Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Kiedyś dzieci grały w piłkę…
    Porady dla domu

    Kiedyś dzieci grały w piłkę…

    Brak komentarzyPrzeczytasz w 3 minuty

    Dzisiejsza młodzież korzysta z komputerów każdego dnia, ale czy podejrzewalibyście, że Wasze dzieci mogą stworzyć szkodliwe oprogramowanie? Sami w to nie wierzyliśmy, ale udało nam się znaleźć dowody, że dzieci w wieku 11 lat są w stanie napisać złośliwy kod (Na zdjęciu przykład takiej aplikacji: login gracza oraz hasło zostają wysłane do autora złośliwego oprogramowania).

    Oczywiście, w dzisiejszych czasach każde dziecko ma dostęp do internetu, a komputer osobisty znajduje się w prawie każdym domu. Umiejętności techniczne dzisiejszych dzieci znacznie przewyższają te z poprzednich pokoleń, ale niestety mają one skłonności do tworzenia niekoniecznie legalnych aplikacji.

    Trudno jest uwierzyć, iż 11 letni chłopiec czy dziewczynka mógłby zaprojektować Konia Trojańskiego, który jest w stanie ukraść dane logowania do konta Twojej ulubionej gry, ale niestety takie sprawy są codziennością.

    Te dziecięce Trojany mają kilka cech wspólnych. Przede wszystkim, większość z nich jest napisana przy użyciu .NET framework (Visual Basic, C#), który jest łatwy do nauki – aby rozpocząć pisanie szkodliwych programów wystarczy ściągnąć darmową wersję programu Microsoft Visual Studio Express. Możliwe jest także pobranie pirackiej wersji programu Borland Delphi w celu szybkiego pisania złośliwych aplikacji.

    Po drugie, szkodliwe aplikacje tworzone przez dzieci, najczęściej skierowane są na atakowanie gier online, sieci społecznościowych lub poczty elektronicznej. Aplikacje te wydają się być kodami do gier umożliwiającymi np. zdobycie większej ilości wirtualnych pieniędzy lub mają na celu zhakowanie czyjegoś profilu na Facebook’u i przyciągnąć innych rówieśników. Głównym zadaniem szkodliwego oprogramowania jest uzyskanie poufnych danych.

    Młodzi autorzy szkodliwych programów niechcący zostawiają ślady w plikach binarnych złośliwego kodu, co jest dość zaskakujące, ponieważ zdawałoby się, że są dość sprytni jeśli chodzi o programowanie. Ich twórczość różni się trochę od pracy profesjonalnych programistów, ale pomimo tego posiadają oni ogromną wiedzę techniczną.

    Dla przykładu, wielu młodych złodziei haseł, wysyła skradzione dane na swój osobisty adres e-mail, który używany jest przez nich do logowania się do innych internetowych usług lub blogów, np. w serwisie YouTube. Ułatwia to zlokalizowanie ich osobistych danych, takich jak imię i nazwisko, zdjęcia, szkoły lub profile w serwisie Facebook.

    Z jednym z przykładów tego typu ataku mieliśmy do czynienia, gdy nasi koledzy z laboratorium AVG ze Stanów wykryli szkodliwe oprogramowanie napisane przez 11-letniego chłopca z Kanady, który grając z kolegami w grę „Team Fortress” sprawił sobie nowego iPhone’a kilka dni wcześniej.

    Chociaż naukowcy z AVG nigdy nie nadużywają tego rodzaju informacji, to należy zauważyć, iż na świecie jest pełno ludzi zaglądających do plików binarnych programów, a wielu z nich nie ma robi tego dla dobra innych.

    Jednym z “lepszych” scenariuszy jest zemsta ofiary, polegająca na zmianie hasła i zablokowaniu poczty e-mail/profilu Facebook autora takiego oprogramowania. Sprawy miały by się gorzej, gdyby doszło do kradzieży tożsamości i jej niewłaściwego użycia.

    Co powoduje takiego typu zachowania? Większość młodych programistów nie robi tego dla korzyści finansowych, ale dla zwykłej zabawy. Zazwyczaj młodzież chce jedynie przechytrzyć swoich rówieśników i pokazać im swoje umiejętności obsługi komputera.

    Jednakże, taka zabawa może się szybko wymknąć spod kontroli. W końcu, kradzież czyjegoś konta (np. konta steam) wartego $500 dolarów, lub gry online z ogromną ilością wirtualnej waluty (równie cennej w rzeczywistym świecie) nie jest już kwestią zabawy. Co więcej, jeśli dane logowania powiązane są z innymi serwisami, takimi jak poczta e-mail lub sieć społecznościowa, istnieje bardzo duże ryzyko tzw. cyberprzemocy lub kradzieży tożsamości.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Encyklopedia Bezpieczeństwa

    Odbierz darmowe porady od AVG
    Bezpieczeństwo dziecko trojan
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Arkadiusz Zakrzewski

      Specjalista pomocy technicznej AVG, IT Wizard, zapalony gracz, fan komiksu, literatury fantasy i muzyki metalowej.

      Subscribe
      Powiadom o
      guest
      guest
      0 komentarzy
      Inline Feedbacks
      View all comments
      Najnowsze komentarze
      • Patryk Dropbox jest świetny. Fajnie zintegrowany z wieloma aplikacjami, wygodny, wiele użytecznyc...Dropbox – dysk w chmurze
      • Wiktoro Dobre zasilacze awaryjne UPS ma w ofercie marka armacJaki zasilacz UPS do firmy wybrać?
      • Arkadiusz Zakrzewski Cześć, Skontaktuj się z biuro@avg.pl podaj dane subskrypcji (numer zamówienia oraz nr refe...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
      • Robert Zainstalowałem i opłaciłem subskrypcję produktu avg TuneUp i teraz mam problem z anulowan...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
      • Asia Świetny artykuł, ale warto go trochę zaktualizować, bo powstało sporo ciekawych stron z ra...Aplikacja z promocjami – którą wybrać?
      Skuteczny Antywirus
      O nas

      TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

      Znajdź nas na FB
      Facebook YouTube
      • Polityka prywatności
      • Regulamin
      © 2023 Trybawaryjny.pl

      Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

      wpDiscuz