Malware: Porovnání verzí

(Založena nová stránka s textem „Pro '''malware''' jako pojem, jenž vnikl složením slov '''malicious''' (zákeřný) a '''software''', neexistuje nějaká přesná akademická definice.…“)
 
Řádek 1: Řádek 1:
 
Pro '''malware''' jako pojem, jenž vnikl složením slov '''malicious''' (zákeřný) a '''software''', neexistuje nějaká přesná akademická definice.
 
Pro '''malware''' jako pojem, jenž vnikl složením slov '''malicious''' (zákeřný) a '''software''', neexistuje nějaká přesná akademická definice.
  
Obecně přejímané tvrzení, že se jedná o určitý [[software]] (kód, skript), jenž je tvořen a šířen s cílem získat nějaká určitá, většinou citlivá data nebo ovládnout nějaký [[počítač]], jenž bude sloužit pro další šíření tohoto softwaru nebo jen pro poškození dat na daném počítači.<ref>Malware. In: <i>Wikipedia: the free encyclopedia</i> [online]. Wikimedia Foundation, 2001-. Dostupné z: http://en.wikipedia.org/wiki/malware</ref>
+
Obecně je přejímané tvrzení, že se jedná o určitý [[software]] (kód, skript), jenž je tvořen a šířen s cílem získat nějaká určitá, většinou citlivá data nebo ovládnout nějaký [[počítač]], jenž bude sloužit pro další šíření tohoto softwaru nebo jen pro poškození dat na daném počítači.<ref>Malware. In: <i>Wikipedia: the free encyclopedia</i> [online]. Wikimedia Foundation, 2001-. Dostupné z: http://en.wikipedia.org/wiki/malware</ref>
 
== Druhy malwaru ==
 
== Druhy malwaru ==
 
*[[Počítačový virus]]
 
*[[Počítačový virus]]

Verze z 25. 1. 2015, 12:18

Pro malware jako pojem, jenž vnikl složením slov malicious (zákeřný) a software, neexistuje nějaká přesná akademická definice.

Obecně je přejímané tvrzení, že se jedná o určitý software (kód, skript), jenž je tvořen a šířen s cílem získat nějaká určitá, většinou citlivá data nebo ovládnout nějaký počítač, jenž bude sloužit pro další šíření tohoto softwaru nebo jen pro poškození dat na daném počítači.[1]

Druhy malwaru

  • Počítačový virus
    • počítačový virus je program, který rekurzivně a explicitně kopíruje potenciálně se vyvíjející verzi sebe sama
  • Červ
    • pro svoji působnost nepotřebuje žádného hostitele, tedy žádný spustitelný soubor jako u viru
    • červ se jako samostatný škodlivý kód dokáže šířit sám, nepotřebuje ani „asistenci“ uživatele, aby se šířil dále, na další počítače
    • červ využívá počítačových sítí, konkrétně se napojuje na síťové pakety a hledá skuliny, respektive bezpečnostní díry v jednotlivých počítačích, které jsou k dané síti připojeni => tak může být velmi rychle infikována např. firemní nebo školní síť
  • Trojský kůň
    • je odlišný od dvou výše zmíněných, jelikož nemůže kopírovat sám sebe, jinak řečeno, nedokáže se replikovat
    • nedokáže se šířit bez „pomoci“ uživatele
    • Varianty trojského koně
      • Password-stealing
        • zajímají se o hesla uživatelů, konkrétně o hesla uložená v samotném systému => ty pak následně odesílá na předem definované adresy (tvůrcům tohoto trojanu)
      • Dropper
        • ve svém těle ukrývá další záškodníky, které vypustí do počítače poté, co jej sám úspěšně infikuje
      • Downloader
        • má po infikování daného počítače za úkol stáhnout co nejvíce dat z internetu, přičemž tyto data jsou vlastně další druhy malwaru
  • Backdoor
    • tento typ malwaru může být považován i za variantu trojského koně, ale vzhledem k jeho schopnostem je popsán samostatně
    • jedná se o aplikace na architektuře klient – server
    • jsou to aplikace na vzdálenou správu počítače (např. VNC, RemoteControler)
  • backdoor tyto aplikace imituje a tváří se jako ony, ovšem na rozdíl od výše zmíněných aplikací, které jsou často využívány správci systému pro dobré účely (snazší správa rozsáhlejší počítačové sítě), tyto „imitace“ jsou využívaný vzdálenými útočníky pro ovládnutí daného infikovaného počítače
  • Key-Logger
    • malware se zajímá o konkrétní stisky kláves od uživatele
    • nejčastěji je toto sledování použito v případě, kdy uživatele zadává nějaké heslo (ať už se přihlašuje např. na mailový účet nebo na svůj účet přes e-bankovnictví)
    • výsledky svého snažení jsou pak posílaný na adresy, jenž má uchovány ve svém těle (adresy autorů tohoto key-loggeru)
  • Rootkity
  • Spyware
    • slouží pro odesílání dat o uživateli bez jeho vědomí. Data o uživateli mají nejčastěji podobu méně škodnou jako seznam mailových adres nebo více škodnou jako seznam čísel kreditních karet
  • Adware
    • typ malwaru se kterým se setkal snad každý uživatel internetu
    • klasicky se jedná o nejrůznější typy reklam s oficiálním cílem upozornit uživatele na něco (s neoficiálním cílem „obtěžovat“ uživatele)
  • Exploit
    • slouží pouze pro detekci slabých míst systému na daném počítači, které můžou být použity pro následné infikování jiným typem malwaru (třeba viry)[2]

