DAJE NAJJ

W jaki sposób komputer może zostać zainfekowany?
Co to jest spoofing?
Co to jest krypto locker?
Co oznacza, że wirus otwiera furtkę hakerowi (backdoors)?
Jakie są objawy występowania wirusa na komputerze?
Co to jest bot komputerowy?
Co to jest sieć botów komputerowych?


Odpowiedź :

Odpowiedź:

1. Przez wchodzenie na nieodpowiednie strony - np. z pornografią czy pirackim oprogramowaniem. Przez otwieranie plików z niezaufanych źródeł - np. przesyłanych w poczcie elektronicznej - nie tylko .exe, mogą być dowolne, np. pdfy czy obrazki. Przez ściąganie z internetu programów - np. cracków do gier, ale również normalnych programów gdzie pliki binarne z instalkami zostały podmienione na takie, które są zainfekowane.

2. W skrócie "podszywanie się". Np. "ip spoofing" to podszywanie się pod inny adres IP. "MAC spoofing" to podszywanie się pod inny adres MAC. "Email spoofing" to podszywanie się pod inny adres e-mail. Np. można komuś wysłać wiadomość e-mail, a ten ktoś zobaczy, że dostał maila od premiera czy od ministra. Spoofować można również numery telefonów - może zadzwonić telefon z poprawnym numerem z banku, a w rzeczywistości można rozmawiać nie z pracownikiem banku tylko z przestępcą, który chce od nas wyłudzić dane osobowe.

3. To specyficzny program ransomware, który uruchomiony na komputerze szyfruje całą zawartość komputera, a następnie pokazuje informację o tym, że dane zostały zaszyfrowane i wpłać xxx (najczęściej w jakiejś kryptowalucie) aby otrzymać klucze deszyfrujące. Może również infekować inne komputery w sieci.

4. Oznacza to, że otwiera na komputerze tzw. socket umożliwiający połączenie się do niego z internetu co z kolei daje możliwość przejęcia kontroli nad sprzętem, kradzieży danych, zainstalowania jakiegoś oprogramowania itp.

5. Dziwne zachowanie. Np. wyskakujące na ułamek sekundy okienka, większe niż normalne obciążenie komputera (procesora, pamięci itp.), dziwne procesy działające na komputerze (jeśli ktoś potrafi zajrzeć w listę działających procesów), większy niż być powinien ruch sieciowy.

6. Komputer, który ma zainstalowane oprogramowanie do zdalnego sterowania. Może to być komputer celowo stworzony do tego żeby być botem, ale zazwyczaj botami są zwykli użytkownicy, którzy mają zainfekowane komputery i nie zdają sobie nawet sprawy z tego, że ktoś coś robi na ich komputerze - np. generuje połączenia wychodzące TCP/UDP.

7. Tzw. botnet. Sieć komputerów opisanych w punkcie 5 służących zazwyczaj do ataków typu DDOS. Sterowane są za pomocą systemu Command&Control, którym zarządza właściciel botnetu. W takiej sieci znajdować się mogą miliony zainfekowanych komputerów.

Mam nadzieję, że trochę rozjaśniłem.

Pozdrawiam.