Leksykon pojęć bezpieczeństwa
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
|
Adres MAC [Zwiń/Rozwiń]
– to unikalny adres kontroli dostępu przydzielany sprzętowo każdej karcie sieciowej. Przydzielana jest ona przez producenta karty w celu jej późniejszej identyfikacji. Numer zostaje nadany każdej karcie indywidualnie według wyżej określonych reguł, dlatego nie ma sytuacji, aby zostały wypuszczone na rynek dwie karty sieciowe posiadające identyczny adres MAC.
Jego budowa jest bardzo prosta. Składa się on z 6 bajtów w systemie oddzielonych myślnikami (czyli 48 bity). Pierwsze trzy bajty są nadane odgórnie producentowi i wszystkie adresy kart (a przynajmniej dana seria kart) tego producenta rozpoczynają się identycznie. Kolejne bajty są nadawane już przez producenta kolejno według kolejności produkcji.
Pomaga nam to przypisać użytkownika do używanego przez niego sprzętu i ułatwia ustalenie tożsamości usera. Na tej podstawie jest możliwe dopuszczenie, lub zablokowanie komputerowi dostępu do sieci. Bardzo często na podstawie właśnie tego adresu routery, lub administratorzy sieci klasyfikują komputery, które zostają dopuszczone do sieci.
AdWare [Zwiń/Rozwiń]
– oprogramowanie najczęściej nieszkodliwe, lub o niskim stopniu szkodliwości dla komputera. Zazwyczaj jest częścią innego darmowego oprogramowania. Często jednak są też pobierane i instalowane na nasz komputer przez trojany i inne aplikacje bez naszej zgody.
Ich zadaniem jest wyświetlanie reklam w postaci banerów, lub wyskakujących okienek reklamowych (najczęściej pornograficznych). Często również jak w przypadku browser hijackers atakują naszą przeglądarkę internetową zmieniając jej ustawienia, stronę startową, lub przenoszą nas ponownie na różnego rodzaju strony.
W celach ograniczenia możliwości dostania się owego oprogramowania do systemu zaleca się stosowanie programów antywirusowych z włączonym monitorowaniem sieci, zapór sieciowych (firewall), oraz programów antyspyware jako dodatkową ochronę przed takowymi.
Antydialery [Zwiń/Rozwiń]
– oprogramowanie przeznaczone jedynie dla użytkowników wykorzystujących modemy do łączności z Internetem. Służy do ochrony naszego komputera przed groźnym oprogramowaniem jakim są dialery.
Dialery nie zagrażają naszemu sprzętowi jako takiemu tylko naszemu portfelowi poprzez nawiązywanie połączenia telefonicznego z numerami o wysokiej stawce połączenia (najczęściej 0-700). Stąd też antydialery są bardzo dobrym rozwiązaniem dla osób, które łączą się za pomocą modemu i nie zastrzegli połączeń o zwiększonym koszcie (numery 0-700 i rozmowy zagraniczne).
Antytrojan [Zwiń/Rozwiń]
– oprogramowanie, które podobnie jak programy antywirusowe służy do zabezpieczania naszego komputera przed szkodliwym oprogramowaniem, lokalizowania, zwalczania i usuwania go. Od oprogramowania antywirusowego różni się jednak głównie tym, iż specjalizuje się w zwalczaniu jedynie jednego rodzaju szkodliwego oprogramowania, mianowicie trojanów. Jednak w najnowszych systemach antywirusowych jest ono już wbudowane w program.
Dobre antytrojany posiadają wbudowany system update (najczęściej automatyczny) umożliwiający pobranie najnowszych baz definicji trojanów z serwera producenta, co zwiększa skuteczność wykrywania nowszych typów trojanów.
Ich działanie polega na skanowaniu naszego komputera w poszukiwaniu złośliwego oprogramowania, w wyniku dając nam szczegółowe informacje na temat trojanów mogących znajdować się w naszym systemie, a następnie dają nam możliwość unicestwienia ich, lub usunięcia zarażonych plików. Drugą funkcją antytrojanów jest monitorowanie aktualnie uruchomionych procesów, oraz tych, które odpalają się przy uruchomieniu systemu. Dzięki temu możemy być pewni, że razem z naszym systemem nie uruchamia się niechciane oprogramowanie mające na celu zainfekowanie naszego komputera.
Antywirus [Zwiń/Rozwiń]
(antywirus)
– oprogramowanie, które służy do zabezpieczania naszego komputera przed wszelkiego rodzaju szkodliwym oprogramowaniem (trojany, keyloggery, robaki, itp.), lokalizowania, zwalczania i usuwania go.
Nowe antywirusy posiadają wbudowany system update (najczęściej automatyczny) umożliwiający pobranie najnowszych baz definicji wirusów z serwera producenta, co zwiększa skuteczność wykrywania nowszych typów wirusów.
Ich działanie polega na skanowaniu naszego komputera w poszukiwaniu złośliwego oprogramowania, w wyniku dając nam szczegółowe informacje na temat wirusów mogących znajdować się w naszym systemie, a następnie dają nam możliwość unicestwienia, usunięcia zarażonych plików, lub ich naprawienia. Drugą funkcją programu antywirusowego jest monitorowanie aktualnie uruchomionych procesów, oraz tych, które odpalają się przy uruchomieniu systemu. Dzięki temu możemy być pewni, że razem z naszym systemem nie uruchamia się niechciane oprogramowanie mające na celu zniszczenie naszego systemu.
Zalecane jest instalowanie tylko jednego programu antywirusowego w systemie, aby nie doszło do sytuacji, gdy dwa programy jednocześnie wykryją wirusa. Może to doprowadzić do wystąpienia błędów w systemie, oprogramowaniu antywirusowym, lub do całkowitego zwieszenia się systemu.
Backdoor [Zwiń/Rozwiń]
(tylne drzwi)
– jak sama nazwa wskazuje, luka w zabezpieczeniach stworzona przez napastnika celem ponownego dostania się do komputera ofiary. Najczęściej używany sposób ponownej infekcji komputera ofiary przez osoby, które uprzednio dostały się do systemu przy pomocy luki, która była aktywna tylko przez pewien czas, a następnie została załatana.
Tzw. tylne drzwi są bardzo trudne do wykrycia, gdyż w żaden sposób nie wskazuje na swoją obecność, a napastnik może ich w każdej chwili użyć w celu dostania się na komputer ofiary.
Bomba Logiczna [Zwiń/Rozwiń]
(Logic Bomb)
– jak sama nazwa wskazuje jest to wirus czekający w ukryciu (najczęściej w innych aplikacjach) na swoja aktywacje. Aktywuje się w wyznaczonym przez program czasie (oddalonym nawet o kilka lat), uruchomieniu programu, usunięciu pliku, zalogowaniu się użytkownika, włączeniu Internetu, itp.
Najlepszym przykładem takowej może być słynna bomba czasowa (time bomb) Czarnobyl, która 26 kwietnia 1999 roku (w 13-tą rocznicę awarii reaktora w Czarnobylu) spowodowała wiele szkód na milionach komputerów na całym świecie. Był to prawdopodobnie pierwszy wirus, który powodował nie tylko uszkodzenia systemu, ale również sprzętowe.
Skutki aktywacji takowej są najczęściej nieprzewidywalne, może to być uszkodzenie sprzętu (jak w przypadku Czarnobylu), kasowanie danych, zawieszenie systemu, nawiązanie połączenia twojego komputera z osobą atakującą, zmianę haseł, atak typu Daniel of Service (zapchanie wszystkich wolnych zasobów).
Aby im zapobiec najlepiej używać zaktualizowanych programów antywirusowych (np. NOD32).
Cracking [Zwiń/Rozwiń]
– omijanie/łamanie zabezpieczeń programu/systemu w celu przejęcia pełnej, bądź częściowej kontroli. Nazwa ta ma też swoje odniesienie w stosunku do łamania zabezpieczeń oprogramowania w celu uzyskania pełnej obsługi bez uiszczenia opłaty.
