Złośliwe oprogramowanie. Kto je wykorzystuje i jak się przed tym chronić?
Obecnie na komputerach robimy w praktyce wszystko — służą nam do pracy, nauki, rozrywki oraz tworzenia i przechowywania przydatnych informacji. Dlatego priorytetem jest, aby do naszych komputerów nie miały dostępu niepowołane osoby. Oczywiście chodzi tu o wykorzystujących złośliwe oprogramowanie przestępców komputerowych. Bowiem ich działania mogą spowodować utratę cennych danych (m.in. haseł, zdjęć, dokumentów, numerów kont) oraz uszkodzenie posiadanego sprzętu komputerowego wśród użytkowników domowych, firmowych i służbowych.
Kto pisze złośliwe programy i jaki typ osób wykorzystuje je w sieci?
Twórcy złośliwych programów dzielą się na dwie grupy podzielone według stopnia wtajemniczenia. Pierwszą grupą są cyberwandale, w poczet których wchodzą dzieciaki uczące się trików w programowaniu i zbuntowani studenci programowania. Drugą grupę tworzą natomiast (najczęściej wywodzący się z cyberwandali) profesjonalni twórcy wirusów i złośliwych programów typu „proof-of-concept”. Czynią to przeważnie dla zysku finansowego albo po prostu dla podniesienia adrenaliny. Oprócz samych twórców złośliwe oprogramowanie wykorzystują inne osoby, które powodują przestępstwa komputerowe i zaliczamy do nich: „złych” hakerów, crackerów, cyberterrorystów, cyberprzestępców, nieetycznych pracowników, skryptowych dzieciaków i szpiegów korporacyjnych.
Termin haker na początku dobrze się kojarzył, ale teraz niesie przeważnie negatywne skojarzenia. Wszystko to za sprawą BlackHatowców (nieetycznych hakerów), którzy uzyskują w nielegalny sposób dostęp do komputera lub sieci komputerowej. Jest to jednak mniejszość społeczności hakerów, ponieważ WhiteHatowcy (etyczni hakerzy) naprawiają znalezione luki w bezpieczeństwie sieci. Cracker natomiast nigdy nie był kojarzony z czymś pozytywnym, ponieważ od zawsze dążył do bezprawnego uzyskania dostępu do komputera lub sieci komputerowej. Jest to po prostu zły haker, który ma na celu zniszczenie lub kradzież informacji. Warto dodać, że zarówno blackhatowcy, jak i crackerzy do swoich ataków sieciowych wykorzystują bardzo zaawansowane metody pod względem technicznym.
Cyberterrorysta to ktoś, kto wykorzystuje sieć komputerową lub internet do niszczenia komputerów z powodów politycznych. To jest jak zwykły atak terrorystyczny, ponieważ wymaga wysoko wykwalifikowanych osób, milionów dolarów na wdrożenie i lat planowania. Cybeprzestępca coraz częściej teraz działający w sieci dokonuje cyberwymuszeń, do których używa e‑maili jako siły ofensywnej. Najgroźniejsi cyberprzestępcy wysyłają e‑maile do bogatych firm z informacją, że jeśli nie dostaną żądanej kwoty pieniędzy, ujawnią ich poufne informacje, wykorzystując wyciek danych z sieci firmowej. Większość cyberprzestępców atakuje jednak użytkowników domowych w celu wykradnięcia danych osobowych. Robią to najczęściej, aby okraść ich konta bankowe albo nękać w sieci.
Nieetyczny pracownik jak sama nazwa wskazuje, nielegalnie uzyskuje dostęp do sieci swojego pracodawcy i gdy mu się to uda żąda od niego odpowiedniej sumy pieniędzy za odsprzedanie ściśle tajnych informacji. Skrypciarz to znów taki młodociany cracker, który chce wyrządzić szkodę w internecie, ale zwykle brakuje mu umiejętności technicznych. Skrypciarzami są zazwyczaj zbuntowani nastolatkowie, którzy używają wcześniej napisanych programów hakerskich i crackingowych. Szpieg korporacyjny w odróżnieniu od skrypciarza to profesjonalista pełną gębą i jest zatrudniony do włamania się do określonego komputera lub sieci komputerowej w celu kradzieży albo usunięcia ważnych danych. Podstępne firmy zatrudniają takie osoby w ramach praktyki znanej jako szpiegostwo korporacyjne. Robią to, aby w nielegalny sposób uzyskać przewagę nad konkurencją. Użytkownicy biznesowi i domowi muszą więc dołożyć wszelkich starań, aby chronić swoje komputery przed takimi zagrożeniami bezpieczeństwa.
Rodzaje zagrożeń komputerowych i ich objawy
Każdy niechroniony komputer jest podatny na zainfekowanie złośliwym oprogramowaniem w tym bardzo często występującym wirusem komputerowym, który infekuje i zmienia sposób działania komputera bez zgody użytkownika.
Do najbardziej znanych rodzajów wirusów komputerowych się zalicza:
- Wirus pasożytniczy — modyfikujący sektory dysku lub zawartość plików, rozprzestrzeniając się, gdy zarażone dyski lub kopie zarażonych plików są ładowane w innych komputerach.
- Wirus towarzyszący — tworzący dla plików EXE pliki towarzyszące, które mają taką samą zawartość, lecz rozszerzenie COM.
- Wirus wieloczęściowy — charakteryzujący się pewną wewnętrzną złożonością, łączący w sobie dwie lub więcej cech innych wirusów np. pasożytniczego lub bootsektora.
- Wirus plikowy — infekujący pliki wykonywalne danego systemu operacyjnego, poprzez poprzez nadpisanie, dopisanie lub rozszerzenie kodów pliku.
- Wirus makro — atakujący pliki dokumentów tekstowych np. Microsoft Office, MS Word, arkuszy kalkulacyjnych Excel oraz Access.
- Wirusy dyskowy — zagnieżdżający się w sektorach zawierających informacje na temat struktury na dysku twardym.
- Wirus retro — potrafiący unieruchomić skaner antywirusowy lub nawet go niszczyć.
- Wirus skryptowy/pocztowy — tworzony w językach spryptowych przenoszący się za pomocą e-maila na komputer często wykorzystując błędy w oprogramowaniu pocztowym, ale najczęściej do zarażenia nim dochodzi poprzez nieświadome otwarcie załącznika.
- Wirus polimorficzny — umiejący szyfrować swój własny kod, a nawet go samoczynnie zmieniać co stanowi dużą trudność dla większości antywirusów.
- Wirus bootsektora — usadawiający się w pamięci bootsektora, co najczęściej uniemożliwia start systemu.
Gdy wirus znajdzie się w komputerze, zaczyna rozprzestrzeniać się poprzez infekowanie plików, uszkadzając system operacyjny. W swoim działaniu jest podobny do zakażenia bakteryjnego, który infekuje ludzi, ponieważ dostaje się do organizmu przez małe otwory i rozprzestrzeniając się, powoduje przeróżne infekcje. Podobieństwo polega również na tym, że najlepszym sposobem uniknięcia ataku żywego wirusa jest odpowiednia profilaktyka.
Wirusy komputerowe pod względem sposobu zarażenia dzielą się na rezydentne i nieryzdentne. Rezydentne instalują się w pamięci operacyjnej komputera, przejmując kontrolę nad ścieżkami komunikacyjnymi wewnątrz systemu. Są bardzo niełatwe w wykryciu i działają z reguły bardzo szybko. Wirusy nierezydetne natomiast atakują pliki programów na urządzeniu, wyszukując w urządzeniu kolejnych lokalizacji i plików, które mogą zainfekować. Ich działanie powoduje spowolnienie pracy komputera, aczkolwiek są dużo łatwiejsze do wykrycia od rezydentnych.
Do najniebezpieczniejszych wirusów komputerowych w historii zaliczane są: Arusiek.817, Sality, Purtacz, Virut, Backdoor, Confickter X, Czarnobyl, Rootkit, Ogień olimpijski, EICAR czy Mydoom B.
Oprócz wirusów komputerowych są inne rodzaje złośliwego oprogramowania. Przykładowo robak komputerowy to program, który wielokrotnie się kopiuje i jest bardzo podobny do wirusa komputerowego. Różnica polega jednak na tym, że wirus musi dołączyć się do pliku wykonywalnego i stać się jego częścią. Robak komputerowy natomiast nie musi tego robić. Nazwany na cześć słynnego greckiego mitu koń trojański podszywa się zaś pod przydatne lub ciekawe dla użytkownika aplikacje i faktycznie wygląda jak legalny program, ale jest fałszywym i zarazem bardzo niebezpiecznym pasożytem komputerowym. Robaki komputerowe i konie trojańskie są klasyfikowane jako programy o złośliwej logice, które celowo uszkadzają komputer.
Zresztą nie one jedne, bowiem do najbardziej niebezpiecznych zagrożeń komputerowych można zaliczyć ransomware, które blokuje komputer i żąda okupu, rootkity instalujące się w systemach operacyjnych w poszukiwaniu luk bezpieczeństwa, keyloggery, które szpiegując, rejestrują wszystkie naciśnięcia klawiatury i przesyłają te informacje dalej czy adware generujący nieznośne reklamy. Niszczycielską moc ma też phising i pharming, które podszywają się pod znane firmy, wykradając naszą tożsamość za pomocą załącznika do wiadomości e‑mail, exploit, który korzysta z luk w systemach operacyjnych lub programach, aby dostać się do komputera i pomóc hakerowi w przejęciu go i binder potrafiący połączyć plik rozszerzeniem .jpg z .exe, co sprawia, że trudno odróżnić trojana połączonego ze zdjęciem od niezainfekowanego pliku. Są to zresztą tylko najczęściej występujące zagrożenia komputerowe, bo takowych istnieje o wiele więcej i prawie niemożliwe byłoby wyliczenie ich wszystkich.
Prawdopodobnie komputer jest zainfekowany wirusem, robakiem, koniem trojańskim lub jakimś innym złośliwym oprogramowaniem, kiedy:
- Mamy mniej dostępnej pamięci, niż normalnie.
- Muzyka lub dźwięki odtwarzane są losowo.
- Tracimy hasła, numery kart płatniczych i dane osobowe.
- Programy i pliki nie działają poprawnie.
- Pojawiają się nieznane pliki lub programy.
- Właściwości systemu zmieniają się.
- Sprzęt odmawia posłuszeństwa i chodzi coraz wolniej.
- Komputer nagle się wyłącza albo w ogóle nie chce chodzić.
Jak użytkownik domowy może się chronić przed szkodliwym oprogramowaniem?
Następna część tego artykułu zawiera wskazówki dotyczące ochrony komputera prywatnych użytkowników przed złośliwymi programami. Należy jednak pamiętać, że żaden sposób nie daje nam stuprocentowej gwarancji na ochronę laptopa czy peceta. Są jednak metody dające wysoki poziom zabezpieczenia przed wirusami komputerowymi. Najważniejszą z nich jak sama nazwa wskazuje, jest zainstalowanie dobrego programu antywirusowego lub pakietu zabezpieczającego. Jednakże nawet na portalu dobreprogramy.pl wielu znanych komentujących jest negatywnie nastawiona do ich używania.
Więc ja to widzę tak — jeśli użytkownik wie o tym, że najlepszą ochroną przed szkodliwym oprogramowaniem jest on sam, a co za tym idzie: nie wchodzi na podejrzane strony, posiada zaktualizowane oprogramowanie oraz ma wystarczającą wiedzę informatyczną, żeby wiedzieć co i jak w systemie poustawiać. Wtedy faktycznie może pokusić się o nieinstalowanie oprogramowania zabezpieczającego. Tylko te wytyczne dotyczą ludzi siedzących głęboko w temacie głównie administratorów systemów bezpieczeństwa.... a takich szpeców jest 1‑2% ogółu użytkowników internetu.
Nasuwa się zatem prosty wniosek, że pozostałe 98% użytkowników korzystających z internetu „jak leci” powinno z antywirusa korzystać. Zresztą posiadacze Windows 10 mają wgrany już „z automatu” Microsoft Defender, który oferuje całkiem skuteczną ochronę antywirusową. W ten sposób użytkownicy najnowszego dziecka Microsoftu (ponad połowa internautów na świecie) są za darmo chronieni przed najczęściej występującym szkodliwym oprogramowaniem.
Warto jednak zaznaczyć, że microsoftowski antywirus skutecznie działa tylko w „normalnym” użytkowaniu, nie gwarantując maksymalnego bezpieczeństwa. Zatem jeśli ktoś korzysta z internetu w bardziej ekstremalny sposób (np. korzystając z torrentów lub stron dla dorosłych) lub ma na kompie bardzo ważne dane powinien zastanowić się nad bardziej specjalistycznym zabezpieczeniem antywirusowym. Takim niewątpliwie jest program antywirusowy ESET NOD32, będący świetnym rozwiązaniem zarówno dla domu, jak i małej firmy. Wiem o tym na własnym przykładzie, bo korzystam z jego usług nieprzerwanie od 11 lat i w praktyce nigdy mnie nie zawiódł. Antywirus posiada specjalistyczny silnik antywirusowy zapewniający bardzo szczelną ochronę systemu w czasie rzeczywistym, który wspomaga cały szereg narzędzi do zwalczania złośliwych aplikacji, wirusów i innego drobnoustrojstwa zagrażającego naszym komputerom. Uważam więc, że w 100 procentach jest wart wydania pieniędzy, na jego licencję — w sumie jako jeden z niewielu komercyjnych.
Mniej „hardkorowi” użytkownicy mogą natomiast skorzystać z jakiegoś darmowego rozwiązania antywirusowego np. z takich programów jak: Kaspersky Free, SecureAPlus lub Comodo, które dobrze chronią użytkowników domowych i firmowych. Natomiast przykładający największą wagę do ochrony w internecie powinni rozważyć zainstalowanie pakietu zabezpieczającego, który ma jeszcze więcej narzędzi ochronnych od antywirusa. Odpowiada za to zapora sieciowa (tzw. firewall), w skład której wchodzi zaawansowany moduł antywirusowy i dwie zapory ogniowe. Ich działanie kompleksowo zabezpiecza użytkownika przed atakami hakerów oraz chroni jego hasła, pliki oraz zakupy i płatności w sieci. Najlepszym płatnym pakietem zabezpieczającym jest ESET Smart Security Premium a darmowym Comodo Internet Security. W przypadku pakietu od Comodo trzeba najpierw dobrze go skonfigurować, żeby dobrze działał. Jeżeli chodzi o mnie, tak optymalnego rozwiązania nie stosuję (korzystając z AV i zapory systemowej), ale wiem, że są maniacy zabezpieczeń komputerowych, co nie będąc purystą antywirusowym, oczywiście szanuję.
Przy okazji dodam, że na smartfonie też warto mieć zainstalowany antywirus. Albowiem liczba nowych infekcji kierowanych na najpopularniejszy mobilny system Android wynosi od kilku do nawet kilkudziesięciu tysięcy dziennie. Poza tym antywirusy dla urządzeń przenośnych zawierają często dodatkowe, pomocne aplikacje tj. blokowanie spamu, usługi kopii zapasowej w chmurze czy lokalizacji zgubionego/skradzionego telefonu. Tutaj polecam darmowe rozwiązanie antywirusowe na Androida — McAfee Mobile Antivirus & Security, a także na spokrewnionego z nim Maka — Avast Free Mac Security 13.4.
Antywirus lub pakiet zabezpieczający to nie wszystko!
Wielu użytkowników internetu myśli, że jeśli ma zainstalowanego antywirusa lub pakiet IS, to może robić wszystko. Jest to duży błąd, bo nawet najlepszy program zabezpieczający lub antywirus nie ochroni naszego komputera przed bezmyślnością (np. wchodzenia na stronę pomimo alertu AV). Najgorsze jednak w tym jest korzystanie z pirackich „scrackowanych” antywirusów albo pakietów IS, gdzie użytkownik wystawia swój komputer na pastwę hakerów. Swoją drogą dobrze, że te „warezowo-torrentowo-chomikowe” praktyki odchodzą już do lamusa.
Ważnym czynnikiem jest instalacja najnowszej wersji przeglądarki (najlepsze Chrome i Opera z darmowym VPN‑em) oraz oprogramowania zwłaszcza w przypadku Javy, Flash Playera... i systemu operacyjnego. Więc niech nie płacze potem, że Windows jest dziurawy, skoro ma zainstalowaną jego nielegalną kopię. Naprawdę warto dla bezpieczeństwa korzystać z oryginalnego Windowsa, tym bardziej że stanowi teraz okazyjny „dodatek” do kupowanego sprzętu. Profilaktycznie co jakiś czas wskazane jest też sprawdzić stan bezpieczeństwa komputera za pomocą skanera online np. Eset Scanner Online lub Malwarebytes. Przy okazji polecam CCleaner od lat świetne sprawdzający się w oczyszczaniu komputera z niepotrzebnych plików i nieprawidłowych wpisów rejestru systemu Windows. No i oczywiście moje ulubione wtyczki do przeglądarek AdBlock Plus i Disconnect, bardzo pomocne w blokowaniu niechcianych reklam. A jest to teraz plaga w internecie, gdyż wiele z nich jest zawirusowana adware'em i tworzy niechciane bannery i nowe okna w przeglądarkach. Warto też nauczyć się wyrabiać długie hasła, które są ciężkie do „złamania” przez hakera (antyprzykład - admin123), składające się z dużych i małych liter oraz posiadające zmieniające się cyfry. Dobrą radą jest pobierać programy tylko z autoryzowanych stron producenta, a także pobieranie aplikacji tylko z pewnych źródeł.
Poza tym gdy uruchamiamy komputer, nie powinno być w nim żadnych nośników danych. Dotyczy to płyt CD/DVD, pendrive'ów i dyskietek, które podczas uruchamiania mogą zainfekować dysk twardy komputera. Jeśli więc musimy uruchomić komputer z powodu awarii dysku twardego, to podczas próby jego sformatowania upewnijmy się, czy nie jest przypadkiem zainfekowany. W takich awaryjnych sytuacjach kłania się regularny backup danych na dysk zewnętrzny pozwalający sporządzić kopię zapasową ważnych zdjęć, filmów i plików.
W razie czego, jeśli nie mamy pewności czy nasz komputer jest narażony na ryzyko komputerowe, zawsze można skorzystać z pewnego rodzaju usługi bezpieczeństwa online, np. na specjalistycznym forum (choćby tym na DP) lub dać komputer do sprawdzenia jakiemuś zaufanemu informatykowi. Po prostu nie każdy interesuje się tematyką bezpieczeństwa internetowego, a są sytuacje, kiedy nagła pomoc specjalisty jest nieodzowna.
Na koniec dodam jeszcze, że systemy operacyjne Linux i Chrome OS są prawie całkowicie wolnymi środowiskami od złośliwego oprogramowania. Dlatego też nie instaluje się na nich żadnych antywirusów i pakietów zabezpieczających. Więc jeżeli ktoś ma awersję do wymagającego zabezpieczeń systemu Windows i lubi alternatywne rozwiązania bez problemu może skorzystać za darmo z którejś dystrybucji Linuksa albo sprawić sobie do serwowania po necie ultraszybkiego i niedrogiego Chromebook'a.
Co Wy na to?
Opisałem to, ponieważ tematyka zagrożeń komputerowych i przeciwdziałającym nim antywirusów rzadko jest poruszana na łamach bloga DobrychProgramów. Pomimo tego pojawiło się kilka ciekawych wpisów dotyczących programów antywirusowych oraz zagadnień bezpieczeństwa, a takich w blogowych archiwach DP odszukałem dokładnie takich siedem. Wśród nich znalazł się anty-antywirusowy, anty-firewall'owy i „współczujący” antywirusom artykuł Wielkiegopieca, przygodny wywód „zabezpieczeniowy” FreeWare'a, pełny pytań dytyramb GBM'a oraz wychwalające używanie antywirusów wpisy Deepone'a i Dimatheusa.
Samo porównanie tych wpisów najlepiej pokazuje, że co User to ma inne zdanie w kwestii ochrony swojego bezpieczeństwa internecie. Zatem jakie Wy macie podejście do używania AV i pakietów zabezpieczających oraz które wirusy/zagrożenia komputerowe uważacie za najniebezpieczniejsze?