Sunteți pe pagina 1din 23

LICEUL TEHNOLOGIC VLĂDENI

PROIECT REALIZAT PENTRU SUSȚINEREA


EXAMENULUI DE CERTIFICARE A CALIFICĂRILOR
PROFESIONALE, NIVEL IV

HACKING

SPECIALIZARE: TEHNICIAN OPERATOR ÎN TEHNICĂ DE CALCUL

ÎNDRUMĂTOR: CANDIDAT :
PROF.BORCEA CORNELIU AXINTE G. MARIAN GABRIEL

SESIUNEA IUNIE 2020


2
CUPRINS

ARGUMENT.....................................................................................................4

HACKING – NOȚIUNI GENERALE............................................................5

DEFINIȚIE – CE INSEAMNĂ “HACKING” ȘI LA CE SE REFERĂ ?5

HACKERS, CRACKERS, SCRIPT KIDDIES...........................................6

VIRUȘI ȘI TIPURI DE ATACURI.............................................................7

SETUL DE UNELTE AL UNUI HACKER................................................9

HACKERI RENUMIȚI..............................................................................10

POLITIA INTERNETULUI.......................................................................11

PROTECŢIE................................................................................................12

POVESTEA VIRUSULUI..............................................................................15

CUM S-A NASCUT PRIMUL VIRUS DE COMPUTER?.....................15

VIRUȘI INFORMATICI............................................................................17

CONCLUZIE...................................................................................................21

BIBLIOGRAFIE:............................................................................................23

3
ARGUMENT

Potenţialul societăţii informaţionale (impactul instaurării erei informatice constituie pentru


epoca modernă ceea ce au însemnat cronologic pentru omenire, descoperirea focului, fierului,
petrolului etc) este în continuă creştere datorită dezvoltării tehnologice şi a căilor de acces multiple.
În acest context, desfăşurarea în bune condiţii a activităţii securităţii sistemelor informatice impune
existenţa unui sistem IT funcţionabil. Managementul securităţii sistemelor IT constituie un factor
hotărâtor in buna desfăşurare a activităţii unei companii, pentru asigurarea protecţiei datelor şi a
efectuării de tranzacţii electronice în condiţiile în care activitatea celor mai multe instituţii,
întreprinderi depinde în proporţie de circa 67 % de propriul lor sistem informatic. Se pot enumera
printre principalele mijloace tehnice implementate de întreprinderile societăţii moderne a căror
activitate nu se poate desfăşura optim fără un sistem informatic bine pus la punct: programe
antivirus, salvare a datelor, instruire referitoare la importanţa implementării şi urmăririi măsurilor
de securitate.
Evoluţia rapidă a tehnologiilor a determinat, de-a lungul istoriei, majoritatea schimbărilor
importante ale strategiilor şi doctrinelor militare, a modului de organizare şi înzestrare a armatelor.
Revoluţia informaţională a condus la apariţia unui nou tip de război în care nici dimensiunea
forţelor şi nici mobilitatea acestora nu pot decide rezultatul. Acest fapt se datorează în primul rând
noilor tehnologii informaţionale, modului de colectare, stocare, procesare, transmitere şi prezentare
a informaţiilor, iar în al doilea rând modului în care organizaţiile sunt pregătite să folosească
avantajul cantităţii uriaşe de informaţii disponiblie în sistemele informatice şi de comunicaţii.
În societatea informaţională modernă, informaţia - ca armă, ţintă şi resursă strategică stă la
baza tuturor deciziilor. Revoluţia informaţională a modificat ordinea şi a erodat ierarhiile în cadrul
unor instituţii cu tradiţii bine conturate. Rezultatul imediat al revoluţiei informaţionale a constat în
difuzarea şi redistribuirea puterii, traversarea şi redesenarea geopolitice.
Adaptarea la acest nou mediu, în care fluxul de informaţii, în timp real, este în continuă
creştere, presupune înţelegerea unor riscuri în zona managementului informaţional.
Securitatea este un subiect vast şi ocupă o multitudine de imperfecţiuni. Majoritatea
problemelor de securitate sunt cauzate intenţionat de persoane rău voitoare ce încearcă să obţină
beneficii, să culeagă informaţii dar şi să provoace rău.
In paginile ce urmează voi încerca să abordez subiectul “hacking” oferind definiții, sensuri
ale acestui cuvânt și chiar aplicații ale conceptului de “hacking”.

4
HACKING – NOȚIUNI GENERALE

Definiție – Ce inseamnă “hacking” și la ce se referă ?

Noțiunea de „hacking” se referă în general la accesarea neautorizată la un computer sau o


rețea. Persoană care desfășoară activități de acest gen este cunoscută ca “hacker”. Acest “hacker” ar
putea deasemenea schimba lucruri ce țin de caracteristicile unui sistem sau de securitate pentru a
indeplini diferite scopuri care diferă de scopul original al sistemului. Hacking-ul se poate referi de
asmenea la activități non-dăunătoare, care de obicei implică schimbări neobișnuite sau improvizate
a unui echipament sau sistem.

