Bezpieczeństwo w sieci Internet

Bogdan Miś
Bogdan Miśwebmaster en Studio Opinii
Bezpieczeństwo w sieci Internet
Masowy dostęp do Internetu oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości
jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy
komputerowe działające jak hakerzy, szerząca się pornografia, strony o charakterze nacjonalistycznym, a nawet
nazistowskim, oraz wszechobecny spam (reklamy) rozsyłający się jak wirusy. Wszystko to sprawia, że Internet w ostatnich
latach stał się miejscem bardzo niebezpiecznym i nic nie wskazuje na to, że sytuacja ta ulegnie poprawie.

Pozytywne cechy ogólnoświatowej sieci sprawiły, że twórcy wirusów zaczęli wykorzystywać Internet do własnych,
niecnych celów. „Przebojem” w roku 2002 był wirus Klez, który w kilka dni stał się najszybciej rozprzestrzeniającym się
„mikrobem” wszech czasów. Wirus ten jeśli zainfekuje komputer, potrafi wyłączyć zainstalowane oprogramowanie
antywirusowe. Rozsyła się za pomocą poczty elektronicznej, przy czym wykorzystuje dane z książki adresowej
zainfekowanego komputera, które losowo umieszcza w polu nadawcy, utrudniając ustalenie rzeczywistego ogniska
choroby. W ciągu 2002 roku miesięcznie unieszkodliwiało się kilka milionów kopii Kleza, a mimo to można go jeszcze
spotkać. Stale powstają nowe odmiany tego paskudnego „robala”, zawierające usprawnione mechanizmy oszukiwania
systemów zabezpieczających. Pojawiają się naśladowcy, wykorzystujący w swoich wirusach technologie Kleza. Ponadto
dotychczasowe wirusy krzyżują się ze sobą tworząc zabójcze mutacje, takie jak wirusy hakerskie, szpiegowskie, czy też
spamowe.

Twórcy wirusów zawsze dopasowują je do ludzkich przyzwyczajeń. W latach osiemdziesiątych głównym kanałem
przenoszenia danych były dyskietki i wtedy to dominowały wirusy sektorów startowych. Szybkość z jaką się
rozprzestrzeniały była więc bardzo ograniczona i stosunkowo łatwo można było je unieszkodliwić, chociażby wyrzucając
zainfekowaną dyskietkę. Dziś szybkość rozsyłania się wirusów rośnie w zastraszającym tempie, właśnie dzięki Internetowi.
Piotr Błażewicz z firmy McAfee Security, zajmującej się szeroko pojętym bezpieczeństwem systemów komputerowych
twierdzi, że co półtora roku skraca się o połowę czas między pojawieniem się groźnego wirusa a epidemią na skalę
światową.

Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo-
hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie
takich ataków przewyższy zagrożenia wynikające z „popularności” „robaków” pocztowych.

Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem”. Coś takiego samo się rozsyła, samo
odbezpiecza systemy i otwiera zainfekowane komputery na atak e-włamywaczy. Te tzw. szczury (ang. RAT – Remote
Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o
zdobytym systemie (adres IP, loginy, hasła itp.) przesłać do swojego autora przez co dają nieograniczone możliwości do
manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za
arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza, RAT-y mogą mutować, czyli zmieniać swój
wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może
posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma.

Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników
komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki” nie miałyby szansy na
rozprzestrzenianie się.

Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie
niszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem
adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym
się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam e-mailowych, które skutecznie
potrafią nam zablokować naszą e-skrzynkę.

Oprócz niebezpiecznych programów po Internecie krążą też dowcipy. Jeden z nich wyjaśnia mechanizm działania „wirusa
tanzańskiego”. Ma on postać e-maila, w którym można przeczytać: „Jesteśmy bardzo początkującymi informatykami z
Tanzanii i nie umiemy jeszcze programować. To jest nasz wirus manualny. Roześlij ten list do wszystkich znajomych, a
następnie sformatuj sobie dysk C:. Dziękujemy za współpracę”. Ten absurdalny żart nie jest pozbawiony sensu. Gdyż
wiąże się z wykorzystaniem sztuczki socjotechnicznej. Podobnie jak w przypadku innego e-maila gdzie czytamy, że w
załączniku znajduje się nowa szczepionka na groźnego robala, ale żeby mogła zadziałać to przed jej uruchomieniem trzeba
wyłączyć wszelkie programy zabezpieczające. Na taki atak dało się nabrać bardzo wielu użytkowników, gdyż bardzo
często w adresie nadawcy widnieje nazwa jakiejś znanej firmy programistycznej np. Microsoftu.

