Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Kiedyś dzieci grały w piłkę…
    Porady dla domu

    Kiedyś dzieci grały w piłkę…

    28 lutego 2013Brak komentarzy3 Mins ReadUpdated:17 października 2019

    Dzisiejsza młodzież korzysta z komputerów każdego dnia, ale czy podejrzewalibyście, że Wasze dzieci mogą stworzyć szkodliwe oprogramowanie? Sami w to nie wierzyliśmy, ale udało nam się znaleźć dowody, że dzieci w wieku 11 lat są w stanie napisać złośliwy kod (Na zdjęciu przykład takiej aplikacji: login gracza oraz hasło zostają wysłane do autora złośliwego oprogramowania).

    Oczywiście, w dzisiejszych czasach każde dziecko ma dostęp do internetu, a komputer osobisty znajduje się w prawie każdym domu. Umiejętności techniczne dzisiejszych dzieci znacznie przewyższają te z poprzednich pokoleń, ale niestety mają one skłonności do tworzenia niekoniecznie legalnych aplikacji.

    Trudno jest uwierzyć, iż 11 letni chłopiec czy dziewczynka mógłby zaprojektować Konia Trojańskiego, który jest w stanie ukraść dane logowania do konta Twojej ulubionej gry, ale niestety takie sprawy są codziennością.

    Te dziecięce Trojany mają kilka cech wspólnych. Przede wszystkim, większość z nich jest napisana przy użyciu .NET framework (Visual Basic, C#), który jest łatwy do nauki – aby rozpocząć pisanie szkodliwych programów wystarczy ściągnąć darmową wersję programu Microsoft Visual Studio Express. Możliwe jest także pobranie pirackiej wersji programu Borland Delphi w celu szybkiego pisania złośliwych aplikacji.

    Po drugie, szkodliwe aplikacje tworzone przez dzieci, najczęściej skierowane są na atakowanie gier online, sieci społecznościowych lub poczty elektronicznej. Aplikacje te wydają się być kodami do gier umożliwiającymi np. zdobycie większej ilości wirtualnych pieniędzy lub mają na celu zhakowanie czyjegoś profilu na Facebook’u i przyciągnąć innych rówieśników. Głównym zadaniem szkodliwego oprogramowania jest uzyskanie poufnych danych.

    Młodzi autorzy szkodliwych programów niechcący zostawiają ślady w plikach binarnych złośliwego kodu, co jest dość zaskakujące, ponieważ zdawałoby się, że są dość sprytni jeśli chodzi o programowanie. Ich twórczość różni się trochę od pracy profesjonalnych programistów, ale pomimo tego posiadają oni ogromną wiedzę techniczną.

    Dla przykładu, wielu młodych złodziei haseł, wysyła skradzione dane na swój osobisty adres e-mail, który używany jest przez nich do logowania się do innych internetowych usług lub blogów, np. w serwisie YouTube. Ułatwia to zlokalizowanie ich osobistych danych, takich jak imię i nazwisko, zdjęcia, szkoły lub profile w serwisie Facebook.

    Z jednym z przykładów tego typu ataku mieliśmy do czynienia, gdy nasi koledzy z laboratorium AVG ze Stanów wykryli szkodliwe oprogramowanie napisane przez 11-letniego chłopca z Kanady, który grając z kolegami w grę „Team Fortress” sprawił sobie nowego iPhone’a kilka dni wcześniej.

    Chociaż naukowcy z AVG nigdy nie nadużywają tego rodzaju informacji, to należy zauważyć, iż na świecie jest pełno ludzi zaglądających do plików binarnych programów, a wielu z nich nie ma robi tego dla dobra innych.

    Jednym z “lepszych” scenariuszy jest zemsta ofiary, polegająca na zmianie hasła i zablokowaniu poczty e-mail/profilu Facebook autora takiego oprogramowania. Sprawy miały by się gorzej, gdyby doszło do kradzieży tożsamości i jej niewłaściwego użycia.

    Co powoduje takiego typu zachowania? Większość młodych programistów nie robi tego dla korzyści finansowych, ale dla zwykłej zabawy. Zazwyczaj młodzież chce jedynie przechytrzyć swoich rówieśników i pokazać im swoje umiejętności obsługi komputera.

    Jednakże, taka zabawa może się szybko wymknąć spod kontroli. W końcu, kradzież czyjegoś konta (np. konta steam) wartego $500 dolarów, lub gry online z ogromną ilością wirtualnej waluty (równie cennej w rzeczywistym świecie) nie jest już kwestią zabawy. Co więcej, jeśli dane logowania powiązane są z innymi serwisami, takimi jak poczta e-mail lub sieć społecznościowa, istnieje bardzo duże ryzyko tzw. cyberprzemocy lub kradzieży tożsamości.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticleStrategia bezpiecznego hasła
    Next Article Wiosenna promocja AVG PC Tune Up
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Sonia Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno m...Jak rozpoznawać i unikać oszustw internetowych w swojej branży?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    • Kasia A czy mają kursy grupowe?Angielski przez Skype’a: pięć praktycznych porad, jak rozpocząć naukę
    Włącz cyberbezpieczeństwo
    AVG Ultimate - Najbardziej zaawansowany antywirus
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz