Złośliwe oprogramowanie

Malware, skrót od złośliwego oprogramowania, to rodzaj oprogramowania, które może być zainstalowane na komputerze bez zgody jego właściciela. Istnieją różne rodzaje złośliwego oprogramowania, które mogą uszkodzić komputery, takie jak wirusy i konie trojańskie. Termin ten obejmuje również inne celowo szkodliwe programy, takie jak oprogramowanie szpiegujące i ransomware. Programy te mogą wykradać hasła, usuwać pliki, gromadzić dane osobowe, a nawet uniemożliwić działanie komputera. Oprogramowanie zabezpieczaj ce komputer lub anty-malware zazwyczaj dobrze radzi sobie z powstrzymywaniem szkodliwego oprogramowania przed instalacj . Gdy oprogramowanie zabezpieczaj ce nie jest zainstalowane, zło liwe oprogramowanie mo e przedosta si do komputera. Pozbycie si zło liwego oprogramowania mo e by trudne, nawet je li u ywane s programy przeznaczone do jego usuwania.

Termin "złośliwe oprogramowanie" odnosi się tylko do oprogramowania, które zostało stworzone w złych celach i działa niezgodnie z oczekiwaniami użytkowników - nie obejmuje więc aplikacji, które mogą wyrządzić niezamierzoną szkodę z powodu pewnych niedociągnięć.

Złośliwe oprogramowanie przejmuje kontrolę nad komputerami bez wiedzy użytkownika.Zoom
Złośliwe oprogramowanie przejmuje kontrolę nad komputerami bez wiedzy użytkownika.

Historia

Ludzie po raz pierwszy zaczęli pisać złośliwe oprogramowanie w latach 70. i wczesnych 80. Komputery były wtedy bardzo proste. Nie posiadały żadnych interesujących informacji, które mogłyby zostać wykorzystane przez złośliwe oprogramowanie. Zamiast tego, ludzie pisali złośliwe oprogramowanie dla zabawy lub po to, aby pokazać, że potrafią. Nawet najbardziej powszechne złośliwe oprogramowanie z tamtych czasów nie wyrządzało szkód na komputerach ludzi. W rzeczywistości, złośliwe oprogramowanie było tak rzadkie, że słowo "malware" zostało ukute dopiero w 1990 roku.

Więcej ludzi zaczęło korzystać z komputerów pod koniec lat 90. i na początku XXI wieku. Komputery równie szybko stawały się coraz bardziej skomplikowane. Ludzie zauważyli, że mogą wykorzystać złośliwe oprogramowanie do uzyskania użytecznych informacji, takich jak hasła i informacje o kartach kredytowych. Dlatego coraz więcej programistów zaczęło pisać złośliwe oprogramowanie. Liczba złośliwych programów w Internecie rosła bardzo szybko od końca lat 90-tych i rośnie do dziś. Eksperci uważają, że 31,5% komputerów na świecie ma zainstalowany jakiś rodzaj złośliwego oprogramowania.

Cele

Głównym powodem, dla którego ludzie piszą złośliwe oprogramowanie, jest chęć zaszkodzenia innym i zarobienia pieniędzy, zazwyczaj poprzez kradzież lub usunięcie ważnych informacji. Na przykład wirus komputerowy Cryptolocker powoduje, że dana osoba nie może korzystać z własnego komputera, dopóki nie zapłaci autorom złośliwego oprogramowania za klucz do jego odblokowania. Inny wirus, CIH, próbuje sprawić, że ofiara już nigdy nie będzie mogła korzystać ze swoich plików ani włączyć komputera. Złośliwe oprogramowanie rejestrujące naciśnięcia klawiszy zapamiętuje wszystko, co wpisuje użytkownik, i przekazuje to autorowi złośliwego oprogramowania do przeczytania.

Rządy światowe pisały złośliwe oprogramowanie, aby zaszkodzić swoim wrogom. Eksperci uważają, że rząd Stanów Zjednoczonych stworzył wirusa o nazwie Stuxnet, aby uniemożliwić działanie ważnego miejsca w Iranie. Rząd chiński prawdopodobnie użył wirusa, aby powstrzymać ludzi przed protestowaniem przeciwko jego decyzjom.

Jak instaluje się złośliwe oprogramowanie

Istnieje wiele sposobów, w jakie złośliwe oprogramowanie może dostać się na czyjś komputer. Jednym z popularnych sposobów są załączniki do wiadomości e-mail. Załączniki te są zazwyczaj wysyłane z innych komputerów, na których już znajduje się złośliwe oprogramowanie. Kiedy ktoś pobiera i otwiera załącznik, wirus instaluje się i używa komputera do rozsyłania się do jeszcze większej liczby osób.

Innym sposobem instalowania się złośliwego oprogramowania jest wejście na stronę internetową, na której ukryte jest złośliwe oprogramowanie. Jest to tzw. drive-by downloading. Użytkownik nie musi nic klikać, aby jego komputer został zainfekowany przez drive-by download. Ten rodzaj ataku złośliwego oprogramowania jest zwykle spotykany na stronach internetowych, które nie są często używane lub których metody zabezpieczeń są bardzo stare. Jednak nawet aktualne strony internetowe, z których ludzie korzystają przez cały czas, mogą hostować złośliwe oprogramowanie, jeśli ktoś je zhakuje.

Ludzie, którzy piszą złośliwe oprogramowanie, umieszczają swoje programy na komputerach poprzez dołączanie ich do prawdziwych programów, które ludzie chcą mieć. Jest to najczęściej spotykane w przypadku pirackich programów. Dzieje się tak, ponieważ osoba pobierająca robiła coś nielegalnego i nie może złożyć skargi do władz bez narażania się na kłopoty. Jednak niektóre niepirackie strony umieszczają malware (lub inne niechciane programy, które są prawie tak samo złe jak malware) w plikach do pobrania z prawdziwym, legalnym oprogramowaniem w procesie znanym jako sprzedaż wiązana. Eksperci ds. bezpieczeństwa komputerowego skarżą się na strony internetowe, które dołączają do prawdziwego oprogramowania złośliwe oprogramowanie. Ich skargi nie zawsze powstrzymują te strony przed sprzedażą wiązaną.

Rodzaje złośliwego oprogramowania

Istnieje wiele różnych rodzajów złośliwego oprogramowania. Każdy z nich działa w inny sposób.

  • Wirusy to rodzaj złośliwego oprogramowania, które do działania potrzebuje programu uruchamianego przez użytkownika. Nie mogą się one kopiować ani przenosić z jednego komputera na drugi bez programu, który jest ich gospodarzem. Wirusy są bardzo powszechne w pirackich programach. Mogą one uszkadzać komputery na wiele różnych sposobów, np. usuwając pliki i wykradając hasła.
  • Robaki są bardzo podobne do wirusów i mogą wyrządzać takie same szkody. Potrafią jednak przemieszczać się przez Internet i kopiować się na komputery bez pomocy programu-gospodarza. To czyni je bardziej niebezpiecznymi niż wirusy. Robaki są zazwyczaj znajdowane w wiadomościach e-mail i plikach do pobrania.
  • Konie trojańskie to rodzaj szkodliwego oprogramowania, które podszywa się pod zwykły, łagodny program lub narzędzie w celu nakłonienia ofiary do jego zainstalowania. Koń trojański zazwyczaj posiada ukrytą destrukcyjną funkcję, która jest aktywowana po uruchomieniu aplikacji. Do działania konieczna jest zgoda użytkownika na uruchomienie programu i nie mogą one kopiować się z jednego komputera na drugi. Jednak konie trojańskie mogą powodować te same problemy, które mogą powodować zwykłe wirusy. Mogą również pozwolić autorowi złośliwego oprogramowania na kontrolowanie komputera ofiary, instalowanie kolejnych złośliwych programów, kradzież danych bankowych i wiele innych. Na przykład, ransomware jest rodzajem konia trojańskiego, który uniemożliwia ofierze korzystanie z plików, dopóki nie zapłaci ona osobie, która napisała złośliwe oprogramowanie. Eksperci uważają, że konie trojańskie są najbardziej rozpowszechnionym typem złośliwego oprogramowania.
  • Adware to rodzaj złośliwego oprogramowania, które zarabia dla autorów programu pieniądze z reklam. Programy te wyświetlają użytkownikom reklamy i zmuszają ich do korzystania ze stron internetowych, które zarabiają pieniądze dla autorów złośliwego oprogramowania. Adware będzie również znaleźć informacje osobiste o ofierze (takie jak wiek, rasa i praca). Dzieje się tak, aby autorzy mogli sprzedać te informacje innym osobom. Użytkownik zazwyczaj może odinstalować adware łatwiej niż większość złośliwego oprogramowania. Jednak nadal jest to trudne do zrobienia bez specjalnie zaprojektowanego programu.
  • Spyware to bardziej niebezpieczny rodzaj adware, który wykrada więcej informacji od użytkownika. Oprogramowanie szpieguj ce mo e ukradowa czyjś ruch internetowy, hasła do kont i wszystko, co wpisuj na komputerze. Oprogramowanie szpieguj ce jest równie trudniejsze do odinstalowania ni adware.

