NIECHCIANY GOŚĆ
W dzisiejszych czasach temat bezpieczeństwa
powszechnie używanych komputerów jest coraz częstszy. W telewizji, radiu i
prasie słyszy się o kradzieży danych i niszczeniu zasobów, a nawet całego
komputera. Każdy komputer podłączony do sieci jest podatny na ataki doświadczonego
i obeznanego z zabezpieczeniami człowieka (tak zwanego hakera). Przed atakami
możemy się jednak obronić instalując podstawowe oprogramowanie ochronne,
dzięki któremu będziemy pewni, że żadna osoba nie jest w stanie przejąć
kontroli nad naszym komputerem. Musimy jednak pamiętać, że żadne oprogramowanie
nie daje nam 100% pewności, że nasz komputer jest bezpieczny. Bardzo duże
niebezpieczeństwo stwarzają również wirusy.

MALWARE
- ang. malicious software - to wszelkie aplikacje, skrypty i ingerencje
mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika
komputera.
Zaliczamy do nich:
- wirusy komputerowe
- bomby logiczne
- robaki sieciowe
- króliki
- fałszywki - ang. hoaxes - fałszywe alarmy dotyczące rzekomo nowych
i groźnych wirusów
- konie trojańskie (trojany)
- dialery (programy łączące z siecią przez inny
numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o
początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom
modemów - głównie występują na stronach o tematyce erotycznej)
- wszelkiego rodzaju aplikacje szpiegujące Spyware
- spyboty (małe programy szpiegujące dołączane do niektórych wirusów i robaków)
- backdoory (tylne furtki dla hackerów)
- keyloggery (urządzenia rejestrujące wprowadzane
przez nas sekwencje klawiszy, w tym nasze loginy, hasła, numery kont
bankowych)
- stealware
- pop-upy (małe okienka pojawiające się w trakcie
przeglądania stron internetowych, najczęściej są to reklamy)
- tracking cookies
(cookies zapisujące wiele informacji o użytkowniku w trakcie przeglądania
stron internetowych, bez jego wiedzy i zgody)
- spam (niechcianą pocztę elektroniczną)
- żarty komputerowe (robione najczęściej nieświadomym
początkującym użytkownikom komputerów)
Istnieje wiele programów służących do
zwalczania pojedynczych tego typu problemów. Mało natomiast jest pakietów
zapewniających całościową ochronę. Po angielsku określane są one jako programy
typu internet security, czyli łączą funkcje programu antywirusowego,
firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz
wielu innych modułów zapewniających bezpieczeństwo użytkownika.

WIRUS
- łac. "virus" oznacza truciznę - jest to niewielki program zawierający ciąg
kodów, powiela się bez zgody użytkownika w sposób celowy. Wirus by móc być
aktywnym potrzebuje innego programu. Doczepia się do plików, dochodzi to
przeważnie podczas kopiowania. Wyposażony jest w złośliwe funkcje kasujące
pliki, niszczące dyski twarde lub wyświetlające śmieszne według ich autora
komunikaty, dźwięki albo migające obrazy. Ponadto początkowo niegroźne wirusy
mogą przeistaczać się w prawdziwe potwory, ponieważ programy te nie zawsze są
wolne od błędów. W konsekwencji w trakcie kopiowania niejednokrotnie dochodzi
do mutacji. Tak powstaje wirus w sposób niezamierzony przez jego autora i dość
przykry w skutkach dla użytkownika.
Wirus komputerowy składa się z dwóch podstawowych części:
- głowy (jądra), czyli ta jego część, która uzyskuje
sterowanie przebiegiem wykonania programu i służy do samo powielania się; w
najprostszym przypadku jest to jedyna część wirusa
- ogona (ciała) - jest to opcjonalna część i ma za
zadanie realizację określonych funkcji (np. wyświetlenie komunikatu czy
usunięcie pliku).
Początkowo programowanie wirusów było niewinną zabawką
studentów wyższych uczelni. Do dziś zresztą autorzy tych programów chcą pokazać
światu, że i oni potrafią stworzyć wirusa, choć nie brak takich, których
najbardziej bawi niszczenie danych znajdujących się w komputerach innych
użytkowników.
Większość wirusów przenoszonych jest na dyskietkach i
plikach ściąganych z Internetu. Poza tym wbrew powszechnie panującej opinii
przeczytanie wiadomości e-mail nie może spowodować zarażenia. Może je
spowodować dopiero kopiowanie lub otworzenie zawirusowanego pliku dołączonego
do takiej wiadomości. Nie można się zarazić również poprzez przeglądanie stron
w Internecie. Jedynymi danymi fizycznie zapisywanymi na dysku są tzw. Cookiem -
dane o odwiedzanych stronach przeznaczone dla przeglądarki.
Wirusy zwróciły uwagę nie tylko ekspertów czy administratorów
systemów, ale i milionów użytkowników komputerów. Trafiły na pierwsze strony
gazet, stały się tematami dnia w radiu i telewizji dlatego, że spowodowały
rzeczywiste straty, które dosięgały miliony stacji roboczych. Skutkiem ich
działania były zniszczone dane i zawieszone tysiące sieci lokalnych, w tym
sieci w dużych firmach.