Un hacker este un expert în informatică, care se ocupă cu studiul în profunzime al


programelor informatice (sisteme de operare, aplicații), adesea folosind tehnici de inginerie inversă
(demontare), cu scopul de a obține cunoștințe care nu sunt accesibile publicului larg. Cei ce folosesc
aceste cunoștințe în scopuri ilegale, pentru a compromite securitatea sistemelor informatice sau a
aplicațiilor, sunt de fapt crackeri (spărgători), însă în percepția publicului (formată de obicei de
mass-media) noțiunile de hacker și cracker adesea se confundă.
Există unele zvonuri conform cărora hackerii ar urma o etică proprie acestui grup social.
După cum am arătat mai sus, există „hackeri etici”, care respectă legile țării în care se află și sparg
sisteme informatice doar pentru a aduce la cunoștința proprietarilor lor lipsa de protecție a acestora,
spărgându-le doar cu acordul prealabil al proprietarilor sistemelor respective.
Referindu-ne la hackerii care comit infracțiuni, numiți mai corect crackeri sau spărgători de
calculatoare, din informațiile publicate de FBI nu ar rezulta că cei care comit infracțiuni informatice
ar avea vreo etică respectabilă, ei comițând tot felul de fapte care pe lângă a fi infracțiuni sunt fapte
profund antisociale (furt, fraudă, escrocherie, violarea dreptului la privacy, furt de identitate, șantaj,

5
hărțuire, etc.) iar păgubiții sunt adesea oameni de rând, nu mari companii cărora li s-ar putea
reproșa ceva.[15][16][17]
După Sam Williams, a existat într-adevăr o etică a hackerilor, [8] dar pe vremea respectivă
hackerii nu erau infractori, ci doar informaticieni motivați de curiozitate și spirit de joacă. Epitetul
de hacker aplicat infractorilor ar proveni după el din faptul că ziarele au luat notă că primii
infractori informatici care au fost judecați făceau referire la etica hackerilor (ne-infractori) în
apărarea proprie.

Hackers, Crackers, Script Kiddies

Hackerii Cuvîntul hacker în sine are o mulţime de interpretări. Pentru mulţi, ei reprezintă
programatori şi utilizatori cu cunoştinte avansate de calculator care încearcă prin diferite mijloace
să obţină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă de asemeni la
persoanele care rulează diferite programe pentru a bloca sau încetini accesul unui mare număr de
utilizatori, distrug sau şterg datele de pe servere. Hacker are şi o interpretare pozitivă, descriind
profesionistul în reţele de calculatoare care-şi utilizează aptitudinile în programarea calculatoarelor
pentru a descoperi reţele vulnerabile la atacuri de securitate. Acţiunea în sine, aceea de hacking e
privită ca cea care impulsionează cercetarea în acest domeniu.

Hackeri amatori

Există „hackeri” care atacă ţinte aleatoare, oriunde şi oricând au ocazia. De exemplu,
atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de căutare şi conturile de
mail respective pentru câteva zile, aducând prejudicii de milioane de dolari.
Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”) au
de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit să se
distreze”. Aceşti atacatori virtuali nu sunt hackeri adevăraţi, pentru că nu-şi scriu singuri nuke -
urile (programele pentru bombardare - nucleare) pe care le folosesc, procurându-şi-le de pe Internet
sau din alte surse.
Aceşti hackeri amatori sunt singurii care ajung în faţa justiţiei. Motivul este simplu. Acei
hackeri adevăraţi care îşi pot scrie singuri nuke - urile, sunt, de obicei destul de inteligenţi pentru a
face anumite sisteme care să inducă în eroare pe toţi aceea care ar încerca să determine sursa
atacului.

6
Crackerii sunt nişte persoane care au un hobby de a sparge parole şi de a dezvolta programe
şi virusuri de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei folosesc programele
pentru uz propriu sau pentru a le realiza pentru profit.

Script kiddies sunt persoane care nu au cunoştinţe sau aptitudini despre penetrarea unui
sistem ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a produce
pagube imense. Alte persoane sunt angajaţi nemulţumiţi, terorişti, cooperativele politice.

Viruși și tipuri de atacuri

Viruşi şi viermi
Viruşii şi viermii reprezintă programe care au proprietatea de a se automultiplica sau
fragmente de cod care se ataşează de alte programe (viruşi) sau calculatoare (viermii). Viruşii de
obicei stau în calculatoarele gazdă, pe cînd viermii tind să se multiplice şi să se extindă prin
intermediul reţelei.

Atacurile de tip phishing


 Navigând pe internet și sărind din site în site, poți da de pagini care arată identic cu cele de
login ale platformelor Google sau Facebook. Completezi datele, îți introduci parola liniștit, crezând
că intri pe pagina oficială a rețelei, și fără să îți dai seama, transmiți parola ta direct atacatorului
cibernetic. Publicarea paginilor false de login este printre cele mai utilizate tehnici de către hackeri
pentru obținerea datelor de logare. Prin urmare, mai bine faci un efort mic să tastezi în bara de
adrese www.google.com sau www.facebook.com ca să fii sigur că intri acolo unde trebuie.
 
Keyloggers
De multe ori, în experiențele noastre online, descărcăm tot felul de programe cărora le dăm
foarte puțină atenție. Printre aceste programe ar putea să fie și înregistratoarele de date, cunoscute
drept keyloggers. Aceste programe locuiesc în memoria sistemului și se execută la fiecare pornire,
înregistrând orice cuvânt scris de pe tastatură. Ulterior, toate datele introduse în calculator sunt
transmise hackerului responsabil de program. Un keylogger deștept nu își arată identitatea nici
măcar în procesele din Windows Task Manager. Cel mai faimos program de acest tip este Ardamax
Keylogger. O sugestie: ați putea începe să utilizați tastatura virtuală a calculatorului atunci când
introduceți parole pentru site-uri sensibile.
 

