SlideShare a Scribd company logo
1 of 31
Jesień – czas infekcji
Profilaktyka antywirusowa
Co to jest wirus komputerowy?
Wirus komputerowy to nic innego jak program
komputerowy, stworzony do niszczenia bądź
uszkadzania danych, zakłócania pracy komputera,
powodowania jego niecodziennych,
nieprzewidywalnych zachowań.
Wirus komputerowy ma możliwość produkowania
swych kopii w innym programie, przy jednoczesnej
zmianie kodu tego programu.
Wirusy komputerowe pojawiły się wraz z
upowszechnieniem się komputerów i, co za
tym idzie, wiedzy o nich. W dobie
powszechnej komputeryzacji każdy z nas
narażony jest na ich atak.
Rodzaje wirusów
Makrowirusy infekują szablony
dokumentów, tworzone w pakietach typu
Microsoft Office. Dzieje się tak, ponieważ
programy te zaprojektowane zostały, w celu
ułatwienia pracy, w oparciu o tak zwane
makra. Makra zaś mogą zostać
wykorzystane do replikowania się wirusów.
Rodzaje wirusów
Wirusy plikowe infekują pliki wykonywalne
danego systemu operacyjnego, poprzez
dołączenie swojego kodu do kodu innego
programu.
Wirusy BIOS-owe niszczą BIOS danego
komputera.
Rodzaje wirusów
Bomba logiczna jest rodzajem wirusa,
aktywującym się w, określonych przez
twórcę, warunkach, np. określonego dnia, o
określonej porze, po uruchomieniu danego
programu, po połączeniu się z Internetem,
po zalogowaniu się danego użytkownika, po
osiągnięciu określonej liczby uruchomień
komputera, etc.
Rodzaje wirusów
Koń trojański to rodzaj wirusa nie bez
przyczyny posiadający swą mitologiczną
nazwę. Głównym celem konia trojańskiego
jest umożliwienie osobie trzeciej dostępu do
komputera, a nawet pełnego przejęcia nad
nim kontroli.
Rodzaje wirusów
Robaki wymykają się klasycznym
definicjom wirusów. W przeciwieństwie do
tradycyjnie rozumianych wirusów, nie
potrzebują one bowiem nosiciela. Robak to
najczęściej fragment kodu, posiadający
zdolność samopowielania się i
rozprzestrzeniania we wszystkich sieciach
podłączonych do zarażonego komputera.
Prawdopodobne objawy infekcji
• otrzymywanie komunikatów z zapory sieciowej, informujących
o podjęciu przez wybrane aplikacje prób połączenia się z
Internetem, mimo że nie inicjowałeś takich czynności
• nagłe i nieuzasadnione pojawianie się melodyjek lub
pojedynczych dźwięków
• błędy pojawiające się przy ładowaniu systemu operacyjnego
• nieuzasadnione uruchamianie się programów na komputerze
• nieuzasadnione otwieranie lub zamykanie się szuflad
napędów optycznych
• częste występowanie błędów, zawieszanie się systemu
• spowolnienie pracy komputera
• znikanie plików i folderów lub zmiana ich zawartości
Oczywiście, niemal każdy z tych objawów
może sygnalizować także problemy
sprzętowe. Nie zaszkodzi jednak, w
przypadku występowania powyższych
problemów, przeprowadzić pełnego skanu
komputera.
Jeśli więc twój komputer zachowuje
się nieprzewidywalnie
• Odłącz komputer od Internetu.
• Spróbuj uruchomić komputer z dysku
twardego.
• Jeśli uruchomienie systemu z dysku twardego
jest niemożliwe (występuje błąd przy starcie),
uruchom system w trybie awaryjnym lub przy
użyciu dysku startowego.
• Uruchom program antywirusowy.
• Wykonaj pełne skanowanie systemu.
Jak chronić komputer przed
wirusami
1.Zainstaluj program antywirusowy.
Program antywirusowy jest niezbędny, gdy dojdzie do
infekcji komputera. Pozwoli ci on namierzyć, rozpoznać i
usunąć szkodliwe oprogramowanie.
Nie musisz od razu kupować programu antywirusowego.
Producenci udostępniają na swoich stronach testowe
wersje, dzięki którym będziesz mógł zdecydować, który
antywirus odpowiada ci najbardziej. Istnieje także wiele
dobrych darmowych programów antywirusowych
Jak chronić komputer przed
wirusami
2. Zainstaluj zaporę sieciową.
Zadaniem zapory sieciowej jest
uniemożliwienie wirusom przedostanie się
do twojego komputera. Jest niezbędna, gdy
jesteś podłączony do Internetu. Zapory