Często termin hacker jest mylnie podpisywany synonimicznie do cracker, jednak jest to błędne stwierdzenie. Cracking w większości przypadków polega na ingerowaniu w kod aplikacji, co najczęściej jest naruszeniem praw autorskich. Dlatego też jest on ścigany przez prawo (również polskie).
Sposoby i powody działania crackerów sieciowych są dosyć zróżnicowane. Począwszy od okazania swojej wyższości nad ofiarą ataku poprzez zaatakowanie serwera i podmiany na nim niektórych plików. Aż po zorganizowane ataki mające na celu uniemożliwienie, lub utrudnienie pracy serwera. Bardzo częstym narzędziem crackingu w celu ułatwienia sobie pracy są exploity. A celem ataków najczęściej stają się strony organów państwowych, organizacji publicznych, oraz dużych firm.
Exploit [Zwiń/Rozwiń]
– celem exploit’a jest przejęcie pełnej kontroli nad systemem ofiary, lub siecią komputerową. Jest to atak, lub kod aplikacji wykorzystujący luki w programach, lub systemie.
Jak wiadomo pisząc dużą aplikację, trudno uniknąć luk w kodzie prowadzących do błędów aplikacji, które następnie mogą przerodzić się w poważniejsze konsekwencje. Przykładowo:
przepełnienie bufora danych (jak ma to miejsce w przypadku buffer overflow, lub heap overflow), zmuszenie aplikacji do wykonania jakiegoś kodu (jak w przypadku format string attack), lub jak w przypadku cross-site scripting’u może spowodować zmianę dowolnej treści na stronie WWW (co w przyszłości może skutkować przekazaniem danych użytkowników, gdy podmieniony zostanie np. formularz logowania).
Są one często trudne do wykrycia, gdyż najczęściej atakują z ukrycia podszywając się pod kod aplikacji, lub ukrywając swoje procesy.
Im szybciej autor aplikacji dowiaduje się o jej błędach i stara się je jak najszybciej naprawić, tym mniejsze ryzyko powstania exploita wykorzystującego te luki.
Firewall [Zwiń/Rozwiń]
(zapora sieciowa/ściana ogniowa)
– jedno z podstawowych narzędzi do ochrony systemu operacyjnego/sieci przed atakami Internetowymi. Dzięki zaporze jesteśmy w stanie zapanować nad danymi przepływającymi między naszym komputerem/siecią, a Internetem.
Ma za zadanie monitorowanie ruchu w naszej sieci, oraz na podstawie wcześniejszych ustawień filtrowanie połączeń wchodzących i wychodzących poprzez blokowanie wszystkich pakietów oraz żądań, które mogłyby nam zaszkodzić.
W firmach, w których jednocześnie pracuje wiele komputerów podłączonych do sieci wydziela się osobny komputer, aby działał jako zapora, lub stosuje się zapory sprzętowe. Pozwala to zaoszczędzić czas przeznaczony na jej konfigurowanie, gdyż nie trzeba tego robić na każdym komputerze osobno.
We współczesnych systemach operacyjnych, oraz systemach zabezpieczeń jest już ich integralną częścią. Jeżeli jednak nie posiadamy żadnej zapory sieciowej poza systemową, to zaleca się instalację osobnej zapory programowej posiadającej szerszy wachlarz możliwości.
Hacker [Zwiń/Rozwiń]
– pojęcie często mylnie podpisywany synonimicznie do crackera. Częściej jest używane w stosunku do crackera, niż w jego pierwotnym znaczeniu. Jest to spowodowane rozszerzaniem się znaczeń niektórych wyrazów, częstą też nieznajomością terminologii, oraz sposobem podziału stosowanym przez crackerów.
W poprawnym znaczeniu jest to pojęcie stosowane w stosunku do osoby o nieprzeciętnej wiedzy związanej z informatyką. Wykorzystywane w celu podkreślenia jego umiejętności. W kręgach hackerskich takie miano można otrzymać jedynie innego hackera (co jest równoznaczne z przyjęciem tej osoby do danej grupy hackerów).
