Surfing w czasach zarazy

Internet jest doskonałym środowiskiem rozwoju wszelkich niebezpiecznych wirusów. Dowiedz się, jak "zaszczepić" swojego peceta, by chorował jak najrzadziej

Internet rozrasta się niewiarygodnie szybko. Wraz z nim rosną liczba i skala wirusów, które żyją i ewoluują w globalnej Sieci. Dlaczego właśnie tam? Ponieważ Sieć, dzięki milionom „niezaszczepionych” komputerów i bezmyślności jej użytkowników, stanowi doskonałą pożywkę dla każdego „zarazka” czy wirusa. Każdy z nich może być przyczyną bardzo groźnej infekcji naszego peceta. Sztuka przetrwania w czasach epidemii to ważna umiejętność współczesnego komputerowca. Jeżeli ktoś nie przeszedł jeszcze kursu sieciowego „survivalu”, powinien szybko nadrobić stracony czas. Nigdy nie wiadomo, czy plaga żarłocznych robaków nie wzięła na celownik właśnie jego maszyny…

Zarażenie

Nasz komputer może się zarazić na wiele sposobów. Wciąż największym zagrożeniem jest niefrasobliwe obchodzenie się z pocztą elektroniczną, za sprawą której trafiają do nas zawirusowane wiadomości e-mailowe. Dziś większość wirusów aktywujemy poprzez otwarcie załącznika, inne wykorzystują luki w programach pocztowych i wystarczy, że wybierzemy list do przeczytania, aby nasza maszyna została zarażona. Rozpatrującsposoby zakażenia czy też replikacji, rozważamy następujące rodzaje niebezpiecznych organizmów:

  • Wirus – swoim działaniem przypomina pasożyta. To program „przyklejony” do innej aplikacji. Jest wykonywany w momencie uruchamiania zarażonej nim aplikacji. Wirus ma zdolność do samopowielania się – zakażania kolejnych programów. Występuje w wielu odmianach i w różny sposób się rozmnaża.
  • Robak – stoi o stopień wyżej w ewolucji. Nie potrzebuje już żywiciela i to odróżnia go od klasycznego wirusa. Samodzielnie dba o swoje uruchamianie.
  • Trojan (koń trojański) – najczęściej pojawia się w postaci niewinnie wyglądającej gry czy też wygaszacza ekranu. Niestety, po jego uruchomieniu oprócz spodziewanego efektu program potajemnie wykonuje dodatkowe działania, np. pobiera na nasz komputer serwer FTP.

Wszystkie te organizmy rozmnażają się w różnych warunkach. O ile wirusy bazują w dużej mierze na niedoskonałościach systemu Windows i programu Outlook Express, to robaki oprócz tej tradycyjnej drogi rozprzestrzeniania wykorzystują coraz częściej luki w innych aplikacjach, np. serwerach sieciowych. Niektóre trojany żerują na nieuwadze użytkowników, którzy nie sprawdzają pochodzenia plików. Same w sobie nie zawsze stanowią poważne zagrożenie, ale mogą prowadzić do groźnych chorób.

Objawy choroby

Jak widać, zarażamy się w przeróżny sposób. Bez względu na to, jak do tego dojdzie, możemy się nabawić jednego z następujących typów infekcji:

  • Backdoor (dosłownie: tylne drzwi) – teraz już nikt nie musi pukać, by dostać się do naszego komputera, ponieważ zostało w nim zamontowane tajne wejście. Gdy na naszym pececie zainstalowany jest backdoor, to nie trzeba znać hasła użytkownika, aby się dostać do takiej maszyny. Bardzo często aplikacja ta pobiera (bez naszej wiedzy) serwer FTP, aby przeglądanie i transfer plików z naszego komputera były jak najwygodniejsze dla włamywacza.
  • Keylogger – program, który zapamiętuje wszystko to, co wpisujemy na klawiaturze. Gdy jesteśmy zarażeni keyloggerem, na nic zda się szyfrowana transmisja, gdyż informacja o naszym haśle jest przechwytywana, zanim opuści komputer. Zebrane w ten sposób dane są później wysyłane drogą elektroniczną do osoby, która po przejrzeniu ich wydobywa interesujące ją informacje i loguje się np. na nasze konto bankowe.
  • Phishing (od password harvesting fishing – łowienie haseł) – jest socjotechiczną metodą wydobywania poufnych danych od internautów. Jak twierdzi Kevin Mitnick, socjotechnika polega na wywieraniu wpływu na ludzi i stosowaniu perswazji w celu oszukania ich, tak aby uwierzyli, że socjotechnik jest osobą o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości. Dzięki temu socjotechnik może wykorzystać swoich rozmówców, używając dodatkowych środków technologicznych, do zdobycia poszukiwanych informacji. W połączeniu z atakiem na DNS phishing staje się szczególnie niebezpieczny. System DNS jest odpowiedzialny za wskazywanieadresów IP serwerów. Wpisując w przeglądarce adres strony WWW, wysyłamy zapytanie do serwera DNS, który przesyła nam numer IP. Teraz nasz komputer wie, z jakim adresem ma się połączyć. Jeśli serwer DNS został zaatakowany, może on podawać nam fałszywe adresy i w rezultacie kierować na zupełnie inne witryny.
  • Multidostępoza to dość przykra i bardzo wstydliwa chorobą naruszająca naszą prywatność, a w odmianie korporacyjnej nawet tajemnicę służbową. Jest skutkiem przechwycenia naszego loginu i hasła do poczty elektronicznej. Taki fakt niezwykle trudno wykryć, dopóki niechciany gość sam się nie zdemaskuje, np. poprzez rozpoczęcie masowego wysyłania e-maili w naszym imieniu lub zmianę hasła do skrzynki. Multidostępoza może być wynikiem działającego wcześniej keyloggera lub przekazywania niezaszyfrowanych danych przez Sieć.

Tak naprawdę rodzajów chorób jest bardzo wiele: od utraty plików (coraz popularniejsze ostatnio wirusy kasujące wszystkie pliki muzyczne i filmowe z dysku), przez uszkodzenia dysku, ciągłe restarty komputera, po niespotykane (ostatnio) trwałe uszkodzenia sprzętu.

Diagnoza: włamanie

Bez względu na to, w jaki sposób dojdzie do zarażenia, objawy infekcji mogą być podobne. Prześledźmy możliwe scenariusze zakażeń, aby uświadomić sobie, do jak bardzo niebezpiecznych chorób mogą one doprowadzić.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.