Wirusy-komputerowe 
wirusy komputerowe
 
Wirusy, robaki i konie trojańskie to złośliwe programy powodujące uszkodzenia komputera i informacji na nim, spowalniające dostęp do Internetu i wykorzystujące komputer do rozprzestrzeniania się na komputery znajomych, członków rodziny, współpracowników i innych użytkowników sieci Web. Na szczęście przy odrobinie działań zapobiegawczych i zdrowego rozsądku można znacznie zmniejszyć prawdopodobieństwo stania się ofiarą tych zagrożeń. Te działania można porównać z zamykaniem drzwi wejściowych na klucz w celu ochrony całej rodziny.

Przeczytaj dalszą część artykułu, aby poznać różne definicje, sposoby stwierdzenia, czy Twój komputer padł ofiarą ataku, oraz rozwiązania pomocne przy zabezpieczaniu komputera.

Co to jest wirus?

Wirus to kod komputerowy dołączający się do programu lub pliku, dzięki czemu może rozprzestrzeniać się na inne komputery, infekując je. Wirusy mogą uszkadzać oprogramowanie, sprzęt i pliki.

Definicja
Wirus

Wirus (rz.) Kod napisany w sposób umożliwiający jego samoreplikację. Wirus usiłuje rozprzestrzeniać się na kolejne komputery, dołączając się do programu-nosiciela. Może powodować uszkodzenia sprzętu, oprogramowania lub informacji.

Podobnie jak ludzkie wirusy, które mogą być tak groźne jak Ebola lub łagodne jak jednodniowe przeziębienie, wirusy komputerowe mogą być co najwyżej lekko irytujące lub niezwykle destrukcyjne. Na szczęście prawdziwy wirus nie może się rozprzestrzeniać bez ludzkiego działania, takiego jak udostępnianie pliku lub wysyłanie wiadomości e-mail.

Co to jest robak?

Robak, podobnie jak wirus, jest zaprojektowany w sposób pozwalający mu na samodzielne kopiowanie się z jednego komputera na inny, ale realizuje to automatycznie, przejmując kontrolę nad funkcjami komputera, umożliwiającymi przesyłanie plików lub informacji. Robak, który znajdzie się w systemie użytkownika, może się samodzielnie rozsyłać. Największym zagrożeniem ze strony robaków jest ich zdolność do replikacji w ogromnym tempie. Robak może na przykład rozsyłać kopie siebie do wszystkich osób wymienionych w książce adresowej i ta sama operacja będzie miała miejsce na komputerach tych osób, co może spowodować efekt domina i w efekcie doprowadzić do ogromnego zwiększenia ruchu w sieci i spowolnienia sieci firmowych i całego Internetu. Pojawiające się nowe robaki rozprzestrzeniają się bardzo szybko, blokując sieci, przez co oczekiwanie na otwarcie strony sieci Web może wydłużyć się dwukrotnie.

Definicja
Robak

Robak (rz.) Rodzaj wirusa. Robak rozprzestrzenia się z reguły bez udziału użytkownika i rozsyła poprzez sieć pełne kopie samego siebie (możliwe, że zmodyfikowane). Robak może zużywać pamięć systemu lub przepustowość sieci, w wyniku czego komputer może przestać odpowiadać.

Ponieważ robaki nie potrzebują programu ani pliku nosiciela, mogą się dostać do systemu użytkownika, umożliwiając komuś zdalne przejęcie kontroli nad komputerem. Na przykład ostatnio robak MyDoom był napisany tak, aby otwierał „tylne drzwi” do zainfekowanego systemu i używał tego systemu do atakowania witryn sieci Web.

Co to jest koń trojański?

Tak jak mitologiczny koń trojański, pozornie podarunek, a w rzeczywistości kryjówka greckich żołnierzy, którzy opanowali Troję, współczesne konie trojańskie to programy komputerowe, które wydają się użyteczne, ale w istocie stanowią zagrożenie bezpieczeństwa i powodują wiele zniszczeń. Jeden z najnowszych koni trojańskich miał postać wiadomości e-mail zawierającej załącznik, który teoretycznie miał być aktualizacją zabezpieczeń firmy Microsoft, ale w rzeczywistości był wirusem próbującym wyłączyć oprogramowanie antywirusowe i zapory sieciowej.

Definicja
Koń trojański

Koń trojański (rz.) Pozornie pożyteczny program komputerowy, który w rzeczywistości powoduje zniszczenia.

Konie trojańskie rozprzestrzeniają się w wyniku uruchomienia programu przez osobę, która uważa, że taki program pochodzi z rzetelnego źródła. Aby zapewnić lepszą ochronę użytkowników, firma Microsoft często wysyła biuletyny bezpieczeństwa za pośrednictwem poczty e-mail, ale te wiadomości nigdy nie zawierają załączników. Firma Microsoft publikuje wszystkie alerty wirusowe na stronach Biuletynów bezpieczeństwa (j.ang.) przed rozesłaniem ich do klientów za pośrednictwem poczty e-mail.

