1. Czym są?
Jak się dzielą?
Jak działają?
Jak się przed nimi chronić?
2. Wirus komputerowy – najczęściej prosty
program komputerowy, który celowo powiela
się bez zgody użytkownika. Wirus komputerowy
w przeciwieństwie do robaka komputerowego
do działania wymaga nosiciela w postaci
programu komputerowego, poczty
elektronicznej itp. Wirusy wykorzystują słabość
zabezpieczeń systemów komputerowych lub
niedoświadczenie i beztroskę użytkowników.
4. Robaki – programy, których działanie
polega na tworzeniu własnych duplikatów.
Nie atakują one żadnych obiektów jak to
czynią wirusy, a jedynie same się
powielają. Oprócz zajmowania miejsca na
dysku niekiedy wywołują również
negatywne skutki uboczne. Robaki są
najbardziej popularne w sieciach, gdzie
mają do dyspozycji różne protokoły
transmisji sieciowej dzięki którym mogą
się rozprzestrzeniać.
5. Konie trojańskie – Program będący
koniem trojańskim, po uruchomieniu
wykonuje normalną pracę i
użytkownikowi wydaje się że
uruchomił zwykły program bądź grę.
Jednak dodatkowo wykonywane są
operacje szkodliwe, niezauważalne
dla użytkownika. Konie trojańskie
najłatwiej podrzucić w plikach
udających nowe, popularne
programy bądź gry.
6. Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie
są wykonywane od razu po ich
uruchomieniu, lecz dopiero w
odpowiednim czasie. Może to być
zajście określonego zdarzenia w
systemie bądź wielokrotne
uruchomienie danego programu. Często
uruchomienie ukrytych operacji
następuje automatycznie po upłynięciu
określonej liczby dni od momentu
uruchomienia bomby.
7. Króliki, określane są również jako bakterie. To
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie. Typowy
program w rodzaju bakterii lub królika może na
przykład jednocześnie uruchomić kilka swoich
kopii w systemach wieloprogramowych, lub
stworzyć dwa nowe pliki z których każdy jest
kopią oryginalnego pliku źródłowego bakterii.
Oba programy mogą następnie skopiować się
podwójnie i w ten sposób mogą rozmnożyć się
do bardzo dużej liczby. Bakterie reprodukują
się, zabierając całą moc obliczeniową
procesora.
8. Fałszywki, to inaczej ostrzeżenia
przed nieistniejącymi wirusami.
Cechą charakterystyczną
fałszywego ostrzeżenia jest
prośba o przesłanie go do
możliwie dużej liczby osób –
rzekomo w trosce o ich
bezpieczeństwo. Możemy
również otrzymać e-maila z
wiadomością, że plik o podanej
nazwie jest wirusem i można się
go pozbyć jedynie poprzez
usunięcie go. W rzeczywistości
plik ten nie jest wirusem i może
być nawet częścią systemu
operacyjnego, a jego usunięcie
może spowodować
nieprzewidziane skutki.
9. Wirusy w pamięciach flash
Złośliwe oprogramowanie ukrywa się w plikach Autostartu, w
wymiennych pamięciach Flash typu USB czy kartach pamięci.
Oznacza się je jako INF/Autorun. Infekują one komputery poprzez pliki
automatycznego startu danego nośnika np. popularne obecnie
przenośne pamięci Pendrive.
Kiedy zobaczysz na swoim Pendrive plik autorun.inf i towarzyszący mu
plik .exe możesz być prawie pewien że zostałeś zainfekowany. Warto
wtedy przeskanować komputer dobrym oprogramowaniem
antywirusowym oraz innym oprogramowaniem rozpoznającym tego typu
zagrożenia.
10. Efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na
przykład:
* kasowanie i niszczenie danych
* rozsyłanie spamu
* dokonywanie ataków na serwery internetowe
* kradzież danych (hasła, numery kart płatniczych, dane
osobowe)
* wyłączenie komputera
* wyświetlanie grafiki lub odgrywanie dźwięków
* uniemożliwienie pracy na komputerze
* umożliwienie przejęcia kontroli nad komputerem osobie
nieupoważnionej