Najpopularniejsze

    Jak sformatować/przywrócić Windows 10?

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody

    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • O nas
      • Kontakt
      • Czym jest TrybAwaryjny?
      • Reklama i współpraca
    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    Strona główna»Porady dla domu»Kiedyś dzieci grały w piłkę…
    Porady dla domu

    Kiedyś dzieci grały w piłkę…

    Arkadiusz ZakrzewskiPrzez Arkadiusz ZakrzewskiBrak komentarzyPrzeczytasz w 3 minuty
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Udostępnij
    Facebook Twitter LinkedIn Pinterest Email

    Dzisiejsza młodzież korzysta z komputerów każdego dnia, ale czy podejrzewalibyście, że Wasze dzieci mogą stworzyć szkodliwe oprogramowanie? Sami w to nie wierzyliśmy, ale udało nam się znaleźć dowody, że dzieci w wieku 11 lat są w stanie napisać złośliwy kod (Na zdjęciu przykład takiej aplikacji: login gracza oraz hasło zostają wysłane do autora złośliwego oprogramowania).

    Oczywiście, w dzisiejszych czasach każde dziecko ma dostęp do internetu, a komputer osobisty znajduje się w prawie każdym domu. Umiejętności techniczne dzisiejszych dzieci znacznie przewyższają te z poprzednich pokoleń, ale niestety mają one skłonności do tworzenia niekoniecznie legalnych aplikacji.

    Trudno jest uwierzyć, iż 11 letni chłopiec czy dziewczynka mógłby zaprojektować Konia Trojańskiego, który jest w stanie ukraść dane logowania do konta Twojej ulubionej gry, ale niestety takie sprawy są codziennością.

    Te dziecięce Trojany mają kilka cech wspólnych. Przede wszystkim, większość z nich jest napisana przy użyciu .NET framework (Visual Basic, C#), który jest łatwy do nauki – aby rozpocząć pisanie szkodliwych programów wystarczy ściągnąć darmową wersję programu Microsoft Visual Studio Express. Możliwe jest także pobranie pirackiej wersji programu Borland Delphi w celu szybkiego pisania złośliwych aplikacji.

    Po drugie, szkodliwe aplikacje tworzone przez dzieci, najczęściej skierowane są na atakowanie gier online, sieci społecznościowych lub poczty elektronicznej. Aplikacje te wydają się być kodami do gier umożliwiającymi np. zdobycie większej ilości wirtualnych pieniędzy lub mają na celu zhakowanie czyjegoś profilu na Facebook’u i przyciągnąć innych rówieśników. Głównym zadaniem szkodliwego oprogramowania jest uzyskanie poufnych danych.

    Młodzi autorzy szkodliwych programów niechcący zostawiają ślady w plikach binarnych złośliwego kodu, co jest dość zaskakujące, ponieważ zdawałoby się, że są dość sprytni jeśli chodzi o programowanie. Ich twórczość różni się trochę od pracy profesjonalnych programistów, ale pomimo tego posiadają oni ogromną wiedzę techniczną.

    Dla przykładu, wielu młodych złodziei haseł, wysyła skradzione dane na swój osobisty adres e-mail, który używany jest przez nich do logowania się do innych internetowych usług lub blogów, np. w serwisie YouTube. Ułatwia to zlokalizowanie ich osobistych danych, takich jak imię i nazwisko, zdjęcia, szkoły lub profile w serwisie Facebook.

    Z jednym z przykładów tego typu ataku mieliśmy do czynienia, gdy nasi koledzy z laboratorium AVG ze Stanów wykryli szkodliwe oprogramowanie napisane przez 11-letniego chłopca z Kanady, który grając z kolegami w grę „Team Fortress” sprawił sobie nowego iPhone’a kilka dni wcześniej.

    Chociaż naukowcy z AVG nigdy nie nadużywają tego rodzaju informacji, to należy zauważyć, iż na świecie jest pełno ludzi zaglądających do plików binarnych programów, a wielu z nich nie ma robi tego dla dobra innych.

    Jednym z “lepszych” scenariuszy jest zemsta ofiary, polegająca na zmianie hasła i zablokowaniu poczty e-mail/profilu Facebook autora takiego oprogramowania. Sprawy miały by się gorzej, gdyby doszło do kradzieży tożsamości i jej niewłaściwego użycia.

    Co powoduje takiego typu zachowania? Większość młodych programistów nie robi tego dla korzyści finansowych, ale dla zwykłej zabawy. Zazwyczaj młodzież chce jedynie przechytrzyć swoich rówieśników i pokazać im swoje umiejętności obsługi komputera.

    Jednakże, taka zabawa może się szybko wymknąć spod kontroli. W końcu, kradzież czyjegoś konta (np. konta steam) wartego $500 dolarów, lub gry online z ogromną ilością wirtualnej waluty (równie cennej w rzeczywistym świecie) nie jest już kwestią zabawy. Co więcej, jeśli dane logowania powiązane są z innymi serwisami, takimi jak poczta e-mail lub sieć społecznościowa, istnieje bardzo duże ryzyko tzw. cyberprzemocy lub kradzieży tożsamości.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Bezpieczeństwo dziecko trojan
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Arkadiusz Zakrzewski

    Specjalista pomocy technicznej AVG, IT Wizard, zapalony gracz, fan komiksu, literatury fantasy i muzyki metalowej.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    Najpopularniejsze
    Jak sformatować/przywrócić Windows 10?
    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!
    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody
    Najnowsze komentarze
    • Arkadiusz Zakrzewski - Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Pawel Kurkiewicz - Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski - Pomoc techniczna AVG i Avast – zgłaszanie problemu
    • Renata - Pomoc techniczna AVG i Avast – zgłaszanie problemu
    • Edzio - Ranking usług faktoringowych dla małych firm i mikroprzedsiębiorstw
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Najnowsze artykuły

    Poznaj najpopularniejsze modele smartfonów iPhone!

    24 czerwca 2022

    Cyberbezpieczeństwo w pigułce

    17 czerwca 2022

    Ranking usług faktoringowych dla małych firm i mikroprzedsiębiorstw

    8 czerwca 2022
    Znajdź nas na FB
    Facebook YouTube
    • O nas
    • Polityka prywatności
    • Regulamin
    • Kontakt
    © 2022 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz