ΚΑΚΟΒΟΥΛΑ ΛΟΓΙΣΜΙΚΑ


ΦΙΛΟΕΝΙΑ ΙΣΤΟΣΕΛΙΔΟΣ:https://slideplayer.gr/slide/1890996

Πρόσφατα αντιμετωπισα μια απειλη την οποια και γνωστοποιησα αμεσως στην Διωξη Ηλεκτρονικου Εγκληματος ,και με την ευκαιρια αυτη, μοιραζομαι μαζι σας την σελιδα που βρηκα πολυ μα πολυ ενδιαφερουσα.

Σε γενικες γραμμες,προσεχουμε τα συνημμενα(δεν τα ανοιγουμε οταν δεν ξερουμε τον αποστολεα)  Ιδιαίτερα επικίνδυνα είναι τα ηλεκτρονικά μηνύματα άγνωστης προελευσεως που περιέχουν συνημμένα αρχεία και περισσότερο αυτά με κατάληξη .exe, .pif, ή .vbs.

Αποφευγουμε να μοιραζομαστε βιντεος,φωτογραφιες, και δεν συμμετεχουμε σε “τυχερα” δηθεν παιχνιδια…

ΤΟ ΑΝΤΙVIRUS ΔΕΝ ΤΟ ΕΧΟΥΜΕ ΓΙΑ ΦΙΓΟΥΡΑ…..κανουμε scanning καθημερινα..και UPDATE. Οπως επισης DI FRAGMENTATION και  DISK CLEANING…..

**************************************************************************************************

Παρουσίαση με θέμα: “ΚΑΚΟΒΟΥΛΑ ΛΟΓΙΣΜΙΚΑ.”

1 ΚΑΚΟΒΟΥΛΑ ΛΟΓΙΣΜΙΚΑ

2 Τι είναι το κακόβουλο λογισμικό;
Το κακόβουλο λογισμικό (γνωστό και ως “malware”) είναιλογισμικό που αναπτύχθηκε με σκοπό να βλάψει. Το malwareπεριλαμβάνει κάποιου είδους προγραμματισμό (π.χ . ιούς, worms,λογισμικό υποκλοπής και άλλα καταστρεπτικά προγράμματα )πουμπορούν να κρυφτούν στον υπολογιστή και να επιβραδύνουν τηναπόδοσή του τόσο που να “σέρνεται”. Περισσότερο επικίνδυνοείναι το γεγονός ότι το κακόβουλο λογισμικό μπορεί ναπαρακολουθήσει τις συνήθειες περιήγησης, να αποσπάσεικωδικούς πρόσβασης, καθώς επίσης και ναεπιτρέψει σε κάποιον εισβολέα να πάρει τον έλεγχο τουυπολογιστή.

3 Το κακόβουλο λογισμικό μπορεί είτε να εγκατασταθεί από μόνο του στον υπολογιστή, χωρίς να το γνωρίζετε είτε να εγκατασταθεί μαζί με κάποιο άλλο πρόγραμμα που θελήσατε να λάβετε. Για παράδειγμα, μπορεί να νομίσετε ότι κατεβάσατε κάποιο βιντεοπαιχνίδι και να ανακαλύψετε ότι το “παιχνίδι” ανακάλυψε τον αριθμό της πιστωτικής σας κάρτας στον υπολογιστή σας και τον έστειλε σε κάποιον εισβολέα.

4 ΕΙΔΗ ΚΑΚΟΒΟΥΛΩΝ ΛΟΓΙΣΜΙΚΩΝ
• Adware Προγράμματα που συγκεντρώνουν κρυφά τις προσωπικές πληροφορίες μέσω του Διαδικτύου και τις αναμεταδίδουν πίσω σε έναν άλλο υπολογιστή, γενικά για λόγους διαφήμισης. Αυτό ολοκληρώνεται συχνά με την καταδίωξη των πληροφοριών σχετικά με τη χρήση ή τις συνήθειες του χρήστη του Διαδικτύου. Το Adware μπορεί να μεταφορτωθεί από τους ιστοχώρους (χαρακτηριστικά στο διανεμούμενο λογισμικό ή το δωρεάν λογισμικό), τα μηνύματα , και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει Adware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το Adware. • Dialers Προγράμματα που χρησιμοποιούν ένα σύστημα, χωρίς τη δικαιοδοσία ή γνώση σας, για να κάνουν dial-up στο Διαδίκτυο σε ένα από τα 900 FTP Sites που υπάρχουν, για να αυξήσουν χαρακτηριστικά δαπάνες.