Jeśli więc w swojej „skrzynce pocztowej” znajdziesz list, który jest „wyjątkową okazją”, „całkowicie za darmo” i oferuje
coś, co „musisz mieć”, to jest duże prawdopodobieństwo, że właśnie dostałeś wirusa, albo jest to codzienna porcja
reklamowych śmieci.

Manualny „wirus tanzański” pozostaje jedynie tworem z dowcipów, natomiast wirus nigeryjski jest jak najbardziej realny,
a w działaniu oparty na podobnej zasadzie. Ma postać listu od afrykańskiego wojskowego, który deklaruje, że dysponuje
milionami dolarów i potrzebuje pomocy w dyskretnym przetransferowaniu ich poza granice swego kraju. W zamian za
udostępnienie konta bankowego i załatwienie niezbędnych formalności rzekomy oficer gotowy jest podzielić się fortuną.
Chętni do łatwego wzbogacenia czasami nawet obserwują pojawianie się na ich kontach bankowych niewielkich sum, co
ma skłonić do większego zaufania i nadania pełnych praw do dysponowania kontem „naszemu partnerowi”. Stąd już tylko
krok do utraty majątku. Co ciekawe ofiarą manualnych wirusów tego typu pada coraz więcej ludzi.

Osobnym problemem jest oprogramowanie, które ułatwia włamania do ściśle tajnych systemów, należących np. do
amerykańskiej armii, Kongresu, Białego Domu, a nawet FBI. W 2002 roku zostało wszczęte śledztwo przeciwko firmie
Ptech, której zarzuca się tworzenie właśnie takich programów i współpracę z Al-Kaidą i innymi organizacjami
terrorystycznymi. Zresztą nie tylko prywatne firmy tworzą takie oprogramowanie. Znana jest sprawa podrzucenia przez
izraelski Mosad, rządowi holenderskiemu, systemów z otwartymi „tylnymi drzwiami”.

Najnowsza, dotkliwa plaga, jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników Internetu
to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają
jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na
olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście
istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów.

Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii.
Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku.
Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu”, o tyle w pracy na służbowym,
czyt. nie ja płacę rachunki, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 %
kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki
dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak
łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby
nie narażać swoich bliskich szczególnie dzieci.

Wydaje się jednak, że ludzie są „skazani” na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając
wszakże na uwadze zagrożenia, jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że
skutki niewłaściwego zachowania – brak czujności, głupie zabawy – mogą być niezwykle bolesne, jak np. żądanie
wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego
pracownik „dla zabawy” wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w
całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać
rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści.




Te zasady to:

1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów.

2. Zainstaluj firewall i utrzymuj go szczelnym, instalują wszystkie „łaty” do niego.
3. Sprawdź skanerem pobranym np. z http://www.grc.com/ , jak bardzo podatny na atak włamywaczy jest Twój komputer.

4. W programach pocztowych wyłącz okienko podglądu wiadomości.

5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się.

6. Sprawdź, czy nie masz zainstalowanego spyware‘u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com.

7. Nim prześlesz anonimowy e-mail, zastanów się czy jest on wart przeczytania.

8. Nie instaluj programów niepewnego pochodzenia.

9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno.




Na zakończenie pozostaje mieć nadzieję, że zdrowy rozsądek użytkowników zwycięży nad przemożną chęcią zysku czy
zdobycia popularności za wszelką cenę, bo w przeciwnym razie przyjdzie nam „wyciągnąć wtyczkę z gniazdka”.

Recomendados

Mobile malware por
Mobile malwareMobile malware
Mobile malwareMatthew Halaba
416 vistas32 diapositivas
Swiatłowód por
SwiatłowódSwiatłowód
SwiatłowódBogdan Miś
303 vistas1 diapositiva
Historia Chrześćjaństwa ciekawe por
Historia Chrześćjaństwa ciekaweHistoria Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekaweBogdan Miś
835 vistas13 diapositivas
Wielkie Twierdzenie Fermata por
Wielkie Twierdzenie FermataWielkie Twierdzenie Fermata
Wielkie Twierdzenie FermataBogdan Miś
497 vistas2 diapositivas
Głęboka sieć - LDW por
Głęboka sieć - LDWGłęboka sieć - LDW
Głęboka sieć - LDWBogdan Miś
3K vistas15 diapositivas
laser por
laserlaser
laserBogdan Miś
296 vistas3 diapositivas

Más contenido relacionado

Similar a Bezpieczeństwo w sieci Internet

Wirusy komputerowe por
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
1.2K vistas31 diapositivas
Zagrożenia w internecie por
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
1.6K vistas15 diapositivas
Wirusy komputerowe por
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweArthi1993
1K vistas12 diapositivas
Modul 1 por
Modul 1Modul 1
Modul 1Jacek
441 vistas15 diapositivas
Prezentacja por
PrezentacjaPrezentacja
PrezentacjaDamianGago
21 vistas12 diapositivas
1.Ewa S. kl. 7c por
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
1.5K vistas12 diapositivas

Similar a Bezpieczeństwo w sieci Internet(20)

Wirusy komputerowe por Katarzyna_B
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
Katarzyna_B1.2K vistas
Zagrożenia w internecie por Jedyneczka
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
Jedyneczka1.6K vistas
Wirusy komputerowe por Arthi1993
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
Arthi19931K vistas
Modul 1 por Jacek
Modul 1Modul 1
Modul 1
Jacek441 vistas
1.Ewa S. kl. 7c por admin
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
admin1.5K vistas
Wirusy i profilaktyka antywirusowa por Bogdan Miś
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowa
Bogdan Miś784 vistas
Razem tworzymy bezpieczny Internet por brygidka10
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
brygidka101.9K vistas
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan... por Wydawnictwo Helion
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
Wydawnictwo Helion451 vistas
Modul 1 por Jacek
Modul 1Modul 1
Modul 1
Jacek262 vistas
Haker 1 por klugas
Haker 1Haker 1
Haker 1
klugas629 vistas
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku por Cybersecurity Foundation
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku. por Cybersecurity Foundation
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Bezpieczny Internet - Martyna Mosiewicz por Jolanta Tokarek
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
Jolanta Tokarek807 vistas
Bezpieczenstwo sieci komputerowych por Bpatryczek
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek8.9K vistas
2.prezentacja jak ochronić komputer por Sławomir Kłyk
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
Sławomir Kłyk826 vistas

Más de Bogdan Miś

Dziennikarstwo internetowe - program por
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - programBogdan Miś
1.3K vistas2 diapositivas
Biznes zerka na Sieć por
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na SiećBogdan Miś
395 vistas4 diapositivas
Zadania z wyszukiwania por
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwaniaBogdan Miś
559 vistas2 diapositivas
Superkomputery - lista TOP500 2009 por
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Bogdan Miś
240 vistas1 diapositiva
wordpress por
wordpresswordpress
wordpressBogdan Miś
458 vistas3 diapositivas
Program szkolenia infobrokerskiego por
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoBogdan Miś
569 vistas4 diapositivas

Más de Bogdan Miś(20)

Dziennikarstwo internetowe - program por Bogdan Miś
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - program
Bogdan Miś1.3K vistas
Biznes zerka na Sieć por Bogdan Miś
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na Sieć
Bogdan Miś395 vistas
Zadania z wyszukiwania por Bogdan Miś
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwania
Bogdan Miś559 vistas
Superkomputery - lista TOP500 2009 por Bogdan Miś
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009
Bogdan Miś240 vistas
Program szkolenia infobrokerskiego por Bogdan Miś
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiego
Bogdan Miś569 vistas
Recenzja dla Forum Klubowego por Bogdan Miś
Recenzja dla Forum KlubowegoRecenzja dla Forum Klubowego
Recenzja dla Forum Klubowego
Bogdan Miś376 vistas
Urok nowej techniki por Bogdan Miś
Urok nowej technikiUrok nowej techniki
Urok nowej techniki
Bogdan Miś229 vistas
Być racjonalistą por Bogdan Miś
Być racjonalistąByć racjonalistą
Być racjonalistą
Bogdan Miś272 vistas
Historia informatyki por Bogdan Miś
Historia informatykiHistoria informatyki
Historia informatyki
Bogdan Miś1.6K vistas
Dziennikarstwo internetowea por Bogdan Miś
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetowea
Bogdan Miś740 vistas
Telewizja: mogło być inaczej por Bogdan Miś
Telewizja: mogło być inaczejTelewizja: mogło być inaczej
Telewizja: mogło być inaczej
Bogdan Miś252 vistas
Polska szkoła programowania por Bogdan Miś
Polska szkoła programowaniaPolska szkoła programowania
Polska szkoła programowania
Bogdan Miś315 vistas
I otwarły się Siódme Okna por Bogdan Miś
I otwarły się Siódme OknaI otwarły się Siódme Okna
I otwarły się Siódme Okna
Bogdan Miś219 vistas
Lamentacje nad nauką polską por Bogdan Miś
Lamentacje nad nauką polskąLamentacje nad nauką polską
Lamentacje nad nauką polską
Bogdan Miś389 vistas
Fakty do wykorzystania por Bogdan Miś
Fakty do wykorzystaniaFakty do wykorzystania
Fakty do wykorzystania
Bogdan Miś3.9K vistas