Nazywanie crackera hackerem jest błędne głównie z powodów poglądowych i uwłacza osobie ze społeczności hackerskich, gdyż jest to jednoznaczne z porównaniem hackreów z działalnością przestępczą. Inną ciekawostką dotyczącą tego pojęcia jest używanie go w stosunku do script kiddies (początkujących crackerów), gdyż oznacza ono wtedy osoby nie posiadające praktycznie żadnej wiedzy informatycznej.
Keylogger [Zwiń/Rozwiń]
– jak sama nazwa wskazuje prowadzą logi uderzeń przycisków spisując je do plików. Aplikacja prowadzi dokładne zapiski na temat wciskanych przycisków na klawiaturze, często zapisując dodatkowe informacje w postaci nazw procesów aktywnych aplikacji, lub okien. Sama aplikacja najczęściej ukrywa się w plikach systemowych (np. w plikach *.dll w folderze system32). Podobnie jak sama aplikacja, tak i pliki z logami ukryte są najczęściej w folderach systemowych.
Ich celem jest zdobycie poufnych informacji użytkownika takich jak: hasła, dane kont, numery kart kredytowych, PIN’y, oraz wszelkiego typu dane tekstowe. Logi są wysyłane do napastnika (najczęściej przy pomocy poczty e-mail) na bieżąco, lub co pewien czas w postaci specjalnych plików.
W celach ograniczenia możliwości dostania się owego oprogramowania do systemu zaleca się stosowanie programów antywirusowych z włączonym monitorowaniem sieci.
Innym typem keyloggera jest keylogger sprzętowy, którego celem jest zapisywanie do wbudowanej pamięci urządzenia logów kolejno używanych przycisków, lub wysyłanie ich za pomocą radia. W przypadku tych nie jest niestety możliwy zapis informacji o uruchomionych aplikacjach.
Koń Trojański [Zwiń/Rozwiń]
(trojan)
– teoretycznie nieszkodliwa aplikacja nie mogąca się samodzielnie rozprzestrzenić, dopiero po otworzeniu zaczyna aktywować swoje szkodliwe właściwości. Sama nazwa pochodzi od legendarnego greckiego konia trojańskiego. Podobnie jak w mitologii, tak i tutaj zadaniem trojana jest uwolnienie szkodliwego kodu.
Aktualnie jest to najczęściej stosowany rodzaj złośliwego oprogramowania tworzony przez podziemie komputerowe, ostatnimi czasy pisane również na zlecenia mafii. Współczesne trojany instalują się niepostrzeżenie a ich działanie jest niewidoczne dla zwykłego użytkownika.
Konie trojańskie mogą działać np. jako: clicker w celu zwiększenia odwiedzin na stronach internetowych, lub w celu ściągnięcia innego szkodliwego oprogramowania (podobnie jak w przypadku trojana downloadera); spy (szpieg) gromadząc informacje na temat aktywności użytkownika; PSW kradnąc hasła i dane kont; lub jako backdoor (tylne drzwi) dając atakującemu pełen dostęp do komputera ofiary.
Najczęściej rozsyłane są za pośrednictwem wiadomości e-mail, w postaci „aplikacji” zachęcających do użycia, przez strony internetowe (najczęściej pornograficzne), na nośnikach danych, lub jak to się w nie tak dawnej przeszłości zdarzało w BIOS’ie płyt głównych.
Phishing [Zwiń/Rozwiń]
– metoda pozyskiwania haseł, oraz danych kont bankowych używana przez początkujących socjotechników, oraz przez młodocianych przestępców często nie znających innych metod pozyskiwania haseł.
Polega ona na stworzeniu wiernej kopii indexu strony na której użytkownicy wykorzystują do logowania dane, które są potrzebne napastnikowi. Różni się ona jedynie skryptem logowania, gdyż nowy po zalogowaniu się usera wysyła jego dane rejestracyjne prosto na specjalnie przygotowanego maila. Z którego złodziej może sobie juz swobodnie je spisać.
Tak spreparowany plik strony głównej najczęściej umieszczany jest na serwerze z podobną domeną do atakowanej (różnią się często jedynie jedną literą, lub dopiskiem). Link do niej może zostać automatycznie rozesłany jako spam do użytkowników pod przykrywką maila informacyjnego, przeniesiony z oryginalnego przez trojana, lub poprzez „zatrucie serwerów DNS”. Bardziej zaawansowani hackerzy podmieniają go z oryginalnym indexem na atakowanej stronie.
