Jeżeli czytacie regularnie nasz blog lub śledzicie wydarzenia na Facebooku na pewno zdążyliście się zorientować, że często informujemy naszych czytelników o pojawiającym się w internecie niebezpiecznym oprogramowaniu, które zostało odkryte przez AVG lub inne firmy antywirusowe.
Nie ma wątpliwości, iż oprogramowanie takie jest szkodliwe dla naszych komputerów (dlatego też używamy antywirusów, nieprawdaż?). Jednakże, pojęcie „szkodliwego oprogramowania” jest dość często spotykanym, i co tu dużo mówić – nieco „mglistym”, terminem, dlatego też, spróbujemy Wam poniżej wyjaśnić na czym ono mniej więcej polega i w jaki sposób można go uniknąć.
Czym jest szkodliwe oprogramowanie?
Szkodliwym oprogramowaniem, nazywanym w skrócie „malware”, jest każdy program, który zaprojektowano, aby złamać zabezpieczenia naszego komputera, w celu uszkodzenia go lub kradzieży danych.
Szkodliwe oprogramowanie może odnosić się do następujących rodzajów zagrożeń internetowych:
- Adware (oprogramowanie reklamowe) , które pobiera informacje o aktywności użytkownika w sieci, w celu wyświetlania reklam, mogących go zainteresować.
- Oprogramowanie szpiegujące – gromadzi informacje o użytkowniku, bez jego wiedzy.
- Boty – programy spełniające określoną funkcję, która wykonywana jest automatycznie na komputerze użytkownika.Niektóre sieci typu „bot” mogą obejmować kilkaset lub kilka tysięcy komputerów, podczas gdy inne dysponują setkami tysięcu komputerów (określanych w żargonie IT mianem „zombie”). Komputery mogą być zarażone bez wiedzy właścicieli.Przez wiele miesięcy bot może pozostawać „w uśpieniu”, by pewnego dnia, po otrzymaniu zewnętrznego polecenia uaktywnić się i zacząć wykonywać szkodliwą operację (może to być np. rozsyłanie SPAM-u, wirusów, kradzież danych osobowych)
- Ransomware – forma internetowego wymuszania pieniędzy, polegająca na wyświetlaniu strony, która próbuję wmówić użytkownikowi, że zrobił coś nielegalnego lub niezgodnego z prawem i musi teraz za to zapłacić.Najczęściej komunikat taki jest opatrzony logiem Policji i ma stwarzać wszystkie pozory praworządności:
- Programy typu rootkit – oprogramowanie, które niezauważalnie modyfikuje system operacyjny i pozwala na zdalny dostęp lub kontrolę nad komputerem.
- Trojany – bardzo szkodliwe oprogramowanie, nie różniące się wyglądem od zwyczajnych plików lub programów. Podszywa się pod intrygujące treści mające zainteresować użytkownika, po czym pozwala hakerowi kontrolować zainfekowany komputer.
- Wirusy – kopiują się samoczynnie i rozprzestrzeniają na inne komputery. Przenoszą się poprzez pliki i zapisują w konkretnym sektorze lub jednostce alokacji (innymi słowy w wybranym miejscu dysku twardego lub pendrive’a)
- Robaki – oprogramowanie, które wykorzystuje luki w zabezpieczeniach, rozprzestrzeniając się samodzielnie (tj. w odróżnieniu od wirusów, nie potrzebują one „nosiciela” w postaci konkretnego pliku, są „samodzielne” pod tym względem).
Jak unikać szkodliwego oprogramowania?
Pomimo, że najlepszym sposobem na ochronę przed szkodliwym oprogramowaniem są pakiety antywirusowe (nie muszę oczywiście dodawać jakie :P?), należy pamiętać, iż jest także kilka innych rzeczy, które mogą ochronić nasz komputer. Oto kilka rad, które polecamy wykorzystać:
1. Aktualizuj w pełni swoje oprogramowanie. Dotyczy to systemu operacyjnego (Aktualizacje systemu Windows znajdziesz tutaj), antywirusa (aktualizuje się on automatycznie), a także aplikacji takich jak Twoja przeglądarka internetowa lub system WordPress. Jeżeli otrzymujesz jakiekolwiek powiadomienie o aktualizacji, nie ignoruj go!
Jeden z najczęściej popełnianych błędów to zostawienie aktualizacji „na później”. Pamiętaj, że hakerzy również pilnie śledzą informacje o wykrytych lukach i w pełni korzystają z lenistwa internautów. Brak regularnych aktualizacji, to jak gotowe zaproszenie do publicznego udostępnienia swoich danych.
