Documente Academic
Documente Profesional
Documente Cultură
Malware este o abreviere pentru “software malicios”. Acesta este un software care
proiectat in special pentru a obtine accesul sau pentru a distruge un computer, de obicei fara ca
ownerul sa cunoasca ceea ce se intampla. Exista mai multe tipuri de malware, printre care
spyware, ransomware, virusi, worms, Trojan horses, adware, acestea fiind coduri care infiltreaza
si infecteaza un computer.
In general un software este considerat malware avand in vedere intentiile pentru care
acesta a fost creat si nu neaparat ceea ce el poate face. Dezvoltarea de malware este in continua
crestere datorita posibilitatii de obtinere ilegala a banilor prin diferite crime realziate pe Internet.
Initial, malware au fost creati pentru diferite experimente sau pentru glume insa utilzarea
acestora a divagat foarte mult, ajungandu-se la vandalism sau distrugere a diferitelor computere
utilizate de companii in vederea obtinerii anumitor beneficii de pe urma acestora.
In ziua de azi exista o multitudine de malware. Desi acestea au un scop comun, obtinerea
unui profit, modul in care acest lucru este realizat este unul foarte divers. Astfel, exista adware
care se foloseste de publicitatea fortata asupra utilizatorilor, spyware care fura informatii
sensibile, trimiterea de spam sau pornografie, sau extragerea fortata de bani.
Diferiti factori pot face computerele mai vulnerabile la atacurile malware, inclusiv
diferite brese de sistemul de operare,a retelei din care computerul face parte sau chiar neglijenta
utilizatorilor.
Trojan Horses
Un cal troian in termeni tehnici este un tip de malware care nu se inmulteste pe cont
propriu. Numele se bazeaza pe povestirile mitologice grecesti privind razboinicii greci care s-au
ascuns intr-un gigantic cal de lemn, presupus ca fiind un cadou pentru locuitorii orasului Troia.
Dupa lasarea serii, razboinicii greci au iesit din calul de lemn si au deschis portile Troiei pentru a
lasa sa intre intreaga lor oaste si au devastat orasul.
Numele ales pentru acest malware software este foarte potrivit deoarece descrie perfect
modul in care acestia opereaza. Adesea sunt deghizati in forma a ceva folositor sau inocent.
Odata ce sunt “inauntrul” calculatorului ei vor descarca sau instala si alte tipuri de malware pe
computer fara a instiinta proprietarul ducand astfel in final la indeplinirea scopurilor ascunse.
Troienii nu au fost definiti exact insa exista cateva caracteristici specifice ale acestora:
- Nu se multiplica
- Vin deghizati sub forma unor programe inofensive
- Au rolul de a deschide sistemul catre si mai multe posibilitati de a fi atacat
1) Cei care sunt utilizati pentru a fura diferite informatii cu caracter personal precum
parole. Acestia si considerati cei mai periculosi si sunt utilizati pentru a obtine informatii
precum:
- Informatii bancare
- Informatii privind diferite conturi care implica detinerea si deci furtul unor licente
software
- Trojans-IM: utilziati pentru a fura diferite parola pentru platformele de socailizare
- Key-loggers: utilizati pentru a stoca si trimite catre un server (catre atacator) toate
informatiile care au fost tiparite pe tastatura victimei, oferind astfel posibilitatea
inregistrarii tuturor informatiilor.
2) Troieni destructivi: sunt acei troieni care au rolul de a alterna fisierele din calculatorul
victimelor. Pe langa acei troieni care distrug doar pentru a face rau, exista cateva modele
care au un dublu rol:
- Astfel putem intalni troienii de tip ransome care altereaza, cripteaza sa arhiveaza fisierele
de asa natura incat userul nu le va mai putea accessa. Odata cu plata ceruta de atacator se
furnizeaza utilizatorului un program care promite sa restaureze functionarea corecta a
fisierelor sau a sistemului de operare.
- Troieni care dezactiveaza securitatea masinii: acestia sunt construiti pentru a inchide cat
mai multe programe si servicii care tin de securitate, lasand astfel userul fara un firewall.
Scopul principal este de a face userul vulnerabil la atacurile venite prin retea.
3) Troieni de tip Backdoor (RAT=Remote Access Trojan): Cu siguranta cel mai raspandit
tip de troian care este combinat de cele mai multe ori cu diferite functii sau diferite
malware. Troienii de tip backdoor permit atacatorului sa controleze in totalitate
comuterul victma.