W celu uchronienia się przed takowym atakiem zaleca się zwracanie uwagi na domenę z której się logujemy, oraz nie odbieranie podejrzanej poczty e-mail.
Phreaking [Zwiń/Rozwiń]
– rodzaj ataków o niskiej szkodliwości, których celem jest ograniczenie kosztów rozmowy telefonicznej nie obciążając jednak kosztami innych. Dokonywane przy pomocy fałszywych kart telefonicznych, dziur w oprogramowaniu, specjalnych kodów, itp.
Techniki phreakerów różnią się bardzo od siebie, najpopularniejszym sposobem uzyskania darmowego połączenia jest kopiowanie kart magnetycznych. W ten sposób napastnik jest w stanie bez limitów, lub ze zwiększonymi limitami dzwonić z każdej budki telefonicznej obsługującej takowe karty. Zdolniejsi jednak (najczęściej początkujący socjotechnicy) są w stanie posunąć się dalej i podszywając się pod pracownika telefonii , lub w inny sposób zdobywają numery dla testerów sieci. Dzięki temu mogą się podpiąć jako tester sieci i rozmawiać za darmo bez ograniczeń (numery te jednak są często zmieniane). Innym sposobem już nie działającym było oszukanie centrali poprzez nadawanie sprzętowo sygnału o wyznaczonej częstotliwości, co powodowało zmianę statusu rozmowy na darmową.
Proxy [Zwiń/Rozwiń]
(serwer)
– osobny serwer pośredniczący w łączności z Internetem. Umiejscowiony jest między użytkownikiem danej sieci a Internetem w celu przyspieszenia jego pracy. Dane dotyczące żądanego adresu/lokalizacji zostają przesłane od użytkownika na serwer proxy, ten sprawdza, czy nie znajduje się na powierzchni jego dysku aktualna kopia tej strony. Jeżeli tak, to zwraca ją jako wynik, a jeżeli nie, to łączy się z serwerem strony pobierając ją, a następnie przesyła ją do nas. Po każdym ładowaniu strony zapisuje ją na swoim dysku dla późniejszego usprawnienia pracy.
Instalowany najczęściej w firmach, w których praca wymaga ciągłego korzystania z Internetu w celu przyspieszenia pracy. Często jednak dostęp do niego jest upubliczniany, dzięki czemu mogą z niego korzystać też osoby spoza sieci firmy.
Takie rozwiązanie pozwala na szybsze ładowanie się stron, gdyż jeżeli dana strona już była uruchamiana w tej sieci, to zostaje ona wczytana prosto z serwera proxy, który jest położony o wiele bliżej od serwera na którym jest umieszczona strona i najczęściej posiada on dużo lepsze łącze. Kolejnym plusem takiego rozwiązania jest maskowanie naszego adresu IP, oraz hosta, dzięki czemu wzrasta nasza anonimowość.
Robak komputerowy [Zwiń/Rozwiń]
– nazwa powstała w roku 1975 na podstawie powieści sci-fi pt. Shockwave Rider, gdzie to zostały po raz pierwszy nazwane. Robak często jest zaliczany do podzbiorów wirusów, jednak różnią się od nich tym, iż same potrafią się replikować. Działają samodzielnie, nie podpinając się pod inne pliki, przez co są łatwe do wykrycia.
Ich zadania skupiają się głównie na rozprzestrzenianiu się na komputerach ofiar za pośrednictwem sieci, nośników danych, itp. Najczęściej są rozprowadzane za pośrednictwem stron internetowych, wiadomości e-mail, komunikatorów dołączone do wiadomości, sieci P2P, lub sieci LAN.
Poza replikacją robaki komputerowe często zajmują się rozprowadzaniem spamu, oraz niszczeniem plików na dysku.
Aby ograniczyć możliwość dostania się owego oprogramowania do systemu zaleca się stosowanie programów antywirusowych z włączonym monitorowaniem sieci, oraz szczepionek dla konkretnych rodzajów robaka.
