Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    11 września 2015
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Kiedyś dzieci grały w piłkę…
    Porady dla domu

    Kiedyś dzieci grały w piłkę…

    28 lutego 2013Brak komentarzy3 Mins ReadUpdated:17 października 2019

    Dzisiejsza młodzież korzysta z komputerów każdego dnia, ale czy podejrzewalibyście, że Wasze dzieci mogą stworzyć szkodliwe oprogramowanie? Sami w to nie wierzyliśmy, ale udało nam się znaleźć dowody, że dzieci w wieku 11 lat są w stanie napisać złośliwy kod (Na zdjęciu przykład takiej aplikacji: login gracza oraz hasło zostają wysłane do autora złośliwego oprogramowania).

    Oczywiście, w dzisiejszych czasach każde dziecko ma dostęp do internetu, a komputer osobisty znajduje się w prawie każdym domu. Umiejętności techniczne dzisiejszych dzieci znacznie przewyższają te z poprzednich pokoleń, ale niestety mają one skłonności do tworzenia niekoniecznie legalnych aplikacji.

    Trudno jest uwierzyć, iż 11 letni chłopiec czy dziewczynka mógłby zaprojektować Konia Trojańskiego, który jest w stanie ukraść dane logowania do konta Twojej ulubionej gry, ale niestety takie sprawy są codziennością.

    Te dziecięce Trojany mają kilka cech wspólnych. Przede wszystkim, większość z nich jest napisana przy użyciu .NET framework (Visual Basic, C#), który jest łatwy do nauki – aby rozpocząć pisanie szkodliwych programów wystarczy ściągnąć darmową wersję programu Microsoft Visual Studio Express. Możliwe jest także pobranie pirackiej wersji programu Borland Delphi w celu szybkiego pisania złośliwych aplikacji.

    Po drugie, szkodliwe aplikacje tworzone przez dzieci, najczęściej skierowane są na atakowanie gier online, sieci społecznościowych lub poczty elektronicznej. Aplikacje te wydają się być kodami do gier umożliwiającymi np. zdobycie większej ilości wirtualnych pieniędzy lub mają na celu zhakowanie czyjegoś profilu na Facebook’u i przyciągnąć innych rówieśników. Głównym zadaniem szkodliwego oprogramowania jest uzyskanie poufnych danych.

    Młodzi autorzy szkodliwych programów niechcący zostawiają ślady w plikach binarnych złośliwego kodu, co jest dość zaskakujące, ponieważ zdawałoby się, że są dość sprytni jeśli chodzi o programowanie. Ich twórczość różni się trochę od pracy profesjonalnych programistów, ale pomimo tego posiadają oni ogromną wiedzę techniczną.

    Dla przykładu, wielu młodych złodziei haseł, wysyła skradzione dane na swój osobisty adres e-mail, który używany jest przez nich do logowania się do innych internetowych usług lub blogów, np. w serwisie YouTube. Ułatwia to zlokalizowanie ich osobistych danych, takich jak imię i nazwisko, zdjęcia, szkoły lub profile w serwisie Facebook.

    Z jednym z przykładów tego typu ataku mieliśmy do czynienia, gdy nasi koledzy z laboratorium AVG ze Stanów wykryli szkodliwe oprogramowanie napisane przez 11-letniego chłopca z Kanady, który grając z kolegami w grę „Team Fortress” sprawił sobie nowego iPhone’a kilka dni wcześniej.

    Chociaż naukowcy z AVG nigdy nie nadużywają tego rodzaju informacji, to należy zauważyć, iż na świecie jest pełno ludzi zaglądających do plików binarnych programów, a wielu z nich nie ma robi tego dla dobra innych.

    Jednym z “lepszych” scenariuszy jest zemsta ofiary, polegająca na zmianie hasła i zablokowaniu poczty e-mail/profilu Facebook autora takiego oprogramowania. Sprawy miały by się gorzej, gdyby doszło do kradzieży tożsamości i jej niewłaściwego użycia.

    Co powoduje takiego typu zachowania? Większość młodych programistów nie robi tego dla korzyści finansowych, ale dla zwykłej zabawy. Zazwyczaj młodzież chce jedynie przechytrzyć swoich rówieśników i pokazać im swoje umiejętności obsługi komputera.

    Jednakże, taka zabawa może się szybko wymknąć spod kontroli. W końcu, kradzież czyjegoś konta (np. konta steam) wartego $500 dolarów, lub gry online z ogromną ilością wirtualnej waluty (równie cennej w rzeczywistym świecie) nie jest już kwestią zabawy. Co więcej, jeśli dane logowania powiązane są z innymi serwisami, takimi jak poczta e-mail lub sieć społecznościowa, istnieje bardzo duże ryzyko tzw. cyberprzemocy lub kradzieży tożsamości.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticleStrategia bezpiecznego hasła
    Next Article Wiosenna promocja AVG PC Tune Up
    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Adam Niestety nic nie zastapi zdrowego rozsądku i sprawdzania podejrzanych rzeczy, sam dalem s...Bezpieczeństwo w sieci – nowe zagrożenia w Q4 2024
    • Adam Bardzo ciekawy artykuł a dzięki podpowiedziom z Waszego serwisu mam bardzo fajny inter...Kiedy warto inwestować w on-premise, a kiedy wybrać rozwiązania chmurowe? Sprawdzamy opłacalność serwerów
    • Arkadiusz Zakrzewski Witam, Niestety nie my (firma CORE, dystrybutor marki AVG, Avast i Norton w Polsce) jesteś...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Nadia Napisałam już maila w tej sprawie, wypróbowałam opcję darmowego trialu i niestety cóż… no...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Wojtek Interesujący temat, ciekawe ile firm w Polsce w ogóle ma świadomość, jakie koszty idą za t...Raport kosztów naruszeń bezpieczeństwa danych w 2024 r. i przegląd najważniejszych zagrożeń
    Włącz cyberbezpieczeństwo
    CCleaner - Narzędzie do czyszczenia i przyspieszania
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz