Zarażenie
Nasz komputer może się zarazić na wiele sposobów. Wciąż największym zagrożeniem jest niefrasobliwe obchodzenie się z pocztą elektroniczną, za sprawą której trafiają do nas zawirusowane wiadomości e-mailowe. Dziś większość wirusów aktywujemy poprzez otwarcie załącznika, inne wykorzystują luki w programach pocztowych i wystarczy, że wybierzemy list do przeczytania, aby nasza maszyna została zarażona. Rozpatrującsposoby zakażenia czy też replikacji, rozważamy następujące rodzaje niebezpiecznych organizmów:
- Wirus – swoim działaniem przypomina pasożyta. To program “przyklejony” do innej aplikacji. Jest wykonywany w momencie uruchamiania zarażonej nim aplikacji. Wirus ma zdolność do samopowielania się – zakażania kolejnych programów. Występuje w wielu odmianach i w różny sposób się rozmnaża.
- Robak – stoi o stopień wyżej w ewolucji. Nie potrzebuje już żywiciela i to odróżnia go od klasycznego wirusa. Samodzielnie dba o swoje uruchamianie.
- Trojan (koń trojański) – najczęściej pojawia się w postaci niewinnie wyglądającej gry czy też wygaszacza ekranu. Niestety, po jego uruchomieniu oprócz spodziewanego efektu program potajemnie wykonuje dodatkowe działania, np. pobiera na nasz komputer serwer FTP.
Wszystkie te organizmy rozmnażają się w różnych warunkach. O ile wirusy bazują w dużej mierze na niedoskonałościach systemu Windows i programu Outlook Express, to robaki oprócz tej tradycyjnej drogi rozprzestrzeniania wykorzystują coraz częściej luki w innych aplikacjach, np. serwerach sieciowych. Niektóre trojany żerują na nieuwadze użytkowników, którzy nie sprawdzają pochodzenia plików. Same w sobie nie zawsze stanowią poważne zagrożenie, ale mogą prowadzić do groźnych chorób.
Objawy choroby
Jak widać, zarażamy się w przeróżny sposób. Bez względu na to, jak do tego dojdzie, możemy się nabawić jednego z następujących typów infekcji:
- Backdoor (dosłownie: tylne drzwi) – teraz już nikt nie musi pukać, by dostać się do naszego komputera, ponieważ zostało w nim zamontowane tajne wejście. Gdy na naszym pececie zainstalowany jest backdoor, to nie trzeba znać hasła użytkownika, aby się dostać do takiej maszyny. Bardzo często aplikacja ta pobiera (bez naszej wiedzy) serwer FTP, aby przeglądanie i transfer plików z naszego komputera były jak najwygodniejsze dla włamywacza.
- Keylogger – program, który zapamiętuje wszystko to, co wpisujemy na klawiaturze. Gdy jesteśmy zarażeni keyloggerem, na nic zda się szyfrowana transmisja, gdyż informacja o naszym haśle jest przechwytywana, zanim opuści komputer. Zebrane w ten sposób dane są później wysyłane drogą elektroniczną do osoby, która po przejrzeniu ich wydobywa interesujące ją informacje i loguje się np. na nasze konto bankowe.
- Phishing (od password harvesting fishing – łowienie haseł) – jest socjotechiczną metodą wydobywania poufnych danych od internautów. Jak twierdzi Kevin Mitnick, socjotechnika polega na wywieraniu wpływu na ludzi i stosowaniu perswazji w celu oszukania ich, tak aby uwierzyli, że socjotechnik jest osobą o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, tożsamości. Dzięki temu socjotechnik może wykorzystać swoich rozmówców, używając dodatkowych środków technologicznych, do zdobycia poszukiwanych informacji. W połączeniu z atakiem na DNS phishing staje się szczególnie niebezpieczny. System DNS jest odpowiedzialny za wskazywanieadresów IP serwerów. Wpisując w przeglądarce adres strony WWW, wysyłamy zapytanie do serwera DNS, który przesyła nam numer IP. Teraz nasz komputer wie, z jakim adresem ma się połączyć. Jeśli serwer DNS został zaatakowany, może on podawać nam fałszywe adresy i w rezultacie kierować na zupełnie inne witryny.
- Multidostępoza to dość przykra i bardzo wstydliwa chorobą naruszająca naszą prywatność, a w odmianie korporacyjnej nawet tajemnicę służbową. Jest skutkiem przechwycenia naszego loginu i hasła do poczty elektronicznej. Taki fakt niezwykle trudno wykryć, dopóki niechciany gość sam się nie zdemaskuje, np. poprzez rozpoczęcie masowego wysyłania e-maili w naszym imieniu lub zmianę hasła do skrzynki. Multidostępoza może być wynikiem działającego wcześniej keyloggera lub przekazywania niezaszyfrowanych danych przez Sieć.
Tak naprawdę rodzajów chorób jest bardzo wiele: od utraty plików (coraz popularniejsze ostatnio wirusy kasujące wszystkie pliki muzyczne i filmowe z dysku), przez uszkodzenia dysku, ciągłe restarty komputera, po niespotykane (ostatnio) trwałe uszkodzenia sprzętu.
Diagnoza: włamanie
Bez względu na to, w jaki sposób dojdzie do zarażenia, objawy infekcji mogą być podobne. Prześledźmy możliwe scenariusze zakażeń, aby uświadomić sobie, do jak bardzo niebezpiecznych chorób mogą one doprowadzić.