Rootkit [Zwiń/Rozwiń]
– to specjalnie zmodyfikowane pliki/biblioteki systemowe mające na celu maskowanie wyznaczonych procesów, lub całych plików dających napastnikowi możliwość przejęcia kontroli nad systemem użytkownika, lub umożliwienie mu logowania się z pozycji administratora/Roota.
Niegdyś działały głównie na systemach unixowych, stąd też wzięła się ich nazwa od głównego korzenia systemu (Roota). Teraz jednak częściej są one tworzone dla systemów MS Windows, lub Mac OS. Bardzo często działają one w połączeniu z innym typem szkodliwego oprogramowania (najczęściej trojanami), co ułatwia im dostanie się do systemu, oraz rozszerza ich pole działania.
Ma on możliwość ukrywania własnej obecności, oraz innego typu szkodliwego oprogramowania przed użytkownikiem, lub programem antywirusowym. Zazwyczaj powoduje usuwanie procesu aplikacji z listy, a czasami przesyłanie błędnych informacji do skanerów antywirusowych czego efektem jest błędne wykrywanie maskowanego pliku jako nieszkodliwego, lub całkowite ukrycie go przed użytkownikiem.
Aby ograniczyć możliwość dostania się takowego oprogramowania na nasz komputer zalecane jest korzystanie z kont o uprawnieniach administratora z ograniczonymi uprawnieniami, lub zwykłego użytkownika. Zaleca się również stosowanie programów antywirusowych.
Script kiddie [Zwiń/Rozwiń]
(dzieci skryptów)
– osoby amatorsko zajmujące się łamaniem zabezpieczeń jak sama nazwa wskazuje przy pomocy gotowych skryptów pisanych przez bardziej doświadczonych crackerów i udostępnianych publicznie.
Najczęściej są to osoby, które chcą się pochwalić swoimi umiejętnościami w gronie rówieśników, a same nie są w stanie stworzyć aplikacji, dzięki którym mogliby tego dokonać. Ataki dzieci skryptów zazwyczaj nie są przemyślane, gdyż zazwyczaj starają się wykorzystać każdą możliwość łatwego włamania nie wymagającego wiedzy technicznej. Co z tym idzie ich możliwości są dosyć ograniczone do tego, co umożliwia gotowy skrypt, który posiadają.
Bardzo często script kiddies nazywa się mianem hackera, co jednak jest sprzeczne z prawdziwym znaczeniem tego słowa, które jest zupełnie sprzeczne z ich poczynaniami, oraz poziomu wiedzy informatycznej.
Service Pack [Zwiń/Rozwiń]
– paczka poprawek i nowych funkcji do oprogramowania udostępniona przez producenta/dystrybutora tegoż oprogramowania. Rozprowadzana jest za darmo dla osób posiadających licencjonowane oprogramowanie.
Idea ta została zapoczątkowana przez Microsoft i Autodesk. W pakiecie najczęściej znajdują się wszystkie poprzednie łatki dotyczące bezpieczeństwa, poprawności działania, oraz update dodające nowe funkcje. Zapobiega to konieczności ściągania po każdej instalacji setek pojedynczych poprawek i nie kończącego się instalowania, gdyż wszystko jest zebrane do jednego instalatora i mamy do wyboru, które części pakietu chcemy zainstalować, a które nie.
Dla bezpieczeństwa zaleca się instalację najnowszych wersji pakietów serwisowych.
Socjotechnika [Zwiń/Rozwiń]
– według Kevin’a Mitnick’a „System bezpieczeństwa jest tak silny jak jego najsłabsze ogniwo – człowiek”. Socjotechnika to rodzaj hackingu wykorzystujący właśnie owe ogniwa do uzyskania własnych celu.
Wiele osób/firm usiłuje zabezpieczyć jak najlepiej swoje systemy komputerowe przed włamaniami. Instalując zaawansowane systemy antywirusowe, stawiając zapory sieciowe i masę innego oprogramowania. Dbają o częstą aktualizację baz danych. Lecz nawet to nie pomoże, gdy zawiedzie najważniejsze ogniwo systemu zabezpieczeń – użytkownik.
