Ofiary wirusów często nie wiedzą, że ich sprzęt został zainfekowany. Szkodliwe aplikacje pisane są tak, aby były niezauważalne. – W ukryciu czekają na wskazówki od swojego twórcy i dopiero w określonym momencie podejmują działanie – ostrzega Maciej Sobianek, specjalista do spraw bezpieczeństwa w Panda Security.
Wirusy nie mogą bezpośrednio uszkodzić sprzętu komputerowego. Jednak efekty ich działań mogą być bardzo poważne: od całkowitego zniszczenia wszystkich informacji zapisanych w komputerze, po uruchamianie dokuczliwych programów. Wirusy instalowane za pomocą malweru mogą umożliwić kradzież danych (adresów e-mail, haseł do kont bankowych etc.). A dialery mogą nabić rachunek telefoniczny właściciela zainfekowanego komputera, przekierowując połączenie modemowe na dodatkowo płatne numery. Ostatnio szczególnie groźny był trojan Asprox.N. Docierał do ofiar za pośrednictwem poczty e-mail. Potem oszukiwał użytkowników, przekazując informację, że ich konto na Facebooku jest wykorzystywane do dystrybucji spamu i dla bezpieczeństwa zmieniono ich dane uwierzytelniające. E-mail zawierał dokument Word z rzekomo nowym hasłem. Ten załącznik w rzeczywistości jest trojanem, który przejmuje komputer i może np. za jego pomocą rozsyłać spam dalej w świat.

Wirus w komórce

Coraz więcej jest też wirusów dedykowanych urządzeniom mobilnym: smartfonom i tabletom. – Jeden z takich wirusów wyspecjalizowany na telefony z oprogramowaniem Android – AndroidOS. Fakeplayer – teoretycznie służy do odtwarzania filmów. A tak naprawdę wysyła bez wiedzy użytkownika SMS-y na numery premium – mówi Maciej Iwanicki, inżynier systemowy z Symantec Polska.
Reklama
Dzisiejsze wirusy to prawdziwe mutanty, w dodatku bardzo zróżnicowane. – Wykorzystują ludzką naiwność i niewiedzę – mówi nam Robert Lipovsky, analityk zagrożeń firmy ESET. Jej eksperci coraz częściej identyfikują zagrożenia, które są hybrydą groźnych rootkitów, czyli wirusów ukrywających swoją obecność, z programami wykorzystującymi socjotechniczne sztuczki, które rozprzestrzeniają się poprzez portale społecznościowe – szczególnie Facebook.
Reklama



Niewinne początki

W styczniu 1986 roku po raz pierwszy wykryty został wirus nazwany Brain, który infekował komputery kompatybilne z IBM PC. Do jego rozprzestrzenienia się potrzebne były dyskietki DOS. Po niezbyt groźnych wirusach atakujących sektory startowe, pod koniec XX w. zaczęła się era robaków e-mailowych. Najbardziej znanym był ILOVEYOU, wykryty w 2000 r., który spowodował straty sięgające 5,5 mld dolarów. Jednak naprawdę globalnym zagrożeniem stały się robaki sieciowe, które wykorzystują luki w zabezpieczeniach systemów i replikują się same bez konieczności współpracy użytkownika. Pierwszy taki wirus – Code Red – wykryty w 2001 r., spowodował ataki na sieci lokalne, m.in. sieć Białego Domu.
Tworzenie wirusów to biznes, który przynosi przestępcom ogromne zyski. – Cyberprzestępcy podążają za pieniędzmi użytkownika – mówi Lipovsky. Wyspecjalizowanie ataków potwierdza też Maciej Iwanicki: – Z naszych danych wynika, że 75 procent ataków dotyka liczby nie większej niż 50 komputerów naraz – mówi ekspert. Oszustom, zamiast atakować miliony użytkowników jednocześnie, opłaca się starannie wybierać swoje ofiary i podsuwać im takiego wirusa, który akurat u nich zadziała.
Słownik wirusologa
● Malwere – aplikacje, skrypty i kody, które mają zadziałać szkodliwie, przestępczo lub złośliwie w stosunku do użytkownika komputera.
● Wirus – program lub fragment wrogiego kodu, który dołącza się lub zamienia inny program w celu reprodukcji samego siebie (tak jak w przypadku tradycyjnych wirusów) bez zgody użytkownika.
● Trojan – ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny (np. załącznik poczty w postaci pliku tekstowego).
● Backdoor – przejmuje kontrolę nad komputerem, umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych.
● Exploit – kod umożliwiający włamanie do komputera, do przejęcia kontroli wykorzystuje luki w oprogramowaniu .
● Rootkit – jedno z najniebezpieczniejszych narzędzi hakerskich. Jego zadaniem jest maskowanie obecności programów lub procesów systemowych.
● Keylogger – odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.