sieciowej nie należy jednak wyłączać, nawet
jeżeli w danym momencie nie łączysz się z
siecią.
Jak chronić komputer przed
wirusami
3. Regularnie aktualizuj bazy danych
wirusów i skanuj dysk.
Programy antywirusowe zawsze
przypominają użytkownikowi o niezbędnych
aktualizacjach. Postępuj zgodnie z ich
wskazówkami. Raz na tydzień, czyli mniej
więcej po każdej kolejnej aktualizacji bazy
danych wirusów, wykonuj skan systemu.
Jak chronić komputer przed
wirusami
4. Nie instaluj kilku programów antywirusowych i
zapór sieciowych na jednym komputerze.
Instalowanie kilku antywirusów i zapór sieciowych
wcale nie poprawi bezpieczeństwa twojego
komputera. Wręcz przeciwnie – może wywołać
wiele niepożądanych zachowań systemu.
Obecność kilku firewalli może na przykład
całkowicie zablokować dostęp do Internetu.
Programy antywirusowe mogą natomiast
wzajemnie się zwalczać.
Jak chronić komputer przed
wirusami
5. Regularnie aktualizuj oprogramowanie.
Nowe wersje oprogramowania są nie tylko bardziej
funkcjonalne, ale i bezpieczniejsze.
6. Zwracaj uwagę na źródło oprogramowania.
Dostępne w Internecie oprogramowanie ściągaj
tylko z zaufanych stron.
Jak chronić komputer przed
wirusami
7. Nie otwieraj załączników mailowych od
nieznanych nadawców.
W załącznikach kryć się mogą konie trojańskie.
Częstą praktyką jest także wysyłanie tak zwanych
łańcuszków, zawierających rzekomo porady
dotyczące ochrony komputera przed wirusami.
Przed wcieleniem tych porad w życie należy
zawsze sprawdzić ich autentyczność.
Jak chronić komputer przed
wirusami
8. Nie bagatelizuj komunikatów firewalla i
programów antywirusowych.
Nie odpowiadaj mechanicznie na zapytania
firewalla. Zawsze dokładnie czytaj ich treść.
Wirusy komputerowe, które
zmieniły świat
Raz na jakiś czas świat staje w obliczu
globalnej katastrofy, która paraliżuje miliony
komputerów. Oto kilka wirusów z kategorii
‘naj’, które wyryły się na stałe w naszej
pamięci.
Wirusy komputerowe, które
zmieniły świat
10. Chernobyl
Przypuszczalne pochodzenie: Tajwan
Rok: 1998
Straty spowodowane przez wirusa Chernobyl (znanego
także pod nazwą CIH) szacowane są na ponad 80
milionów dolarów. Celem jego ataków były komputery
pracujące na Windows 95, 98 oraz ME. Jego desktrukcyjne
działanie polegało na nadpisywaniu zawartości twardego
dysku i utrudniało uruchamianie systemu operacyjnego.
Swoją nazwę wirus zawdzięcza pojawieniu się w dniu
rocznicy wybuchu w ukraińskiej elektrowni jądrowej.
Wirusy komputerowe, które
zmieniły świat
9. Blaster
Przypuszczalne pochodzenie: Chiny
Rok: 2003
Frustracja spowodowana słabą kondycją zabezpieczeń systemowych
może mieć różne oblicza. Jedno z nich to właśnie Blaster. Wirus, który
wykorzystywał komputery z Windows 2000 oraz Windows XP do
skoordynowanego ataku na witrynę Windowsupdate.com w celu jej
zablokowania. Przekaz był dość jasny i zawarty w kodzie szkodnika:
Billy Gates why do you make this possible? Stop making money and fix
your software! (Billy Gatesie, czemu na to pozwalasz? Przestań klepać
kasę i napraw swoje oprogramowanie!). Co ciekawe, 18-latka
odpowiedzialnego za przeprowadzenie ataku aresztowano w
Minnesocie.
Wirusy komputerowe, które
zmieniły świat
8. Netsky
Przypuszczalne pochodzenie: Niemcy
Rok: 2004
Netsky stał się jednym z najczęściej występujących na
całym świecie robaków internetowych. Rozpowszechniany
za pomocą poczty elektronicznej, miał być narzędziem w
cyberwojnie pomiędzy jego twórcą, 18-letnim Svenem
Jaschanem, a autorami innych wirusów (Bagle oraz
Mydoom). W treści kodu pojawiały się niewybredne słowa
pod ich adresem, a Netsky mógł w niektórych wypadkach
usuwać Bagle'a oraz Mydooma z systemu. Sam raz na
jakiś czas powodował dokuczliwe piszczenie i buczenie
komputera.
Wirusy komputerowe, które
zmieniły świat
7. Explorer.zip
Przypuszczalne pochodzenie: USA
Rok: 1999
