Usuwanie wirusów z komputera
W celu zabezpieczenia swoich danych przed wirusem, należy jak najszybciej przekazać dysk lub komputer naszym specjalistom. Pozwoli to uniknąć utraty danych bądź zainfekowania kolejnego komputera.
Pełna ochrona antywirusowa
Dobra ochrona antywirusowa pozwoli zapobiec ewentualnym szkodom jakie mogą wyrządzić wirusy i inne złośliwe oprogramowanie. Zabezpieczamy komputery, tablety i telefony.
Aktualizacja antywirusów
Aby skutecznie zabezpieczyć system operacyjny przed atakami wirusów konieczne jest pobieranie aktualizacji sygnatur wirusów i samego silnika oprogramowania antywirusowego.
Lista zagrożeń na które jest narażony Twój komputer:
Zabezpieczenie komputera programem antywirusowym pozwoli zmniejszyć ryzyko infekcji wirusem lub innym złośliwym oprogramowaniem.
Nawet najlepszy antywirus nie pomoże jeżeli użytkownik komputera nie będzie przestrzegał podstawowych zasad które głoszą “internety” 🙂
Najważniejszą kwestią (nie)jest antywirus, ale świadomość gdzie znajduje się ewentualne zagrożenie i jakie mogą być konsekwencje (w pewnych sytuacjach i warunkach można pobrać coś co antywirus widzi jako “zło“).dbał o to żeby antywirus był systematycznie aktualizowany.
Należy nie otwierać linków z wiadomości email od osób których nie znamy. Zainfekowane wiadomości często podszywają się pod znane instytucje tak aby nie wzbudzać podejrzeń. Należy być bardzo czujnym i nie klikać w każdy link, który woła “otwórz mnie”.
Opierając się pokusie skutecznie zmniejszamy szanse powstania zagrożenia infekcją wirusem czy innym złośliwym oprogramowaniem, a szansa że przeoczymy coś istotnego jest o wiele mniejsza niż to, że unikniemy wejścia na stronę gdzie antywirus alarmuje o istnieniu zagrożenia. O ile jest…
Dlatego kolejną kwestią jest posiadanie jakiegokolwiek oprogramowania antywirusowego (ważne jest jeszcze, żeby było włączone/aktywne i cyklicznie aktualizowane). Nie ma najlepszego, ale można założyć, że płatne = lepsze, choć zdarzają się perełki i można nie wydać ani grosza aby mieć w pełni zabezpieczony komputer przed wirusami i złośliwym oprogramowaniem.
Tutaj możecie zdać się na nasze doświadczenie!
Poniżej prezentujemy rodzaje ataków, technik, odmiany wirusów i złośliwego oprogramowania, które w dzisiejszych czasach mogą zainfekować komputer bez odpowiedniej ochrony antywirusowej.
Wirus komputerowy jest aplikacją lub fragmentem skryptu, dostaje się do komputera ofiary bez jej wiedzy lub pozwolenia. Spora część wirusów jest tylko irytująca, ale większość z nich jest niebezpieczna i nastawiona na destrukcję danych, unieruchomienie systemu operacyjnego komputera ofiary lub przejęcia kontroli nad podatnymi systemami. Wirusy mogą się rozprzestrzeniać poprzez przenoszenie zainfekowanych danych z komputera na komputer lub przez internet. Najczęściej jednak do infekcji dochodzi poprzez otwarcie specjalnie spreparowanego załącznika w wiadomości email, lub uruchomienie pirackich wersji gier przy pomocy crack-a.
Hakowanie, to wykorzystywanie “haków”, “sztuczek” w celu przejęcia kontroli nad tym jaki kod/skrypt zostanie wykonany przez komputer. Polega na manipulowaniu zachowaniem komputera i systemów do niego podłączonych. Wykorzystywane są do tego celu skrypty lub programy, które manipulują danymi w celu uzyskania dostępu do informacji z systemu. Techniki hakerskie korzystają z wirusów, rootkitów, robaków, koni trojańskich, przekierowywania przeglądarki, ransomware i ataków typu DoS.
