Skocz do zawartości

Bezpieczny Kucykowy komputer :)


Camed

Recommended Posts

W sieci czyhają na nas przeróżne zagrożenia. Aby skuteczniej się przed nimi bronić, należy korzystać z różnego rodzaju oprogramowań, powstrzymujących ich działanie. W tym temacie chciałbym omówić, określić, najbardziej znane, jak i te mniej rozpowszechnione. Zacznijmy od tych najbardziej podstawowych.

 

Wirus
Na pewno słyszałeś w wiadomościach lub rozmowie znajomych słowo wirus wypowiadane, jakby było przekleństwem. Jest w tym pewna doza prawdy – wirusy stanowią swojego rodzaju klątwę. Jeśli kiedykolwiek przechodziłeś poważną grypę, znasz charakter wirusów – są nieprzyjemne, trudno się ich pozbyć, a najlepszym sposobem obchodzenia się z nimi jest unikanie ich. Jak można łatwo „uruchomić” wirusa? Jeśli korzystasz z konta Administratora lub jeśli możesz uruchamiać na komputerze wszystkie programy, twój system jest narażony na infekcję. Wirus to przecież program.

  • Wirus to program który dołącza się do programu „żywiciela”, wywołując przy tym uszkodzenia oprogramowania i plików.

Robak
Innego typu podstępny program, na który możesz się natknąć, to robak, który rozprzestrzenia się z komputera na komputer. Wykorzystuje coraz większą część zasobów systemu, aż do momentu, gdy system przestaje sobie z tym radzić i wyłącza się. Robaki wykorzystują niedociągnięcia w oprogramowaniu, by rozprzestrzenić się po całym Internecie. Zabierają moce obliczeniowe komputera, ograniczając jego prędkość przepływu danych, by sprawić, że system przestaje działać.

  • Robak to samodzielny, samokopiujący się program, który po dostaniu się do komputera rezerwuje sobie jego pamięć, zabierając ją systemowi i powodując jego zawieszenie.

Koń trojański
Według mitu, po dziesięciu latach bezskutecznego oblężenia Grecy pozostawili przed bramą Troi wielkiego, drewnianego konia. Na widok odpływającej greckiej floty Trojanie wnieśli konia do miasta. Oczywiście wewnątrz siedzieli Grecy, między innymi heros Achilles. Wyszli oni w nocy, pozbyli się straży i otworzyli bramy Troi na powitanie powracającej armii. W podobny sposób jak Grecy rozprawili się z troją, przypadkiem uruchomiony koń trojański może wyrządzić szkody w twoim komputerze.

  • Koń Trojański to program, który wygląda jak użyteczne oprogramowanie, lecz zawiera nieoczekiwane funkcje, które zazwyczaj są szkodliwe.

Rootkit
Rootkity są jednymi z najbardziej niebezpiecznych programów komputerowych. Infekują one jądro systemu (ang. kernel). Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on ukryć Np. konia trojańskiego, wirusa, robaka. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem. Ponieważ w zarażonym systemie rootkit może kontrolować praktycznie wszystkie kroki oprogramowań zabezpieczających, jak i użytkownika,  jedyną skuteczną metodą jest sprawdzenie zakażonego systemu programem antywirusowym, lecz ze specjalnego, bootowalnego dysku (Np. DrWeb LiveCD).

Spyware
Spyware są to programy, szpiegujące dosłownie każde działanie użytkownika. Zbierają one informacje, i wysyłają zazwyczaj bez zgody, informacje o jego działalności. Przykłady tych informacji to:

  • Adresy stron WWW odwiedzanych przez użytkownika
    Dane osobowe
    Numery kart kredytowych
    Hasła
    Adresy e-mail

Spyware dzieli się na wiele gatunków. Należą do nich na przykład keyloggery, screenloggery.

Riskware
Riskware sam z siebie nie jest złośliwym oprogramowaniem. Umożliwia ono jednak łatwiejszy dostęp do komputera osobom trzecim. Coraz częściej programy antywirusowe informują o potencjalnym zagrożeniu wiążącym się z użytkowaniem tego typu oprogramowania. Najdokładniejszym przykładem takiego oprogramowania jest  rodzina programów VNC i NX służących do zdalnej pracy na komputerze.

Ransomware
Ransomware (ang. Ransom – okup) jest bardzo niemiłym złośliwym oprogramowaniem. Szyfruje ono pliki na dysku, lub blokuje pulpit. Aby odblokować komputer, najczęściej trzeba przelać pieniądze na konto przestępcy. Wtedy komputer jest odblokowywany. Aby usunąć te oprogramowanie, potrzebna jest nieco większa wiedza w dziedzinie bezpieczeństwa komputerowego. Zazwyczaj pomaga tryb awaryjny. Jeśli to nie działa należy użyć bootowalnego nośnika.

Rouge
Rouge (ang. łobuz) jest to fałszywy program antywirusowy. Blokuje on niemalże wszystkie funkcje systemu, informując, że jest to zainfekowany plik. Nie mamy wtedy możliwości uruchomienia żadnego programu, prócz przeglądarek internetowych. Dopiero po zakupieniu pełnej wersji tego programu, mamy możliwość uruchamiania programów.

Adware
Adware (ang. Reklamiarz) sam w sobie nie jest złośliwym oprogramowaniem. Najpopularniejszym programem w Polsce typu adware jest znany komunikator „Gadu-Gadu”. Często jest on jednak łączony ze złośliwym kodem. Może wtedy działać jak spyware czy też zwyczajny koń trojański. Zajmują też wiele mocy obliczeniowej komputera.

Exploit
Exploit to program, wykorzystujący luki w oprogramowaniu. Wykorzystuje on niezałatane błędy, by zainfekować maszynę innym złośliwym kodem, przejęciem procesu programu i wykonaniu odpowiednich operacji, z uprawnieniami programu, nad którym przejął kontrolę. Aby zabezpieczyć się przed exploitami najlepiej otwierać przeglądarkę w piaskownicy (ang. sandbox) lub korzystać ze specjalnych narzędzi do ich blokowania (np. EMET).

Backdoor
Backdoor (pol. tylne drzwi) pozwala na wpuszczenie każdego programu, za pomocą niego. Najczęściej zostawiają go sobie programiści danego programu (np. Adobe Reader) by móc przeprowadzać krytyczne aktualizacje danego oprogramowania. Jednak tę furtkę mogą wykorzystać jeszcze hakerzy. Jeśli ominą zabezpieczenie tej furtki mogą wpuścić do systemu jakąkolwiek aplikację. Koń trojański może również pełnić funkcję backdoora. 

 

Aby ochronić się przed tymi zagrożeniami należy być ostrożnym, nie klikać w co popadnie. Dbać o stałą aktualizację oprogramowania antywirusowego (Ale i nie tylko. Np. o aktualność Javy czy Flash'a). Przydatne są też skanery na żądanie (mają bardzo dużą wykrywalność), na przykład MBAM (Malwarebytes' Anti Malware) czy HitmanPro. Tylko po to, aby kucykowe komputery były bezpieczne i zdrowe :cheese:

 

Cały artykuł jest mój, lecz wpierw napisałem go na stronie safegroup.pl więc nie chciało mi się go pisać od początku :cool:. LINK   https://safegroup.pl/artykuly/zagrozenia-komputerowe-part-1-niebezpieczne-pliki-t9159.html  

 

Edytowano przez Camed
  • +1 4
Link do komentarza

Fajny artykuł aczkolwiek dla początkujących. Tak btw. nie rozumiem jak przy powarzniejszej infekcji ktoś może nie wpaść na urzywanie "warunkowca" :ming:

Ps. Witaj na forum. I gratuluję oryginalności, jako pierwszy przywitałeś się artykułem :rainderp:

Link do komentarza

W sumie myślałem, że wchodząc w temat "Bezpieczny Kucykowy komputer :)" będzie więcej o bronieniu się przed szkodnikami, a nie omówienie samych szkodników. Wyjaśnione w miarę łopatologicznie, ale sądzę, że wiele osób po prostu przeczyta, coś zapamięta, ale i tak w sumie wisi mu to, czy złapał konia trojańskiego, czy przeciętnego robaka.

 

Od siebie w takim razie dodam, by jak ktoś chce bronić swój komputer - jest masa antywirusów, firewalli i innego rodzaju obrony przed szkodnikami, ważne by używać najlepszych. Polecam Kaspersky Internet Security albo BitDefender Internet Security, gdy mamy zbędne pieniądze, a ci którzy wolą zachować je na poduchę z kucykami, polecam Comodo Internet Security - w zupełności wystarczy. Boże chroń od wbudowanego windowsowego i innych avastów.

Link do komentarza

Szczerze jeśli ma się Windę 8 to sam wbudowany Defender wystarczy. To takie MSE ;). Do tego EMET z UAC na maksa, lub AppGuard czy NoVirusThanks EXE radar choćby free. Ja osobiście jadę na AVAST Free (nie czepiajcie się ;o. Wersję 8 naprawdę poprawili (chodźby heurystykę, Evo-gen)) do tego Comodo Firewall z Uaktywnionym modułem Defence+ (HIPS). Do tego skanery on-Demand (MBAM, HitmanPro).

Link do komentarza

Ja używam Avasta od wielu lat i jeszcze nigdy nie miałem poważniejszej infekcji, nie rozumiem dlaczego niektórzy uważają, że to zły antywirus. Moim zdaniem to bardzo dobry i przede wszystkim darmowy program antywirusowy.

Poza tym najlepszym sposobem obrony przed wirusami jest pobieranie programów tylko z pewnych i oficjalnych źródeł, albo instalacja Linuxa. ;)

 

W przypadku poważniejszych infekcji najskuteczniejszą metodą jest odpalenie jakiejś dystrybucji Linuxa bootowalnej z płytki, zrzucenie wszystkich ważnych plików na zapasowy dysk i format komputera. ;)

 

PS. Witamy na forum :D:brohoof:

  • +1 1
Link do komentarza

Defender? Kiedyś może był i dobry, ale z aktualizacji na aktualizację coraz gorzej. Oczywiście możesz sobie go zostawić, ale jaki jest sens używać kaleki? Tak samo z avastem: raz spieprzą, raz naprawią. Ale co kto lubi :crazytwi:  Jako ciekawostkę powiem ci, że jeśli będziesz chciał kupić wersję płatną - nie polecam, o dziwo jest gorsza od free.

 

PS.

masz strasznie wiele tych obrońców. Masz za mocny komputer, że go tak katujesz?  :stare:

Link do komentarza

Imo jak na wingrozę avast nie jest najgorszy wcale, sam używam, jeśli windowsa używać muszę. Też uważam, że W8 nie jest wcale taki straszny jak go malują, ale te kafelki zbyt dobrego wrażenia nie zrobiły. No i po raz kolejny każą płacić haracz za niewiele zmieniony system.

Link do komentarza

Heh... trochę się rozpisałem na temat bezpieczeństwa komputerowego z punktu widzenia świeżo upieczonego informatyka. Jeśli ktoś ma alergię na Linuksa albo Open Source, to radzę nie czytać. W przeciwnym razie... wchodzicie na własną odpowiedzialność. I na końcu są kucyki, jakby to kogoś interesowało.

 

Akurat mój ojciec jest elektronikiem, a ja kończę teraz informatykę i mogę potwierdzić, że nie raz słyszałem sensowne argumenty uzasadniające czemu twórcom oprogramowania antywirusowego się opłaca samemu tworzyć wirusy.

 

Proces jest dość prosty:

- Chcesz aby ludzie wybierali twój program antywirusowy? Napisz wirusa którego twój program blokuje, a żaden inny nie.

- Chcesz, żeby ludzie używali zawsze najnowszej wersji twojego antywirusa (co na przykład oznacza subskrypcję, a nie jednorazowy zakup)? Piszesz wirusy, które nowa wersja blokuje, a starsze nie.

 

Trzeba sobie postawić pytanie, po co ludzie piszą wirusy i inne szkodliwe oprogramowanie.

- Dla rozrywki? Dla sławy? Jest może paru takich wariatów na świecie, ale to jest kiepska motywacja, żeby marnować talent programistyczny. A jak nie masz talentu, to ci się nie opłaca, bo nic specjalnie groźnego nie napiszesz. A jak masz talent, to przecież możesz dużo zarobić pracując w jakiejś firmie czy coś. Trochę się takich wariatów trafi, ale nie ma co zakładać, że to oni dominują liczebnie.

- Dla pieniędzy? To już konkretniejsza motywacja. Wykradanie danych osobowych, haseł bankowych itp. Zakładanie farm komputerów zombie, żeby "odpłatnie, na zamówienie" robić ataki DDOS. Takich osób można się spodziewać trochę więcej, bo mają już konkretniejszą motywację. Z drugiej strony też dużo łatwiej je namierzyć policji, bo wirus musi mieć jakieś powiązanie z twórcą, żeby mógł przynieść mu korzyści. Twórca może się próbować ukrywać za pomocą różnych technik, ale jak popełni drobny błąd - sporo ryzykuje. Dlatego takich osób też nie jest aż tak dużo. Albo zniechęca je ryzyko, albo żyją gdzieś w krajach gdzie prawo ich nie dosięgnie, bo oczywiście ataki kierują na mieszkańców innych państw. Czasem przybiera to charakter upaństwowiony, gdzie jedno państwo sponsoruje ataki na inne. Ale to raczej nie dotyczy zwykłych użytkowników, tylko dużych firm.

 

Trzecia motywacja:

- Bo piszesz programy antywirusowe. Tutaj akurat jest idealnie. Masz z tego kasę, wirus nie ma żadnego wyraźnego powiązania z twórcą. Zero ryzyka i dużo kasy. Podobnie jak w interesie lekarzy jest, żeby ludzie chorowali, tak w interesie twórców programów antywirusowych jest, żeby ludzie obawiali się wirusów. Nakręcają sobie biznes i tyle. Jeśli ktoś zna sensowne powody czemu miałoby im się to nie opłacać, to z chęcią takowe usłyszę, ale powiem tyle, że na wydziale Elektroniki, Telekomunikacji i Informatyki jeszcze się z takimi nie spotkałem, więc zakładam, że im się opłaca. A jeśli im się opłaca, to to robią. Tak działa biznes.

 

 

 

 

Ok, tyle w kwestii programów antywirusowych. A teraz w kwestii bezpieczeństwa.

Po pierwsze - świadome korzystanie z komputera. Osoba orientująca się w zagrożeniach może się czuć bezpieczna nawet jeśli ma komputer bez żadnych zabezpieczeń. Osoba niezorientowana jest poważnie zagrożona nawet, jeśli ma najlepiej zabezpieczony komputer. Prosta sprawa - ta pierwsza osoba po prostu nie podłączy komputera do internetu (a jeśli był już podłączony, to go odłączy, sformatuje, przeinstaluje system operacyjny i wracamy do sytuacji kiedy ma czysty, odłączony od internetu komputer). Następnie albo komputer zabezpieczy, albo będzie go używać bez podłączania do internetu i bez kopiowania nań potencjalnie niebezpiecznych plików na inne sposoby. Tak czy siak może się czuć bezpiecznie z niezabezpieczonym komputerem. Ta druga osoba z kolei da swoje hasła pierwszej lepszej osobie, która o nie grzecznie poprosi podając się na przykład za admina. I przed tym żadne antywirusy nie ochronią. Innymi słowy - każdy kto chce być bezpieczny przed zagrożeniami komputerowymi powinien zadbać o swoją wiedzę na ten temat. A jak ktoś nie chce, to powinien liczyć się z tym, że niekoniecznie jest bezpieczny. Może opisuję skrajności, ale stany pośrednie są podobne - osoba średnio zorientowana będzie podatna na co bardziej sprytne ataki nie w formie wirusów, tylko właśnie w formie wyłudzania haseł itp.

 

Wszelkie pozostałe kwestie bezpieczeństwa wynikają ze świadomego korzystania z komputera:

- Korzystanie z programów godnych zaufania, zwłaszcza z systemów operacyjnych. Godne zaufania to takie, gdzie błędy i luki zabezpieczeń są poprawiane, a nie zakłada się, że program antywirusowy wykryje próby ich użycia, więc nie ma po co ich łatać. W efekcie wszystkie znane błędy są poprawione i chociaż nadal istnieje ryzyko, że nowe błędy zostaną znalezione (co faktycznie co jakiś czas ma miejsce), to jednak zawsze są szybko poprawiane. Błędy faktycznie poważne, które stwarzają duże zagrożenie dla komputera są z reguły dużo rzadziej znajdowane niż błędy które dużego zagrożenia nie powodują, więc fakt, że w ogóle błędy są często znajdowane raczej świadczy pozytywnie o programie. Dużo gorsze są programy w których błędów jest pełno, ale rzadko są znajdowane (publicznie), bo to znaczy, że wiele błędów jest znanych jedynie potencjalnym agresorom.  Innymi słowy - programy godne zaufania to takie, gdzie albo kod źródłowy jest publicznie dostępny, albo na serio masz zaufanie na ślepo komuś, kto kodu nie udostępnia. Chociażby dlatego, że faktycznie poprawia błędy zaraz po tym jak zostaną wykryte. Utrzymanie programu z zamkniętym kodem źródłowym jako bezpiecznego i godnego zaufania nie jest niemożliwe, ale jest dużo trudniejsze.

 

- Nadawanie programom właściwych uprawnień. Jeśli sam system operacyjny działa poprawnie, to znaczy nie pozwala programom na łamanie uprawnień które zostały im nadane, to można spokojnie uruchomić u siebie wirusa i nie zrobi nam żadnej krzywdy. Trzeba mu tylko najpierw ograniczyć uprawnienia, żeby nie miał dostępu do żadnych plików których nie chcielibyśmy stracić. Właściwe uprawnienia to na prawdę bardzo ważna sprawa. Jeśli masz program graficzny, o którym wiesz, że będzie modyfikował tylko pliki graficzne - ustaw mu uprawnienia, żeby mógł modyfikować tylko pliki w katalogu gdzie trzymasz obrazy i w swoim własnym katalogu (bo pewnie trzyma tam jakieś pliki konfiguracyjne itp.) Jeśli program okaże się złośliwy - w najgorszym razie skasuje ci wszystkie obrazy. Nie będzie w stanie zrobić nic gorszego. Nie będzie miał nawet możliwości wysłania tego zdjęcia karty kredytowej które tam przypadkiem miałeś przez internet do twórcy wirusa, ponieważ ty przezornie nie dałeś programowi uprawnienia do korzystania z internetu (bo po co on programowi graficznemu?). A jeśli masz program graficzny który wymaga internetu? Na przykład do kolaboracji gdzie kilku artystów równocześnie rysuje jeden obraz? To wtedy nie dawaj mu dostępu do tego zdjęcia karty kredytowej. Jeśli dasz mu jedno i drugie, to żaden program antywirusowy cię nie zabezpieczy przed tym, że program ten może wysłać to zdjęcie przez internet.

 

W praktyce jest bardzo niewiele programów którym potrzeba nadać ryzykowne uprawnienia. Większości programów wystarczy nadać uprawnienia wyłącznie do plików których potrzebują, a te z reguły są tylko w kilku, dobrze określonych miejscach. Tylko programy do zarządzania systemem plików faktycznie potrzebują uprawnień do wszystkich plików i dlatego takie programy muszą być godne zaufania.

 

Jeśli ma się właściwie poustawiane uprawnienia to nasz komputer jest tak bezpieczny, jak godne zaufania jest te kilka programów, które mają dużo uprawnień. Innymi słowy można sobie instalować wirusy, robaki, programy do których nie mamy żadnego zaufania i i tak nic nam nie zrobią, bo nie mają do tego uprawnień. Co więcej, nawet jeśli jakiś program przypadkowo źle zadziała, na skutek błędu twórcy owego programu, a nie złośliwego działania, to i tak szkody tym spowodowane nie przekroczą ograniczeń programu. Przykładowo - program graficzny może przypadkowo skasować nie ten plik graficzny który miał, ale na pewno nie skasuje nam plików systemowych albo na przykład plików muzycznych.

 

Tak w zasadzie na tym można by skończyć... system może nie w 100% bezpieczny, bo takich nie ma (pomijając te odłączone od internetu i innych źródeł wejścia danych), ale najbezpieczniejszy jak to możliwe, bo tak bezpieczny jak najbezpieczniejsze ogniwo, a nie tak jak najmniej bezpieczne ogniwo.

 

Ale, na koniec dodam, że i w takim systemie programy antywirusowe mogą czasem znaleźć zastosowanie. Jak chcesz komuś wysłać pliki, a wiesz, że ten ktoś nie ma poprawnie zabezpieczonego systemu. Wtedy faktycznie warto je przeskanować, żeby mu czasem nie wysłać wirusa, który nam nic zrobić nie mógł, ale im może. I to jedyne sensowne zastosowanie programów antywirusowych.

 

No chyba, że ktoś woli używać dziurawego oprogramowania, to proszę bardzo. Każdy ma prawo sam decydować czego używa (chyba, że przełożeni mu każą inaczej). Ja osobiście nic nie mam przeciwko osobom, które wolą mniej bezpieczne oprogramowanie, z takich czy innych względów. Jeśli ktoś ma zaufanie do jakiegoś producenta oprogramowania, pomimo, że ten nie udostępnia kodu... jego sprawa. Każdy może ufać komu chce i ja nikomu nie bronię. Niemniej, jeśli ktoś, zamiast pokładać ufność w firmach, których głównym celem jest zarobienie pieniędzy, woli zaufać systemowi zabezpieczeń który jest po prostu dobrze zaprojektowany i dlatego bezpieczny, bo oparty na prawidłowych założeniach... to mamy kilka opcji...

 

http://www.reddit.com/r/mylittlelinux/

 

Ok, tak na prawdę na tym opcje się kończą. Chyba, że kogoś zainteresuje to:

 

http://ponyos.tumblr.com/

 

Chociaż nie widać, żeby to się jakoś specjalnie rozwijało.

 

Albo to:

http://www.reddit.com/r/twililinux/

 

W sumie podobnie jak poprzedni...

 

Albo może to: (chociaż to akurat ani bezpieczne, ani użyteczne, ale warto zajrzeć chociażby ze względu na sekcję "What are people saying about PonyOS?")

http://www.ponyos.org/

 

 

A może to:

http://www.selfservix.de/molli-1.2/index.html

 

(what is this I don't even?)

Eee... nie, to nawet nie ma nic z kucykami wspólnego :(

 

I na wypadek jakby ktoś nie zauważył - powyższą wypowiedź należ traktować z dużym dystansem. Jest tam parę moim zdaniem mądrzejszych kwestii, ale też parę ważnych kwestii pominąłem (chociażby uprawnienia w komunikacji sieciowej, ponieważ skupiłem się na uprawnieniach w systemie plików). I nie, nie zachęcam do uruchamiania sobie wirusów w celu sprawdzenia czy mamy poprawnie ustawione uprawnienia. Niemniej jest to przydatne jeśli chcemy przetestować jakąś chociażby grę fandomową pobraną za darmo z internetu... bo przecież nigdy nie można mieć pewności, że jest bezpieczna, ale czy to powód, żeby jej nie wypróbować? Dla dodatkowej warstwy bezpieczeństwa można wtedy testować na maszynie wirtualnej. Nawet jeśli gra okaże się wirusem który wykorzysta jakąś lukę w systemie operacyjnym żeby przekroczyć swoje uprawnienia, to i tak w najgorszym razie trzeba będzie przeinstalować wirtualny system. Oczywiście przy założeniu, że maszynę wirtualną mamy bezpiecznie skonfigurowaną (tak, że nie ma dostępu do żadnych katalogów współdzielonych itp. w których mogłaby namieszać)

Edytowano przez Xinef
Link do komentarza
×
×
  • Utwórz nowe...