Skutki działania robaka internetowego Explorer.zip okazały
się najbardziej dotkliwe dla użytkowników pracujących z
dokumentami pakietu Office (Worda, Excela oraz
PowerPointa). Pliki tego typu po prostu znikały z twardych
dysków. Explorer.zip mógł się poszczycić inteligentną
metodą rozszerzania swojego zasięgu w internecie.
Wyszukiwał wiadomości pocztowe i automatycznie na nie
odpowiadał używając oryginalnego tytułu (oczywiście z
niepozornym załącznikiem w środku).
Wirusy komputerowe, które
zmieniły świat
6. Stuxnet
Przypuszczalne pochodzenie: Iran
Rok: 2010
Niektórzy z pewnością dostali w ubiegłym roku palpitacji
serca na wieść o robaku, który zaatakował komputery w
świeżo uruchomionej irańskiej elektrowni atomowej.
Temperaturę podniosły dodatkowo doniesienia brytyjskiej
telewizji Sky News, jakoby kod robaka niemal natychmiast
trafił na informatyczny czarny rynek. Stuxnet uzyskał miano
atomowego wirusa i zdaniem ekspertów wyznacza start
nowej ery zagrożeń.
Wirusy komputerowe, które
zmieniły świat
5. Mydoom
Przypuszczalne pochodzenie: Rosja
Rok: 2004
Przed wami jeden z najszybciej rozprzestrzeniających się
robaków internetowych w historii. Oczywiście, nie byłoby to
możliwe dzięki poczcie elektronicznej i spamerom, którzy
przyczynili się do szybkiej dystrybucji Mydooma. W treści
wiadomości umieszczono nawet stosowne
przeprosiny: Andy, I'm just doing my job. Nothing personal,
sorry (Andy, ja tylko wykonuję swoją robotę. Wybacz, ale to
nic osobistego). Mydoom pozwalał na zdalne przejęcie
kontroli nad zainfekowaną maszyną. Niektóre z nich
atakowały strony internetowe (między innymi Microsoftu).
Wirusy komputerowe, które
zmieniły świat
4. Nimda
Przypuszczalne pochodzenie: nieznane
Rok: 2001
Do tej pory Nimda pozostaje jednym z najbardziej
skomplikowanych technicznie wirusów w historii. Do
replikacji wykorzystywał aż pięć różnych metod, a po
dostaniu się do komputera lub serwera skutecznie
uniemożliwiał pracę. Tworzył konto z uprawnieniami
administratora, nadpisywał dane na twardym dysku oraz
ustawienia sieciowe. Co ciekawe, nie wymagał otwierania
lub uruchamiania jakiegokolwiek pliku.
Wirusy komputerowe, które
zmieniły świat
3. Melissa
Przypuszczalne pochodzenie: USA
Rok: 1999
Nazwany na cześć egzotycznej tancerki z Florydy, obrał
sobie za cel dokumenty edytora Word, arkusza
kalkulacyjnego Excel oraz pliki klienta pocztowego Outlook.
W samych Stanach Zjednoczonych dotkniętych zostało nim
ponad milion komputerów. Melissa to jeden z pierwszych
wirusów rozpowszechnianych za pomocą poczty
elektronicznej. Doprowadził do paraliżu sieci korporacyjne
oraz rządowe. W pewnym sensie wyznaczył początek
nowej ery wirusów oraz przemysłu z nimi walczącego.
Wirusy komputerowe, które
zmieniły świat
2. I LOVE YOU
Przypuszczalne pochodzenie: USA
Rok: 2000
Stworzony przez studenta z Filipin, w jedną noc był w
stanie zainfekować miliony maszyn na całym świecie. Na
progu nowej dekady w obliczu wszechobecnej paranoji
związanej z efektem roku 2000, wirus pobierał trojana,
który poszukiwał loginów oraz haseł, jednocześnie
nadpisując pliki i zmieniając ich lokalizację. Panoszący się
pod postacią wiadomości pocztowych z tytułem I Love You
spowodował straty sięgające ponad 10 miliardów dolarów.
Wirusy komputerowe, które
zmieniły świat
1. Conficker
Przypuszczalne pochodzenie: Europa
Rok: 2009
Tutaj chyba nie ma zaskoczenia. Infekcje dziesiątek
milionów komputerów oraz serwerów w 200 krajach na
całym świecie zrobiły swoje. Conficker wykorzystuje różne
złożone techniki i jest częściowo wirusem, a częściowo
trojanem. Próbuje zablokować aktualizacje systemowe i
atakuje antywirusa. Największe straty spowodował na
terenie Europy, uderzając między innymi w brytyjskie
ministerstwo obrony, francuską marynarkę wojenną, czy
norweską policję.
Android też nie jest bezpieczny
Wirusy komputerowe