Konie trojańskie mogą się także znajdować wśród bezpłatnie pobieranych programów. Nigdy nie należy pobierać oprogramowania z niezaufanego źródła. Aktualizacje i poprawki firmy Microsoft należy zawsze pobierać z witryn Microsoft Update lub Microsoft Office Update.

Skąd mam wiedzieć, czy alert wirusowy jest prawdziwy?

Czy to prawda, czy oszustwo? Jeśli słyszałeś lub przeczytałeś gdzieś informację o nowym wirusie, która pochodziła z renomowanego źródła lub publikacji, prawdopodobnie nie jest to oszustwo. Jednak, jeżeli otrzymałeś e-mail, nawet od znajomego, który informuje o nowym zagrożeniu wirusowym i prosi o przekazanie tego listu dalej - nie rób tego! To powszechny trik używany przez twórców wirusów w celu rozprzestrzeniania infekcji.

Zamiast przekazywać e-mail z ostrzeżeniem przed wirusem do wszystkich osób z Twojej listy adresowej, sprawdź, czy alert jest prawdziwy kontaktując się ze swoim dostawcą rozwiązań antywirusowych lub Biurem Pomocy Technicznej i Obsługi Klienta Microsoft http://support.microsoft.com/default.aspx?scid=fh;PL;CNTACTMS

Kiedy już upewnisz się, że zagrożenie wirusowe jest prawdziwe, następnym krokiem są działania naprawcze.

Skąd mam wiedzieć, czy go mam?

Otwierając zainfekowany program, można nieświadomie paść ofiarą wirusa. Działanie komputera może ulec zwolnieniu, komputer może przestać odpowiadać lub wyłączyć się i ponownie uruchomić po kilku minutach. Czasem wirusy atakują pliki niezbędne do uruchomienia komputera. W takim wypadku po naciśnięciu przycisku zasilania może się okazać, że ekran komputera jest czarny.

Wszystkie te objawy to typowe oznaki, że komputer został zainfekowany — choć mogą być także spowodowane problemami sprzętowymi lub programowymi i nie mieć niczego wspólnego z wirusem.

Zwracaj uwagę na komunikaty ostrzegające, że z Twojego komputera została wysłana wiadomość zawierająca wirusa. To może oznaczać, że wirus podał Twój adres jako adres nadawcy zainfekowanej wiadomości e-mail. To jeszcze nie oznacza, że Twój komputer został zainfekowany. Niektóre wirusy potrafią fałszować adresy e-mail. Takie zachowanie bywa określane jako „fałszowanie tożsamości”.

Dopóki nie posiadasz zainstalowanego oprogramowania antywirusowego na swoim komputerze, zwyczajnie nie jesteś w stanie dowiedzieć się, czy zostałeś zainfekowany. W wielu przypadkach wirus może spowolnić pracę procesora lub wyzwalać inne, niezwykłe zachowania komputera; jednak te symptomy mogą być także spowodowane przez wiele innych przyczyn nie mających związku z wirusami.

Staraj się być zawsze na bieżąco z najnowszymi definicjami wirusów. Pomogą Ci w tym regularne odwiedziny witryny Web producenta wykorzystywanego oprogramowania i okresowe uruchamianie aktualizacji oprogramowania antywirusowego. Tylko wówczas twoje oprogramowanie będzie w stanie rozpoznać najnowsze, zidentyfikowane zagrożenia.

Jak mam się tego pozbyć?

W momencie kiedy zidentyfikowałeś wirusa postępuj zgodnie z dyrektywami wskazanymi na witrynie Web producenta twojego oprogramowania antywirusowego celem pobrania najnowszych definicji lub aktualizacji, które pozwolą unieszkodliwić lub usunąć wirusa. W niektórych przypadkach będziesz musiał także postępować zgodnie z wytycznymi pozwalającymi na ręczne usunięcie kodu wirusa znajdującego się w twoim systemie.

Jeżeli potrzebujesz dodatkowej pomocy, możesz skontaktować się z producentem twojego oprogramowania antywirusowego lub Microsoft Product Support Services i otrzymać wsparcie w usuwaniu wirusa. (Aby otrzymać wsparcie w usuwaniu wirusów od Microsoft Product Support Services musisz posiadać zainstalowane bieżące oprogramowanie antywirusowe na swoim komputerze.)

Skąd wiem, że zagrożenie minęło?

W większości przypadków, jeśli pobrałeś najnowsze definicje wirusów od producenta twojego oprogramowania antywirusowego, to całkowicie wystarczy, aby ochronić cię przed wirusem. Jednak wciąż musisz być ostrzegany, ponieważ konie trojańskie często rozprzestrzeniają się tak jak wirusy lub mogą być rozprzestrzeniane razem z wirusami, chociaż nie okazują symptomów swojego działania przez dłuższy czas, jeśli w ogóle. Jeżeli zauważyłeś, że twój komputer lub połączenie z Internetem działają samodzielnie lub jeśli zmieniły się ustawienia twojego komputera, powinieneś odwiedzić witrynę Web producenta twojego oprogramowania antywirusowego w celu zainstalowania najnowszych definicji lub przeskanowania swojej maszyny celem wykrycia obecności ewentualnych koni trojańskich.

