Zobacz, jakie szkodniki grożą Twojemu komputerowi

Każdy wie, że jego komputerowi, laptopowi oraz smartfonowi grożą różnego szkodniki. Malware, ransomware, wirusy - czym się różnią i jak je rozpoznać? Oto krótki przewodnik na ten temat.


O złośliwych szkodnikach słyszymy często - choć nie tak często, jak w ciągu ostatnich kilku lat, co zawdzięczamy coraz skuteczniejszemu oprogramowaniu antywirusowemu. Jednak gdy wydarzy się jakiś związany z nimi incydent, dobrze wiedzieć, jaki miał charakter, co pozwala na lepsze przygotowanie komputera do obrony. Pojęcie wirusy komputerowe jest bardzo szerokie i zawierają się w nim szkodniki o innych sposobach ataku oraz działania. Prezentujemy listę najpowszechniej spotykanych zagrożeń oraz kilka porad, jak ich unikać.

Wirus komputerowy

Określenie to nadużywane jest wręcz przed media - niezależnie, jakiego rodzaju szkodnik spowodował straty czy wyciek danych, określany jest jako "wirus". Nie jest to do końca fałszywe - wirusem nazywamy każdy kod i program, który powoduje uszkodzenia plików, ich zmianę, a także zablokowanie. "Czyste wirusy" są dziś ekstremalnie rzadkie - wg statystyk, stanowią mniej niż 10% szkodników w sieci. Na czym polega ich działanie? Wirus ma za zadanie "zarażać" inne pliki, dlatego tak ciężko go usunąć - tak było dawniej, tak jest i teraz. Dobre programy antywirusowe kasują lub przenoszą do kwarantanny zainfekowane pliki, jednak największą trudnością jest znalezienie tego, od którego bierze się cała infekcja.

Robak - worm

Robaki istnieją dłużej niż wirusy - pojawiły się już w okresie funkjonowania pierwszych komputerów typu mainframe. W latach 90-tych rozprzestrzeniały się poprzez pocztę e-mail - w spreparowanych mailach umieszczane były infekujące pliki. Jeśli ktoś otworzył taki załącznik (specjalnie lub przypadkowo), zarażany był nie tylko sam komputer - jeżeli był on podłączony do firmowej sieci, robak przedostawał się do niej. Jego główna cechą jest replikacja. Najsłynniejszy jak dotąd robak to I love You - dotarł do skrzynek e-mailowych 4 maja 2000, w listach z tematem „ILOVEYOU” i załącznikiem „LOVE-LETTER-FOR-YOU.TXT.vbs”. Po otwarciu załącznika, wirus wysyłał swoje kopie do każdego z książki adresowej ofiary podszywając się pod nią. Poza tym dokonywał wielu groźnych zmian w systemie użytkownika. Inne robaki, jak SQL Slammer czy MS Blaster, wyrządziły także wiele szkód i dały porządną lekcję ekspertom od zabezpieczeń komputerowych. A wniosek dla użytkowników z tego prosty: nie klikamy na załączniki w mailach od nieznanych nadawców.

Robak jest niebezpieczny nie tylko dzięki replikacji, ale również możliwości rozprzestrzeniania się bez konieczności interakcji z użytkownikiem. O ile wirus wymaga co najmniej jednego kliknięcia, robak angażuje do "brudnej roboty" inne pliki i aplikacje. SQL Slammer korzystał z luki w bazach danych Microsoft SQL. Ponieważ dziura wykorzystywała pakiety UDP zamiast bardziej tradycyjnych TCP, pojedynczy pakiet mógł przejąć podatny komputer, a ponadto robak nie musiał śledzić losu wysłanych pakietów, co umożliwiło mu wysyłanie ich w niespotykanym dotychczas tempie. Tempo podwajania liczby zainfekowanych komputerów wynosiło ok. 8 i pół sekundy! Główne straty powstały nie w wyniku przejęcia serwerów MS SQL, ale w wyniku wygenerowania ogromnego ruchu w sieci, ofiarami którego padły w większości zupełnie inne serwery.

Trojan

Obecnie trojany spotyka się częściej, niż robaki. Często maskują się pod postacią nieszkodliwego oprogramowania, ale w rzeczywistości zawierają szkodliwy kod. Występują najczęściej spośród wszystkich szkodników na świecie. I podobnie jak wirusy, wymagają interakcji użytkownika. Najczęściej docierają do niego poprzez e-mail lub zainfekowane strony. Ostatnio najpopularniejsze są trojany udające... oprogramowanie antywirusowe. Po instalacji w systemie natychmiast rozpoczynają działanie, a jedną z najczęstszych metod na wzbudzenie zaufania użytkownika jest przekonanie go, aby użył specjalnego programu do czyszczenia systemu. Ma on oczywiście pochodzić od producenta "antywirusa". Po uruchomieniu system jest właściwie stracony.