More Related Content

What's hot

EDR(End Point Detection And Response).pptx
EDR(End Point Detection And Response).pptxEDR(End Point Detection And Response).pptx
EDR(End Point Detection And Response).pptxSMIT PAREKH
 
Prezentacja zawody przeszłości
Prezentacja zawody przeszłościPrezentacja zawody przeszłości
Prezentacja zawody przeszłościzskoszecin
 
Wireless network security
Wireless network security Wireless network security
Wireless network security Aurobindo Nayak
 
example of sql injection
example of sql injectionexample of sql injection
example of sql injectionCARMEN ALCIVAR
 
Network security - Basic concepts
Network security - Basic conceptsNetwork security - Basic concepts
Network security - Basic conceptsKhoa Nguyen
 
IBM Infosphere Guardium - Database Security
IBM Infosphere Guardium - Database SecurityIBM Infosphere Guardium - Database Security
IBM Infosphere Guardium - Database Securityebuc
 
Chapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptxChapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptxAmanuelZewdie4
 
Auditing a Wireless Network and Planning for a Secure WLAN Implementation
Auditing a Wireless Network and Planning for a Secure WLAN ImplementationAuditing a Wireless Network and Planning for a Secure WLAN Implementation
Auditing a Wireless Network and Planning for a Secure WLAN ImplementationCARMEN ALCIVAR
 
Mobile device management presentation
Mobile device management presentationMobile device management presentation
Mobile device management presentationratneshsinghparihar
 
Prawa człowieka
Prawa człowiekaPrawa człowieka
Prawa człowiekaslaweknowak
 
Cisco Security Presentation
Cisco Security PresentationCisco Security Presentation
Cisco Security PresentationSimplex
 
Upotreba i kreiranje baze podataka
Upotreba i kreiranje baze podatakaUpotreba i kreiranje baze podataka
Upotreba i kreiranje baze podatakaKristinaGoranovi
 

What's hot (20)

Geografia usa
Geografia usaGeografia usa
Geografia usa
 
Meraki datasheet mr18
Meraki datasheet mr18Meraki datasheet mr18
Meraki datasheet mr18
 
EDR(End Point Detection And Response).pptx
EDR(End Point Detection And Response).pptxEDR(End Point Detection And Response).pptx
EDR(End Point Detection And Response).pptx
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Wpa vs Wpa2
Wpa vs Wpa2Wpa vs Wpa2
Wpa vs Wpa2
 
Prezentacja zawody przeszłości
Prezentacja zawody przeszłościPrezentacja zawody przeszłości
Prezentacja zawody przeszłości
 
Vulnerability and Patch Management
Vulnerability and Patch ManagementVulnerability and Patch Management
Vulnerability and Patch Management
 
Techowl- Wazuh.pdf
Techowl- Wazuh.pdfTechowl- Wazuh.pdf
Techowl- Wazuh.pdf
 
Wireless network security
Wireless network security Wireless network security
Wireless network security
 
example of sql injection
example of sql injectionexample of sql injection
example of sql injection
 
Network security - Basic concepts
Network security - Basic conceptsNetwork security - Basic concepts
Network security - Basic concepts
 
IBM Infosphere Guardium - Database Security
IBM Infosphere Guardium - Database SecurityIBM Infosphere Guardium - Database Security
IBM Infosphere Guardium - Database Security
 
Chapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptxChapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptx
 
