Warto wiedzieć!
Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje,
skrypty itp. mające szkodliwe,przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Wabbit – program rezydentny nie powielający się przez sieć.
Wynikiem jego działania jest jedna określona operacja,np. powielanie tego
samego pliku aż do wyczerpania zasobów pamięci komputera.
Backdoor – przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając
wykonanie na nim czynności administracyjnych,łącznie z usuwaniem i zapisem danych.
Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik.
Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet.
Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.
Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania
zmian lub przejęcia kontroli wykorzystujesię lukę w oprogramowaniu zainstalowanym
na atakowanym komputerze.
Exploity mogą być użyte w atakowaniu
stron internetowych,których silniki oparte są na językach skryptowych
(zmiana treści lub przejęcie kontroli administracyjnej),
systemy operacyjne (serwery i końcówki klienckie) lub aplikacje
(pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).
Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich.
Ogólna zasada działania opiera się na maskowaniu
obecności pewnych uruchomionych programów lub procesów systemowych
(z reguły służących hackerowi
do administrowania zaatakowanym systemem).
Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty
w istotne procedury systemowe, z reguły jest
trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja.
Zainstalowanie rootkita jest najczęściej ostatnim krokiem
po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika.
Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.
Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika.
Teraz coraz częściej są procesami niewidocznymi dla administratora.
Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej.
Dialery – programy łączące się z siecią przez inny numer dostępowy
niż wybrany przez użytkownika,
najczęściej są to numery o początku 0-700 lub numery zagraniczne.
Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN,
występują głównie na stronach o tematyce erotycznej.