Alte tipuri de troieni backdoor sunt cei folositit in atacurile DdoS. Atacatorul infecteaza
de obicei mai multe compjtere si apoi se folosesc de acestea pentru a accessa in masa un
website (de exemplu) blocandu-l pe acestea pentru o anumita perioada de timp din cauza
numarului mare de conexiuni care au loc in acelasi timp.
In aceasta categorie intra si Troienii folositi pentru a creste numarul de vizualizari pe un
site (boosters) sau troienii de tip proxy care transforma victima intr-un proxy astfel incat
operatorul troianului sa poata realiza actiuni online sub anonimat.
4) Mailfinder Trojans: sunt malware care aduna cat mai multe adrese de email din
calculatorului vicitimei, le adauga intr-o lista si o trimit atacatorului.
5) Dropperi: sunt troienii care instaleaza, de obicei, alte programe pe calculatorul victimei.
De obicei ei sunt un executabil care contin in interorul lor alte fisiere care se
dezarhiveaza si sunt rulata automat la deschiderea acestuia. Un exemplu in acest sens
sunt troienii care par a fi executabile entru instalarea unor AntiVirusuri (AV), care odata
instalate infecteaza calculatorul gazda cu fel de fel de programe si procese, ingreunandu-l
considerabil.
6) Troienii spioni: Dupa cum sugereaza si numele sunt utilizati pentru a spiona victima. Au
o arie foarte mare de utilizare: de la a infecta persoane individuale pana la a infecta
computere guvernamentale.
7) Troians-ArcBombs: Acesti malware nici macar nu incearca sa fie discreti. Singurul lor
scop este de a ingreuna considerabil performantele calculatoarelor gazda iar acestia isi fac
prezenta notabila inca din clipa in care sunt executati. Sunt de obicei utilizati impotriva
serverelor, pentru a determina procesorul si memoria acestora sa se concentreze asupra
lor si nu asupra taskurilor pe care ar trebui sa le indeplineasca.
8) Troieni SMS: utilizati de obicei pe terminalele mobile. Acestia trimit automat SMS-uri
catre anumite numere, avand ca trimiterea unor sume de bani catre atacator prin
intermediul retelelor mobile.
Ce este un virus de computer?
Există numeroși pași de prevenție pe care îi puteți face pentru a contribui la protejarea
PC-ului împotriva virușilor și a altor amenințări.
Puteți activa Windows Update pentru a vă asigura că Windows primește automat aceste
actualizări.
Utilizați un firewall. Windows Firewall sau orice altă aplicație de tip firewall vă poate
anunța în legătură cu activitățile suspecte, dacă un virus sau un vierme încearcă să se
conecteze la PC-ul dvs. De asemenea, blochează virușii, viermii și hackerii care încearcă să
descarce pe PC-ul dvs. aplicații potențial dăunătoare.
Utilizați setările de confidențialitate ale browserului internet. Unele site-uri web pot
încerca să utilizeze informațiile dvs. personale pentru publicitate direcționată, fraude și
furturi de identitate.
Dacă utilizați Internet Explorer, puteți oricând să modificați setările de confidențialitate sau
să restabiliți setările implicite.
Verificați dacă Control cont utilizator (CCU) este activat. Dacă pe PC se vor face
modificări care necesită permisiuni de nivel de administrator, caracteristica CCU vă notifică
și vă oferă ocazia să aprobați modificarea. Control cont utilizator poate preveni modificările
nedorite efectuate de viruși. Pentru a deschide CCU, trageți cu degetul de marginea din
dreapta a ecranului, apoi atingeți Căutare. (Dacă utilizați un mouse, indicați spre colțul din
dreapta sus al ecranului, mutați în jos indicatorul mouse-ului, apoi faceți clic pe Căutare.)
Introduceți ccu în caseta de căutare, apoi atingeți sau faceți clic pe Modificare setări
Control cont utilizator.
Goliți memoria cache internet și istoricul de navigare. Majoritatea browserelor stochează
informații despre site-urile web pe care le vizitați și informațiile pe care le furnizați, cum ar
fi numele și adresa. Deși poate fi util să aveți aceste detalii stocate pe PC, există situații în
care este util să le ștergeți parțial sau în totalitate, de exemplu, când utilizați un PC public și
nu doriți să lăsați pe respectivul PC informații confidențiale.