Basic of SSDLC
Basic of SSDLCBasic of SSDLC
Basic of SSDLC
 
Auditing a Wireless Network and Planning for a Secure WLAN Implementation
Auditing a Wireless Network and Planning for a Secure WLAN ImplementationAuditing a Wireless Network and Planning for a Secure WLAN Implementation
Auditing a Wireless Network and Planning for a Secure WLAN Implementation
 
Check point Infinity Overview
Check point Infinity OverviewCheck point Infinity Overview
Check point Infinity Overview
 
Mobile device management presentation
Mobile device management presentationMobile device management presentation
Mobile device management presentation
 
Prawa człowieka
Prawa człowiekaPrawa człowieka
Prawa człowieka
 
Cisco Security Presentation
Cisco Security PresentationCisco Security Presentation
Cisco Security Presentation
 
Upotreba i kreiranje baze podataka
Upotreba i kreiranje baze podatakaUpotreba i kreiranje baze podataka
Upotreba i kreiranje baze podataka
 

Similar to Wirusy komputerowe

Similar to Wirusy komputerowe (20)

Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowa
 
Modul 2
Modul 2Modul 2
Modul 2
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
4
44
4
 
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnegoLokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
 
Modul 1
Modul 1Modul 1
Modul 1
 

More from Katarzyna_B

Sposoby komunikowania się w XXI w.
Sposoby komunikowania się w XXI w.Sposoby komunikowania się w XXI w.
Sposoby komunikowania się w XXI w.Katarzyna_B
 
Jak komunikowali się nasi przodkowie?
Jak komunikowali się nasi przodkowie?Jak komunikowali się nasi przodkowie?
Jak komunikowali się nasi przodkowie?Katarzyna_B
 
Bryły – zadania utrwalające
Bryły – zadania utrwalająceBryły – zadania utrwalające
Bryły – zadania utrwalająceKatarzyna_B
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputeroweKatarzyna_B
 
Lokalna sieć komputerowa
Lokalna sieć komputerowaLokalna sieć komputerowa
Lokalna sieć komputerowaKatarzyna_B
 
Regulamin pracowni komputerowej
Regulamin pracowni komputerowejRegulamin pracowni komputerowej
Regulamin pracowni komputerowejKatarzyna_B
 
Bartłomiej Pawelec
Bartłomiej PawelecBartłomiej Pawelec
Bartłomiej PawelecKatarzyna_B
 
Paulina Wesołek
Paulina WesołekPaulina Wesołek
Paulina WesołekKatarzyna_B
 
Błażej Galiński
Błażej GalińskiBłażej Galiński
Błażej GalińskiKatarzyna_B
 

More from Katarzyna_B (10)

Sposoby komunikowania się w XXI w.
Sposoby komunikowania się w XXI w.Sposoby komunikowania się w XXI w.
Sposoby komunikowania się w XXI w.
 
Jak komunikowali się nasi przodkowie?
Jak komunikowali się nasi przodkowie?Jak komunikowali się nasi przodkowie?
Jak komunikowali się nasi przodkowie?
 
Bryły – zadania utrwalające
Bryły – zadania utrwalająceBryły – zadania utrwalające
Bryły – zadania utrwalające
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
Lokalna sieć komputerowa
Lokalna sieć komputerowaLokalna sieć komputerowa
Lokalna sieć komputerowa
 
Regulamin pracowni komputerowej
Regulamin pracowni komputerowejRegulamin pracowni komputerowej
Regulamin pracowni komputerowej
 
Bartłomiej Pawelec
Bartłomiej PawelecBartłomiej Pawelec
Bartłomiej Pawelec
 
Paulina Wesołek
Paulina WesołekPaulina Wesołek
Paulina Wesołek
 
Iza Jankowska
Iza JankowskaIza Jankowska
Iza Jankowska
 
Błażej Galiński
Błażej GalińskiBłażej Galiński
Błażej Galiński
 

Wirusy komputerowe

  • 1. Jesień – czas infekcji Profilaktyka antywirusowa
  • 2. Co to jest wirus komputerowy? Wirus komputerowy to nic innego jak program komputerowy, stworzony do niszczenia bądź uszkadzania danych, zakłócania pracy komputera, powodowania jego niecodziennych, nieprzewidywalnych zachowań. Wirus komputerowy ma możliwość produkowania swych kopii w innym programie, przy jednoczesnej zmianie kodu tego programu.
  • 3. Wirusy komputerowe pojawiły się wraz z upowszechnieniem się komputerów i, co za tym idzie, wiedzy o nich. W dobie powszechnej komputeryzacji każdy z nas narażony jest na ich atak.
  • 4. Rodzaje wirusów Makrowirusy infekują szablony dokumentów, tworzone w pakietach typu Microsoft Office. Dzieje się tak, ponieważ programy te zaprojektowane zostały, w celu ułatwienia pracy, w oparciu o tak zwane makra. Makra zaś mogą zostać wykorzystane do replikowania się wirusów.
  • 5. Rodzaje wirusów Wirusy plikowe infekują pliki wykonywalne danego systemu operacyjnego, poprzez dołączenie swojego kodu do kodu innego programu. Wirusy BIOS-owe niszczą BIOS danego komputera.
  • 6. Rodzaje wirusów Bomba logiczna jest rodzajem wirusa, aktywującym się w, określonych przez twórcę, warunkach, np. określonego dnia, o określonej porze, po uruchomieniu danego programu, po połączeniu się z Internetem, po zalogowaniu się danego użytkownika, po osiągnięciu określonej liczby uruchomień komputera, etc.
  • 7. Rodzaje wirusów Koń trojański to rodzaj wirusa nie bez przyczyny posiadający swą mitologiczną nazwę. Głównym celem konia trojańskiego jest umożliwienie osobie trzeciej dostępu do komputera, a nawet pełnego przejęcia nad nim kontroli.
  • 8. Rodzaje wirusów Robaki wymykają się klasycznym definicjom wirusów. W przeciwieństwie do tradycyjnie rozumianych wirusów, nie potrzebują one bowiem nosiciela. Robak to najczęściej fragment kodu, posiadający zdolność samopowielania się i rozprzestrzeniania we wszystkich sieciach podłączonych do zarażonego komputera.
  • 9. Prawdopodobne objawy infekcji • otrzymywanie komunikatów z zapory sieciowej, informujących o podjęciu przez wybrane aplikacje prób połączenia się z Internetem, mimo że nie inicjowałeś takich czynności • nagłe i nieuzasadnione pojawianie się melodyjek lub pojedynczych dźwięków • błędy pojawiające się przy ładowaniu systemu operacyjnego • nieuzasadnione uruchamianie się programów na komputerze • nieuzasadnione otwieranie lub zamykanie się szuflad napędów optycznych • częste występowanie błędów, zawieszanie się systemu • spowolnienie pracy komputera • znikanie plików i folderów lub zmiana ich zawartości
  • 10. Oczywiście, niemal każdy z tych objawów może sygnalizować także problemy sprzętowe. Nie zaszkodzi jednak, w przypadku występowania powyższych problemów, przeprowadzić pełnego skanu komputera.
  • 11. Jeśli więc twój komputer zachowuje się nieprzewidywalnie • Odłącz komputer od Internetu. • Spróbuj uruchomić komputer z dysku twardego. • Jeśli uruchomienie systemu z dysku twardego jest niemożliwe (występuje błąd przy starcie), uruchom system w trybie awaryjnym lub przy użyciu dysku startowego. • Uruchom program antywirusowy. • Wykonaj pełne skanowanie systemu.
  • 12. Jak chronić komputer przed wirusami 1.Zainstaluj program antywirusowy. Program antywirusowy jest niezbędny, gdy dojdzie do infekcji komputera. Pozwoli ci on namierzyć, rozpoznać i usunąć szkodliwe oprogramowanie. Nie musisz od razu kupować programu antywirusowego. Producenci udostępniają na swoich stronach testowe wersje, dzięki którym będziesz mógł zdecydować, który antywirus odpowiada ci najbardziej. Istnieje także wiele dobrych darmowych programów antywirusowych
  • 13. Jak chronić komputer przed wirusami 2. Zainstaluj zaporę sieciową. Zadaniem zapory sieciowej jest uniemożliwienie wirusom przedostanie się do twojego komputera. Jest niezbędna, gdy jesteś podłączony do Internetu. Zapory sieciowej nie należy jednak wyłączać, nawet jeżeli w danym momencie nie łączysz się z siecią.
  • 14. Jak chronić komputer przed wirusami 3. Regularnie aktualizuj bazy danych wirusów i skanuj dysk. Programy antywirusowe zawsze przypominają użytkownikowi o niezbędnych aktualizacjach. Postępuj zgodnie z ich wskazówkami. Raz na tydzień, czyli mniej więcej po każdej kolejnej aktualizacji bazy danych wirusów, wykonuj skan systemu.
  • 15. Jak chronić komputer przed wirusami 4. Nie instaluj kilku programów antywirusowych i zapór sieciowych na jednym komputerze. Instalowanie kilku antywirusów i zapór sieciowych wcale nie poprawi bezpieczeństwa twojego komputera. Wręcz przeciwnie – może wywołać wiele niepożądanych zachowań systemu. Obecność kilku firewalli może na przykład całkowicie zablokować dostęp do Internetu. Programy antywirusowe mogą natomiast wzajemnie się zwalczać.
  • 16. Jak chronić komputer przed wirusami 5. Regularnie aktualizuj oprogramowanie. Nowe wersje oprogramowania są nie tylko bardziej funkcjonalne, ale i bezpieczniejsze. 6. Zwracaj uwagę na źródło oprogramowania. Dostępne w Internecie oprogramowanie ściągaj tylko z zaufanych stron.
  • 17. Jak chronić komputer przed wirusami 7. Nie otwieraj załączników mailowych od nieznanych nadawców. W załącznikach kryć się mogą konie trojańskie. Częstą praktyką jest także wysyłanie tak zwanych łańcuszków, zawierających rzekomo porady dotyczące ochrony komputera przed wirusami. Przed wcieleniem tych porad w życie należy zawsze sprawdzić ich autentyczność.
  • 18. Jak chronić komputer przed wirusami 8. Nie bagatelizuj komunikatów firewalla i programów antywirusowych. Nie odpowiadaj mechanicznie na zapytania firewalla. Zawsze dokładnie czytaj ich treść.
  • 19. Wirusy komputerowe, które zmieniły świat Raz na jakiś czas świat staje w obliczu globalnej katastrofy, która paraliżuje miliony komputerów. Oto kilka wirusów z kategorii ‘naj’, które wyryły się na stałe w naszej pamięci.
  • 20. Wirusy komputerowe, które zmieniły świat 10. Chernobyl Przypuszczalne pochodzenie: Tajwan Rok: 1998 Straty spowodowane przez wirusa Chernobyl (znanego także pod nazwą CIH) szacowane są na ponad 80 milionów dolarów. Celem jego ataków były komputery pracujące na Windows 95, 98 oraz ME. Jego desktrukcyjne działanie polegało na nadpisywaniu zawartości twardego dysku i utrudniało uruchamianie systemu operacyjnego. Swoją nazwę wirus zawdzięcza pojawieniu się w dniu rocznicy wybuchu w ukraińskiej elektrowni jądrowej.
  • 21. Wirusy komputerowe, które zmieniły świat 9. Blaster Przypuszczalne pochodzenie: Chiny Rok: 2003 Frustracja spowodowana słabą kondycją zabezpieczeń systemowych może mieć różne oblicza. Jedno z nich to właśnie Blaster. Wirus, który wykorzystywał komputery z Windows 2000 oraz Windows XP do skoordynowanego ataku na witrynę Windowsupdate.com w celu jej zablokowania. Przekaz był dość jasny i zawarty w kodzie szkodnika: Billy Gates why do you make this possible? Stop making money and fix your software! (Billy Gatesie, czemu na to pozwalasz? Przestań klepać kasę i napraw swoje oprogramowanie!). Co ciekawe, 18-latka odpowiedzialnego za przeprowadzenie ataku aresztowano w Minnesocie.
  • 22. Wirusy komputerowe, które zmieniły świat 8. Netsky Przypuszczalne pochodzenie: Niemcy Rok: 2004 Netsky stał się jednym z najczęściej występujących na całym świecie robaków internetowych. Rozpowszechniany za pomocą poczty elektronicznej, miał być narzędziem w cyberwojnie pomiędzy jego twórcą, 18-letnim Svenem Jaschanem, a autorami innych wirusów (Bagle oraz Mydoom). W treści kodu pojawiały się niewybredne słowa pod ich adresem, a Netsky mógł w niektórych wypadkach usuwać Bagle'a oraz Mydooma z systemu. Sam raz na jakiś czas powodował dokuczliwe piszczenie i buczenie komputera.
  • 23. Wirusy komputerowe, które zmieniły świat 7. Explorer.zip Przypuszczalne pochodzenie: USA Rok: 1999 Skutki działania robaka internetowego Explorer.zip okazały się najbardziej dotkliwe dla użytkowników pracujących z dokumentami pakietu Office (Worda, Excela oraz PowerPointa). Pliki tego typu po prostu znikały z twardych dysków. Explorer.zip mógł się poszczycić inteligentną metodą rozszerzania swojego zasięgu w internecie. Wyszukiwał wiadomości pocztowe i automatycznie na nie odpowiadał używając oryginalnego tytułu (oczywiście z niepozornym załącznikiem w środku).
  • 24. Wirusy komputerowe, które zmieniły świat 6. Stuxnet Przypuszczalne pochodzenie: Iran Rok: 2010 Niektórzy z pewnością dostali w ubiegłym roku palpitacji serca na wieść o robaku, który zaatakował komputery w świeżo uruchomionej irańskiej elektrowni atomowej. Temperaturę podniosły dodatkowo doniesienia brytyjskiej telewizji Sky News, jakoby kod robaka niemal natychmiast trafił na informatyczny czarny rynek. Stuxnet uzyskał miano atomowego wirusa i zdaniem ekspertów wyznacza start nowej ery zagrożeń.
  • 25. Wirusy komputerowe, które zmieniły świat 5. Mydoom Przypuszczalne pochodzenie: Rosja Rok: 2004 Przed wami jeden z najszybciej rozprzestrzeniających się robaków internetowych w historii. Oczywiście, nie byłoby to możliwe dzięki poczcie elektronicznej i spamerom, którzy przyczynili się do szybkiej dystrybucji Mydooma. W treści wiadomości umieszczono nawet stosowne przeprosiny: Andy, I'm just doing my job. Nothing personal, sorry (Andy, ja tylko wykonuję swoją robotę. Wybacz, ale to nic osobistego). Mydoom pozwalał na zdalne przejęcie kontroli nad zainfekowaną maszyną. Niektóre z nich atakowały strony internetowe (między innymi Microsoftu).
  • 26. Wirusy komputerowe, które zmieniły świat 4. Nimda Przypuszczalne pochodzenie: nieznane Rok: 2001 Do tej pory Nimda pozostaje jednym z najbardziej skomplikowanych technicznie wirusów w historii. Do replikacji wykorzystywał aż pięć różnych metod, a po dostaniu się do komputera lub serwera skutecznie uniemożliwiał pracę. Tworzył konto z uprawnieniami administratora, nadpisywał dane na twardym dysku oraz ustawienia sieciowe. Co ciekawe, nie wymagał otwierania lub uruchamiania jakiegokolwiek pliku.
  • 27. Wirusy komputerowe, które zmieniły świat 3. Melissa Przypuszczalne pochodzenie: USA Rok: 1999 Nazwany na cześć egzotycznej tancerki z Florydy, obrał sobie za cel dokumenty edytora Word, arkusza kalkulacyjnego Excel oraz pliki klienta pocztowego Outlook. W samych Stanach Zjednoczonych dotkniętych zostało nim ponad milion komputerów. Melissa to jeden z pierwszych wirusów rozpowszechnianych za pomocą poczty elektronicznej. Doprowadził do paraliżu sieci korporacyjne oraz rządowe. W pewnym sensie wyznaczył początek nowej ery wirusów oraz przemysłu z nimi walczącego.
  • 28. Wirusy komputerowe, które zmieniły świat 2. I LOVE YOU Przypuszczalne pochodzenie: USA Rok: 2000 Stworzony przez studenta z Filipin, w jedną noc był w stanie zainfekować miliony maszyn na całym świecie. Na progu nowej dekady w obliczu wszechobecnej paranoji związanej z efektem roku 2000, wirus pobierał trojana, który poszukiwał loginów oraz haseł, jednocześnie nadpisując pliki i zmieniając ich lokalizację. Panoszący się pod postacią wiadomości pocztowych z tytułem I Love You spowodował straty sięgające ponad 10 miliardów dolarów.
  • 29. Wirusy komputerowe, które zmieniły świat 1. Conficker Przypuszczalne pochodzenie: Europa Rok: 2009 Tutaj chyba nie ma zaskoczenia. Infekcje dziesiątek milionów komputerów oraz serwerów w 200 krajach na całym świecie zrobiły swoje. Conficker wykorzystuje różne złożone techniki i jest częściowo wirusem, a częściowo trojanem. Próbuje zablokować aktualizacje systemowe i atakuje antywirusa. Największe straty spowodował na terenie Europy, uderzając między innymi w brytyjskie ministerstwo obrony, francuską marynarkę wojenną, czy norweską policję.
  • 30. Android też nie jest bezpieczny