Obrona przed trojanami jest trudna z dwóch powodów. Po pierwsze - odpowiednie narzędzia do ich stworzenia są powszechnie dostępne. Po drugie - maskowanie często jest niezwykle skuteczne, o czym świadczą olbrzymie ilości infekcji tego typu. A że trojan uruchamiany jest za zgodą użytkownika, nie zapobiega mu firewall, ani programy anti-malware. Miesięcznie powstaje kilka milionów szkodników tego typu, dlatego nie można się dziwić, że bazy aplikacji antywirusowych nie mogą nadążyć z pozyskiwaniem wszystkich sygnatur.

Hybrydy i szkodniki egzotyczne

Obecnie zagrożenia nie mają zazwyczaj jednej formy, ale są kombinacją tradycyjnych malware (określamy tą nazwą różnego rodzaju szkodliwe programy, które usiłują zainfekować komputer) z trojanami i robakami, a czasami także wirusami. Taka hybryda może zachowywać się niczym trojan, ale infekować poprzez sieć jak robak. Wiele przykładów oprogramowania malware ma elementy szpiegujące oraz rootkity (narzędzia maskujące szkodliwość szkodnika). Mogą także zawierać boty - przez to trojano-robak może, wychodząc od jednej infekcji, stworzyć potężny botnet. Osoba nim zarządzająca ma zazwyczaj jeden lub kilka serwerów kontrolnych, poprzez które przesyła szkodnikom nowe instrukcje. Botnety mogą obejmować od kilkunastu do nawet kilkuset tysięcy maszyn - wszystkie będą pod kontrolą cyberprzestępcy. Często istniejące już botnety są wypożyczane w celu przeprowadzania szkodliwych operacji.

Spyware i adware

Z adware można zetknąć się bardzo często - właścieciel zainfekowanej maszyny jest zmuszony oglądać pokazywane mu reklamy, a jego przeglądarka może być przekierowywana na strony z produktami do kupienia. Spyware to z kolei oprogramowanie szpiegujące, które śledzi aktywność użytkownika zainfekowanej maszyny. Nie tylko odnotowuje historię odwiedzanych stron, uruchamiane aplikacje czy otwierane dokumenty, ale również zapisuje wszystko, co użytkownik wpisuje z klawiatury (tzw. keylogger). Spyware i adware to najłatwiejsze do identyfikacji i likwidacji szkodniki, a także znacznie mniej agresywne w działaniu od pozostałych. Najczęściej wystarczy odnaleźć aplikację odpowiedzialną za szpiegowanie i usunąć ją wraz z wszystkimi komponentami.

Jak walczyć z zagrożeniami?

Wiele współczesnego oprogramowania malware rozpoczynało swoją "karierę" jako trojany lub robaki, które następnie łączyły w botnetach i dawały włamywaczom dostęp do zainfekowanych maszyn i sieci. Duża ilość tych narzędzi służyła kradzieży pieniędzy - pośrednio (kradnąc loginy i hasła do bankowości elektronicznej) lub bezpośrednio (czyli pobierając pieniądze z konta właściciela). Przy odrobinie szczęścia można je wykrywać przy użyciu takich aplikacji, jak SilentRunners czy Autoruns. W innych przypadkach powinien pomóc antywirus, a także aplikacje wyspecjalizowane w wyszukiwaniu złośliwego oprogramowania w systemie operacyjnym. Jeśli masz podejrzenie, który plik lub program jest odpowiedzialny za pleniącego się w systemie szkodnika, zrestartuj komputer w trybie bezpiecznym, a następnie usuń go ręcznie. Nie zaszkodzi potem skanowanie przy użyciu specjalistycznej aplikacji, co usunie wszelkie pozostałości.

Obojętnie od tego, czy usuwasz szkodnika ręcznie (zobacz nasz poradnik "Jak usunąć wirusa z komputera?") czy za pomocą programu antywirusowego, może zdarzyć się, że zainfekował on inne pliki w sposób na tyle łagodny, że skaner nie będzie w stanie ich całkowicie usunąć (mogą być to np. pliki systemowe). Najlepiej zabezpieczyć się dobrym programem antywirusowym (zobacz, jakie są najlepsze antywirusy 2019), pamiętać o regularnym wykonywaniu kopii zapasowych swoich danych oraz aktualizowaniu na bieżąco zarówno systemu, jak i zainstalowanych w nim aplikacji. Stosowanie się do tych zaleceń znacznie redukuje ryzyko infekcji komputera.