POČÍTAČOVÉ VIRY.

Slides:



Advertisements
Podobné prezentace
Ochrana dat v síti Martina Ambrožová.
Advertisements

Bezpečnost práce na Internetu
Viry, trojské koně a červi
Brána firewall a její využití
POČÍTAČOVÉ VIRY POČÍTAČOVÉ VIRY.
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Složení počítače a základní pojmy
Škodlivé kódy Bezpečnost informačních systémů - referát
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Elektronická pošta Elektronická pošta ( ) je obdobou běžné pošty a umožňuje přijímat a distribuovat dokumenty v textové podobě na jednu nebo více.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Obsah: Nebezpečí v internetu Dobré bezpečnostní řešení? Bezpečnostní řešení pro domácí počítače:
Informační a komunikační technologie
MALWARE.
Bezpečnostní pravidla při používání počítače a internetu
POČÍTAČOVÉ VIRY.
Obchodní akademie a Střední odborná škola, gen. F. Fajtla, Louny, p.o.
Počítačové viry a jak se proti nim chránit
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Počítačová kriminalita
VIRY VIR ?.
Ochrana počítače Jak ochránit počítač Jaké programy používat
Internetový prohlížeč
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
GNU /Linux Jakub Konečný Simona Bartková. CO nabízí? moderní koncepce stabilní systém svoboda použití žádné viry žádný spyware ohromná základna aplikací.
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Počítačová bezpečnost
Viry, antiviry Ing. Jiří Šilhán
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
EU peníze školám Registrační číslo projektu CZ.1.07/1.4.00/ Název projektu Inovace školství Šablona - název Inovace a zkvalitnění výuky prostřednictvím.
Mgr. Barbora Pilárová VY_32_INOVACE_09_VIRY, ANTIVIRY Příjemce: ZŠ Břidličná, okr. Bruntál Komenského BŘIDLIČNÁ Doporučeno pro: 6. ročník Předmět:
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
SOFTWARE Operační systémy.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Financováno z ESF a státního rozpočtu ČR.
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Vlastnosti souborů Jaroslava Černá.
MALWARE.
Číslo projektu školy CZ.1.07/1.5.00/
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

POČÍTAČOVÉ VIRY

HISTORIE Termín počítačový virus byl poprvé použit v roce 1972 Ve vědecko-fantastickém románu Davida Herolda When Harley Was One (neodpovídá dnešnímu pojetí). Termín počítačový virus byl poprvé definován Fredem Cohenem v roce 1983. První virus na počítačích třídy IBM PC s operačním systémem MS-DOS se objevil v lednu 1986 (pákistánský virus Brain).

FUNKCE POČÍTAČOVÉHO VIRU VKLÁDÁ SÁM SEBE DO JINÝCH PROGRAMŮ (TJ. INFIKUJE JE). PROVÁDÍ NĚJAKOU VĚTŠINOU ŠKODLIVOU ČINNOST.

DĚLENÍ VIRŮ PODLE NAPADENÝCH OBLASTÍ boot viry (Boot Viruses) – napadají boot sektor, MBR a tím si zajistí své spuštění hned při startu počítače souborové viry (File Viruses) – jejich hostitelem jsou soubory, podle způsobu infekce se dělí souborové viry na přepisující, parazitické a doprovodné multipartitní viry (Multipartite Viruses) – napadají více částí (boot sektor i soubory) makroviry (Macroviruses) – šíří se v prostředí aplikací podporujících makra (MS Word, MS Excel)

VLASTNOSTI VIRŮ současné počítačové viry nemohou poškodit technické vybavení počítače, mohou však smazat obsah paměti Flash-BIOS u některých základních desek a tím znemožnit chod počítače – viry CIH (Černobyl), Emperor a FlashKiller existují „mýty“ o poškozování FDD, HDD, monitorů apod., většinou však jde o chybně navržená zařízení virus se nemůže zapsat na disketu ochráněnou proti zápisu formátováním pevného disku se virus nemusí vždy odstranit, neboť kód viru může být zapsán ještě v Master Boot Recordu (MBR)

PROJEVY POČÍTAČOVÝCH VIRŮ destrukce dat zobrazování různých zpráv na obrazovce vyluzování různých zvuků a melodií (Yankee Doodle) vtipkování s uživatelem (vkládání vtipných komentářů do textových souborů, různé animace, ...) simulace selhání technického vybavení zpomalování činnosti počítače

POJMENOVÁNÍ PC VIRŮ přímo autorem viru (AIDS, Brain, Alabama) podle místa svého odhalení (Durban, Suomi, Taiwan) podle činnosti, kterou provádí (Flip, Ping-Pong, Jo-Jo, Yankee Doodle) podle délky, o níž zvětšuje infikované soubory (405, 5120, 4096) podle data aktivace (Friday 13th, December 24th, Advent)

ZÁKLADNÍ DĚLENÍ VIRY TROJSKÉ KONĚ PASSWORD STEALING - TROJANI (PWS) DESTRUKTIVNÍ TROJANI DROPPER DOWNLOADER PROXY TROJAN 3. BACKDOOR IRC 4. ČERVI (WORMS) SQLSlammer LOVSAN / BLASTER

VIRY JDE O NEJČASTĚJŠÍ FORMU INFILTRACE, PŘIČEMŽ NÁZEV JE ODVOZEN DÍKY JISTÝM PODOBNOSTEM OD BIOLOGICKÝCH ORIGINÁLŮ. VIRUS JE SCHOPEN SEBE-REPLIKACE, TEDY MNOŽENÍ SEBE SAMA, OVŠEM ZA PŘÍTOMNOSTI VYKONATELNÉHO HOSTITELE K NĚMUŽ JE PŘIPOJEN. HOSTITELEM MOHOU BÝT NAPŘÍKLAD SPUSTITELNÉ (EXECUTABLE) SOUBORY, SYSTÉMOVÉ OBLASTI DISKU, POPŘÍPADĚ SOUBORY, KTERÉ NELZE VYKONAT PŘÍMO, ALE ZA POUŽITÍ SPECIFICKÝCH APLIKACÍ (DOKUMENTY MICROSOFT WORDU, SKRIPTY VISUAL BASICU APOD.). JAKMILE JE TENTO HOSTITEL SPUŠTĚN (VYKONÁN), PROVEDE SE ROVNĚŽ KÓD VIRU. BĚHEM TOHOTO OKAMŽIKU SE OBVYKLE VIRUS POKOUŠÍ ZAJISTIT DALŠÍ SEBE-REPLIKACI A TO PŘIPOJENÍM K DALŠÍM VHODNÝM VYKONATELNÝM HOSTITELŮM.

TROJSKÉ KONĚ NAROZDÍL OD VIRŮ NENÍ TENTO TYP ŠKODLIVÉHO KÓDU SCHOPEN SEBE-REPLIKACE A INFEKCE SOUBORŮ. TROJSKÝ KŮŇ NEJČASTĚJI VYSTUPUJE POD SPUSTITELNÝM SOUBOREM TYPU EXE, KTERÝ NEOBSAHUJE NIC JINÉHO (UŽITEČNÉHO), NEŽ SAMOTNÉ „TĚLO“ TROJSKÉHO KONĚ. ODTUD SPOLEČNĚ SE SKUTEČNOSTÍ, ŽE TROJAN NENÍ PŘIPOJEN K ŽÁDNÉMU HOSTITELI PLYNE, ŽE JEDINOU FORMOU DEZINFEKCE JE ODMAZÁNÍ DOTYČNÉHO SOUBORU. NĚKOLIKRÁT SE OBJEVIL TROJSKÝ KŮŇ VYDÁVAJÍCÍ SE ZA ANTIVIROVÝ PROGRAM McAfee VirusScan – VE SKUTEČNOSTI LIKVIDUJÍCÍ SOUBORY NA PEVNÉM DISKU

