Wirus komputerowy to taka sama wredota jak wirusy u ludzi, niby nie aktywny na początku, w ukryciu, ale powoli nam osłabia komputer, nawet jeśli z początku tego nie zauważamy. Mogą nam pokazywać się jako usterki, zamulenia systemu, wyskakujące okienka, lub reklamy A mogą także robić poważne szkody, usuwać pliki, zarażać nasze dane swoim kodem, przyczyniać się do wykradzenia informacji z komputera.
Aby określić , które to najgroźniejsze wirusy komputerowe trzeba najpierw je podzielić na grupy. Najpierw podstawa -Wirusy – lubią się mnożyć, a także uszkadzać pliki. Lecz atakują tylko w towarzystwie programu , który je aktywuje, zazwyczaj takie pliki mają rozszerzenie „exe”
• Wirusy plikowe
• Makro wirusy
• Wirusy płyty głównej
• Wirusy klasterowe
• Wirusy włamaniowe
• Wirusy wielowarstwowe
Worms - czyli Robaki, potrafią się bardzo szybko rozmnażać w naszym systemie. Głównym ich celem jest przesyłanie się z jednego komputera do drugiego, najczęściej przez internet. Co prawda nie powoduje większych uszkodzeń, ale za to spowalnia system.
Adware - to wirusy stworzone głównie, aby wyświetlać reklamy. Adware zazwyczaj jest załączony z programem , który chcemy zainstalować. Adware nie można w stu procentach nazwać oprogramowaniem złośliwym ponieważ nie ma intencji robienia naszemu komputerowi szkód. Jedynie śledzą jakie reklamy i produkty nas interesują, aby właśnie tego typu reklamy wyświetlać.
Spam - może nie do końca wirus ale definitywnie najbardziej irytujące oprogramowanie. Nikt nie lubi dostawać wkurzających maili od nieznanych ludzi, jednak to co nazywa się na początku agresywnym marketingiem, również może ukrywać większe zagrożenia w postaci wirusów szkodzących naszemu komputerowi.
Spyware - te programy też są zazwyczaj przyłączone do innych aplikacji. Ich rola polega na śledzeniu naszej historii przeglądania stron, oraz wysyłania jej do swojego twórcy, mogą również bez pytania instalować swój software (przeglądarki, reklamy pseudo narzędzia systemowe).
Ransomware - Jeden z najgroźniejszych programów dla zwykłego użytkownika. Potrafią podmienić stronę którą oglądasz (najczęściej strony bankowe) i wyświetlają komunikaty ostrzegawcze o blokadzie strony i wyłudzają pieniądze w zamian za dostęp.
Wirusem komputerowym możemy określić program, który cechuje się zdolnością powielania. Wirus wykorzystuje system komputerowy, aplikacje, lub też tożsamość użytkowania. Nawet jeśli nie zauważymy, że przeniknął do komputera i tak czyni w nim ogromne szkody. Kiedy wirus jest aktywny może nam się pokazywać się jako usterki, zamulenia systemu, wyskakujące okienka, lub reklamy. Dodatkowo może czynić bardzo poważne szkody, usuwać pliki, zarażać nasze dane swoim kodem, a nawet przyczyniać się do wykradzenia informacji z komputera.
Wirusy komputerowe przenoszą się przez pobierane lub kopiowane pliki, a także poprzez bezpośrednią modyfikację plików zapisanych na zewnętrznym nośniku danych: dysku twardym, pendrive lub karcie pamięci. Skorzystanie z tych nośników na innym komputerze spowoduje replikację wirusa i dodawanie jego kodu do kolejnych plików.
Niestety współcześnie dostępnych jest w Internecie wiele programów, które umożliwiają tworzenie własnych wirusów. W łatwy sposób można określić zakres infekowanych obiektów, sposób replikacji, a także rodzaj efektów jakie mają wywołać. Na szczęście tak stworzone wirusy są łatwiejsze do wykrycia, ze względu na powtarzalność fragmentów ich kodu.
Wirusy dyskowe - niszczą na ogół nośniki wszelkiego typu i formatu, bez względu na ich system operacyjny. Zniszczenia są nieodwracalne - dane uszkadzane są poprzez zamazanie wybranych sektorów na dysku.
Wirusy plikowe - dopisują swój kod do pliku o rozszerzeniu „exe” lub „com”. Jeżeli uruchomimy zakażony wirusem plik, to będzie on infekował każdy następnie uruchomiony plik.
Wirusy skryptowe – tworzone są najczęściej w języku skryptowym JavaScript lub VBScript. Bardzo często takie wirusy wysyłane są w załącznikach maili, dlatego też nazwać je można również wirusami pocztowymi. Można podzielić je na wsadowe, powłokowe, makrowe oraz lokacyjne.
