Cauta rapid aici ↑

CLASIFICAREA VIRUSILOR SI CUM NE PROTEJAM CALCULATORUL

PROTECTIA IMPOTRIVA VIRUSILOR

Virusii de calculator intra in categoria celor mai importante pericole ale sistemelor de calculatoare. O mare influenta asupra acestui fapt o are atat imperfectiunea programarii care consta in faptul ca este posibila preluarea controlului asupra aplicatiei prin introducerea unor date special preparate, precum si schimbul universal de corespondenta electronic, care este un mediu de imprastiere rapida a virusilor, precum si transmiterea pe dischetele “infectate” a datelor intre calculatoare.

Universalitatea pericolului din partea programelor denumite virusi de calculator face ca programele antivirus sa faca parte din setul de protectie de baza al oricarei calculator. Pe piata de programe sunt accesibile multe programe si fiecare utilizator ar trebui sa-si aleaga ce e mai potrivit pentru computer. Multi producatori de antivirusi pun la dispozitie in mod gratuit programe de scanare antivirus gratuit online sau cu perioada de proba care permit efectuarea testului care sa descopere virusii din calculatorul conectat la Internet. Este o solutie buna, dar din pacate, controlul facu o singura data sau o perioada limitata de timp nu poate inlocui monitorizarea permanenta a aplicatiilor puse in functiune, a postei primate pe mail si a documentelor deschise. Din aceasta cauza, este in interesul fiecarui utilizator instalarea in calculatorul propriu a unui antivirus foarte bun.

VIRUSII DE CALCULATOR

Din punctul de vedere al programatorului, virusii sunt programe la fel ca cele universal folosite si considerate a fi “folositoare”. Ceea ce diferentiaza munca programatorului care realizeaza virusi de cea a programatorului care realizeaza programe “normale” sunt relele intentii. Virusul trebuie sa fie prin definitie un program de care utilizatorul trebuie sa se teama, care trebuie sa patrunda prin viclenie in sistemul de calculator, iar in momentul in care este activat trebuie sa se inmulteasca sip e cat posibil sa propage codul sau prin reteau de calculator sau prin suporturile de date si de obicei sa realizeze o sarcina destructiva. Realizarea tipica a inmultirii si imprastierii virusilor de calculator o reprezinta copierea codului programului si introducerea lui in codul aplicatiilor sau atasarea lui la mesajul postei electronice sub forma de anexa. Functiile puse in functiune prin virusii de calculator pot fi foarte diferite, incepand cu communicate carachioase care apar pe ecran, trecand prin furtul de informatii si terminand cu stergerea de date.

Putem defini patru faze ale vietii unui virus de calculator. Hibernarea, activarea, inmultirea si realizarea functiilor. Merita sa observam ca cele mai mari sanse de a descoperi prezenta unui virus de calculator intr-un fisier infectat le avem in momentul deschiderii ori salvarii acestui fisier sau in momentul executarii lui. Antivirusurile moderne efectueaza controale in timp real pentru tipurile de fisiere alese de catre utilizatori in momentul in care sistemul de operare le solicita.

CLASIFICAREA VIRUSILOR

Cea mai populara clasificare a virusilor o reprezinta impartirea lor din punctul de vedere al tipului de fisier-purtator. Pe baza acestui criteriu putem diferentia urmatoarele tipuri:

  • Virusii de fisiere - fragmente de cod care se anexeaza la programele executabile. Actiunea unui astfel de virus consta intre altele in cautarea independenta a unor viitoare potentiale fisiere-purtatoare care sa ii devina client. Adesea virusul descarcat in memoria calculatorului ramane acolo in tot timpul rularii sistemului de operare iar programele puse in functiune in timpul “supravegherii” virusului sunt infectate. Virusii de acest gen reprezinta un pericol deosebit pentru persoanele care copiaza de pe Internet programe in versiunea executabila (.exe) sau care fac schimb de alte programe ori fisiere cu “prietenii” din reteaua Internet.

  • Virusii de disc - se salveaza in asa zisul boot-sector al discului si se activeaza in momentul punerii in functiune a sistemului de pe acest disc sau discheta. Dupa activarea virusului, acesta ramane in memorie si infecteaza urmatoarele dischete pe care se fac salvari si / sau copieri.

  • Virusii macrocomenzi - apar in fisierele in care pot fi definite macrocomenzile, exemplu: MS Word, MS Excel.

Din fericire programele antivirus accesibile descopera fara gres si elimina aproape imediat totii virusii existenti. Merita asadar sa echipam propriul calculator cu un astfel de mecanism de protectie impotriva virusilor. Alegand programele antivirusi merita sa ne indreptam atentia printre altele asupra functiei de actualizare automata a bazei de date a virusilor recunoscuti de acesta.

In literature dedicata virusilor de calculator se intalnesc frecvent termini precum viermi si cai troieni. Acestia denumesc doua grupe de programe care se diferentieaza prin modul de functionare in sistem. Viermele este un program care se inmulteste construed copii ale lui pe un anumit calculator, dar si intre calculatoare, de exemplu prin posta electronic sau pe paginile web. Viermele poate sa “lipeasca” codul sau de un program purtator, insa aceasta nu este o caracteristica pentru acest tip de virus.

Activitatea viermelui in sistem este posibila abia dupa instalarea lui in sistem. In mod constient nimeni nu face asa ceva, asadar viermii trebuie sa intre ilegal in sistem printr-un truc si trebuie s ail pacaleasca ulterior pe utilizator astfel incat acesta sa-l puna in functiune involuntar. In plus utilizatorul nu ar trebui sa stie de existent viermelui in sistem nici dupa instalarea acestuia. Printre metodele tipice de instalare in sisteme folosite de catre viermi se gasesc:

  • Schimbarea fisierelor din sistem - actiunea viermilor care apar in fisierele executabile consta in salvarea programului-vierme sub denumirea unui program des folosit, cum ar fi Notepad. Programul original ramane in acest timp salvat sub alta denumire. In momentul puneri in functiune a acestuia viermele isi realizeaza propriul cod, adica se instaleaza in sistem iar dupa aceea pune in functiune programul original, salvandu-l din nou sub denumirea lui initiala.

  • Incarcarea viermelui la pornirea sistemului - acest comportament este tipic pentru viermii scrisi in limbajele VBScript si JavaScript si este cateodata folosit si de catre programele executabile. Sarcina consta in introducerea unei cai catre programul-vierme in registrulsistemului Windows, de exemplu: HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVision/Run sau adaugarea lui la grupul Autostart.

  • Cuplarea extensiei fisierului cu programul-vierme - viermele se activeaza in momentul incercarii deschideri fisierelor de un anumit tip (de exemplu cu extensia .doc) iar abia dupa realizarea actiunii proprii pune in functiune programul asociat respectivului tip de fisiere.

Calul troian este un cod adaugat fisierelor executabile care face ca in afara functiilor normale ale acestora sa fie realizata si actiunea destructiva. Spre deosebire de alti virusii, caii troieni nu se inmultesc singuri iar instalarea lor necesita punerea in functiune a programului purtator al acestui tip de virus. Caii troieni pot fi inpartiti in functie de actiunile realizate asupra calculatorului infectat in urmatoarele tipuri:

  • Backdoor troian - program care asculta un anumit port si deserveste intrebarile pe care le primeste. Pericolul acestui tip de programe consta in lasarea unei partite care permite intrusului intrarea in sistem, preluarea controlului asupra acestuia si furtul de date din calculatorul utilizatorului deoarece calul troian poseda posibilitatea de citire a fisierelor in sistemul local. Un backdoor troian activ poate prelua prin intermediul retelei Internet programe suplimentare pe care le va pune in functiune si le va instala in sistem.

  • PWSteal troian - este un hot al parolelor introduce pe calculatorul utilizatorului. Parolele pot proven din urmarirea actiunilor utilizatorilor si citirea clapelor apasate in timpul scrierii parolelor. Datele furate sunt cel mai adesea trimise la o adresa anume de posta electronic.

  • Troianul simplu - in aceasta grupa intra programele care poseda caracteristicile de cal troian dar din cauza actiunii realizate nu intra in cele doua categorii descries mai sus.

DIALER

Programele sau echipamentele denumite in mod curent dialer-e sunt instrumente care permit realizarea accesului platit la informatii. Denumirea acestui program sugereaza o relatie asemanatoare cu alegerea unui numar de telefon. Asa si este de fapt, deoarece sarcina unui astfel de program consta intr-o astfel de comanda a modemului utilizatorului, incat sa fie facuta legatura cu un numar de acces predefinit. Un exemplu de servicii puse la dispozitie in acest mod pot fi sfaturile juridice, medicale, horoscoape etc. Totusi pe Internet cel mai adesea se gasesc dialer-e care leaga utilizatorul pentru site-urile “de adulti.” Veniturile subiectului care ofera servicii de acces contra cost la informatiile realizate prin dialer provin din taxele pentru conectarile telefonice pe care operatorul de telecomunicatii le imparte cu firma care a cumparat respectivul numar de apelare (021-89...).

V-ati putea intreba aici de ce dialer-ul a fost descries in capitolul pericole care ii pandesc pe internauti pe paginile de web si in posta electronic, daca exista o masa intreaga de aplicatii de dialer-e acceptate si folosite in mod constient de catre utilizatori, cum ar fi echipamentele de alarma care informeaza despre petrecerea unui eveniment care a pus in functiune alarma (efractie, incendiu etc.). Din pacate practica ne arata ca multi utilizatori ai retelei Internet care au trebuit sa plateasca facturi telefonice mari se plang ca au pus in functiune dialer-ul (sau l-au instalat) in mod inconstient. Programul care indeplineste functia de dialer este relative mic si din aceasta cauza este de obicei transmis prin posta electronic. O apasare involuntara pe atasamentul mesajului primit poate instala dialer-ul in calculatorul nostru.

CUM SE ELIMINA UN DIALER

Raspunsul la intrebarea privind dezinstalarea dialerului poate fi simplu, deoarece este vorba de un “simplu” program. Adesea programele care instaleaza dialer-ul poseda si programe care il dezinstaleaza. Totusi, problema poate aparea in momentul incercarii de a elimina dialer-ul care a intrat prin efractie in sistemul nostru. Atunci trebuie sa incercam pe cont propriu sa identificam programul care se autoexecuta si care comanda modemul, alegand un numar nedorit de catre noi. Trasatura caracteristica ale dialer-elor nedorite este faptul ca ele pun in functiune in mod automat, cel mai adesea la fiecare start al sistemului. Acest lucru este pentru noi o indicatie importanta in cautarea unei aplicatii suspecte.

Deschizand calculatorul care lucreaza sub sistemul de operare Windows putem cauta programele puse in functiune in ziua respective folosind functia din meniul Start/Cauta fisiere si foldere. Daca incepem sa cautam programele rulate imediat dupa punerea in functiune a sistemului din ziua respective, atunci lista aplicatiilor gasite ar putea sa fie relative scurta. Dupa cum se stie, dialer-ul se autoexecuta, deci probabil va fi si el trecut pe lista rezultatelor.

Daca actiunile descries mai sus nu vor adduce rezultatele scontate, o solutie buna o poate constitui cautarea pe paginile web dedicate protectiei in retea si eliminarii dialer-elor. Experientele altor internauti se pot dovedi un ajutor foarte valoros.

O ultima solutie, dar eficienta, pe care o putem indica utilizatorilor disperati, obositi de incercarile de eliminare a dialer-elor poate fi eliminarea continutului hard discului si reinstalarea sistemului de operare si a aplicatiilor folosite. Inainte de aceasta actiune este obligatory salvarea pe un alt suport a tuturor documentelor si fisierelor care sunt efectul muncii noastre sip e care le consideram pretioase.

SNIFFING

Descriind pericolele pentru calculatoarele personale, merita sa amintim si fenomenul care in limbajul informaticienilor se numeste sniffing, ceea c ear putea fi tradus ca ascultarea datelor prin reteaua de calculatoare. Desi procedura aceasta este in general interzisa, iar administratorii multor retele locale asigura ca descoperirea “tragerii cu urechea” va fi pedepsita, in realitate continutul pachetelor care sunt transmise in reteaua de calculatoare poate fi urmarit foarte usor si destul de multi fac acest lucru.

Sniffing-ul consta in captarea si analizarea datelor transmise in reteaua de calculatoare. Se pot astfel afla parole ale conturilor de posta electronic, care sunt adesea transmise sub forma necodata.

Sniffing-ul a fost prezentat ca un procedeu periculos de furt al informatiilor, dar trebuie de asemenea sa observam ca aceeasi metoda poate fi folosita conform cu principiile eticii. Este vorba printre altele despre analizarea intensitatii miscarilor in retea.

SPOOFING

Urmatorul fenomen care reprezinta un pericol pentru utilizatorii aplicatiilor de retea este asa numitul spoofing. El consta in falsificarea continutului pachetelor transmise prin reteaua de calculatoare. In acest mod este posibila transmiterea de informatii neadevarate, ascunzandu-se in spatele unei surse serioase catre care utilizatorul si-a indreptat intrebarea.

Sa luam ca exemplu unul in care utilizatorul cumpara anumite produse de pe un magazine virtual. El este convins ca daca se conecteaza la adresa www.numesite.ro va vedea pe ecran ceea ce firma “XYZ” a inserat in pagina sa. Totusi prin modificarea continutului pachetelor transmise intre servere si calculatorul utilizatorului, pagina care se incarca in programul de navigare al acestuia va proven din cu totul alta sursa. Mai mult, incheierea tranzactiei online se poate termina cu preluarea de catre vanzatorul “mincinos” a numarului cartii de credit a clientului, precum si a datelor care permit autorizarea tranzactiei.