Homepage

Co powinieneś wiedzieć

Codziennie nasz komputer, telefon czy tablet jest narażony na pliki stworzone lub jedynie przerobione, które służą cyberprzestępcom jako forma zarobku (np. przez wyłudzenia pieniędzy), furtka z dostępem (ang. ”backdoor”) lub jak w wielu znanych przypadkach – mających na celu spowolnienie, a w najgorszych wypadkach nawet zniszczenie sprzętu na który dostanie się zainfekowany plik na pozór wyglądający nieszkodliwie.

Adware

Oprogramowanie utrzymywane z reklam. Zalicza się do tego programy wyświetlające treści reklamowe. Często aplikacje z tym złośliwym rozwiązaniem powodują automatyczne otwieranie wyskakujących okien, które zawierają reklamy dzięki którym twórcy tego rozwiązania zarabiają na Tobie i Twoim urządzeniu.

Botnet

Roboty sieciowe, zwane też botami, to automatyczne szkodliwe oprogramowania skanujące adresy sieciowe. Infekują niezabezpieczone urządzenia, co umożliwia hakerom przejmowanie kontroli nad wieloma komputerami równocześnie w celu stworzenia siatki kolejnych botów (kolejne określenie na takie zaatakowane urządzenia to 'Zombie’).

Fałszywy alarm (FA)

Fałszywy alarm to aplikacja lub bezpieczny plik, która została błędnie sklasyfikowana jako złośliwe oprogramowanie lub potencjalnie niepożądana aplikacja. Dobry, płatny program antywirusowy minimalizuje ryzyko wystąpienia takiej awarii.

Program pakujący

Spakowany program to plik który sam się rozpakowuje w środowisku wykonawczym. Często zawiera wiele rodzajów szkodliwych plików jako jeden pakiet. Najpopularniejsze odmiany to UPX, PE_Compact, PKLite i ASPack. Potrafią przeprowadzać mutacje swoich ,,sygnatur” w czasie, co sprawia, że wykrycie ich jest znacznie utrudnione.

Spyware

Są to wszystkie aplikacje, które bez zgody i wiedzy użytkownika rozsyłają prywatne informacje. Korzystają z funkcji śledzących w celu wysyłania różnych danych statystycznych do twórcy, takich jak na przykład lista odwiedzonych witryn internetowych czy adresów email z listy kontaktów atakowanego urządzenia.

Trojan

Dotychczas uznawane za klasę zagrożeń udających pożyteczne programy, przez co skłaniają użytkownika do ich uruchomienia. Dzielą się na wiele rodzajów. Po wykryciu pliku uznawanego za konia trojańskiego antywirus niezwłocznie podejmie jego usunięcie, ponieważ najprawdopodobniej posiada w sobie złośliwy kod, na przykład spowalniający komputer.

Wirus

Jest fragmentem szkodliwego kodu, dołączonego do plików znajdujących się na komputerze. Nazwa pochodzi od wirusów biologicznych ze względu na podobieństwo w działaniu. Błędnie używane słowo 'Wirus’ często mylone przez użytkowników jako każdy rodzaj zagrożenia. Wirusy komputerowe atakują głównie pliki wykonywalne i dokumenty, wykonując się zaraz po uruchomieniu zakażonego pliku.

Robak

Robak komputerowy to program który zawiera złośliwy kod atakujący komputery-hosty. Rozprzestrzenia się za pośrednictwem sieci, a podstawowa różnica między wirusem i robakiem to fakt, że ten drugi potrafi się samodzielnie rozprzestrzeniać – jest więc rozwiniętą wersją Wirusa komputerowego.

Zakażony plik lub złośliwy program to nie jedyne zagrożenie dla komputera czy telefonu. Typowi przestępcy zauważyli możliwość zysku na zwykłych użytkownikach, co zostało okrzyknięte mianem Cyberprzestępczości. Cały proceder wyłudzania prywatnych danych, pieniędzy lub haseł dostępowych rozwija się codziennie, stwarzając coraz to nowsze wyzwania dla specjalistów od cyberbezpieczeństwa.

Skimming

Skimming to wyciąganie informacji od użytkownika za pomocą min. fałszywych stron internetowych, które na pozór wydają się bezpieczne. Sprytne podszycie się pod konkretną stronę internetową zazwyczaj doprowadza do tego, że użytkownik próbując wprowadzić swoje dane do logowania niemalże natychmiastowo przesyła wszystko do przestępcy, który teraz może spróbować wykorzystać te same dane do logowania na realnym serwisie którego imitację tworzył.

MITM

MITM (ang. ”man in the middle”) to rodzaj ataku przy którym internetowi złodzieje wykorzystują komunikatory, np. wiadomości e-mail aby oszukać jedną lub obie strony wykonujące jakąś transakcję w taki sposób, żeby myślały że korespondencja jest dalej bezpieczna, niezagrożona i prywatna. Wszystkie poufne informacje podczas takiego oszustwa są podawane przestępcy. Mogą to być dane nieszkodliwe, takie jak imię i  nazwisko, lub bardziej prywatne jak np. pesel i numer dowodu osobistego lub wyjątkowo niebezpieczne, takie jak stan majątkowy i adres zamieszkania lub numery kart kredytowych.

Atak DDoS

Złozona i zaawansowana forma ataku. Pozwala spowolnić lub całkowicie przejąć system i uniemożliwić jego działanie a nastepnie np. zażądać zapłaty za przywrócenie go do działania. Drukarka która nie działa przez chwilę w placówce nie jest tematem ciągnącym za sobą konsekwencje, ale np. atak na placówkę medyczną lub systemy radarowe na samolotach mogą nieść za sobą ogromną krzywdę. Atak DDoS może przyjmować różne formy, ale ogół polega na tym, że hakerzy tworzą sposoby na kierowanie niezliczonych żądań w ruchu sieciowym na atakowane urządzenie lub serwer.

Phishing

Skoordynowana akcja mająca na celu przekonania ludzi, że kontaktują się z kimś, kogo tożsamość nie istnieje, ponieważ została stworzona przez przestępców jedynie w celach prowadzenia nielegalnych działań.

Phishing dzieli się na dwie kategorie – pierwszy to klasyczny, czyli masowa wysyłka wiadomości e-mail w których haker prosi o pomoc, a nakłonieni ludzie do współczucia próbują pomóc – w ich opinii – komuś znanemu.

Kolejną formą phishing to jego odmiana Spear phishing, czyli ukierunkowane ataki wymierzone w jedną lub niewielką grupę osób, podszywając się pod kogoś bliskiego ofierze.

 

Specjaliści korzystają z ogromnych zasobów wiedzy i doświadczenia, aby uświadomić użytkowników co zagraża ich kosztownym urządzeniom, prywatnym danym czy zasobom pieniężnym. Ochroń się już teraz, pozwalając programom antywirusowym z najwyższej półki wykorzystać swój potencjał i ochronić Cię przed przestępcami.

Wybierz jedno z rozwiązań

Darmowe wersje – poznaj technologię antywirusową za darmo

Rozwiązania płatne – spis ofert przygotowany przez specjalistów sklepu antywirus.com

Bitdefender Premium Security – polecany, najwyższy pakiet ochrony

 

0