Skutki uboczne wywołane przez wirusy:
- kasowanie i niszczenie danych
- niszczenie sprzętu komputerowego
- rozsyłanie spamu
- dokonywanie ataków na serwery internetowe
- kradzież danych (hasła, numery kart płatniczych, dane osobowe)
- wyłączenie komputera
- wyświetlanie napisów lub rysunków na ekranie
- uniemożliwienie pracy na komputerze
- umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
Szkody wyrządzone przez wirusy różnią się w zależności od ich rodzaju. Wyróżniamy następujące typy wirusów:
- makrowirusy (ich kod składa się z
instrukcji w języku wysokiego poziomu, wykonywane przez interpreter; wykorzystuje fakt, że szablony dokumentów mogą zawierać makra; uaktywniają się w chwili otwarcia zainfekowanego dokumentu, po czym zarażają zdrowe zbiory z rozszerzeniem np. *.doc i zapisują je jako szablony, czyli nie
zarażają programów uruchamialnych, lecz pliki zawierające definicje makr)
- wirusy dyskowe - wirusy boot sektora (infekują sektory startowe dyskietek i dysków twardych)
- wirusy plikowe (infekują pliki wykonywalne danego systemu operacyjnego)
- wirusy skryptowe
- wirusy polimorficzne (samodzielnie potrafią zmieniać swoje rozmiary i strukturę, poprzez co są niewykrywalne dla wielu programów antywirusowych, często jedynym sposobem ich pozbycia się jest formatowanie zawartości twardego dysku).
- wirusy rezydentne - ang.
resident viruses (instalują się w pamięci operacyjnej komputera, ukrywają
swój kod przed programami przeglądającymi pamięć) - są bardzo trudne do
wykrycia i usunięcia, nawet przez bardzo zaawansowane programy antywirusowe
- wirusy nie rezydentne - ang.
Non-resident viruses (najprostsza odmiana wirusów zarażajacych pliki
wykonywalne)
Pierwszego
wirusa stworzyli w połowie lat osiemdziesiątych Baset i Amjad Alvi jako środek dla powstrzymania ludzi przed
kopiowaniem ich oprogramowani.

BOMBA
LOGICZNA może pozostać w ukryciu przez długi czas, swoje działanie ukazuje w ustanowionym czasie. Kod może być
ukryty w dowolnym miejscu programu zawierającego bombę, więc należy ostrożnie
obchodzić się z plikami pochodzenia nieznanego. Bomba logiczna może badać,
którzy użytkownicy są zalogowani lub, jakie programy są w danej chwili używane
w systemie. Raz zaktywizowana bomba logiczna może doprowadzić do zniszczenia
lub zmiany danych, spowodować zawieszenie urządzenia albo w inny sposób
uszkodzić system.

ROBAKI - ang. worms - są to programy,
które podobnie jak wirusy mogą zawierać procedury destrukcyjne i z łatwością mogą niszczyć dane zgromadzone na
dysku twardym. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela -
jakiegoś pliku, do którego się doczepia, to robak jest pod tym względem
samodzielny. W związku z tym rozmnażają się samoistnie powodując w bardzo
krótkim czasie wyczerpanie zasobów sytemu.
Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie
systemu plików lub wysyłanie poczty.