Crackowanie ma na celu złamanie zabezpieczeń systemu lub oprogramowania, aby mieć do nich swobodny dostęp. Na przykład łamanie hasła użytkownika lub złamanie zabezpieczeń sieci Wi-Fi w celu przejęcia przepływających przez sieć danych.
Koń trojański jak sama nazwa wskazuje w rzeczywistości jest czymś innym niż się wydaje na pierwszy rzut oka. Bardzo łatwo można paść jego ofiarą na przykład ściągając z internetu program, który do złudzenia przypomina i udaje np antywirus lub jakiś inny użyteczny program, a tak naprawdę uszkadza komputer i wykrada osobiste dane. Często ten “niby program antywirusowy” od razu po jego instalacji uruchamia się i rozpoczyna skanowanie naszych plików i “wykrywa” całą masę zainfekowanych plików. Po skończeniu skanowania użytkownikowi proponowane jest usunięcie wirusów za opłatą. W rzeczywistości nie ma żadnych wirusów, a chodzi tylko o wyłudzenie pieniędzy i ewentualnie inne szkody jakie może wyrządzić trojan.
Keyloggers to oprogramowanie szpiegujące, które zapisuje jakie klawisze zostały użyte na klawiaturze. W ten sposób osoby trzecie mogą przechwycić poufne dane użytkownika w tym hasła, dane kart kredytowych, e-maile, adresy e-mail, adresy URL, wiadomości z komunikatorów.
Phishing to podstępna metoda, której używają hakerzy do nakłonienia Cię, aby ujawnić informacje osobiste, takich jak hasła, numery kart kredytowych, ubezpieczeń i kont bankowych itp. Wysyłają fałszywe wiadomości e-maili lub przekierowują na fałszywe strony internetowe do złudzenia przypominające te prawdziwe.
Malware (“malicious software”) to uciążliwe lub szkodliwe oprogramowanie, które potajemnie uzyskać dostęp do urządzenia bez wiedzy użytkownika. Typy złośliwego oprogramowanie obejmują oprogramowanie szpiegujące (spyware), phishingadware, wirusy, zagrożenia typu ransomware, trojany, rootkity i porywaczy przeglądarki.
Adware to oprogramowanie wspierane przez reklamy, które pojawiają się w postaci wyskakujących okien lub na pasku narzędzi w przeglądarce. Większość adware nie jest niebezpieczna, a raczej tylko denerwująca. Niektóre z nich zbierają prywatne informacje o użytkownikach komputera, śledzą odwiedzane strony www. Potrafią również zapisywać sekwencje klawiszy użytych przy wpisywaniu haseł.
Robaki to programy, które same się kopiują i rozprzestrzeniają się za pośrednictwem sieci komputerowej. Zużywają dużo pamięci RAM w komputerze lub obciążają sieć ethernet w Twoim domu lub biurze. Powodują że komputer lub inne urządzenie przestaje reagować na polecenia.
Ransomware (znane również jako rogueware lub scareware) ogranicza dostęp do systemu operacyjnego komputera i wymaga zapłacenia okupu (często w bitcoin-ach), aby blokada została usunięta. W naszym serwisie komputerowym zdarzyło się kilka przypadków, gdzie podczas uruchamiania się systemu Windows pojawiała się plansza z odznaką policji i komunikatem, że użytkownik tego komputera rzekomo przeglądał dziecięcą pornografię. W celu odblokowania komputera żądał okupu. Mieliśmy również sytuację gdzie między innymi praca magisterska naszej klientki została zaszyfrowana i po wpłaceniu odpowiedniej kwoty w bitcoin-ach miała odszyfrować dane. Najbardziej niebezpieczne oprogramowanie ransomware to Cerber, Locky, WannaCry, Petya i Cryptolocker.
Oszustw internetowych jest bardzo wiele i wciąż są wymyślane nowe, ale wszystkie próbują nakłonić ofiarę do ujawnienia prywatnych informacji lub zapłacenia okupu. Najczęstsze to oszustwa przez e-mail, takie jak słynne nigeryjskie oszustwo, na aukcjach internetowych, oszustwa na portalach randkowych, fałszywe antywirusy czy wyłudzenia ze wstępną akceptacją kart kredytowych.
