, moduły do tworzenia wirusów, skanery luk, programy łamiące hasła i inne rodzaje aplikacji służących do włamywania się do zasobów sieciowych i komputerów.

 

Wykorzystano opisy z Kaspersky LAB