7
Instrumente de urmărire la distanță
Un alt gen de programe periculoase pe care le putem descărca de pe internet, mai ales atunci
când intrăm pe site-uri nesecurizate, sunt și instrumentele de urmărire la distanță: RAT (remote
administration tool). Cu un astfel de program, hackerul se poate conecta la calculatorul tău fără
știrea ta. Și uite așa, tot ce faci pe calculator, tot ce se vede pe ecran, toată activitatea ta online este
urmărită de altcineva de la distanță. Printr-un astfel de instrument, hackerul poate copia fișiere de pe
hard disk fără a lăsa urme. Poison Ivy este un nume pe care ar trebui să îl reții – este denumirea
unuia dintre cele mai utilizate instrumente de urmărire la distanță.
 
Viruși Trojan
Din categoria malware, Trojanii sunt cei mai urâți inamici. Infectarea calculatorului cu un
virus este chiar simplă, mai ales atunci când încercăm să fentăm tehnologia cu software-uri gratuite,
descărcate de pe internet. Atunci când downloadezi un program de pe site-uri mai puțin cunoscute,
ai grijă că s-ar putea să inviți în sistemul tău și un mic parazit Trojan. Instalând programul piratat,
”instalezi” și virusul.  Sunt multe moduri în care un hacker poate profita de virusul pe care l-a
infiltrat în sistemul unui calculator. De exemplu, dacă ești conectat la Internet pe o rețea LAN, la
care are acces și hackerul, acesta poate utiliza un decodor, precum Cain și Abel,  prin care să preia
și să citească toate datele transmise de pe calculatorul tău.
Foarte multe dintre aceste programe și viruși ajung în sisteme tot din cauza noastră, pentru
că eșuăm în a avea grijă să nu intrăm pe website-uri dubioase, care nu sunt corect securizate. Ca să
te protejezi de hacking, în primul rând trebuie să ai un anti-virus licențiat. Citește review-urile
celorlalți consumatori înainte să mizezi pe alegerea unui astfel de program. Totodată, sporește-ți
atenția atunci când ești invitat să descarci programe necunoscute. Iar dacă ai avut nenorocul de a fi
infectat cu un virus, formatează-ți calculatorul imediat. Din păcate, anti-virusurile încă au
performanțe foarte slabe în a șterge un Trojan dintr-un sistem afectat.

Botnets
Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un
Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el poate lansa atacuri cum ar
fi DDoS (Distribuited Denial of Service).
Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets. Cuvîntul botnet
provine de la robot, aceasta însemnînd că calculatoarele îndeplinesc comenzile proprietarului lor şi
reţeaua însemnînd mai multe calculatoare coordonate.

8
Sniffing/Spoofing
Sniffing se referă la actul de interceptare a pachetelor TCP (Transmission Control Protocol).
Spoofing se referă la actul de trimitere nelegitimă a unui packet de aşteptare ACK.

Setul de unelte al unui hacker


Precum am mai precizat, hackerii adevăraţi îşi scriu singuri software-ul ce le e necesar.
Multe dintre aceste programe, după ce sunt testate, sunt publicate pe Internet. Bineînţeles,
programele folosite pentru „spargerea” serverelor de la Pentagon sau pentru decodarea fişierelor
codate pe 64 biţi nu se vor găsi aşa de uşor pe Net, ele fiind ţinute secrete de realizatorii lor.
Prezentăm în continuare câteva dintre programele pentru hackerii amatori:
BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezintă un program de
control al computerelor din reţeaua dumneavoastră locală. Comenzi ca System Lockup (sau Restart)
nu-l vor prea bine dispune pe utilizatorul computerului ţintă. Singura problemă a acestui program
este că toate comenzile sunt pachete transmise unui virus troian, astfel încât, dacă computer-ul
destinaţie nu este infectat, bombardamentul cu Back Orifice nu va avea nici un efect.
Net Nuke. Acest program are o mulţime de versiuni, deşi toate au acelaşi efect şi mod de
operare: trimit un pachet nedefragmentabil prin reţea, astfel încât când computer-ul ţintă va încerca
să-l defragmenteze, nu va reuşi decât să blocheze portul de reţea.
Mail Nukers. Sunt programe care bombardează o căsuţă de poştă electronică cu un număr
mare de mesaje (care de obicei depăşeşte 10000). Acest bombardament duce la blocarea sau chiar
pierderea unei căsuţe de e-mail. Majoritatea acestor programe au opţiuni care permit trimiterea de
mail-uri anonime.
Aceste programe pot fi procurate de către oricine foarte uşor de pe Internet. Din păcate,
unele dintre ele sunt folosite şi ca un mediu de răspândire a viruşilor, care pot avea efecte secundare
foarte grave. Oricum, nu este recomandată abuzarea de aceste programe sau folosirea lor în scopuri
(prea) distrugătoare.

Mass E - Mail-eri
Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail (sau
alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în scopul de a
bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau
Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele respective de atacurile cu
cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat chiar şi de începătorii în

9
domeniul hackingului.
În ultimul timp serverele precizate mai sus precum şi multe altele au fost supuse la puternice
„atacuri cu informaţii”, la care nu puteau face faţă. S-au trimis mesaje la o capacitate de aproape un
MB/secundă, deşi serverele respective suportau un trafic obişnuit de până la 1 - 1,5 GB săptămânal.
Spamerii, prin atacurile lor prejudiciază cu sute de milione de dolari serverelor ţintă. Tot
odată sunt afectaţi şi utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau
primirea mesajele sau utilizarea altor servicii asemănătoare fiind imposibilă.
Vă întrebaţia cum se pot trimite cantităţi atât de mari de informaţii, la o viteză uimitoare,
fără ca hackerii respectivi să fie localizaţi fizic. Este relativ simplu pentru ei: transmit mesajele de
pe aproximativ 50 de adrese de mail, după care deviază informaţia transmisă prin mai multe puncte
din lume (diferite servere). Astfel, este foarte de greu să fie detectaţi, echipele de specialişti de la
FBI lucrând săptămâni (chiar luni) întregi pentru a prinde infractorul virtual, de multe uri
neajungând la rezultate concrete.
Singura problemă (a hackerilor) care apare în cazul acestor devieri succesive ale informaţiei
este aceea că unul din serverele prin care „trece” informaţia în drumul ei către „ţinta” finală se poate
bloca. Informaţia nu va ajunge în întregime la destinaţie, puterea atacului scăzând substanţial. Astfel
de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de
hackeri.

Hackeri renumiți

 Richard Stallman este considerat un hacker și părintele mișcării pentru software liber.
 John Thomas Draper zis „Captain Crunch”, creator al cutiei albastre, instrument de
phreaking.[9]
 Steve Wozniak zis „Woz”, co-fondator al Apple, a produs primul PC de succes.[9]
 Loyd Blankenship zis „The Mentor”, autor al Manifestului unui hacker, membru al
grupurilor Extasyy Elite și Legion of Doom.
 Kevin Mitnick în trecut unul dintre hackerii cei mai căutați de către FBI, actualmente este
consultant pe probleme de securitate și autor, nu are voie să atingă calculatoare, altfel va
face din nou închisoare.[9]
 Eric Corley (cunoscut și ca Emmanuel Goldstein) pe numele său adevărat Eric Gorden
Corley, parte a comunității hacker-ilor începînd cu sf. anilor 1970, este editorul revistei
2600:The Hacker Quarterly și unul din inițiatorul conferințelor H.O.P.E.
 Fyodor pe numele său adevărat Gordon Lyon, este autorul scanerului de securitate Nmap, cît

10
și a mai multor cărți și pagini web axate pe probleme de securitate a rețelelor. Este membru
fondator a Proiectului Honeynet și vice-președinte al Profesioniștilor din domeniul IT pentru
Responsabilitate Socială.
 Solar Designer este pseudonimul fondatorului Proiectului Openwall.
 Michał Zalewski, cunoscut și ca „lcamtuf” este un recunoscut cercetător pe probleme de
securitate informațională.
 Gary McKinnon este un hacker britanic care riscă să fie extrădat în SUA sub acuzația de
spargere de rețele, ceea ce a fost descris ca „cea mai mare spargere a rețelelor militare din
toate timpurile”.
 Julian Assange hacker fondator al Wikileaks.
 Răzvan Cernăianu, cunoscut ca și TinKode după ce a spart mai multe servere, printre care
unul aparținând NASA.

Politia internetului
 
In mai multe randuri, guvernul american a deblocat, totusi, mai multe miliarde de dolari
pentru lupta impotriva infractiunilor de pe internet. Aceste sume urmau a fi folosite mai ales pentru
a se forma o "Brigada pe Internet", formata din informaticieni, politisti, oameni ai legii si agenti
FBI.
Dar Statele Unite, marele leagan al Internetului, nu sunt singurele care au luat masuri. Inca din
ianuarie 2000, NCIS (National Criminal Intelligence Service) din Anglia a primit o donatie de mai
multe milioane de lire sterline, pentru a crea un departament de "cyberpolice". Un studiu al acestei
institutii, care a durat timp de trei ani, a ajuns la concluzia ingrijoratoare ca, practic, toate sectoarele
de interventie ale politiei (frauda, spalare de bani, pedofilie, santaj etc) din Europa pot fi de acum
afectate de prefixul "cyber".
Pe de alta parte, politia engleza este foarte ingrijorata din cauza amenintarilor ce provin de la
hackerii anarhisti, care incearca sa intre in calculatoarele principalelor banci britanice. Din aceasta
cauza, conducerea bancilor cerceteaza foarte amanuntit trecutul politic al candidatilor la postul de
informaticieni.

Virusi devastatori

In acest moment, exista peste 10.000 de virusi informatici neidentificati, care ne pot ataca

11
computerele. Dar nu crearea virusului este delictul propriu-zis, ci punerea sa in circulatie.
Americanul David Smith, presupusul lansator al virusului "Melissa", care bloca serverele de
expediere a e-mail-urilor, a fost condamnat la doar 1 an si 8 luni de inchisoare si la o amenda de
numai 5.000 de dolari. Cu toate acestea, virusul sau a cauzat pagube de peste 80 de milioane de
dolari.
Un alt virus, considerat drept cel mai periculos din istoria informaticii, a fost lansat de catre niste
studenti din Manilla, el afectand peste 45 de milioane de computere. Pagubele totale au fost
enorme: 15,3 miliarde de dolari.

Protecţie

Dacă într-o zi chiar dumneavoastră veţi fi una dintre nefericitele victime ale atacului unui
hacker răutăcios? Cum vă puteţi apăra reţeaua, baza de date sau pagina de pe web ?
Acestea probleme sunt importante pentru foarte mulţi utilizatori de computere, care
utilizează în mod regulat Internet-ul. Există protecţii împotriva atacurile hackerilor. Singura
problemă este aceea că regulile şi protecţiile sunt făcute pentru a fi încălcate.
Deci, oricât de complexe şi de sigure ar părea sistemele dumneavoasră de securitate, ele pot
fi ocolite şi „sparte”.

