Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 10

Wirusy komputerowe

Wirus komputerowy
Program komputerowy posiadający zdolność powielania się, tak jak
prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania
potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość
użytkownika komputera. Wirusa komputerowego zalicza się do
szkodliwego oprogramowania.
Robaki komputerowe
Robaki komputerowe są podobne do wirusów, jednak
rozprzestrzeniają się nie poprzez doklejanie kodu do innych
programów, lecz poprzez sieci komputerowe (pocztę
elektroniczną, komunikatory, serwisy społecznościowe).
Trojany
Trojany (konie trojańskie) to programy pełniące z pozoru funkcję użytkową lub
rozrywkową, a w rzeczywistości czyniące szkody. Rozsyłane są zwykle za pomocą
poczty elektronicznej. Konie trojańskie mogą usunąć dane, a niektóre z nich
przekazują kontrolę nad komputerem w niepowołane ręce. Ktoś może w ten sposób
uzyskać dostęp do danych zapisanych na naszym komputerze, np. do haseł, numerów
kart kredytowych itp. Nazwa tego rodzaju programów nawiązuje do mitologicznego
konia trojańskiego.
Spyware
Spyware (z ang. spy - szpiegować) to określenie odnoszące się do programów
służących do wykradania z komputera różnego rodzaju danych (plików, haseł
dostępu, historii odwiedzanych stron).
Botnet to grupa komputerów z zainstalowanym złośliwym oprogramowaniem (liczba
komputerów w największych botnetach to kilka milionów) kontrolowanych przez
jedną osobę (grupę przestępczą). Może zostać wykorzystany np. do wysyłania spamu,
przeprowadzania ataków na serwery, operacji prania brudnych pieniędzy itp.
Komputery wchodzące w skład botnetu nazywa się czasami komputerami zombie.
Keylogger
Keylogger (z ang. key – klawisz, log - zapisać) to specjalny program, który
funkcjonuje w systemie w niezauważalny sposób (np. nie widać go na pasku zadań).
Jego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich
naciśniętych klawiszach. Ponieważ klawiatury używa się m.in. do wprowadzania
haseł, osoba kontrolująca keylogger może wykorzystać przechwycone dane na
przykład do uzyskania dostępu do kont użytkownika w serwisach internetowych – w
tym do kont bankowych
Ransomware
Ransomware (z ang. ransom - okup) to złośliwe oprogramowanie, które po
infekcji szyfruje pliki użytkownika na dysku twardym i dyskach
zewnętrznych. Odzyskanie zawartości plików jest możliwe po zapłaceniu
przestępcom pewnej kwoty, stanowiącej okup.
Zasady ochrony komputera przed
złośliwymi programami
1. Kup bądź pobierz z Internetu program antywirusowy i za jego pomocą skanuj co
jakiś czas komputer - dysk twardy i jego zawartość.
2. Włącz w programie antywirusowym opcję monitorowania, która powoduje, że
każdy uruchamiany program bądź otwierany plik jest sprawdzany pod kątem
obecności wirusów lub innych złośliwych programów.
3. Aktualizuj bazy wirusów programu antywirusowego oraz posiadane
oprogramowanie
4. Nie pobieraj programów komputerowych z niepewnych źródeł internetowych
5. Nie otwieraj załączników w listach
elektronicznych od nieznanych
nadawców.
6. Sprawdzaj programem antywirusowym
każdy nośnik danych, który choćby przez
krótki czas był podłączony do komputera
innego niż ten, z którego zwykle korzystasz
źródła
 https://www.blendspace.com/lessons/zDlaV4Z2ayXyww/zombies-for-comic-and-ideas
 https://www.pinterest.com.au/pin/853009985643457482/
 https://bitdefender.pl/abc-cyberbezpieczenstwa-k-jak-keylogger/
 https://www.wallpapertip.com/wpic/iRiwRJx_red-lines-effect-backgrounds-dark-red-ppt-background/
 https://www.bankinfosecurity.com/cryptomining-malware-steals-aws-credentials-a-14856
 https://giphy.com/stickers/Ponyfarben-ponyfarben-royalyona-jumpypony-kG3xypwlL1p5OCHD1u
 https://gifimage.net/virus-gif-animado-5/
 https://pl.wikipedia.org/wiki/Wirus_komputerowy
 Informatyka dla szkoły podstawowej. Klasa VII „terabajty” wydawnictwo MIGRA

You might also like