Socjotechnika polega nakłanianiu ludzi do ujawnienia swoich prywatnych danych, takich jak hasła lub dane bankowe lub do udzielenia dostępu do komputera w celu zainstalowania wirusa. Oszuści korzystają z socjotechniki, ponieważ łatwiej jest namówić kogoś do ujawnienia haseł niż ich przejęcie z komputera. Czasami są to bardzo wyrafinowane i podstępne działania.
Złośliwego oprogramowanie typu “porywacz przeglądarki” polega na przejęciu kontroli nad przeglądarką i otwieranie stron w nowych oknach (często z treściami dla dorosłych), których wcale nie chciało się otwierać.
Kradzież tożsamości polega na wykorzystaniu skradzionych danych osobowych (PESEL, nr dowodu osobistego) do otwarcia konta bankowego na to nazwisko, np. w celu otrzymania karty kredytowej, lub zawarcia jakiejś umowy np z operatorem komórkowym. Dane osobowe mogą być wykorzystane do uzyskania dostępu do Twoich kont bankowych w celu wykorzystania środków. W dobie Internetu kradzież tożsamości jest dużo łatwiejsza niż kiedyś.
Cyber-przestępstwa to określenie działalności przestępczej odbywającej się za pomocą komputerów lub w Internecie. Ich celem często jest kradzież lub oszustwo. Pozwalają im na to różne metody socjotechniki i narzędzia, takie jak wirusy, phishing, spyware lub ransomware.
Botnet to grupa komputerów, które padły ofiarą hakera przejmującego nad nimi kontrolę w celu wykorzystania ich do wysłania spamu, rozsyłaniu wirusów lub przeprowadzania ataków DDoS bez wiedzy i zgody ich użytkowników.
Cybernękanie to wykorzystanie komunikacji cyfrowej – najczęściej posty i czaty na portalach typu facebook, e-maile i SMS-y – do nękania, poniżania i zastraszania innych osób.
Cross-site scripting (XXS) jest to błąd w zabezpieczeniu strony internetowej umożliwiająca hakerom umieszczenie szkodliwego kodu na stronie www lub w aplikacji, który instaluje złośliwe oprogramowanie w przeglądarkach użytkowników. Za pomocą tej techniki hakerzy przesyłają złośliwe oprogramowanie dużej grupie komputerów.
Kiedy producent wypuszcza na rynek nowe oprogramowanie z luką bezpieczeństwa, której nie jest świadomy i antywirusy też nie są przygotowane na daną lukę w zabezpieczeniach to nazywa się to luką zero-day lub exploitem zero-day.
Pharming występuje w przypadku gdy ofiara wchodzi na stronę banku, która do złudzenia przypomina prawdziwą stronę bankową, ale w rzeczywistości dane które zostaną użyte do logowania są wysyłane do oszusta, który w tym czasie przelewa dostępne środki na inny rachunek bankowy. Należy zwracać szczególną uwagę na ikonę w lewej części paska adresu sygnalizującą czy jest i kto jest właścicielem certyfikatu SSL. Należy również dokładnie sprawdzić adres www pod którym się znajduje dana strona. Często w adresie są zamienione jedna, dwie litery i tak naprawdę jesteśmy na stronie hakera, a nie naszego banku.
Exploit to nielegalny atak wykorzystujący luki w programie, sieci lub komputerze. Zwykle atakujący używa oprogramowania lub kodu próbującego przejąć komputer ofiary lub wykraść dane.
Spoofing polega na udawaniu inne urządzenia lub użytkownika w sieci, aby wykraść dane, zainstalować wirusa lub obejść zabezpieczenia. Można rozróżnić spotyka się IP spoofing, e-mail spoofing i DNS spoofing.
Jest to wstrzyknięcie zapytania SQL do bazy danych aplikacji lub strony internetowej poprzez niezabezpieczony formularz na stronie. Zazwyczaj są pobierane nazwa użytkownika wraz z hasłem. W ten sposób hakerzy mogą operować i modyfikować dane w bazie w celu pozyskania poufnych informacji, takich jak nr PESEL lub karty kredytowej.