Există totuşi anumite metode care, deocamdată, ar putea îngreuna puţin viaţa hackerilor, mai
ales a spammeri-lor (acesta fiind cel mai folosit în ultimul timp). Aceste ar trebui în primul rând
aplicate de providerii de Internet (ISP):
Va trebui eliminate toate fişierele necunoscute de pe servere (care ar uşura atacurile
hackerilor), astfel încât se va ţine o strictă evidenţă a lor.
Eliminarea pachetelor care au alt header decât propria adresă de IP (pachete măsluite). Ele

12
pot fi folosite de unii utilizatori sub pretextul necesitării anonimatului. Există însă alte modalităţii
de aţi păstra anonimatul, folosind sisteme de criptare şi a unor servere specializate.
Interzicerea comportamentelor specifice scanării porturilor. Astfel se pot dezactiva
programele care scanează zeci de mii de porturi din întreaga lume, pentru a face o listă cu cele
vulnerabile.
Scanarea atentă a serverelor de „sniffere”, programele care reţin informaţiile importante care
intră şi ies dintr-un server (username-uri, parole, numere de cărţi de credit etc).
Pe lângă metodele de protecţie prezentate mai sus există şi multe multe altele, mai mult sau
mai puţin vulnerabile.
Desigur, pentru a nu ne lăsa expuși diferitelor amenințări cibernetice, putem folosi un
program antivirus.

Criteriile de selecție pentru alegerea unui antivirus:


 Să ofere protecție completă. La ora actuală, nu mai putem vorbi doar de o soluție
împotriva virușilor(programe malițioase care se pot replica). Preferabil, soluția antivirus ar
trebui să ofere:
o Firewall
o Protecție împotriva criminalității informatice atunci când navighezi pe Internet
o Protecție împotriva ransomware (programe malițioase care odată instalate încep să

13
cripteze fișierele de pe calculator și care îți vor cere la final o mulțime de bani ca să
le decripteze înapoi).
 Programul antivirus trebuie să fie fiabil și neintruziv. Fiabilitate înseamnă aici să
funcționeze normal și în scenarii dificile (de ex. când amenințarea încearcă să forțeze
terminarea procesului antivirus). Prin neintruziv înțelegem un program care nu interferează
cu alte programe de securitate și dacă chiar se întâmplă asta să anunțe utilizatorul de
potențialul conflict.
 Scanări de securitate automate.
 Protecție la zi. La un nivel foarte abstract, un program antivirus caută acele semnături
specifice programelor malițioase. Dacă acele semnături sunt învechite, soluția de securitate
este în cel mai bun caz, una slabă. De aceea, e recomandat să utilizați programe care se
actualizează regulat, chiar și de mai multe ori pe zi.
 Impact asupra performanței scăzut. Indiferent de ce promovează o companie ce oferă
soluții antivirus, un astfel de program nu poate să aibă un impact foarte scăzut. La urma
urmei, protecția trebuie să fie în timp real, poate și la nivelul unor fișiere pe lângă analiza
traficului de internet.
 Compania producătoare să aibă o reputație bună. Sună conversator și învechit, dar la ora
actuală, noii jucători de pe piață trebuie priviți cu foarte mult scepticism. Soluțiile antivirus
sunt programe foarte complexe care, mai mult decât orice alt program, depind direct de
bazele de date adunate de-a lungul timpului cu privire la amenințări.
Programele malițioase se instalează de fiecare dată fără permisiunea utilizatorului şi fac de
obicei lucruri aparent nesemnificative, precum adăugarea unui cookie sau vreun popup răzleț ici-
colo.
Fiţi atenţi întotdeauna la mail-urile din secţiunea Spam şi la fişierele de tip media(audio şi
video): multe programe rău intenționate pot să pretindă că sunt un anumit tip de fișier, tocmai
pentru a nu ridica suspiciuni din cauza mărimii.
Exemple de programe antivirus:
 McAfee  Kaspersky
 Avast  Bitdefender
 F-Secure  Avira
 AVG  Norton Security 22

14
POVESTEA VIRUSULUI

Cum s-a nascut primul virus de computer?

Daca pentru protectia computerului tau, folosesti programe antivirus cu licenta si te intrebi
de ce acestea devin din ce in ce mai scumpe, de la an la an, poate ca ai avea sa-i spui cateva
vorbe grele doctorului Fred Cohen. El este omul care, in urma cu 26 de ani, a inventat
primul virus pentru computer.
Cu toate ca academicianul este responsabil pentru nasterea primului virus digital, cercetarile
lui de pionierat au dus, totodata, si la protejarea computerelor impotriva amenintarilor in anii
care au urmat. Fred Cohen a descoperit primul virus in 1983, pe cand era profesor la
universitatea Southern din California. O echipa de cercetatori de la o universitatea rivala
tocmai crease, teoretic, pe hartie, primul Troian - un program care permite unui hacker
sa preia controlul altui computer - iar Cohen, analizand algoritmul acestuia, s-a gandit ca
programul malitios ar putea fi conditionat sa se auto-multiplice.

"Stateam in clasa cu studentii mei si mi-am dat seama ca daca Troianul se va copia in alte
programe, atunci toate acestea vor fi infectate si toata lumea care le va rula va duce la
proliferarea programului malitios", marturiseste Cohen. Profesorul a discutat aceasta idee cu
Dr Len Adleman, un alt informatician expert in securitatea computerelor de la univeristatea
californiana.

