Zostań w domu, zamów taniej!
Nie wychodź z domu i zamów online swoje ulubione pisma 20% taniej. Skorzystaj z kodu rabatowego: czytajwdomu

Kiedy nadejdą złośliwe lodówki

Kiedy nadejdą złośliwe lodówki
e-suplement
Nawet milion osób mogło paść ofiarą ogólnopolskiego ataku hakerskiego na sieć jednego z głównych krajowych operatorów w lutym 2014 r. Atakujący wykorzystali luki w popularnych modelach routerów Wi-Fi. To całkiem świeże wydarzenie uświadomiło zapewne niejednej osobie, jak blisko nas znajdują się te wszystkie zagrożenia, o których słyszymy i czytamy zazwyczaj w kontekście toczącej się gdzieś na świecie cyberwojny.

Jak się okazało, na świecie – owszem, ale wcale nie „gdzieś” tylko również tu, na miejscu. Podczas tego ataku wielu użytkowników Internetu miało problemy z dostępem do sieci. Stało się tak, ponieważ sam operator zablokował kilka adresów DNS. Klienci się złościli, nie wiedzieli bowiem, że dział IT uratował ich w ten sposób przed możliwą utratą danych i kto wie, czy również nie środków finansowych.

Ocenia się, że zagrożonych było około miliona modemów. Atak polegał na próbie przejęcia kontroli nad modemem i zamianie jego domyślnych serwerów DNS na serwery kontrolowane przez hakerów. Oznacza to, że klienci sieci, którzy łączyli się z Internetem za pośrednictwem tych DNS-ów, byli narażeni na bezpośredni atak. Na czym polega niebezpieczeństwo? Jak pisał renomowany serwis Niebezpiecznik.pl, wskutek podobnego ataku jeden z użytkowników Internetu w Polsce stracił 16 tys. zł po tym, jak „nieznani sprawcy” dokonali podmiany adresów DNS w jego modemie i podsunęli mu podrobioną stronę jego serwisu bankowego. Nieszczęśnik nieświadomie przelał pieniądze na konto zewnętrzne utworzone przez oszustów. To był phishing, jedno z najbardziej obecnie rozpowszechnionych oszustw komputerowych.

Podstawowe rodzaje wirusów:
  • Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo szybko się rozprzestrzeniają, oraz ze względu na łatwość pisania kodu.
  • Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika.
  • Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z rozszerzeniem *.com.
  • Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są łatwe do wykrycia.
Ciąg dalszy tematu numeru znajdziesz w kwietniowym numerze magazynu Młody Technik

Przeczytaj także
Magazyn