Rodzaje zagrożeń

  • Wirus

Wirus komputerowy jest to bardzo często prosty program, który posiada możliwość powielania bez zgody i wiedzy użytkownika (wymagany do tego jest nosiciel, czyli komputer użytkownika). Program posiada z góry przypisane zazwyczaj destrukcyjne zadania o szerokim spektrum. Wirus może m.in. wyświetlać grafiki, odgrywać dźwięki, wyłączać określony sprzęt, uniemożliwić pracę na komputerze.

Powszechna znajomość języków programowania i dostępność narzędzi takich jak generatory wirusów przyczynia się do szybkiego wzrostu liczby nowych szkodliwych kodów.

  • Koń trojański

Mianem konia trojańskiego, bądź ostatnio bardziej popularnie trojana określa się program, którego zadaniem jest przemycenie do systemu operacyjnego użytkownika pewnych funkcjonalności, których istnienia użytkownik nie jest świadomy. Takie szkodliwe funkcje to utworzenie backdoora, stworzenie tzw. komputera zombie pracującego w ramach szkodliwej sieci botnet służącej do przeprowadzania ataków na inne komputery, bądź masowego wysyłania spamu. Innym bardzo szkodliwym działaniem jest szpiegowanie działalności użytkownika i wykradanie poufnych danych i haseł. Trojany ponadto mogą przeszkadzać w pracy programu antywirusowego, podmieniać stronę startową w wyszukiwarce, czy wyświetlać reklamy.

  • Robak komputerowy

Robak komputerowy to zbliżony do wirusa samo powielający się program, który różni się od niego głównie sposobem rozprzestrzeniania się - podczas gdy wirus potrzebuje "żywiciela", robak internetowy rozprzestrzenia się przez sieć - głównie za pomocą poczty elektronicznej. Robaki, oprócz powielania się, mogą pełnić funkcje trojana, backdoora lub innego złośliwego oprogramowania. Przykłady najbardziej popularnych w ostatnich latach robaków to Sasser i obecnie Conficker.

  • Rogueware

Programy typu rogueware to nic innego jak fałszywe antywirusy. Cyberprzestępcy wykorzystują rosnącą skalę zagrożeń, aby skłonić użytkownika do instalacji rekomendowanego programu ochronnego. Nie dość, że użytkownik w zamian za opłatę nie otrzymuje ochrony, często również system jest infekowany przez kolejne szkodliwe kody pobierane przez zainstalowaną aplikację. Według prowadzonych analiz rogueware jest obecnie jednym z najszybciej rosnących zagrożeń, dlatego warto dokładnie sprawdzić pochodzenie programu antywirusowego przed jego instalacją.

  • Phishing

Jest to zjawisko z bardzo wysokim wzrostem skali w ostatnich latach. Phishingiem określa się próby wyłudzenia ważnych danych osobistych, jak hasła bądź numery kart kredytowych. Uzyskanie danych ma być możliwe poprzez podszycie się pod zaufaną osobę lub instytucje. Do tego celu mogą być wykorzystywane np. odpowiednio spreparowane strony internetowe, czy wiadomości email. Współcześnie phishing jest wykorzystywany przez cyberprzestępców prawie wyłącznie do celów zarobkowych. Popularne ataki tego typu, to rozpowszechnianie fałszywych stron internetowych banków wymagających wprowadzenia danych użytkownika konta.

  • Pharming

Jest to groźniejsza i trudniejsza do wykrycia forma phishingu. W przypadku ataków typu pharming chodzi również o kradzież poufnych danych osobowych. W tym przypadku jednak dochodzi nawet do zastąpienia właściwych stron internetowych na ich prawdziwym adresie, a nie tylko do dystrybucji stron fałszywych. Najczęściej przeprowadzane są poniższe ataki:

  • Atak polegający na zatruciu globalnego serwera DNS, w celu skojarzenia prawdziwego adresu URL z serwerem zawierającym stronę WWW wykradającą poufne dane.
  • Atak z wykorzystaniem trojanów, modyfikujących lokalne pliki w systemie użytkownika, odpowiedzialne za wstępne tłumaczenie nazw URL na fałszywy adres IP, z pominięciem globalnego serwera DNS.

 

  • Dialer

Dialer to program, którego zadaniem jest zestawienie połączenia internetowego typu Dial-Up (połączenie wykorzystujące modem komputerowy oraz linię telefoniczną abonenta). Złośliwe dialery zestawiają takie połączenia z numerami w odległych krajach, lub z tzw. numerami o podwyższonej płatności (w Polsce numery 0700 i 0400). Koszt takiego połączenia nierzadko dochodzi do kilkunastu zł za minutę. Dialery instalują się podstępnie np. podczas wizyt na stronach z crackami, kluczami (serialami), na stronach z treściami pornograficznymi bądź nielegalnym oprogramowaniem i muzyką, a następnie zestawiają połączenie z wysoko płatnymi numerami i narażają "ofiarę" na ogromne rachunki telefoniczne. Charakterystycznym dla dialerów elementem jest wyskakujące okienko podczas połączenia z zainfekowaną stroną.