Bezpieczeństwo w sieci Internet

  • 1. Bezpieczeństwo w sieci Internet Masowy dostęp do Internetu oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy komputerowe działające jak hakerzy, szerząca się pornografia, strony o charakterze nacjonalistycznym, a nawet nazistowskim, oraz wszechobecny spam (reklamy) rozsyłający się jak wirusy. Wszystko to sprawia, że Internet w ostatnich latach stał się miejscem bardzo niebezpiecznym i nic nie wskazuje na to, że sytuacja ta ulegnie poprawie. Pozytywne cechy ogólnoświatowej sieci sprawiły, że twórcy wirusów zaczęli wykorzystywać Internet do własnych, niecnych celów. „Przebojem” w roku 2002 był wirus Klez, który w kilka dni stał się najszybciej rozprzestrzeniającym się „mikrobem” wszech czasów. Wirus ten jeśli zainfekuje komputer, potrafi wyłączyć zainstalowane oprogramowanie antywirusowe. Rozsyła się za pomocą poczty elektronicznej, przy czym wykorzystuje dane z książki adresowej zainfekowanego komputera, które losowo umieszcza w polu nadawcy, utrudniając ustalenie rzeczywistego ogniska choroby. W ciągu 2002 roku miesięcznie unieszkodliwiało się kilka milionów kopii Kleza, a mimo to można go jeszcze spotkać. Stale powstają nowe odmiany tego paskudnego „robala”, zawierające usprawnione mechanizmy oszukiwania systemów zabezpieczających. Pojawiają się naśladowcy, wykorzystujący w swoich wirusach technologie Kleza. Ponadto dotychczasowe wirusy krzyżują się ze sobą tworząc zabójcze mutacje, takie jak wirusy hakerskie, szpiegowskie, czy też spamowe. Twórcy wirusów zawsze dopasowują je do ludzkich przyzwyczajeń. W latach osiemdziesiątych głównym kanałem przenoszenia danych były dyskietki i wtedy to dominowały wirusy sektorów startowych. Szybkość z jaką się rozprzestrzeniały była więc bardzo ograniczona i stosunkowo łatwo można było je unieszkodliwić, chociażby wyrzucając zainfekowaną dyskietkę. Dziś szybkość rozsyłania się wirusów rośnie w zastraszającym tempie, właśnie dzięki Internetowi. Piotr Błażewicz z firmy McAfee Security, zajmującej się szeroko pojętym bezpieczeństwem systemów komputerowych twierdzi, że co półtora roku skraca się o połowę czas między pojawieniem się groźnego wirusa a epidemią na skalę światową. Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo- hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie takich ataków przewyższy zagrożenia wynikające z „popularności” „robaków” pocztowych. Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem”. Coś takiego samo się rozsyła, samo odbezpiecza systemy i otwiera zainfekowane komputery na atak e-włamywaczy. Te tzw. szczury (ang. RAT – Remote Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o zdobytym systemie (adres IP, loginy, hasła itp.) przesłać do swojego autora przez co dają nieograniczone możliwości do manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza, RAT-y mogą mutować, czyli zmieniać swój wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma. Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki” nie miałyby szansy na rozprzestrzenianie się. Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie niszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam e-mailowych, które skutecznie potrafią nam zablokować naszą e-skrzynkę. Oprócz niebezpiecznych programów po Internecie krążą też dowcipy. Jeden z nich wyjaśnia mechanizm działania „wirusa tanzańskiego”. Ma on postać e-maila, w którym można przeczytać: „Jesteśmy bardzo początkującymi informatykami z Tanzanii i nie umiemy jeszcze programować. To jest nasz wirus manualny. Roześlij ten list do wszystkich znajomych, a następnie sformatuj sobie dysk C:. Dziękujemy za współpracę”. Ten absurdalny żart nie jest pozbawiony sensu. Gdyż
  • 2. wiąże się z wykorzystaniem sztuczki socjotechnicznej. Podobnie jak w przypadku innego e-maila gdzie czytamy, że w załączniku znajduje się nowa szczepionka na groźnego robala, ale żeby mogła zadziałać to przed jej uruchomieniem trzeba wyłączyć wszelkie programy zabezpieczające. Na taki atak dało się nabrać bardzo wielu użytkowników, gdyż bardzo często w adresie nadawcy widnieje nazwa jakiejś znanej firmy programistycznej np. Microsoftu. Jeśli więc w swojej „skrzynce pocztowej” znajdziesz list, który jest „wyjątkową okazją”, „całkowicie za darmo” i oferuje coś, co „musisz mieć”, to jest duże prawdopodobieństwo, że właśnie dostałeś wirusa, albo jest to codzienna porcja reklamowych śmieci. Manualny „wirus tanzański” pozostaje jedynie tworem z dowcipów, natomiast wirus nigeryjski jest jak najbardziej realny, a w działaniu oparty na podobnej zasadzie. Ma postać listu od afrykańskiego wojskowego, który deklaruje, że dysponuje milionami dolarów i potrzebuje pomocy w dyskretnym przetransferowaniu ich poza granice swego kraju. W zamian za udostępnienie konta bankowego i załatwienie niezbędnych formalności rzekomy oficer gotowy jest podzielić się fortuną. Chętni do łatwego wzbogacenia czasami nawet obserwują pojawianie się na ich kontach bankowych niewielkich sum, co ma skłonić do większego zaufania i nadania pełnych praw do dysponowania kontem „naszemu partnerowi”. Stąd już tylko krok do utraty majątku. Co ciekawe ofiarą manualnych wirusów tego typu pada coraz więcej ludzi. Osobnym problemem jest oprogramowanie, które ułatwia włamania do ściśle tajnych systemów, należących np. do amerykańskiej armii, Kongresu, Białego Domu, a nawet FBI. W 2002 roku zostało wszczęte śledztwo przeciwko firmie Ptech, której zarzuca się tworzenie właśnie takich programów i współpracę z Al-Kaidą i innymi organizacjami terrorystycznymi. Zresztą nie tylko prywatne firmy tworzą takie oprogramowanie. Znana jest sprawa podrzucenia przez izraelski Mosad, rządowi holenderskiemu, systemów z otwartymi „tylnymi drzwiami”. Najnowsza, dotkliwa plaga, jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników Internetu to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów. Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii. Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku. Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu”, o tyle w pracy na służbowym, czyt. nie ja płacę rachunki, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 % kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby nie narażać swoich bliskich szczególnie dzieci. Wydaje się jednak, że ludzie są „skazani” na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając wszakże na uwadze zagrożenia, jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że skutki niewłaściwego zachowania – brak czujności, głupie zabawy – mogą być niezwykle bolesne, jak np. żądanie wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego pracownik „dla zabawy” wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści. Te zasady to: 1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów. 2. Zainstaluj firewall i utrzymuj go szczelnym, instalują wszystkie „łaty” do niego.
  • 3. 3. Sprawdź skanerem pobranym np. z http://www.grc.com/ , jak bardzo podatny na atak włamywaczy jest Twój komputer. 4. W programach pocztowych wyłącz okienko podglądu wiadomości. 5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się. 6. Sprawdź, czy nie masz zainstalowanego spyware‘u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com. 7. Nim prześlesz anonimowy e-mail, zastanów się czy jest on wart przeczytania. 8. Nie instaluj programów niepewnego pochodzenia. 9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno. Na zakończenie pozostaje mieć nadzieję, że zdrowy rozsądek użytkowników zwycięży nad przemożną chęcią zysku czy zdobycia popularności za wszelką cenę, bo w przeciwnym razie przyjdzie nam „wyciągnąć wtyczkę z gniazdka”.