Dlaczego komputery otrzymują złośliwe oprogramowanie

Istnieje kilka powodów, dla których komputery otrzymują programy, których użytkownik nie zamierzał zainstalować. Jedną z częstych przyczyn są zwykłe programy, które mają błędy w oprogramowaniu. Złośliwe oprogramowanie może wykorzystywać błędy, takie jak przepełnienie bufora, aby program robił coś, do czego nie został zaprojektowany. Złośliwe oprogramowanie może również przedostać się na komputer, jeśli podstępem nakłoni użytkownika do umieszczenia go tam. Może się to zdarzyć, gdy użytkownik podłączy pamięć USB, na której już znajduje się wirus. Złośliwe oprogramowanie często wykorzystuje również socjotechnikę, aby nakłonić użytkownika do uruchomienia go, np. udając, że jest to ważny załącznik do e-maila z pracy. Niektóre złośliwe programy udają nawet program antywirusowy, aby skłonić użytkowników do jego uruchomienia.

Jak zatrzymywane jest złośliwe oprogramowanie

Ponieważ złośliwe oprogramowanie jest tak dużym problemem, wiele firm tworzy programy, które próbują je powstrzymać. Te programy anty-malware mają wiele różnych sposobów na znalezienie złośliwego oprogramowania. Jednym z nich jest analiza statyczna, która sprawdza kod źródłowy programu przed jego uruchomieniem. Następnie, jeśli program jest podobny do złośliwego oprogramowania, które program analizy statycznej widział już wcześniej, program antywirusowy zatrzyma kod przed uruchomieniem. Innym sposobem na znalezienie złośliwego oprogramowania jest analiza dynamiczna. Analiza dynamiczna uruchamia tylko część programu, który sprawdza. Jeśli ta część programu próbuje zrobić cokolwiek, co mogłoby być złe lub szkodliwe, program anty-malware nie pozwoli na uruchomienie programu.

Złośliwe oprogramowanie można również powstrzymać bez programu. Można to zrobić, nie pozwalając komputerowi łączyć się z Internetem lub innymi komputerami, co nazywamy tworzeniem luki powietrznej. Jednak komputery te nadal mogą zostać zainfekowane złośliwym oprogramowaniem, jeśli ktoś umieści je tam w inny sposób. Jednym z przykładów jest podłączenie dysku USB (Universal Serial Bus), który był już podłączony do komputera z wirusem.

Pytania i odpowiedzi

P: Co oznacza skrót malware?


O: Malware oznacza złośliwe oprogramowanie.

P: Jakie są rodzaje złośliwego oprogramowania?


O: Różne rodzaje złośliwego oprogramowania to wirusy, konie trojańskie, oprogramowanie szpiegujące i oprogramowanie ransomware.

P: Co złośliwe oprogramowanie może zrobić z komputerem?


O: Złośliwe oprogramowanie może wykradać hasła, usuwać pliki, gromadzić dane osobowe, a nawet uniemożliwić działanie komputera.

P: W jaki sposób oprogramowanie zabezpieczające komputer lub chroniące przed złośliwym oprogramowaniem może pomóc w zapobieganiu instalacji złośliwego oprogramowania?


O: Oprogramowanie zabezpieczające komputer lub chroniące przed złośliwym oprogramowaniem może pomóc w zapobieganiu instalacji złośliwego oprogramowania poprzez wykrywanie i blokowanie go, zanim zdąży wyrządzić jakiekolwiek szkody.

P: Co się dzieje, gdy oprogramowanie zabezpieczające nie jest zainstalowane?


O: Gdy oprogramowanie zabezpieczające nie jest zainstalowane, złośliwe oprogramowanie może łatwo dostać się do komputera i spowodować szkody.

P: Czy łatwo jest pozbyć się złośliwego oprogramowania?


O: Nie, pozbycie się złośliwego oprogramowania może być trudne, nawet przy użyciu programów przeznaczonych do jego usuwania.

P: Czy niezamierzone szkody spowodowane błędami w oprogramowaniu liczą się jako złośliwe oprogramowanie?


O: Nie, termin "złośliwe oprogramowanie" odnosi się tylko do oprogramowania, które jest celowo zaprojektowane do wyrządzania szkód i działa wbrew oczekiwaniom użytkowników. Aplikacje, które mogą wyrządzić niezamierzone szkody z powodu błędów w oprogramowaniu, nie są uważane za złośliwe oprogramowanie.

AlegsaOnline.com - 2020 / 2023 - License CC3