PASSWORD STEALING - TROJANI (PWS) SKUPINA TROJSKÝCH KONÍ, KTERÁ OBVYKLE SLEDUJE JEDNOTLIVÉ STISKY KLÁVES (KEYLOGGERS) A TYTO UKLÁDÁ A NÁSLEDNĚ I ODESÍLÁ NA DANÉ E-MAILOVÉ ADRESY. MAJITELÉ TĚCHTO EMAILOVÝCH ADRES (NEJČASTĚJI SAMOTNÍ AUTOŘI TROJSKÉHO KONĚ) TAK MOHOU ZÍSKAT I VELICE DŮLEŽITÁ HESLA. TENTO TYP INFILTRACE LZE KLASIFIKOVAT I JAKO SPYWARE. DESTRUKTIVNÍ TROJANI KLASICKÁ FORMA, POD KTEROU JE POJEM TROJSKÝCH KONÍ OBECNĚ CHÁPÁN. POKUD JE TAKOVÝ TROJSKÝ KŮŇ SPUŠTĚN, PAK LIKVIDUJE SOUBORY NA DISKU, NEBO HO ROVNOU KOMPLETNĚ ZFORMÁTUJE. DO TÉTO KATEGORIE MŮŽEME ZAŘADIT I VĚTŠINU BAT TROJANŮ, TJ. ŠKODLIVÝCH DÁVKOVÝCH SOUBORŮ S PŘÍPONOU BAT. V TOMTO PŘÍPADĚ MŮŽE PŘEKVAPIT SNAD JEN OBČASNÉ JEDNODUCHÉ KÓDOVÁNÍ OBSAHU, DÍKY ČEMUŽ NENÍ NA PRVNÍ POHLED ZŘEJMÉ, CO TAKOVÝ KÓD PROVÁDÍ.

DROPPER DROPPER – „VYPOUŠTĚČ“. NESE VE SVÉM TĚLE JINÝ ŠKODLIVÝ KÓD (NAPŘÍKLAD VIRUS), KTERÝ JE VYPUŠTĚN PO AKTIVACI TROJANU DO SYSTÉMU. DOWNLOADER OBVYKLE JDE JEN O SOUČÁST ŘETĚZCE, KTERÝ SE V ŘADĚ PŘÍPADŮ PROPLÉTÁ S INFILTRACÍ TYPU SPYWARE, ADWARE APOD. DOWNLOADER JE OBVYKLE SPUSTITELNÝM EXE SOUBOREM, KTERÝ JE BĚHEM SURFOVÁNÍ ULOŽEN NA DISK A NÁSLEDNĚ SPUŠTĚN (V NĚKTERÝCH PŘÍPADECH JE VYUŽITO BEZPEČNOSTNÍ DÍRY, TAKŽE K TOMU MŮŽE DOJÍT ZCELA AUTOMATICKY). DOWNLOADER SE POSTARÁ O STAŽENÍ A SPUŠTĚNÍ DALŠÍCH KONKRÉTNÍCH SOUBORŮ Z INTERNETU.

PROXY TROJAN NĚKTERÉ TROJSKÉ KONĚ SE POSTARAJÍ O TO, ŽE INFIKOVANÝ POČÍTAČ MŮŽE BÝT ZNEUŽIT NAPŘÍKLAD PRO ODESÍLÁNÍ SPAMU – NEVYŽÁDANÉ POŠTY. PRÁVĚ O TUTO ČINNOST SE STARÁ TENTO TYP INFILTRACE. PŘI VYUŽITÍ PROXY JE TÉMĚŘ NULOVÁ ŠANCE, ŽE BUDE VYPÁTRÁN SKUTEČNÝ AUTOR NEVYŽÁDANÉ POŠTY. JE TO ZPŮSOBENO SAMOTNÝM PRINCIPEM PROXY.

BACKDOOR JDE O APLIKACE TYPU KLIENT-SERVER, KTERÉ JSOU SCHOPNOSTMI VELICE PODOBNÉ KOMERČNÍM PRODUKTŮM JAKO PCANYWHERE, VNC ČI REMOTE ADMINISTRATOR. NAROZDÍL OD NICH OVŠEM VYSTUPUJÍ ANONYMNĚ, UŽIVATEL NENÍ SCHOPEN JEJICH PŘÍTOMNOST BĚŽNÝM ZPŮSOBEM VYPOZOROVAT A TO JE DŮVODEM, PROČ JSOU PREVENTIVNĚ DETEKOVÁNY ANTIVIRY JAKO JEDEN Z TYPŮ INFILTRACE. MLUVÍME O NEAUTORIZOVANÉM VSTUPU. IRC ZVLÁŠTNÍ SKUPINOU JSOU PAK BACKDOORY (NEMUSÍ JÍT NUTNĚ O NĚ), KOMUNIKUJÍCÍ S ÚTOČNÍKEM SKRZE DOMLUVENÝ KANÁL V SÍTI IRC. JAKO PŘÍKLAD JMENUJME VIRUS WIN32/ANARXY, KTERÝ SE SNAŽÍ Z INFIKOVANÉHO PC PŘIPOJIT KE KANÁLU #IWORM_ANARXY_CHANNEL. V NĚM VYSTUPUJE JAKO „BOT“, NA PRVNÍ POHLED JEVÍCÍ SE JAKO SKUTEČNÁ OSOBA, CHATUJÍCÍ NA IRC. ÚTOČNÍK TAK MÁ TEORETICKY POHROMADĚ VŠECHNY INSTANCE VIRU BĚŽÍCÍCH VE SVĚTĚ A K LIBOVOLNÉ Z NICH SE MŮŽE ZALOGOVAT A DOMLUVENÝMI ROZKAZY JI VZDÁLENĚ OVLÁDAT. NĚKTERÉ VIRY PAK IRC VYUŽÍVAJÍ PŘÍMO PRO ZASÍLÁNÍ KOPIÍ.