5 • Hack Tools Εργαλεία που χρησιμοποιούνται από έναν Χάκερ για να κερδίσει την αναρμόδια πρόσβαση στον υπολογιστή σας. Ένα παράδειγμα Hack Tool είναι ένας Keystroke Logger, ένα πρόγραμμα που ακολουθεί και καταγράφει τις μεμονωμένες πληκτρολογήσεις και μπορεί να στείλει αυτές τις πληροφορίες πίσω στο Χάκερ. • Hoax Συνήθως είναι ένα που λαμβάνεται σε αλυσίδα επιστολών περιγράφοντας κάποια καταστροφή, ιδιαίτερα απίθανος τύπος ιού. Οι Hoax είναι ανιχνεύσιμοι όπως μην έχοντας κανένα attachment, καμία αναφορά σε έναν τρίτο που μπορεί να επικυρώσει την αξίωση, και από το γενικό τόνο του μηνύματος. • Joke Programs Προγράμματα που αλλάζουν ή διακόπτουν την κανονική συμπεριφορά του υπολογιστή σας, που δημιουργεί μια γενική απόσπαση της προσοχής ή μια ενόχληση. Αβλαβή προγράμματα που αναγκάζουν τις διάφορες καλοκάγαθες δραστηριότητες για να παρουσιαστούν στον υπολογιστή σας (παραδείγματος χάριν, ένας απροσδόκητος screen saver).

6 • Remote Access Προγράμματα που επιτρέπουν σε έναν άλλο υπολογιστή να λάβει πληροφορίες ή να επιτεθεί στον υπολογιστή σας, συνήθως μέσω του Διαδικτύου. Τα προγράμματα Remote access που ανιχνεύονται στις ανιχνεύσεις ιών μπορούν να είναι αναγνωρίσιμο εμπορικό λογισμικό, το οποίο υποπίπτει στην αντίληψη του χρήστη κατά τη διάρκεια της ανίχνευσης. • Spyware Αυτόνομα προγράμματα που μπορούν κρυφά να ελέγξουν τη δραστηριότητα συστημάτων. Μπορούν να ανιχνεύσουν τους κωδικούς πρόσβασης ή άλλες εμπιστευτικές πληροφορίες και να τους διαβιβάσουν σε έναν άλλο υπολογιστή. Το Spyware μπορεί να κατεβαστεί (downloaded) από Web Sites με shareware ή freeware προγράμματα, τα μηνύματα , και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει spyware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το Spyware.

7 • Trojan Horse Ένα πρόγραμμα που ούτε αντιγράφει ούτε
αντιγράφεται, αλλά προκαλεί ζημιά στην ασφάλεια τουυπολογιστή. Τα Trojan Horse στέλνονται με ήμέσω κάποιου προγράμματος που λαμβάνει αρχεία καιπληροφορίες από το διαδίκτυο και μπορεί να φθάσειυπό μορφή προγράμματος αστείου ή λογισμικούκάποιου είδους.

8 • Worm Ένα πρόγραμμα που κάνει τα αντίγραφα του, για
παράδειγμα, από μια κίνηση δίσκων σε άλλη, ή με τηναντιγραφή που χρησιμοποιεί το ή έναν άλλομηχανισμό μεταφορών. Το worm μπορεί να κάνει τηζημία και να συμβιβάσει την ασφάλεια τουυπολογιστή. Μπορεί να φθάσει υπό μορφή αστείουπρογράμματος ή λογισμικού κάποιου είδους.

9 • Virus Ένα πρόγραμμα ή ένας κώδικας που μολύνει ένα άλλο
πρόγραμμα, boot sectors, partition sectors, ή έγγραφαπου υποστηρίζουν τις μακροεντολές, με την παρεμβολήή την συνένωση του με εκείνα. Οι περισσότεροι ιοί,κάνουν μεγάλη ζημία.Υπάρχουν πολλά είδη ιών(viruses) ,όπως οιπολυμορφικοί, droppers, retro viruses,overwriting Viruses, κ.ά.