2. Nie uruchamiaj podejrzanych programów. Otrzymałeś niespodziewany załącznik w wiadomości e-mail czy też koleżanka z Facebooka podesłała Ci dziwny link? Zanim cokolwiek otworzysz, upewnij się, że wiadomość została wysłana przez osobę, którą znasz. I, że ta osoba na pewno chciała Ci wysłać ten konkretny plik! (może niekoniecznie chce się dzielić widokiem „pająka pod skórą”, albo brakiem majtek u jednej ze znanych polskich celebrytek).
3. Uważaj na pliki w sieci P2P. Można z nich pobrać sporo użytecznych programów, ale trzeba pamiętać, że cracki oraz keygen’y (programy, które generują klucz lub licencję wykluczając potrzebę zakupu oryginalnego oprogramowania), bardzo często są zainfekowane. Pirackie programy i aplikację często nie są czyste. Ściąganie plików za pomocą klienta sieci P2P naraża Cię na duże niebezpieczeństwo.
Podsumowując: powinieneś być zawsze ostrożny przeglądając sieć lub pobierając nowe oprogramowanie na swój komputer. Pamiętaj również, że żaden antywirus nie jest „przepustką” do beztroskiego korzystania z internetu i dla większego bezpieczeństwa, powinien być stosowany w połączeniu z powyższymi zaleceniami.
Najlepsze zabezpieczenie to zdrowy rozsądek!
PS: Zapraszam na naszego Facebooka AVG, tam więcej znajdziecie więcej informacji dotyczących ochrony Waszych komputerów!
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź dobry antywirus AVG Internet Security. Idealny jeżeli potrzebujesz profesjonalnej ochrony domowego komputera.
ZAGROŻENIA BYŁY, SĄ I BĘDĄ. DZIĘKUJMY PANU JARKOWI, ŻE W TAK PRZYSTĘPNY SPOSÓB PRZYBLIŻYŁ NAM KLASYFIKACJĘ ZAGROŻEŃ. UWAŻAM, ŻE ZAGROŻENIA NALEŻY UPRZEDZAC, KORZYSTAJĄC Z OPROGRAMOWANIA AVG W SZCZEGÓLNOŚCI, ORAZ ZNAJĄC RODZAJE ZAGROŻEŃ DOSTOSOWYWAC ODPOWIEDNIE PROGRAMY, KTÓRE MOGĄ UCHRONIC NASZE KOMPUTERY PRACUJĄCE PRZECIEŻ W SIECI ŚWIATOWEJ OD ICH SZKODLIWEGO SZKODZENIA W WIĘKSZOŚCI NORMALNYM UŻYTKOWNIKOM TEJŻE SIECI ŚWIATOWEJ. NATOMIAST JEŚLI CHODZI O BLOKADY NAJNOWSZYCH INFORMACJI POCHODZĄCYCH Z ROZMAITYCH WIARYGODNYCH ŹRÓDEŁ WYRAŻAM SWÓJ SPRZECIW, POPIERAJĄC TYCH, KTÓRZY DĄŻĄ DO OPTYMALNEJ WOLNOŚCI WYMIANY INFORMACJI DROGĄ ELEKTRONICZNĄ.
ZAGROzENIA BYlY, Sa I BeDa. DZIeKUJMY PANU JARKOWI, zE W TAK PRZYSTePNY SPOSoB PRZYBLIzYl NAM KLASYFIKACJe ZAGROzEn. UWAzAM, zE ZAGROzENIA NALEzY UPRZEDZAC, KORZYSTAJaC Z OPROGRAMOWANIA AVG W SZCZEGoLNOsCI, ORAZ ZNAJaC RODZAJE ZAGROzEn DOSTOSOWYWAC ODPOWIEDNIE PROGRAMY, KToRE MOGa UCHRONIC NASZE KOMPUTERY PRACUJaCE PRZECIEz W SIECI sWIATOWEJ OD ICH SZKODLIWEGO SZKODZENIA W WIeKSZOsCI NORMALNYM UzYTKOWNIKOM TEJzE SIECI sWIATOWEJ. NATOMIAST JEsLI CHODZI O BLOKADY NAJNOWSZYCH INFORMACJI POCHODZaCYCH Z ROZMAITYCH WIARYGODNYCH zRoDEl WYRAzAM SWoJ SPRZECIW, POPIERAJaC TYCH, KToRZY Daza DO OPTYMALNEJ WOLNOsCI WYMIANY INFORMACJI DROGa ELEKTRONICZNa.
[…] o malware i phishingu przeczytacie na Trybie […]