15
"Fred a spus ca acest sistem de raspandire este specific unui virus si a insistat sa facem
impreuna un experiment practic. Din punctul meu de vedere nu avea rost sa intreprindem
cercetari, era clar ca experimentul v-a functiona; insa, in cele din urma, m-am razgandit. ",
povesteste Adleman. Tocmai se nascuse primul virus pentru calculator. Cohen si Adleman
au inteles inca din prima clipa potentialul periculos pe care virusii ii pot avea asupra
computerelor, iar in acel moment au fost pusi in fata unei mari dileme etice.

Ca academicieni, cei doi aveau obligatia sa impartaseasca informatia, in ciuda impactului


devastator pe care virusul il va avea asupra computerelor, sau sa pastreze secreta
vulnerabilitatea inexorabila de programare care permitatea nastea virusul? In cele din urma,
Dr Cohen a hotarat sa-si publice descoperirea intr-o lucrare stiintifica. "Daca instiintam
comunitatea stiintifica despre virusii de computer, atunci oamenii aveau sa fie alerti si
puteau sa se protejeze. Totodata, cred ca era o problema de cateva luni pana cand altcineva
ar fi facut descoperirea - virusii erau inevitabili si ar fi aparut fie ca eu publicam lucrarea sau
nu.", se justifica astazi Cohen.
Cohen si Adleman, astazi

In lucrare, Fred Cohen a expus descoperirea, insa nu a dat codul sursa al virusului explicit,
astfel incat numai expertii sa-si de-a seama de acesta, in vreme ce informaticienii amatori sa
nu-l poata folosi in scopuri malitioase. In cele din urma, evident, informatia s-a raspandit si
nu a mai putut fi controlata, astfel incat virusii au proliferat, inmultindu-se si imbunatatindu-
se de la an la an. Astazi, Dr Cohen marturiseste ingrijorat ca de la inceputul anilor 1990, nu
16
s-a mai facut cercetare serioasa in domeniul virusilor. "Virusii sunt un business gloabal care
aduc miliarde de dolari. Nimeni nu mai este interesat sa investeasca in cercetare serioasa,
pentru a-i eradica cu adevarat. Desi, eu am toata convingerea ca acest lucru este posibil. Cu
toate acestea, astazi, toti hackerii si informaticienii talentati sunt cumparati de marile
companii IT al caror interes este acela de a proteja computerele in fata ultimului virus, nu a
celui care va veni", trage un semnal de alarma Fred Cohen.

Viruși informatici

Ce este un virus? În lumea vie, un virus este o entitate biologică de un tip aparte: incapabil
să se reproducă numai prin mijloace proprii, el pătrunde într-o celulă, îşi inserează materialul
genetic în cel al celulei-gazdă şi foloseşte programele genetice ale acesteia pentru a se multiplica.
Deşi cercetări recente au arătat că nu toate virusurile sunt dăunătoare, ba unele chiar pot avea roluri
benefice pentru gazdă, percepţia comună asociază virusurile cu răul, cu boala. Această asociere a
inspirat şi denumirea dată unor programe de computer capabile de a face rău: viruşi informatici.
Două lămuriri:
1. În biologie se foloseşte, drept plural, termenul "virusuri", în timp ce în informatică, ne-am
obişnuit în asemenea măsură să le zicem "viruşi", încât aşa le-a rămas numele.
2. Viruşii informatici reprezintă doar una dintre categoriile de programe vătămătoare - aşa-
numitele malware - ce pot infecta computerele. Viruşii reprezintă, într-un fel, copilăria
fenomenului malware; azi, ameninţări mai sofisticate şi mai diversificate au complicat
enorm problema protecţiei computerelor. Aşa-numitele programe anti-virus realizate azi
sunt, în realitate, programe anti-malware capabile să detecteze şi să elimine o gamă largă de
ameninţări, de diverse tipuri. Dar, în accepţia comună a termenului, sunt numite viruşi fel de
fel de programe dăunătoare care infectează la un moment dat computerul.

Acestea fiind zise, să trecem în revistă - pe scurt, că lucrurile mai complicate le lăsăm în seama
profesioniştilor - principalele categorii de malware ce ne ameninţă computerele şi reţelele şi să
amintim câteva dintre cele mai periculoase şi răufăcătoare astfel de programe, care au produs
pagube şi panică în lumea utilizatorilor, de-a lungul timpului.

Un virus, în înţelesul strict al termenului, este un program care, odată pătruns în computer, se
ataşează, în general, de fişiere executabile; când acestea sunt deschise, virusul se răspândeşte şi la

17
alte asemenea fişiere. Deşi există şi unii viruşi creaţi doar ca să se răspândească, pur şi simplu, fără
alte consecinţe, aproape întotdeauna viruşii poartă şi instrucţiuni menite să modifice (în general
deteriorându-le) fişierele din computerul infectat.

Worm ("vierme") este un program capabil să se răspândească în mod autonom, fără a fi necesar să
se ataşeze de alte programe din computer. Ca şi viruşii, programele de tip worm creează probleme,
fie măcar prin faptul că consumă din lărgimea de bandă necesară transmiterii de date, încetinind
traficul. Dar, de cele mai multe ori, fac mult mai mult rău decât atât.