10 Εμείς, κυρίως , θα ασχοληθούμε με το τελευταίο είδος των κακόβουλων λογισμικών (viruses), αναφέροντας τις βλάβες που μπορούν να προκαλέσουν και τους τρόπους με τους οποίους μπορούμε να τους αποφύγουμε ή να τους αντιμετωπίσουμε.

11 Τι είναι ένας ιός;Οι ιοί των υπολογιστών είναι μικρά προγράμματα λογισμικού, σχεδιασμένα να εξαπλώνονται από τον έναν υπολογιστή στον άλλον και να παρεμβαίνουν στη λειτουργία του υπολογιστή.

12 Πως εξαπλώνονται;Οι ιοί εξαπλώνονται πιο εύκολα μέσω των συνημμένων των μηνυμάτων ηλεκτρονικού ταχυδρομείου ή των άμεσων μηνυμάτων. Γι’ αυτό είναι απαραίτητο να μην ανοίγουμε ποτέ συνημμένα ηλεκτρονικού ταχυδρομείου, εκτός εάν γνωρίζουμε από ποιόν είναι και αν τα περιμένουμε.Οι ιοί μεταμφιέζονται σε συνημμένα με αστείες φωτογραφίες, ευχετήριες κάρτες ή αρχεία ήχου και βίντεο.Οι ιοί εξαπλώνονται επίσης μέσω λήψεων από το Internet. Μπορούν να κρυφτούν σε νόμιμο λογισμικό ή άλλα αρχεία ή προγράμματα των οποίων ενδεχομένως να κάνουμε λήψη.

13 Τι βλάβες μπορούν να προκαλέσουν;
Ένας ιός μπορεί να αλλοιώσει ή να διαγράψει δεδομένα από τον υπολογιστή σας, να χρησιμοποιήσει το πρόγραμμα ηλεκτρονικού ταχυδρομείου σας για να εξαπλωθεί σε άλλους υπολογιστές ή ακόμα και να διαγράψει τα πάντα από το σκληρό σας δίσκο.

14 Συμπτώματα ιών υπολογιστή
Ο υπολογιστής λειτουργεί πιο αργά από ό, τι συνήθως.Η λειτουργία του υπολογιστή σταματάει ή κλειδώνει συχνά.Ο υπολογιστής παρουσιάζει σφάλματα και μετά κάνει επανεκκίνηση κάθε λίγα λεπτά.Ο υπολογιστής επανεκκινεί μόνος του.. Επίσης, ο υπολογιστής δεν λειτουργεί όπως συνήθως.Οι εφαρμογές στον υπολογιστή δεν λειτουργούν σωστά.Δεν είναι δυνατή η πρόσβαση στους δίσκους ή στις μονάδες δίσκου.Δεν είναι δυνατή η σωστή εκτύπωση..Βλέπετε ασυνήθιστα μηνύματα σφάλματος.Βλέπετε παραμορφωμένα μενού και παράθυρα διαλόγου.

15 Υπάρχει διπλή επέκταση σε ένα συνημμένο που ανοίξατε πρόσφατα, όπως επέκταση .jpg, .vbs, .gif ή .exe.Ένα πρόγραμμα προστασίας από ιούς έχει απενεργοποιηθεί χωρίς λόγο. Επιπλέον, δεν είναι δυνατή η επανεκκίνηση του προγράμματος προστασίας από ιούς.Δεν μπορεί να εγκατασταθεί ένα πρόγραμμα προστασίας από ιούς στον υπολογιστή ή το πρόγραμμα προστασίας από ιούς δεν θα εκτελεστεί.Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα εικονίδια δεν σχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα.Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή μουσικής από τα ηχεία.Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα.