ČERVI (WORMS) POJMEM ČERV (WORM) BYL PRVNĚ OZNAČEN TZV. MORRISŮV ČERV, KTERÝ V ROCE 1989 DOKÁZAL ZAHLTIT ZNAČNOU ČÁST TEHDEJŠÍ SÍTĚ, ZE KTERÉ POZDĚJI VZNIKL INTERNET. TENTO A DALŠÍ ČERVI (Z POSLEDNÍ DOBY TŘEBA POPULÁRNÍ CODE RED, SQL SLAMMER, LOVSAN / BLASTER, SASSER) PRACUJÍ NA NIŽŠÍ SÍŤOVÉ ÚROVNI NEŽLI KLASICKÉ VIRY. NEŠÍŘÍ SE VE FORMĚ INFIKOVANÝCH SOUBORŮ, ALE SÍŤOVÝCH PAKETŮ. JMENOVANÉ PAKETY JSOU SMĚROVÁNY JIŽ OD ÚSPĚŠNĚ INFIKOVANÉHO SYSTÉMU NA DALŠÍ SYSTÉMY V SÍTI INTERNET (AŤ UŽ NÁHODNĚ, NEBO DLE URČITÉHO KLÍČE). POKUD TAKOVÝ PAKET DORAZÍ K SYSTÉMU SE SPECIFICKOU BEZPEČNOSTÍ DÍROU, MŮŽE DOJÍT K JEHO INFEKCI A NÁSLEDNĚ I K PRODUKCI DALŠÍCH „ČERVÍCH“ PAKETŮ. ŠÍŘENÍ ČERVA JE TEDY POSTAVENO NA ZNEUŽÍVANÍ KONKRÉTNÍCH BEZPEČNOSTNÍCH DĚR OPERAČNÍHO SYSTÉMU, ÚSPĚŠNOST PAK OD ROZŠÍŘENOSTI DANÉHO SOFTWARU OBSAHUJÍCÍ ZNEUŽITELNOU BEZPEČNOSTNÍ DÍRU.

SQLSlammer PRAKTICKÝM PŘÍKLADEM MŮŽE BÝT ČERV SQLSLAMMER, KTERÝ ZNEUŽÍVAL BEZPEČNOSTNÍ DÍRU V APLIKACI MICROSOFT SQL SERVER. POKUD UDP PAKETY NA PORTU 1433 O DÉLCE 376 BAJTŮ (COŽ JE ZÁROVEŇ VELIKOST CELÉHO ČERVA SQLSLAMMER) DORAZILY K MS SQL SERVERU S NEZÁPLATOVANOU BEZPEČNOSTNÍ DÍROU („BUFFER OVERRUNS IN SQL SERVER 2000 RESOLUTION SERVICE COULD ENABLE CODE EXECUTION“), DOŠLO DÍKY PODTEČENÍ ZÁSOBNÍKU (BUFFER UNDERRUN) K JEHO INFEKCI. JMENOVANÝ ČERV SE ROZŠÍŘIL A BYLO JEN ŠTĚSTÍ, ŽE NEPROVÁDĚL ŽÁDNOU DESTRUKTIVNÍ ČINNOST. JEDINOU VIDITELNOU NEPŘÍJEMNOSTÍ BYLA SCHOPNOST 100% ZAHLTIT CELOU LAN DÍKY OBROVSKÉ PRODUKCI UDP PAKETŮ – ZA 12 HODIN BYLO DOKONCE JEDNO INFIKOVANÉ PC S DOSTATEČNĚ DOBRÝM PŘIPOJENÍM SCHOPNO PROSKENOVAT VŠECHNY VEŘEJNÉ IP ADRESY CELÉHO INTERNETU ! ZAJÍMAVOSTÍ JE, ŽE ZÁPLATA PRO ZNEUŽITOU BEZPEČNOSTNÍ DÍRU BYLA ZE STRANY MICROSOFTU UVOLNĚNA JIŽ NĚKOLIK MĚSÍCŮ PŘED INCIDENTEM, ALE I TAK DOŠLO K ÚSPĚŠNÉMU ROZŠÍŘENÍ .