Troian (de la "cal troian" - Trojan horse sau trojan) este un program dăunător deghizat într-unul
paşnic sau chiar dezirabil. (Ştiţi povestea calului troian, din mitologia greacă: în timpul războiului
cu Troia, grecii, la sfatul lui Ulise, au construit un uriaş cal de lemn, pe care l-au lăsat în faţa Troiei;
fără să se gândească prea mult, locuitorii acesteia, încântaţi, l-au dus în cetate; la căderea nopţii, din
burta calului au ieşit războinicii greci, care i-au măcelărit pe toţi cei din oraş şi astfel a fost cucerită
Troia.)
Un troian se prezintă ca un fişier inofensiv şi interesant, tentându-l astfel pe utilizator să îl descarce
de pe Internet, după care, precum grecii înarmaţi din burta calului, iese la iveală pericolul: software-
ul malefic poate şterge documente sau poate instala alte programe vătămătoare.

Un troian, un worm sau un alt tip de malware poate fi utilizat pentru a instala un sistem de acces
fraudulos, backdoor ("uşa din dos", cum ar veni), care permite unor operatori rău-intenţionaţi să se
strecoare în sistem eludând procedurile de autentificare. Aşa reuşesc crackerii să pătrundă în
computere, trecând de barierele de siguranţă care îi opresc pe alţi utilizatori.

Rootkits sunt tehnici folosite pentru a ascunde faptul că au fost instalate anumite programe
nedorite; în cadrul unor asemenea operaţiuni, este modificat sistemul de operare al computerului-
gazdă, astfel încât programul malware să fie disimulat, ferit de sistemele de detecţie. Uneori,
asemenea tipuri de malware conţin instrucţiuni care nu numai că le fac aproape de nedetectat, dar
împiedică şi ştergerea lor.

Spyware este un tip de malware care, instalat pe un computer fără ştirea utilizatorului şi greu de
detectat, adună informaţii despre acesta şi le face accesibile altor persoane, care utilizează aceste
informaţii în propriul lor interes. Un program spyware poate afla fel de fel de date: ce fel de site-uri
web vizitează adesea utilizatorul, dar şi date de logare pe diverse site-uri, informaţii legate de

18
finanţele personale şi altele, care, ajunse în mâinile cui nu trebuie, pot genera probleme. Uneori, e
vorba doar de bombardamente plictisitoare şi enervante cu mesaje publicitare bine ţintite; alteori,
însă, e vorba despre lucruri mai grave, precum aflarea numărului cărţii de credit (urmată de golirea
contului).

Programele malware evoluează continuu, devenind din ce în ce mai sofisticate, mai greu de
detectat şi de înlăturat; în acelaşi ritm, se dezvoltă sistemele de protecţie, menite să apere
computerele de intruziuni şi atacuri. E un fel de "cursă a înarmărilor", dramatică şi cu mize
importante într-o lume modelată şi dominată în mare măsură de computere şi de Internet.
Şi, pentru a ilustra vulnerabilitatea lumii informatice şi necesitatea utilizării celor mai bune
protecţii pe care ni le putem permite, iată câteva dintre evenimentele istoriei scurte, dar
intense ale războiului cu malware-ul.

ILOVEYOU a fost un worm care, pornind din Filipine, a infectat iniţial computerele prin e-
mail. Prezentându-se sub forma unei "scrisori de dragoste de la un admirator secret/o
admiratoare secretă" (vă daţi seama cum s-au grăbit oamenii să deschidă un asemenea
mesaj!), e-mail-ul purta un ataşament care, odată deschis, a produs mari necazuri.
"Virusul" (să-i zicem şi noi aşa, pentru uşurinţa comunicării, chiar dacă am explicat mai sus
diferenţa dintre virus şi worm şi faptul că nu orice malware este, strict vorbind, un virus) se
autocopia şi ascundea copiile în diverse fişiere din computerul victimei; înlocuia diferite
fişiere cu copii ale sale; se transmitea singur prin e-mail, descărca singur de pe Internet o
aplicaţie capabilă să "fure" parole de computer şi să le transmită celui care crease virusul.
La vremea respectivă, în Filipine nu existau legi care să pedepsească infracţiunile
informatice, aşa că, deşi a fost cercetat un anume Onel de Guzman, bănuit a fi creatorul
virusului, el a fost achitat din lipsă de probe. Conform unor estimări, virusul ILOVEYOU ar
fi produs pagube de cca. 10 miliarde USD.

Melissa, creat de americanul David L. Smith în 1999, a fost unul dintre primii viruşi care a
atras atenţia publicului. Melissa era un virus care se răspîndea prin e-mail; odată activat
(prin deschiderea mesajului infectat), virusul se autoreplica şi era transmis la alte 50 de
persoane din lista de contacte a utilizatorului. Virusul a provocat o asemenea aglomerare a
traficului de e-mail, încât unele companii au fost silite să sisteze trimiterea de mesaje e-mail
pînă la îndepărtarea virusului.

19
Klez a reprezentat un jalon important în istoria viruşilor informatici. A apărut în 2001 şi,
timp de mai multe luni, a afectat Internetul în moduri foarte neplăcute pentru utilizatori. Una
dintre caracteristicile fenomenului Klez a fost faptul că, pornind de la tipul de bază, hackerii
au modificat virusul, la puţin timp după apariţia sa pe net, creând versiuni diferite, dintre
care unele erau deosebit de nocive. În funcţie de variantă, Klez putea acţiona ca un virus
obişnuit, ca un worm sau ca un troian; unele variante puteau dezactiva sistemul anti-virus al
computerului, iar altele puteau face computerul infectat pur şi simplu inutilizabil. Altele
provocau blocarea inbox-ului din cauza numărului uriaş de mesaje sosite într-un timp foarte
scurt, ca urmare a faptului că erau programate să trimită masiv "spam"-uri, câteodată de pe
adresa, însuşită fraudulos, a unui contact real din lista de adrese a utilizatorului. Una peste
alta, a fost un malware care a creat probleme, cu atât mai neplăcute, cu cât numărul mare de
versiuni, cu proprietăţi diferite, făcea foarte dificilă studierea lui şi găsirea unor căi de
combatere.