16 Σημείωση: Αυτές είναι οι συνηθισμένες ενδείξεις μόλυνσης
Σημείωση: Αυτές είναι οι συνηθισμένες ενδείξεις μόλυνσης. Ωστόσο, αυτές οι ενδείξεις μπορεί επίσης να προκληθούν από προβλήματα υλικού ή λογισμικού που δεν έχουν σχέση με ιούς υπολογιστών

17 Τρόποι αντιμετώπισης ιών

18 Η ανίχνευση των ιών από τον απλό χρήστη είναι από δύσκολη έως αδύνατη ορισμένοι, μάλιστα, ιοί, είναι τόσο προσεκτικά δημιουργημένοι που ακόμη και ο πλέον ειδικευμένος χρήστης αδυνατεί να τους εντοπίσει χωρίς να διαθέτει ειδικά προγραμματιστικά εργαλεία. Για την προστασία ενός συστήματος έχει δημιουργηθεί μια ειδική κατηγορία λογισμικού, γνωστή ως αντιϊκό (antivirus). Προκειμένου να εξασφαλίσουν την απρόσκοπτη και χωρίς μολύνσεις λειτουργία ενός συστήματος, τα αντιϊκά εκκινούν ταυτόχρονα με το λειτουργικό σύστημα του υπολογιστή, χωρίς εντολές από το χρήστη, και παραμένουν ως διαδικασίες στη μνήμη (memory resident), ώστε να είναι σε θέση να ανιχνεύουν τυχόν μολύνσεις σε πραγματικό χρόνο.

19 Τα προγράμματα αυτά πρέπει να αναβαθμίζονται σε
τακτική βάση, ώστε να είναι σε θέση νααντιμετωπίζουν με επιτυχία τους νεοδημιουργούμενουςιούς.Σήμερα, αρκετοί οίκοι δημιουργίας λογισμικούασχολούνται με τη δημιουργία τέτοιων προγραμμάτων. Τααντιϊκά είναι σε θέση τόσο να εντοπίσουν μόλυνση τη στιγμήπου αποπειράται, όσο και να “καθαρίσουν” τυχόν μολυσμένααρχεία που εντοπίζουν.

20 Κάθε αντιϊκό έχει το δικό του τρόπο δράσης απέναντι στους
ιούς. Ωστόσο, τα περισσότερα είναι σε θέση να εργάζονταισε πραγματικό χρόνο, εντοπίζοντας τους ιούς τη στιγμήακριβώς που αποπειρώνται να μολύνουν το σύστημα.Ορισμένα τέτοια προγράμματα προσφέρονται δωρεάν γιαπροσωπική χρήση (δεν καλύπτουν, ωστόσο, ούτε μικρότοπικό δίκτυο υπολογιστών) και άλλα έναντι σχετικάχαμηλής τιμής (κανένα αντιϊκό για υπολογιστές δικτύουδεν προσφέρεται δωρεάν μέχρι σήμερα).

21 Υπάρχουν διάφορα αντιϊκά που κυκλοφορούν:
NortonPandaAVGEset NODAviraMcAfee

22 Τρόποι προστασίας του υπολογιστή από ιούς

23 Για να προστατέψετε τον υπολογιστή από
ιούς,κάνουμε τα εξής:Στον υπολογιστή, ενεργοποιούμε το τείχος προστασίας(ένα λογισμικό ή ένα υλικό που ελέγχει τις πληροφορίες που προέρχονται από το Internet ή από ένα δίκτυο και, στη συνέχεια, είτε τις αποκλείει είτε τους επιτρέπει να περάσουν στον υπολογιστή σας εμποδίζοντας έτσι εισβολείς ή κάποιο κακόβουλο λογισμικό να αποκτήσουν πρόσβαση στον υπολογιστή μέσω δικτύου ή του Internet. Το τείχος προστασίας εμποδίζει επίσης τον υπολογιστή να στείλει λογισμικό κακόβουλης λειτουργίας σε άλλους υπολογιστές.)

24 Διατηρούμε ενημερωμένο το λειτουργικό σύστημα του υπολογιστή.
Χρησιμοποιούμε ενημερωμένο λογισμικό προστασίας από ιούς στον υπολογιστή.(Το λογισμικό προστασίας από προγράμματα κατασκοπίας μπορεί να βοηθήσει στην προστασία του υπολογιστή σας από λογισμικό κατασκοπίας και άλλο πιθανώς ανεπιθύμητο λογισμικό.)Χρησιμοποιούμε ενημερωμένο λογισμικό προστασίας από προγράμματα κατασκοπίας στον υπολογιστή.

25 Πηγές http://support.microsoft.com/kb/129972/el

 

 

 

Create a website or blog at WordPress.com

Up ↑

%d bloggers like this: