snoter.eu
Snoter Computerdienst
Snoter Computerdienst
Snoter Computerdienst
Snoter Computerdienst
Snoter Computerdienst

Wirusy

WirusyJak to w życiu, lepiej zapobiegać niż się leczyć. Czasami jednak tak bywa, że niestety trzeba leczyć. Nasz komputer można porównać do organizmu. Nasz system może być zarażony przez różnego rodzaju wirusy, robaki, trojany, rootkity, szkodliwe skrypty lub programy. Zarażenie może powodować nie tylko nieoczekiwane reakcje komputera na zwykłe codzienne czynności, ale również może szpiegować czy niszczyć dane. W przypadku szpiegowania, mogą wyciec nasze dane z kont bankowych, poczty e-mail, haseł do portali, ulubionych stron, najczęściej oglądanych stron, nawyków czy zainteresowań oraz wiele innych ważnych rzeczy, do których nie powinny mieć dostępu osoby trzecie. Może się również tak zdarzyć, że te dane trafią do wszystkich osób z listy kontaktów z maila czy naszego ulubionego komunikatora. Jeśli działanie szkodliwego oprogramowania polega na niszczeniu danych możemy stracić nie tylko muzykę, pamiątkowe zdjęcia, ale również wiele innych plików.

Ochrona:

Jest kilka zasad, które pomogą uchronić system przed zarażeniem. Przede wszystkim należy mieć zawsze zaktualizowany system operacyjny, zainstalowanego i poprawnie skonfigurowanego firewalla, oraz zainstalowane odpowiednie oprogramowanie antywirusowe. Jest wiele dobrych i  bezpłatnych oprogramowań na rynku. Nie należy instalować oprogramowania pirackiego, gdyż bardzo często się zdarza, że samo to oprogramowanie jest zarażone lub nie działają poprawnie bądź wcale aktualizacje. Ostatnią ważną rzeczą jest nie instalowanie wszystkiego co popadnie. Należy być zawsze ostrożnym i zawsze być pewnym oprogramowania. Nie należy również podłączać dysków, USB-sticków czy kart pamięci bez wcześniejszego przeskanowania antywirusem. Bardzo często się tak zdarza, że wirus przenosi się poprzez nośniki danych.

Jak wykryć wirusa?

Wszelkie niepożądane zachowanie komputera może być objawem zarażenia. Jednym z najczęstszych objawów to zmiana wyglądu pulpitu, zmiana strony startowej, otwieranie się różnych okien, nagłe spowolnienie systemu i wiele innych niestandardowych zachowań.

Najczęściej spotykane złośliwe oprogramowanie:

Wirus – Program lub fragment złośliwego kodu, który może dołączyć się, nadpisać lub zamienić inny program. Kopiuje się bez zgody użytkownika. Może być zagnieżdżony w sektorze rozruchowym dysku lub nośnika, występować jako makro, działać z innym programem lub go całkowicie zamieniać powodując szkody w systemie operacyjnym.

Robak – Działa podobnie jak wirus, ale rozmnaża się tylko przez sieć. W przeciwieństwie do wirusów może występować jako oddzielny niezależny program.

Trojan – podszywa się pod inne programy, które wydają się być niezarażone. Zdobywają tym zaufanie użytkownika. Czasami jego działanie jest zgodne z programem, pod który się podszywa, ale wykonuje dodatkowe szkodliwe działania w systemie. Zazwyczaj jest to otworzenie portu, przez który nieuprawnione osoby mogą dokonać ataku za pomocą sieci.

Backdoor – jest to przejęcie kontroli nad komputerem w celu wykonania administracyjnych czynności takich jak np. zapisywanie lub usuwanie plików. Przejęcie kontroli odbywa się poprzez Internet.

Programy szpiegujące – oprogramowanie, które ma na celu zbieranie informacji o osobie korzystającej z komputera bez jej wiedzy i zgody. Za jego pomocą można uzyskać dane do kont bankowych, portali, maili, zainteresowań itp. Może zmieniać ustawienia w systemie i jest bardzo odporny na usunięcie.

Keylogger – odczytuje i zapisuje wszystkie naciśnięte znaki na klawiaturze przez użytkownika. Tak jak w programach szpiegujących mogą wyciec informacje o kontach bankowych, mailach itp.

Dialery – programy łączące się przez inny dostępowy numer telefonu z internetem najczęściej kilkukrotnie droższy od standardowego. Zagrożenie występuje tylko podczas połączenia się poprzez Dial-up(połączenie modemowe).

Zwykle przeskanowanie systemu antywirusem nie pomaga w 100%. Należy dokładnie zająć się innymi czynnościami mającymi na celu kompletne usunięcie zagrożenia. Zajmuje się kompletnym i skutecznym usunięciem wszystkich zagrożeń, a dodatkowo zabezpieczeniem i ochroną przed przyszłymi przypadkami złośliwego oprogramowania.