Napastnik wiedząc o tym manipuluje użytkownikiem tak, aby zdobyć jego zaufanie, a następnie uzyskać interesujące go dane. Najczęściej podszywając sie pod inne osoby, lub zupełnie zmieniając swoje kwalifikacje. Atakujący często w ten sposób przekonuje ofiarę do zainstalowania czegoś na komputerze, lub do podania danych pozornie nie mających większego znaczenia, które później będzie mógł wykorzystać do dalszego działania.
SPAM [Zwiń/Rozwiń]
– niepożądane treści w formie tekstowej, graficznej, lub pokrewnej rozsyłane poprzez pocztę e-mail, komunikatory komputerowe, posty na forach dyskusyjnych, itp. Rozsyłane najczęściej na większą skalę poprzez skrypty, boty specjalnie do tego zaprogramowane, lub szkodliwe oprogramowanie na komputerze ofiary.
Zawartość takiej wiadomości może przybrać różną formę. Najczęściej są to reklamy rozsyłane na dużą skalę do użytkowników bez ich zgody w celach zarobkowych. Np. reklamy komercyjnych stron internetowych (zwykle pornograficznych), fałszywych sklepów zajmujących się sprzedażą różnego rodzaju specyfików (zazwyczaj po uiszczeniu opłaty kończy się nasz kontakt ze sklepem). Często jednak są to nic nie znaczące urywki tekstów/fałszywe listy, które mają na celu pobijanie rekordów w ilości rozsyłanego spamu, lub przenoszenie dzięki skryptom ukrytych niespodzianek w postaci szkodliwego oprogramowania (np. trojanów).
Szacuje się, że w latach 2008/2009 poziom spamu wynosi około 90% wśród wszystkich wysyłanych wiadomości e-mail. Największa ilość spamu pochodzi (jak wskazują na to statystyki z roku 2008) z USA i sięga 28% z wszystkich wiadomości uznanych za spam. Polska w tym samym okresie czasowym była na szóstym miejscu spamerów światowych z wynikiem 3%.
Spyware [Zwiń/Rozwiń]
(programy szpiegujące)
– szkodliwe oprogramowanie mające na celu jak sama nazwa wskazuje szpiegowanie ofiary. Głównie zdobyczami napastnika stają się hasła, dane dotyczące aktywności użytkownika, jego dane osobowe, dane dotyczące kont bankowych, itp. Może on również działać jako keylegger, dzięki czemu może wysyłać autorowi pełne logi kliknięć klawiszy, lub po zebraniu danych jako adware i na podstawie zebranych informacji wyświetlać niechciane reklamy.
Najczęstszym powodem infekcji jest otwieranie wiadomości e-mail niepewnego pochodzenia, korzystanie z podejrzanych stron internetowych (stron pornograficznych, for warezowych i innych tego typu stron).
W celach ograniczenia możliwości dostania się owego oprogramowania do systemu zaleca się stosowanie programów antywirusowych z włączonym monitorowaniem sieci, zapór sieciowych (firewall), oraz programów antyspyware jako dodatkową ochronę przed takowymi.
Stealware [Zwiń/Rozwiń]
– szkodliwe oprogramowanie dostające się do naszego komputera w podobny sposób jak spyware. Najczęściej infekcja następuje za pośrednictwem podejrzanych stron internetowych (strony pornograficzne, fora warezowe), wiadomości e-mail. Roznoszone są również przy pomocy innego rodzaju szkodliwego oprogramowania (np. trojany, robaki komputerowe).
Jak sama nazwa wskazuje (z ang. steal – kradzież) służą one do okradania kont bankowych użytkownika. Aplikacja ma na celu zmianę numeru konta adresata przy przelewach internetowych na prędzej specjalnie przygotowane konto autora tego oprogramowania. Dzięki czemu pieniądze nie zostają przelane na konto wskazane w formularzu, lecz na konto złodzieja.
W celach ograniczenia możliwości dostania się owego oprogramowania do systemu zaleca się stosowanie programów antywirusowych z włączonym monitorowaniem sieci, zapór sieciowych (firewall), oraz programów antyspyware jako dodatkową ochronę przed takowymi.