KRÓLIKI - ang. rabbits, bakterie -
są to programy, które w zasadzie nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy
program w rodzaju bakterii lub królika może nie robić nic więcej niż
jednocześne uruchomianie dwóch swoich kopii w systemach wieloprogramowych lub
stworzenie dwóch nowych plików, z których każdy jest kopią oryginalnego pliku
źródłowego bakterii.

FAŁSZYWKI - ang. Hoaxy - inaczej są to
ostrzeżenia przed nieistniejącymi
wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o
przesłanie go do możliwie dużej liczby osób - rzekomo w trosce o ich
bezpieczeństwo. Rozsyłanie fałszywych alarmów pozwala hoaxom krążyć po
Internecie całymi miesiącami, w milionach egzemplarzy, doprowadzając do
wściekłości osoby, które otrzymują je po raz n-ty. Pamiętajmy by nie
rozsyłać fałszywych alarmów! Jeśli trafi do nas ostrzeżenie, wystarczy
wejść na stronę dowolnego producenta programów antywirusowych i sprawdzić tam,
czy nie jest to hoax.
Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go
pozbyć jedynie poprzez usunięcie tego pliku. W rzeczywistości plik nie jest wirusem
i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować
nieprzewidziane skutki.
Fałszywki mogą przyczynić się do:
- wywołania zamieszania
- poniesienia szkód (np. otrzymanie wiadomości o awarii serwera i prośbie o wysłanie hasła do konta
na podany adres).
Najlepiej jest mieć
ograniczone zaufanie do podejrzanych i pochodzących z niepewnych źródeł
wiadomości i sprawdzać ich wiarygodność w serwisach antywirusowych.

KOŃ
TROJAŃSKI to program, który ma za
zadanie wykonać konkretne, destruktywne zadanie. Trojan nie jest wirusem
komputerowym, ale ze względu na swoje działanie jest często z nim utożsamiany.
Uruchamiany wykonuje niby konkretną pracę, lecz dodatkowo, niejako w tle, od razu po
uruchomieni robi niezauważalne operacje (niszczy, kasuje, zamazuje dane na dysku).
Konie najczęściej przenoszą się w plikach udając nowe, popularne programy
kompresujące np.: ZIP, ARJ, RAR lub też udają programy narzędziowe do obsługi dysków.

DIALER to program komputerowy,
który łączy posiadacza modemu z Internetem. Najczęściej są to aplikacje łączące z bardzo drogimi numerami
telefonów i oferujące w zamian za taką formę opłaty dostęp do zawartości stron www
- zwykle są to materiały erotyczne.
SPYWARE
to programy szpiegujące, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do
takich informacji należeć mogą:
- adres IP użytkownika
- adresy www stron internetowych odwiedzanych przez użytkownika
- dane osobowe
- numery kart płatniczych
- hasła
- dane o komputerze (system operacyjny, przeglądarka internetowa)
- zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
- adresy e-mail
Do usuwania tego typu oprogramowania służą programy typu Ad-aware, Spybot
Search & Destroy lub SpyBoat Destroyer

