| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Oprogramowanie typu pornware


Zazwyczaj użytkownicy sami instalują takie programy w celu wyszukiwania lub pobierania z Internetu treści pornograficznych.

 


Cyberprzestępcy często instalują takie programy na komputerze użytkownika bez jego zgody w celu wyświetlania reklam komercyjnych stron oraz usług pornograficznych. Aby je zainstalować, używają luk systemu operacyjnego lub przeglądarek internetowych, programów typu trojan-downloader i trojan-dropper.

 


Występują trzy typy programów związanych z pornografią (w zależności od ich funkcji).

 


Typy te są opisane w poniższej tabeli.

           


Tabela. Typy oprogramowania pornograficznego w zależności od ich funkcji

Typ

Nazwa

Opis

Porn-Dialer

 

Automatyczne dialery

 

Programy te automatycznie nawiązują połączenie telefoniczne z usługodawcami telefonicznych serwisów pornograficznych (przechowują one numery telefoniczne tych serwisów); w przeciwieństwie do trojanów typu dialer, informują one użytkowników o swoich działaniach.

Porn-Downloader

 

Programy służące do pobierania plików z Internetu

 

Programy te pobierają na komputer użytkownika treści pornograficzne; w przeciwieństwie do trojanów typu dialer, informują one użytkowników o swoich działaniach.

Porn-Tools

Narzędzia

Służą one do wyszukiwania i wyświetlania treści pornograficznych; należą do nich specjalne panele dla przeglądarek oraz odtwarzacze materiałów wideo.

 


Inne programy riskware


Większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników. Należą do nich klienty IRC, dialery, menedżery pobierania, monitory aktywności komputera, narzędzia służące do pracy z hasłami, serwery usług FTP, HTTP lub Telnet.

 


Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.

 


Inne programy riskware są klasyfikowane ze względu na ich funkcjonalność. Poniższa tabela zawiera opisy typów tych programów.

           


Tabela. Typy innych programów riskware ze względu na funkcjonalność

Typ

Nazwa

Opis

Client-IRC

Program do obsługi komunikacji IRC

 

Użytkownicy instalują te programy w celu komunikowania się ze sobą za pośrednictwem kanałów IRC (ang. Internet Relay Chat). Cyberprzestępcy korzystają z takich programów do rozprzestrzeniania szkodliwych programów.

Dialer

Programy służące do automatycznego nawiązywania połączeń dial-up

 

Aplikacje te mogą nawiązywać "ukryte" połączenia telefoniczne za pośrednictwem modemu.

Downloader

Programy służące do pobierania plików

 

Programy te mogą pobierać pliki ze stron WWW bez wiedzy i zgody użytkownika.

Monitor

Programy służące do monitorowania aktywności

 

Programy te pozwalają na monitorowanie aktywności komputerów, na których są zainstalowane (możliwe jest monitorowanie działania aplikacji, sposobu w jaki komputery wymieniają dane z innymi maszynami itp.).

 

PSWTool

Narzędzia służące do odzyskiwania haseł

 

 

Programy te są wykorzystywane do przeglądania i odzyskiwania zapomnianych lub utraconych haseł. Dokładnie tych funkcji potrzebują cyberprzestępcy instalujący te narzędzia na komputerach użytkowników.

RemoteAdmin

Narzędzia zdalnej administracji

Programy te są często użytkowane przez administratorów. Pozwalają one na uzyskanie zdalnego dostępu do komputera, monitorowanie jego pracy i zarządzanie nim.

Narzędzia zdalnej administracji (należące do kategorii riskware) różnią się od ich trojańskich odpowiedników (backdoorów). Programy trojańskie wyposażone są w funkcje pozwalające im na jednoczesne infiltrowanie systemu i instalowanie się. Programy należące do kategorii riskware nie posiadają takiej funkcjonalności.

Server-FTP

Serwery FTP

Programy te realizują funkcje serwerów FTP. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu FTP.

Server-Proxy

Serwery proxy

Programy te realizują funkcje serwerów proxy. Cyberprzestępcy instalują te programy w celu wysyłania spamu w imieniu użytkownika.

Server-Telnet

Serwery Telnet

Programy te realizują funkcje serwerów Telnet. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu Telnet.

Server-Web

Serwery WWW

Programy te realizują funkcje serwerów WWW. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu HTTP.

RiskTool

Lokalne narzędzia do zarządzania komputerem

 

Narzędzia te oferują użytkownikom dodatkowe funkcje i mogą być wykorzystywane wyłącznie na lokalnym komputerze (pozwalają na ukrywanie plików lub okien aktywnych aplikacji, zamykanie aktywnych procesów itp.).

NetTool

Narzędzia sieciowe

 

Narzędzia te oferują użytkownikowi dodatkowe funkcje zarządzania komputerami w sieci (restartowanie ich, wyszukiwanie otwartych portów, uruchamianie zainstalowanych programów itp.).

 

Client-P2P

Klienty sieci P2P

 

Programy te pozwalają na korzystanie z sieci wymiany plików P2P (ang. Peer to Peer). Cyberprzestępcy korzystają z nich do rozprzestrzeniania szkodliwych programów.

Client-SMTP

Klienty SMTP

Programy te wysyłają wiadomości
e-mail w sposób niezauważalny dla użytkownika. Cyberprzestępcy wykorzystują je do wysyłania spamu w imieniu użytkownika.

WebToolbar

Sieciowe paski narzędzi

Programy te dodają własne paski wyszukiwania do pasków narzędzi innych aplikacji.

FraudTool

Programy służące do oszukiwania

Programy te maskują się pod postacią innych aplikacji. Na przykład, istnieją programy tego typu udające aplikacje antywirusowe – wyświetlają one komunikaty informujące o wykryciu szkodliwych programów, jednak w rzeczywistości ani nie wykrywają ani nie leczą żadnych obiektów.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Anna Bierła

Ekspert Aferry.pl, specjalista ds. marketingu.

Zostań ekspertem portalu Infor.pl »