LOVSAN / BLASTER ČERV LOVSAN / BLASTER PRONIKL ZCELA KE VŠEM UŽIVATELŮM TÉTO PLANETY, KTEŘÍ JSOU PŘIPOJENI K INTERNETU A U NICHŽ JE TO TECHNICKY MOŽNÉ CO DO STRUKTURY ZAPOJENÍ LOKÁLNÍCH SÍTÍ APOD.). V ZÁVISLOSTI NA TOM, JAKÝ OPERAČNÍ SYSTÉM UŽIVATEL POUŽÍVAL (A V JAKÉM STAVU HO MĚL), BYL PRŮNIK ÚSPĚŠNÝ NEBO NEÚSPĚŠNÝ. ÚSPĚŠNÝ BYL TAM, KDE BYL POUŽÍVÁN OS WINDOWS 2000/XP BEZ PRAVIDELNÉ INSTALACE BEZPEČNOSTNÍCH ZÁPLAT.

SPECIÁLNÍ PŘÍPADY INFILTRACE SPYWARE ADWARE HOAX DIALER

SPYWARE SPYWARE JE PROGRAM, KTERÝ VYUŽÍVÁ INTERNETU K ODESÍLÁNÍ DAT Z POČÍTAČE BEZ VĚDOMÍ JEHO UŽIVATELE. NAROZDÍL OD BACKDOORU JSOU ODCIZOVÁNY POUZE „STATISTICKÁ“ DATA JAKO PŘEHLED NAVŠTÍVENÝCH STRÁNEK ČI NAINSTALOVANÝCH PROGRAMŮ. TATO ČINNOST BÝVÁ ODŮVODŇOVÁNA SNAHOU ZJISTIT POTŘEBY NEBO ZÁJMY UŽIVATELE A TYTO INFORMACE VYUŽÍT PRO CÍLENOU REKLAMU. NIKDO VŠAK NEDOKÁŽE ZARUČIT, ŽE INFORMACE NEBO TATO TECHNOLOGIE NEMŮŽE BÝT ZNEUŽITA. PROTO JE SPOUSTA UŽIVATELŮ ROZHOŘČENA SAMOTNOU EXISTENCÍ A LEGÁLNOSTÍ SPYWARE. DŮLEŽITÝM POZNATKEM JE, ŽE SPYWARE SE ŠÍŘÍ SPOLEČNĚ S ŘADOU FREEWAROVÝCH PROGRAMŮ A JEJICH AUTOŘI O TÉTO SKUTEČNOSTI VĚDÍ.

ADWARE OBVYKLE JDE O PRODUKT, KTERÝ ZNEPŘÍJEMŇUJE PRÁCI S PC REKLAMOU. TYPICKÝM PŘÍZNAKEM JSOU „VYSKAKUJÍCÍ“ POP-UP REKLAMNÍ OKNA BĚHEM SURFOVÁNÍ, SPOLEČNĚ S VNUCOVÁNÍM STRÁNEK (NAPŘ. VÝCHOZÍ STRÁNKA INTERNET EXPLORERU), O KTERÉ NEMÁ UŽIVATEL ZÁJEM. ČÁST ADWARE JE DOPROVÁZENA TZV. „EULA“ - END USER LICENSE AGREEMENT – LICENČNÍM UJEDNÁNÍM. UŽIVATEL TAK V ŘADĚ PŘÍPADŮ MUSÍ SOUHLASIT S INSTALACÍ. OVŠEM MNOHO UŽIVATELŮ LICENČNÍ PODMÍNKY PŘI INSTALACI NĚJAKÉHO PROGRAMU NEČTE, A TAK ANI NEVÍ, ŽE DALI SOUHLAS K INSTALACI ADWARU, KTERÝ SE INSTALUJE SPOLU S INSTALOVANÝM PROGRAMEM.