STEALWARE to rodzaj programu komputerowego, którego
celem jest okradanie użytkownika.
Programy tego typu śledzą działania
użytkownika w systemie i w przypadku stwierdzenia próby płatności za
pośrednictwem Internetu podmieniają numer konta, na które zostaną wpłacone
pieniądze. Instalacja tego typu programów odbywa się bez wiedzy i zgody
użytkownika za pomocą odpowiednio spreparowanych wirusów komputerowych, robaków
komputerowych, programów P2P lub stron www wykorzystujących błędy w
przeglądarkach internetowych.
SPAM - Shoulder Pork
and hAM bądź SPiced hAM - elektroniczne wiadomości masowo rozsyłane do
osób, które ich nie oczekują (niechciana wiadomość). Najbardziej
rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.
Istotą spamu jest rozsyłanie dużej liczby wiadomości o jednakowej treści do nieznanych
sobie osób. Rozsyłanie znacznej liczby maili w dowolnej "słusznej sprawie"
również jest uważane za spam.
Spam
dzieli się na:
- Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym
- Unsolicited Bulk Email (UBE), czyli niechciane maile o charakterze niekomercyjnym
takie jak "łańcuszki szczęścia", masowe rozsyłanie fałszywych ostrzeżeń o
wirusach, czy próśb o pomoc (autentycznych lub oszustw).
Jeszcze
przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo
spam stało się młodzieżowym określeniem niechcianej, rozsyłanej automatycznie
poczty.
Spam jest szkodliwy z następujących powodów:
- powoduje zatykanie się łącz i blokuje miejsce na twardych dyskach
- przetworzenie spamu zabiera czas serwerom spowalniając ich działanie
- powoduje również stratę
czasu poszczególnych użytkowników Internetu, bo muszą oni czytać i kasować
niepotrzebne wiadomości, co utrudnia czytanie "normalnej" poczty
- naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na
przeciwdziałanie pladze
- narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści których nie
życzyliby sobie oglądać - np. obraźliwe, pornograficzne, nieodpowiednie
dla dzieci. Spam wiąże się często z różnego rodzaju wirusami i innymi
złośliwymi programami
- powoduje utratę zaufania do komunikacji elektronicznej jako takiej.
Najlepszą
obroną przed tym jest wyłączenie w programie pocztowym automatycznej obsługi
JavaScriptu oraz HTML oraz wyłączenie automatycznego otwierania załączonych do
maili programów. Warto też uaktualnić swój program pocztowy, instalując łaty. W
menadżerach poczty firmy Microsoft należy również wyłączyć opcję autopodglądu.
Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1
maja 1978 roku. Wysłał on, korzystając z dostępu do kompletnego zbioru
adresów mailowych w sieci, ok. 1000 maili z zaproszeniem na swoje urodziny, co
uruchomiło serię złośliwych i zabawnych odpowiedzi, które zablokowały twarde
dyski na serwerze pierwszego spamera.
Według innych źródeł, pierwszym spam napisał 1 maja 1978 r. Gary Thuerk, a
wysłał go 3 maja. Była to reklama producenta mini-komputerów, firmy Digital
Equipment Corp., która zapraszała wszystkich użytkowników sieci z Zachodniego
Wybrzeża USA na "dzień otwarty" - prezentację najnowszych produktów firmy.
Innymi niechcianymi gośćmi
w naszym komputerze mogą jeszcze być:

ADWARE, to zamknięte
oprogramowanie rozpowszechniane (bez kodu źródłowego) za darmo, jednak
zawierające niemożliwą do wyłączenia funkcję wyświetlającą reklamy - zwykle w
postaci bannerów reklamowych. Wydawca oprogramowania zarabia właśnie na tych
reklamach. Zwykle jest też możliwość nabycia wersji programu bez reklam za
opłatą.
Najbardziej znanym tego typu programem jest przeglądarka internetowa Opera, a w Polsce
Gadu-Gadu.
Podobnie jak do innych reklam internetowych, można je wyłączyć za pomocą odpowiednio
skonfigurowanych programów typu http proxy.

HAKER lub hacker
(ang. Hacker - poprawka, mała modyfikacja) to osoba o bardzo dużych
praktycznych umiejętnościach w sprawach związanych z komputerami - dla której
obcowanie z komputerami jest nie tylko środkiem, ale celem samym w sobie.
Wśród hackerów określenie to ma charakter wręcz tytułu honorowego, i nie jest
nadawane lekką ręką. Nazwanie kogoś hackerem jest wyrazem dużego szacunku, jaki
się posiada wobec umiejętności danej osoby. Stosuje się także odpowiednio
skwantyfikowane określenia, np. Perl hacker oznaczające osobę bardzo
dobrze znającą język Perl.
Słowo to jest też stosowane przez media w znaczeniu włamywacza komputerowego, które
to użycie jest bardzo niepopularne wśród hackerów i uważane przez nich za
błędne.
W powyższym opracowaniu wykorzystano m.in.:
wikipedia
sciaga
networkpl