Wirusy telefonów komórkowych - atakują telefony komórkowe oraz smartfony, mogą powodować wykradanie poufnych danych i zwiększenie rachunków, poprzez wysyłanie smsów premium.
Wirusy nierezydentne – łatwo wykrywalna, najprostsza odmiana wirusów, które zarażają pliki programów. Po uruchomieniu zainfekowanego pliku i umieszczeniu go w pamięci operacyjnej komputera, wirus skanuje podkatalogi i katalogi w poszukiwaniu plików, które może zainfekować. „Praca” wirusa objawia się poprzez opóźnienia w uruchamianiu programów oraz wzmożoną aktywnością dysku twardego lub innego nośnika danych.
Wirusy rezydentne - stosunkowo trudne do wykrycia, powstały w odpowiedzi na ograniczone możliwości wirusów nierezydentnych. Wirus instaluje się w pamięci operacyjnej komputera i przejmuje ścieżki komunikacyjne wewnątrz systemu. Korzystając z nich zachowuje się jak inne aplikacje systemowe, dzięki temu pozostaje w ukryciu, a programy skanujące pamięć nie są w stanie go zauważyć.
Szybkie – ich celem jest jak najszybsze zainfekowanie systemu, poprzez zarażenie każdego pliku w jak najkrótszym czasie. Działanie wirusa można zauważyć najczęściej poprzez pojawiające się opóźnienia i anomalie w pracy systemu operacyjnego.
Wolne - pracują tak, aby użytkownik sprzętu nie mógł się zorientować, że komputer jest zainfekowany. Wykorzystują w tym celu zmienne procedury szyfrujące oraz techniki ukrywania się. Wirusy tego typu trudno jest wykryć - często nie radzą sobie z nimi nawet wysokiej jakości programy antywirusowe.
Worms jest programem komputerowym samoreplikującym się. Uznać można, że jest pod wieloma względami podobny do wirusa komputerowego. Zasadniczą różnicą, że wirus potrzebuje pliku w roli nosiciela, zaś robak pod tym względem jest samodzielny. Worms rozprzestrzenia się w sieciach, które podłączone są do jednego zarażonego sprzętu. Dzieje się tak ponieważ wykorzystuje luki w programach operacyjnych, a często bazuje na naiwności użytkownika. Robak niszczy pliki, wysyła spam, lub pełni rolę konia trojańskiego. Worms może dowolnie zmieniać swoją funkcjonalność ponieważ pobiera z sieci dodatkowe moduły. Tworzy botnety, dzięki czemu może sterować dalszym działaniem.
Programem rezydentnym jest Wabbit. Nie powiela się przez sieć. Działa wykonując konkretną operację. Jedną z metod wirusa jest powielanie pliku, aż do wyczerpania się pamięci komputera.
Koń trojański, zwany również trojanem, to oprogramowanie które podszywa się pod ciekawe lub potrzebne dla użytkownika aplikacje. Jednocześnie trojan instaluje elementy niepożądane, między innymi programy szpiegujące, logiczne bomby czy też furtki, dzięki którym niepożądane osoby mogą kontrolować systemem. Konie trojańskie niosą ze sobą liczne niebezpieczeństwa. Między innymi:
• kontrola przez backdoora systemu
• szpiegowanie danych użytkownika
• zaburzanie pracy programów antywirusowych
• zmienianie strony startowej przeglądarki WWW
• prezentowanie reklam
• kasowanie plików
• wyłączanie monitora
Backdoor to luka w systemie, stworzona specjalnie, aby później mogła zostać wykorzystana.Wirus może został pozostawiony przez crackera, który do tego celu wykorzystał inną lukę w oprogramowaniu.Luka może również zostać specjalnie utworzona przez twórcę programu.
• dane osobowe
• karty płatnicze
• hasła
• archiwum
• prezentowanie reklam
• kasowanie plików
• wyłączanie monitora
Stealware ma na celu okradanie nieświadomego użytkownika. Najczęściej stosowany jest w celu wyłudzenia płatności internetowej. Wirus podmienia numer konta, na który ma zostać przelana płatność.
Adware typ licencji oprogrmowania darmowego, która zawiera funkcję wyświetlania reklam. Wydawca zarabia na wyświetlaniu reklam, najczęściej banerów. Najczęściej program wykorzystywany jest w aplikacjach, które łączą się z internetem.
Hijacker Browser Helper Object, znane również jako porwanie przeglądarki. Wirus określić można modyfikacją ustawień przeglądarki, bez zgody użytkownika. Może to być zmiana strony domowej, błędu strony lub strony wyszukiwarki. Bardzo często programy te przejmują dane osobowe. W czasie instalacji pojawia się pytanie o zgodę wgrania programu, którą na ogół użytkownik przeocza.