HOAX SLOVEM HOAX OZNAČUJEME POPLAŠNOU ZPRÁVU, KTERÁ OBVYKLE VARUJE PŘED NEEXISTUJÍCÍM NEBEZPEČNÝM VIREM, POLITICKOU HROZBOU, PRÁVNÍM POSTIHEM ATD. ŠÍŘENÍ JE ZCELA ZÁVISLÉ NA UŽIVATELÍCH, KTEŘÍ TAKOVOU ZPRÁVU E-MAILEM OBDRŽÍ. NĚKTEŘÍ SE MOHOU POKUSIT VAROVAT DALŠÍ KAMARÁDY ČI SPOLUPRACOVNÍKY A JEDNODUŠE JIM POPLAŠNOU ZPRÁVU PŘEPOSLAT (FORWARDOVAT). TÍM VZNIKÁ PROCES ŠÍŘENÍ. NA STRÁNCE HOAX.CZ JE SEZNAM AKTUÁLNÍCH HOAXŮ, DOPORUČUJI JEJ SLEDOVAT.

DIALER DIALER JE PROGRAM, KTERÝ ZMĚNÍ ZPŮSOB PŘÍSTUPU NA INTERNET PROSTŘEDNICTVÍM MODEMU. MÍSTO BĚŽNÉHO TELEFONNÍHO ČÍSLA PRO INTERNETOVÉ PŘIPOJENÍ PŘESMĚRUJE VYTÁČENÍ NA ČÍSLA SE ZVLÁŠTNÍ TARIFIKACÍ AŽ 60 KČ / MINUTU. V NĚKTERÝCH PŘÍPADECH SE TAK DĚJE ZCELA NENÁPADNĚ, ZVLÁŠŤ KDYŽ OBĚŤ POUŽÍVÁ ŠPATNĚ NASTAVENÝ INTERNETOVÝ PROHLÍŽEČ. DIALER (NEJČASTĚJI SOUBOR TYPU EXE A NĚKOLIK POMOCNÝCH SOUBORŮ) JE OBVYKLE NA PC VYPUŠTĚN ZA VYUŽITÍ TECHNOLOGIE ACTIVEX, TAKŽE PROBLÉMY MOHOU NASTAT PŘEDEVŠÍM UŽIVATELŮM INTERNET EXPLORERU. VE VŠECH PŘÍPADECH NEMUSÍ JÍT NUTNĚ O ILEGÁLNÍ PROGRAM. MŮŽOU TOTIŽ SLOUŽIT JAKO ZPŮSOB ZPOPLATNĚNÍ URČITÉ SLUŽBY (NAPŘÍKLAD PŘÍSTUP NA PORNO STRÁNKY). V SOUČASNOSTI SE TENTO TYP VIRŮ VYSKYTUJE NA CHYTRÝCH MOBILNÍCH TELEFONECH, KDE SNADNO MŮŽE POSÍLAT SMS NA PLACENÁ ČÍSLA. PREVENCÍ JE MÍT REZIDENTNÍ ANITIRIR I V MOBILU.

ANTIVIROVÉ PROGRAMY slouží k detekci a odstranění počítačových virů a prevenci proti případné nákaze je třeba provádět jejich pravidelnou aktualizaci nejznámějšími antivirovými programy jsou AVG, AVAST, SCAN, Norton Antivirus, F-Prot, Microsoft security, … v dnešní době jsou známy desetitisíce různých počítačových virů, nebezpečné jsou jen ty nejnovější, na které ještě není rozšířena ochrana

PŘÍKLADY ANTIVIROVÝCH PROGRAMŮ

PREVENCE používat legální programové vybavení používat antivirové programy změnit bootovací sekvenci na C:, A: (v setupu) vypnout WSH (Windows Script Host) místo souborů DOC používat raději soubory RTF (pozor na pouhou změnu přípony!) u neznámých dokumentů MS Office zakázat makra raději používat jen prohlížeče než samotné aplikace nespouštět žádné podezřelé programy (z Internetu) zálohovat důležitá data