Milan Bu ř i č 18.listopadu 2007
Pokud se do po č íta č e dostane škodlivý kód, m ůž e vykonat n ě kterou z t ě chto č inností: Ovládnutí po č íta č e. Odcizení obsahu po č íta č e. Vyu ž ití po č íta č e pro nelegální č innost. Mazání obsahu po č íta č e. Ukradení identity.
Program typu backdoor otev ř e n ě které porty po č íta č e a naslouchá povel ů m zven č í. Podobn ě funguje trojský k ůň, který ješt ě vykonává nikde neuvedené akce bez souhlasu u ž ivatele. Umo ž ní tak úto č níkovi p ř ístup do po č íta č e a pracovat s ním.
Vzdálený úto č ník si m ůž e díky získanému p ř ístupu kopírovat soubory z napadeného po č íta č e. P ř ípadn ě pou ž ít program keylogger (sledovat stisknutí kláves) nebo dataminder (program, který shroma žď uje data o č innosti u ž ivatele).
Mnoho zásah ů proti rozesílání spamu nebo server ů m s nelegálním obsahem skon č í tím, ž e policie zasáhne u p ř ekvapeného majitele po č íta č e, který o tom ani tušení. Vzdálený úto č ník p ř em ě nil po č íta č v server rozesílající spam nebo poskytující nelegální stránky.
Není dnes u škodlivých kód ů obvyklé. Krom ě uspokojení z poškození neznámého č lov ě ka toti ž nep ř ináší ž ádný efekt.
P ř íkladem je tzv. phishing. Úto č ník rozešle podvodné y napodobující styl banky. Po kliknutí na odkaz se zobrazí stránky vypadající p ř esn ě jako originální web banky. Po zadání vašeho jména, č ísla platební karty a hesla dojde zdánliv ě ke slibované akci. Ve skute č nosti jste zadali své p ř ihlašující údaje do formulá ř e, který byl odeslán úto č níkovi.
Informatika a výpo č etní technika pro st ř ední školy – Pavel Roubal