Prevence

  • Pravidelné aktualizace operačního systému vašeho počítače
  • Nainstalovaný a aktualizovaný antivirový program
  • Nainstalovaná a nastavená brána firewall
  • Vhodná volba hesla a opatrnost při manipulaci s ním
  • Nastavte heslo pro administrátorský účet
  • Zvýšená pozornost na navštěvované stránky, otevírané odkazy a emailové zprávy atd.
  • Opatrnost při stahování software, doplňků aplikací atd.
  • Pravidelně si zálohujte svá data pro případ přeinstalace počítače
  • Vzdělávání se v oblasti zabezpečení počítače[3]

Ochrana

  • Antivirové programy
    • dokáží nejen najít vir, ale někdy i „vyléčit” nakažený soubor tak, že po zásahu antivirového programu funguje správně a nemusí být celý smazán. Např. NOD32, Avast!, AVG, Kaspersky AV
  • Komplexní bezpečností balíky
    • antiviru + antispyware
  • Osobní firewall
    • vhodným doplňkem uživatele přistupujícího k Internetu
    • přítomnost firewallu je téměř nutností v momentě, kdy je uživatel k Internetu připojen veřejnou IP adresou a jeho počítač je tak přímo dosažitelný odkudkoliv z Internetu (veřejnou IP adresou obvykle dostane uživatel při dial-up připojení či při připojení přes kabelový Internet – typicky Chello/UPC…)[4]

Odkazy

Reference

  1. Malware. In: Wikipedia: the free encyclopedia [online]. Wikimedia Foundation, 2001-. Dostupné z: http://en.wikipedia.org/wiki/malware
  2. Pedagogická fakulta Masarykovy univerzity v Brně. Katedra technické a informační výchovy.Počítačové viry, antivirová ochrana a bezpečnost na internetu [online]. Brno. Dostupné z http://www.ped.muni.cz/wtech/u3v/iepp/05.pdf
  3. INNET - Prevence - jak zabezpečit počítač [online]. Dostupné z http://idoc.vsb.cz/cs/okruhy/cit/pc/bezpecnost/prevence/
  4. KOCMAN, Rostislav a LOHNISKÝ, Jakub. Jak se bránit virům, spamu, dialerům a spyware. 1. vyd. Brno: CP Books, 2005, 148 s. ISBN 80-251-0793-0.

Použitá literatura

Doporučená literatura

Externí odkazy

Související články

Klíčová slova

Virus, Červ, Trojský kůň, Počítačový virus, Antivirový program