Exploit wykorzystuje błędy w oprogramowaniu. Tym samym przejmuje kontrolę nad działaniem procesu i spreparowanego kodu maszynowego.
Rootkit narzędzie, które sprawia, że można włamać się do informatycznych systemów. Wirus infekuje jądro, a także usuwa ukrywane programy z listy procesów. Może on ukryć wirusy, między innymi konia trojańskiego. Wirusy tworzone są dla różnych systemów operacyjnych, między innymi Microsoft Windows, Solarisa, Mac OS X i FreeBSD.
Keylogger, zwany jest również rejestratorem klawiszy. Może być to rodzaj oprogramowania szkodliwego, które służy do zabierania haseł i danych. Niekiedy jest oprogramowaniem pożądanym instalowanym przez pracodawcę dla śledzenia aktywności pracownika. Wirus w niepożądanej działalności:
• przechwytuje zrzuty ekranu
• pobiera informacje o aktywnych oknach oraz programach
• zapisuje zawartość schowka
• zapisuje dźwięki z mikrofonu
• ukrywa się w menadżerze zadań
• szyfruje połączenie z serwerem
Ransomware to jeden z najgroźniejszych programów dla zwykłego użytkownika. Potrafią podmienić stronę którą oglądasz (najczęściej strony bankowe) i wyświetlają komunikaty ostrzegawcze o blokadzie strony i wyłudzają pieniądze w zamian za dostęp.
Phishing jest metodą oszustwa, która polega na podszywaniu się pod inną osobę, czy też instytucję. Działanie to podjęte jest w celu wyłudzenia informacji, bądź nakłonienia ofiary do konkretnego działania.
Pharming jest jedną z najbardziej niebezpiecznych dla potencjalnego użytkownika formą phishingu. Nawet jeżeli wpiszemy właściwy adres strony, zostaniemy przekierowani na fałszywą. Wygląda ona identycznie jak oryginalna strona www, jednak jej celem jest przejęcie danych logowania, haseł lub numerów kart kredytowych.
SMS phishing to atak socjotechniczny, który polega na rozsyłaniu wiadomości SMS, zawierających odpowiednio spreparowaną treść. Ma ona na celu skłonić użytkownika do danego działania- na przykład wykonania telefonu na płatną linię lub wysłania smsa premium.
Spam to bardzo popularne w sieci niechciane i niepotrzebne wiadomości elektroniczne. Najczęściej rozpowszechniane są masowo za pośrednictwem poczty elektronicznej lub komunikatorów. Jego istotą jest przekaz danej treści dużej grupie osób lub rozesłanie odpowiednio spreparowanych linków, które po kliknięciu spowodują zainfekowanie komputera / telefonu użytkownika.
O wiele łatwiej profilaktycznie zadbać, aby na naszym komputerze, laptopie czy telefonie nie pojawił się wirus, aniżeli poświęcić wiele czasu, by go usunąć. Dodatkowo pojawienie się wirusa, związane jest nie tylko z długim procesem jego usunięcia, ale często samodzielnie nie potrafimy tego zrobić, co wiąże się z kosztem. Co więcej, niekiedy wirus niszczy pliki i dokumenty w taki sposób, że nie można ich już odzyskać. W jaki sposób więc skutecznie bronić się przed przedostaniem się wirusa do naszego systemu?
• programów antywirusowych, których celem jest rozpoznawanie i eliminowanie wirusów,
• programów usuwających adware oraz spyware, które mogły nie zostać wykryte przez program antywirusowy lub na których instalację użytkownik zgodził się nieświadomie,
• dodatków blokujących reklamy - doskonale sprawdzają się takie jak: Adblock, Adblock Plus,
• programów do wykonywania kopii zapasowych najważniejszych plików lub całych dysków,
• możliwości przechowywania plików online, w tak zwanej „chmurze”,
dodatkowo:
• uważnie czytać komunikaty, które pojawiają się w czasie instalacji programów,
• pobierać programy i aplikacje jedynie z zaufanych stron internetowych,
• regularnie aktualizować zainstalowane oprogramowanie, a przede wszystkim system operacyjny,
• regularnie skanować dyski programem antywirusowym
• nie otwierać załączników wiadomości e-mail od nieznanych nadawców,
• nie klikać w pojawiające się reklamy i informacje o wygranych.
Wirusy komputerowe mogą być wszędzie, pobrać możemy je zupełnie nieświadomie. Skutki ich funkcjonowania w naszym systemie operacyjnym mogą być bardzo poważne i kosztowne. Najważniejsza jest profilaktyka zapobiegania wirusom i podjęcie kroków, dzięki którym możemy całkowicie bezpiecznie funkcjonować w Internecie.