Trolling [Zwiń/Rozwiń]
(trolowanie)
– tym terminem określa się chuligańskie zachowanie użytkowników publicznych form komunikacji mające na celu obrazę innej osoby co prowadzi do dłuższej wymiany zdań między użytkownikami. Do publicznych form komunikacji zaliczają się m.in. fora dyskusyjne, chaty, grupy dyskusyjne, czy też pokoje konferencyjne.
Jest to celowe łamanie zasad netykiety, a często i prawa najczęściej sprowadzające się głównie do zaczepnych zachowań, lub obrazy publiczne. Co następnie prowadzi do dłuższej wymiany zdań między użytkownikami celem wprowadzenia zamętu. Jak mawiają „lepiej zapobiegać, niż leczyć”, dlatego lepiej „nie karmić” trolla swoimi odpowiedziami, dzięki czemu zyskamy spokój.
Od tego pojęcia powstało stwierdzenie dzieci Neostrady, które określa osoby dopuszczające się nieświadomego trollowania, czy też spamowania. Co jest najczęściej spowodowane nieznajomością zasad netykiety, czy też ograniczoną wiedzą na temat Internetu i relacji między użytkownikami. Zwrot został wymyślony przez starszych użytkowników Internetu w celu podpisania do jednej grupy nowych użytkowników w wieku średnio 10-16 lat przybyłych wskutek wprowadzenia przez Telekomunikację Polską usługi Neostrada TP, wykazujących podobne zachowania.
Wirus komputerowy [Zwiń/Rozwiń]
(szkodliwe oprogramowanie)
– jest to oprogramowanie/kod, mające na celu zaszkodzenie naszemu komputerowi, mogący się powielać. Podobnie jak wirusy biologiczne tak i ten potrzebują nosiciela np. w postaci innej aplikacji.
Niegdyś przez autorów powieści Science-Fiction były one postrzegane jako mikroorganizmy, które chwilę po włożeniu zarażonej dyskietki do napędu zaczynały się rozprzestrzeniać na cały świat, oraz powodowały natychmiastowe topienie się komputera. W rzeczywistości jednak nie posiadają one aż tak nadprzyrodzonych mocy.
Ich działanie może być bardzo zróżnicowane, skupiać się będzie jednak na replikacji, oraz szkodzeniu naszemu systemowi. Najczęściej jest to jednak: wyłączanie/resetowanie komputera, zwieszanie systemu, zajmowanie wszystkich zasobów komputera, powielanie się w celu zapchania całej powierzchni dyskowej, wyświetlanie różnego rodzaju treści, kasowanie oraz niszczenie plików, umożliwianie ataków z zewnątrz, czy też kradzież danych.
Wirusy możemy podzielić ze względu na:
- miejsce aplikacji (dodaje kod na początku pliku, końcu pliku, zastępujące plik, lub nie ingerujące w plik),
- cel ataku (wirusy plikowe, dyskowe, skryptowe, makrowirusy, oraz wirusy komórkowe),
- lub metody ataku (pośrednie i bezpośrednie).
Do ochrony przed wirusami zaleca się stosowanie programów antywirusowych z włączonym monitorowaniem sieci, co da nam możliwość wykrycia szkodnika i usunięcia go z systemu. Dodatkowo zalec a się instalację zapory sieciowej, dzięki czemu będziemy mogli ustalić jakie połączenia nasz komputer ma dopuszczać, a jakie nie.
W celu uzyskania pełnej ochrony zalecane jest rozważne korzystanie z Internetu:
- Nie wchodzenie na strony niepewnego pochodzenia (szczególnie pornograficzne, oraz fora warezowe).
- Nie instalowanie oprogramowania nieznanego pochodzenia.
- Nie pobieranie plików z niewiadomych źródeł.
- Nie otwieranie wiadomości e-mail nieznanego pochodzenia.
- Nie uruchamianie linków wysyłanych poprzez komunikatory przez nieznane nam osoby.
- I tym podobne.
Autor: Daniel 'zoNE’ Gabryś