Code Red şi Code Red II, apărute în 2001, exploatau vulnerabilităţile sistemelor de operare
ale computerelor ce rulau Windows 2000 şi Windows NT.
În special Windows 2000 s-a dovedit sensibil; într-un computer cu acest sistem de operare şi
care fusese infectat, Code Red II crea o breşă (backdoor- vezi mai sus) care permitea unui
cracker să acceseze şi să controleze computerul, putând chiar să-l utilizeze pentru a comite
infracţiuni. Victima - utilizatorul obişnuit al computerului - nu numai că avea de-a face cu
un computer care nu mai mergea cum trebuie, dar ar fi putut fi şi acuzată de delicte, în
vreme ce adevăratul vinovat - crackerul care introdusese virusul - rămânea ascuns şi
necunoscut.

Nimda (2001) a fost un worm destinat să infecteze serverele, încetinind considerabil traficul
pe internet. Una dintre caracteristicile sale cele mai frapante a fost viteza foarte mare cu care
se răspândea, iar faptul că infecta serverele a determinat colapsul unor reţele de computere.

SQL Slammer/Sapphire, un virus al serverelor, a provocat, în 2003, pagube estimate la 1


miliard USD; a fost vorba despre evenimente precum căderea serviciului de bancomat al
Bank of America, probleme cu serviciul de apeluri de urgenţă 911 în Seattle, erori în
sistemul de emitere a biletelor de avion electronice şi, în consecinţă, anularea unor zboruri -
efecte care arată cât de grave pot fi urmările unui atac de malware în lumea contemporană,
masiv informatizată.

20
Storm Worm (cunoscut şi sub numele de Nuwar) a debutat în 2006; este un troian care
permite controlul de la distanţă al computerelor de către crackeri, care le folosesc, de pildă,
transformându-le în "fabrici de spam". A cam speriat lumea internetului prin amploarea
atacului dar, deşi cu o răspândire foarte largă, s-a dovedit, din fericire, relativ uşor de
îndepărtat, cu ajutorul unor programe anti-virus obişnuite.

Alte atacuri nu sunt însă la fel de uşor de înfruntat, ci necesită soluţii mai sofisticate, mai
ales că fenomenul malware a trecut de la computerele de birou şi servere la tot mai multe
dispozitive electronice, putând afecta, cu consecinţe încă greu de evaluat, fel de fel de
aparate, de la MP3 playere la smartphone-uri şi cine ştie câte altele.

CONCLUZIE

Ce sunt hackerii cu adevărat ? Ce vor ei de fapt ? Acestea sunt întrebări la care numai un
hacker adevărat poate răspunde (ceea ce nu se întâmplă prea des).
Vom încerca totuşi să explicăm câteva din scopurile lor:
 Adevăr. Mulţi dintre hackeri „sparg” cele mai ciudate şi complexe coduri de la
Pentagon şi NASA în speranţa ca vor reuşi să demonstreze existenţa „omuleţilor
verzi” sau a altor „teorii ale conspiraţiei”
 Superioritate. Demonstrarea superiorităţii lor faţă de „marii” programatori, sistemele
informatice şi serverele care le aparţin este scopul multor hackeri.
 Distracţie. Unii hackerii fac „distrugeri” masive doar pentru a se distra pe seama
celor care îşi văd munca distrusă în câteva secunde.
 Protest. „Distrug” anumite site-uri de web sau baze de date fiindcă nu sunt de acord
cu informaţia transmisă de ele.
 Bani. Uneori se „sparg” bazele de date de la bănci, pentru a transfera câteva milioane
de dolari în contul propriu. Aceste operaţiuni sunt foarte riscante, necesită experienţă
în domeniu, nefiind încercate de prea mulţi hackeri.

21
Anumiţi hackeri, care au demonstrat de ce sunt în stare, fără a aduce pagube
semnificative, devin consultanţi în probleme de securitate computerizată. Ei poartă numele
de „hackeri în alb”. În câteva luni se va descoperi o nouă metodă de hacking care să
depăşească cu mult cunoştiinţele hackerului respectiv. Concluzia e că hackerii sunt „o specie
ce nu poate evolua în captivitate”.
Într-adevăr, „viaţa de hacker” este foarte incitantă, tentantă, nostimă şi interesantă, dar în
acelaşi timp foarte riscantă şi periculoasă. Majoritatea statelor lumii consideră hackingul o
infracţiune foarte gravă, pentru care pedeapsa meritată este considerată de obicei
interzicerea folosirii computerului.

22
BIBLIOGRAFIE:

https://ro.wikipedia.org/wiki/Hacker#Ce_sunt_hackerii
https://www.academia.edu/10761255/ATESTAT
https://ro.wikipedia.org/wiki/Cracker
https://www.scribd.com/document/126283465/Hacker-i
https://www.academia.edu/5830629/Referat_Cyberterorism?auto=download
https://www.webgrade.ro/blog/hacking-102-virusi-si-programe/
https://en.wikipedia.org/wiki/Hacking
https://www.techopedia.com/definition/26361/hacking
https://economictimes.indiatimes.com/definition/hacking

23

S-ar putea să vă placă și