Jak powinienem chronić mój komputer przed wirusami?

Nie istnieje uniwersalne rozwiązanie, które całkowicie ochroni twój komputer lub pliki przed infekcją. Jedną z najlepszych strategii przeciwko jakimkolwiek naruszeniom bezpieczeństwa jest dobre poinformowanie i proaktywna obrona.

Najważniejsze działania jakie możesz podjąć to:

Zainstaluj oprogramowanie antywirusowe i na bieżąco je aktualizuj, najlepiej co tydzień. To twoja pierwsza i najlepsza linia obrony.

Używaj Microsoft Update w celu skanowania i aktualizacji twojego systemu operacyjnego Windows za pomocą najnowszych, darmowych poprawek oprogramowania, łącznie z przeznaczonymi dla programów Microsoft Internet Explorer i Microsoft Outlook Express.

Używaj Office Products Update w celu aktualizacji Microsoft Outlook® i innych programów pakietu Microsoft Office, aby ułatwić im ochronę antywirusową.

Zainstaluj zaporę ogniową, w szczególności jeśli używasz szybkiego łącza do Internetu.

Inne dobre praktyki:

Bądź ostrożny podczas odwiedzania nieznanych witryn Web. Mogą one przenieść wirusa bezpośrednio na twój komputer.

Nie otwieraj załączników e-mail od kogoś, kogo nie znasz – bądź także ostrożny w przypadku osób, które znasz. Niektóre wirusy rozprzestrzeniają się samodzielnie za pomocą poczty elektronicznej, wysyłając się do wszystkich kontaktów znajdujących się w liście adresów na zainfekowanej maszynie. Jeżeli masz jakiekolwiek wątpliwości co do bezpieczeństwa załącznika, najpierw sprawdź źródło zanim go otworzysz.

Poprzez stałą aktualizację twojego oprogramowania antywirusowego i pozostawanie uważnym, możesz pomóc w poprawie i ochronie twojego systemu komputerowego. Prewencja jest często najlepszym lekarstwem.

W żaden sposób nie można uzyskać 100% gwarancji, że komputer jest bezpieczny. Można jednak cały czas zwiększać bezpieczeństwo komputera, aktualizując oprogramowanie i subskrybując oprogramowanie antywirusowe. Aby uzyskać więcej informacji, odwiedź dział Chroń swój komputer.

Jak się rozprzestrzeniają robaki i inne wirusy?

Praktycznie żaden wirus ani robak nie może się rozprzestrzeniać, jeśli użytkownik nie uruchomi zainfekowanego programu.

Wiele bardzo groźnych wirusów przenosiło się głównie za pośrednictwem załączników do poczty e-mail — plików wysyłanych wraz z wiadomością e-mail. Z reguły można stwierdzić, czy wiadomość zawiera załącznik, gdyż obok niej jest wyświetlana ikona spinacza do papieru reprezentująca załącznik, a w wiadomości znajduje się nazwa załącznika. Fotografie, listy napisane w programie Microsoft Word, a nawet skoroszyty programu Excel to tylko niektóre typy plików, które można otrzymywać każdego dnia jako załączniki wiadomości e-mail. Wirus jest uruchamiany w chwili otwarcia pliku załącznika (z reguły w wyniku dwukrotnego kliknięcia ikony załącznika).

Jeśli nadejdzie wiadomość e-mail z załącznikiem od nieznanej osoby, należy natychmiast usunąć taką wiadomość. Niestety, nie ma gwarancji, że można bezpiecznie otwierać załączniki otrzymane od znajomych osób. Wirusy i robaki są w stanie wykradać informacje z programów obsługujących pocztę e-mail i samodzielnie rozsyłać się do wszystkich osób wymienionych w książce adresowej. Jeśli więc nadejdzie od kogoś wiadomość z niezrozumiałą treścią lub z nieoczekiwanym załącznikiem, należy najpierw się skontaktować z nadawcą i potwierdzić zawartość załącznika przed otwarciem go.

Inne wirusy mogą się rozprzestrzeniać za pośrednictwem programów pobieranych z Internetu lub z zainfekowanych dysków komputerowych pożyczanych od przyjaciół czy nawet zakupionych w sklepie. Są to rzadsze sposoby infekcji. Większość osób doprowadza do infekcji, otwierając nieznane załączniki wiadomości e-mail.

Sposoby infekcji

Ścieżki wykorzystywane do rozpowszechniania wirusów to:

Załączniki odbierane przez programy Outlook Express i Outlook.

Obsługa poczty elektronicznej za pośrednictwem sieci Web, np. Hotmail.

Współdzielone pliki i zasoby sieciowe.

Odwiedziny podejrzanych witryn Web.

Pobieranie niepewnego kodu lub oprogramowania z nieznanych miejsc w sieci Internet.

 
Copyright ©2014 by Wirusy-komputerowe
Kreator Stron www