ESET Glossary Instrukcja obsługi

Kategoria
Oprogramowanie antywirusowe
Typ
Instrukcja obsługi
ESET Glossary
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET Glossary został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 19.04.2023
1 Wprowadzenie do słowniczka ESET 1 ...................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Fałszywy alarm (FA) 2 ....................................................................................................................
1.4 Program pakujący 2 .......................................................................................................................
1.5 Potencjalnie niebezpieczne aplikacje 2 ............................................................................................
1.6 Potencjalnie niepożądane aplikacje 2 ..............................................................................................
1.7 Oprogramowanie wymuszające okup 7 ............................................................................................
1.8 Program typu rootkit 7 ..................................................................................................................
1.9 Return-Oriented Programming 8 .....................................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Trojan 8 ......................................................................................................................................
1.12 Wirus 9 ......................................................................................................................................
1.13 Robak 9 ......................................................................................................................................
1.14 Upychanie poświadczeń 10 ...........................................................................................................
1.15 Preparowanie pakietów DNS 10 ....................................................................................................
1.16 Ataki typu „odmowa usługi” (DoS) 10 ...........................................................................................
1.17 Atak ICMP 10 ..............................................................................................................................
1.18 Skanowanie portów 11 .................................................................................................................
1.19 Metoda SMB Relay 11 ..................................................................................................................
1.20 Desynchronizacja protokołu TCP 12 ...............................................................................................
1.21 Robak, atak 12 ............................................................................................................................
1.22 Zatruwanie ARP 12 ......................................................................................................................
2 Zagrożenia związane z pocztą e-mail 12 ..............................................................................................
2.1 Reklamy 13 ..................................................................................................................................
2.2 Fałszywe alarmy 13 .......................................................................................................................
2.3 Ataki typu „phishing” 14 ...............................................................................................................
2.4 Rozpoznawanie spamu 14 ..............................................................................................................
2.4 Reguły 15 .................................................................................................................................
2.4 Biała lista 15 ..............................................................................................................................
2.4 Czarna lista 15 ............................................................................................................................
2.4 Wyjątek 16 ................................................................................................................................
2.4 Kontrola po stronie serwera 16 ..........................................................................................................
2.5 Zaawansowany skaner pamięci 16 ..................................................................................................
2.6 Ochrona bankowości internetowej 16 ..............................................................................................
2.7 Ochrona przed botnetami 17 ..........................................................................................................
2.8 Wykrywanie DNA 17 ......................................................................................................................
2.9 ESET LiveGrid® 18 ........................................................................................................................
2.10 Blokada programów typu Exploit 19 ..............................................................................................
2.11 Blokada programów typu Exploit w środowisku Java 19 ...................................................................
2.12 ESET LiveSense 19 ......................................................................................................................
2.13 Uczenie maszynowe 20 ................................................................................................................
2.14 Ochrona przed atakami z sieci 21 ..................................................................................................
2.15 Ochrona przed oprogramowaniem wymuszającym okup 21 ..............................................................
2.16 Ochrona przed atakami skryptowymi 21 ........................................................................................
2.17 Bezpieczna przeglądarka 21 .........................................................................................................
2.18 Skaner UEFI 22 ...........................................................................................................................
2.19 Plik Canary 23 .............................................................................................................................
2.20 Zakleszczenie 23 .........................................................................................................................
1
Wprowadzenie do słowniczka ESET
Słowniczek ESET zawiera wszechstronne omówienie współczesnych zagrożeń cyfrowych oraz technologii ESET,
które Cię przed nimi ochronią.
Tematy zostały pogrupowane w następujących rozdziałach, w których opisano:
Wykrycia — w tym wirusy komputerowe, robaki, konie trojańskie, potencjalnie niepożądane aplikacje itp.;
Ataki zdalne — zagrożenia występujące w sieci lokalnej lub w Internecie;
Zagrożenia związane z pocztą e-mail — w tym: fałszywe alarmy, phishing, oszustwa itp.;
Technologie ESET — funkcje produktów dostępne w rozwiązaniach zabezpieczających firmy ESET
Adware
Adware to oprogramowanie utrzymywane z reklam. Do tej kategorii zaliczane są programy wyświetlające treści
reklamowe. Aplikacje adware często powodują automatyczne otwieranie wyskakujących okien zawierających
reklamy lub zmianę strony głównej w przeglądarce internetowej. Oprogramowanie adware jest często dołączane
do bezpłatnych programów, dzięki czemu ich autorzy mogą pokryć koszty tworzenia tych (zazwyczaj użytecznych)
aplikacji.
Oprogramowanie adware samo w sobie nie jest niebezpieczne — użytkownikom mogą jedynie przeszkadzać
wyświetlane reklamy. Niebezpieczeństwo związane z oprogramowaniem adware polega jednak na tym, że może
ono zawierać funkcje śledzące (podobnie jak oprogramowanie spyware).
Jeśli użytkownik zdecyduje się użyć bezpłatnego oprogramowania, należy zwrócić szczególną uwagę na jego
program instalacyjny. Podczas instalacji jest zazwyczaj wyświetlane powiadomienie o instalowaniu dodatkowych
programów adware. Często jest dostępna opcja umożliwiająca anulowanie instalacji programu adware i
zainstalowanie programu głównego bez dołączonego oprogramowania reklamowego.
W niektórych przypadkach zainstalowanie programu bez dołączonego oprogramowania adware jest niemożliwe
lub powoduje ograniczenie funkcjonalności. Oznacza to, że oprogramowanie adware może zostać zainstalowane
w systemie w sposób „legalny”, ponieważ użytkownik wyraża na to zgodę. W takim przypadku należy kierować się
względami bezpieczeństwa. Jeśli na komputerze wykryto plik rozpoznany jako oprogramowanie adware, zaleca się
jego usunięcie, ponieważ zachodzi duże prawdopodobieństwo, że zawiera on szkodliwy kod.
Botnet
Boty, zwane również robotami sieciowymi, to zautomatyzowane szkodliwe oprogramowanie skanujące bloki
adresów sieciowych, infekujące niezabezpieczone komputery. Umożliwia to hakerom przejmowanie kontroli nad
wieloma komputerami równocześnie w celu przekształcenia ich w kolejne boty (określane również mianem
zombie). Hakerzy wykorzystują zwykle boty do infekowania znacznej liczby komputerów, z których tworzą sieć,
zwaną botnet. Gdy botnet znajdzie się już na komputerze użytkownika, może posłużyć do przeprowadzania
ataków typu odmowa usługi (DDoS), jako serwer proxy, a także do realizowania zautomatyzowanych zadań przez
Internet bez wiedzy użytkownika (na przykład do wysyłania spamu, wirusów lub do kradzieży danych osobowych i
danych poufnych, takich jak poświadczenia bankowe czy numery kart kredytowych).
2
Fałszywy alarm (FA)
W rzeczywistości nie ma gwarancji, że 100% zagrożeń zostanie wykrytych, a także że prawdopodobieństwo
uniknięcia nieprawidłowej kategoryzacji nieszkodliwych obiektów jako zagrożenia wynosi 0%.
Fałszywy alarm to bezpieczny plik lub aplikacja, które błędnie sklasyfikowano jako złośliwe oprogramowanie lub
potencjalnie niepożądaną aplikację.
Program pakujący
Program spakowany to plik wykonywalny samorozpakowujący się w środowisku wykonawczym. Może zawierać
wiele rodzajów szkodliwego oprogramowania w jednym pakiecie.
Najpopularniejsze programy spakowane to UPX, PE_Compact, PKLite i ASPack. To samo szkodliwe
oprogramowanie można wykryć w inny sposób — kompresując je za pomocą innego programu pakującego.
Programy spakowane potrafią przeprowadzać mutacje swoich „sygnatur” w czasie, co utrudnia wykrywanie i
usuwanie szkodliwego oprogramowania.
Potencjalnie niebezpieczne aplikacje
Istnieje wiele legalnych programów, które ułatwiają administrowanie komputerami podłączonymi do sieci. W
niewłaściwych rękach mogą one jednak posłużyć do wyrządzenia szkód. Oprogramowanie firmy ESET zawiera
narzędzia pozwalające wykrywać takie aplikacje.
Potencjalnie niebezpieczne aplikacje to kategoria, do której należą niektóre legalne programy komercyjne. Są to
m.in. narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na
klawiaturze.
W przypadku wykrycia działającej na komputerze aplikacji potencjalnie niebezpiecznej, która nie została
zainstalowana świadomie przez użytkownika, należy skonsultować się z administratorem sieci lub ją usunąć.
Potencjalnie niepożądane aplikacje
Grayware (lub PUA, czyli potencjalnie niepożądana aplikacja) to szeroka kategoria oprogramowania, które nie jest
tak jednoznacznie niebezpieczne z założenia jak wirusy, konie trojańskie czy inne rodzaje szkodliwego
oprogramowania. Może ono jednak instalować niechciane oprogramowanie, zmieniać sposób działania
urządzenia cyfrowego lub wykonywać działania, których użytkownik nie zatwierdził lub których się nie spodziewał.
Kategoria grayware może obejmować: oprogramowanie wyświetlające reklamy, otoki pobieranych programów,
różne paski narzędzi przeglądarek, oprogramowanie o działaniu wprowadzającym w błąd, oprogramowanie
dołączane do innych programów, oprogramowanie do śledzenia, proxyware (aplikacje umożliwiające dzielenie się
ruchem sieciowym) lub czyszczące rejestr (tylko w systemach operacyjnych Windows), oprogramowanie do
wydobywania kryptowalut, a także wszelkie inne kontrowersyjne oprogramowanie oraz oprogramowanie
stosujące niedozwolone bądź nieetyczne praktyki biznesowe (pomimo pozorów legalności), które użytkownik
świadomy konsekwencji zainstalowania takiego oprogramowania uznałby za niepożądane.
Potencjalnie niebezpieczna aplikacja to aplikacja sama w sobie będąca legalnym (często komercyjnym)
oprogramowaniem, które może jednak zostać wykorzystane przez intruza do nieuprawnionych działań.
3
Wykrywanie tego typu aplikacji można włączyć lub wyłączyć w oprogramowaniu firmy ESET.
W niektórych sytuacjach użytkownik może uznać, że korzyści związane z potencjalnie niepożądaną aplikacją są
większe niż zagrożenia. Z tego powodu ESET przydziela takim aplikacjom kategorię niskiego ryzyka w porównaniu
do innych typów szkodliwego oprogramowania, takich jak konie trojańskie czy robaki.
Ostrzeżenie — znaleziono potencjalnie niepożądaną aplikację
Ustawienia
Oprogramowanie opakowujące
Oprogramowanie czyszczące rejestr
Potencjalnie niepożądana zawartość
Ilustrowane instrukcje
Aby przeskanować produkty firmy ESET do systemu Windows dla użytkowników domowych i usunąć
potencjalnie niepożądane aplikacje (PUA), zapoznaj się z artykułem w bazie wiedzy firmy ESET.
Ostrzeżenie — znaleziono potencjalnie niepożądaną aplikację
W przypadku wykrycia potencjalnie niepożądanej aplikacji użytkownik ma możliwość wybrania czynności:
1.Wylecz/Rozłącz: ta opcja przerywa wykonywanie czynności i uniemożliwia potencjalnie niepożądanym
aplikacjom przedostanie się do systemu.
Opcja Rozłącz jest widoczna w przypadku powiadomień o potencjalnie niepożądanych aplikacjach podczas
pobierania z witryny internetowej, a opcja Wylecz dotyczy powiadomień o plikach na dysku.
2.Ignoruj: ta opcja umożliwia potencjalnie niepożądanym aplikacjom przedostanie się do systemu.
3.Wyłącz z wykrywania: aby w przyszłości umożliwić uruchamianie bez zakłóceń wykrytego pliku na
komputerze, kliknij pozycję Opcje zaawansowane, zaznacz pole wyboru Wyłącz z wykrywania i kliknij
pozycję Ignoruj.
4.Wyłącz sygnaturę z wykrywania: aby w przyszłości umożliwić uruchamianie bez zakłóceń na komputerze
wszystkich plików (istniejących na dysku lub pobieranych z Internetu) identyfikowanych przy użyciu
określonej nazwy wykrywania (sygnatury), kliknij pozycję Opcje zaawansowane, zaznacz pole wyboru
Wyłącz sygnaturę z wykrywania, a następnie kliknij pozycję Ignoruj. Jeżeli bezpośrednio po wykonaniu tej
czynności zostaną wyświetlone dodatkowe okna wykrywania z identyczną nazwą wykrycia, kliknij pozycję
Ignoruj, aby je zamknąć (dodatkowe okna są związane z wykryciem, które nastąpiło przed wyłączeniem
sygnatury z wykrywania).
4
Ustawienia
Podczas instalowania produktu ESET można zdecydować, czy włączone ma być wykrywanie potencjalnie
niepożądanych aplikacji, jak widać poniżej:
Ostrzeżenie
Potencjalnie niepożądane aplikacje mogą instalować oprogramowanie typu adware i paski narzędzi lub
obejmować inne niepożądane i niebezpieczne funkcje.
Te ustawienia można zmienić w dowolnym momencie w ustawieniach programu. Aby włączyć lub wyłączyć
5
wykrywanie potencjalnie niepożądanych, niebezpiecznych lub podejrzanych aplikacji, należy wykonać poniższe
instrukcje:
1. Otwórz produkt ESET.
2. Naciśnij klawisz F5, by uzyskać dostęp do obszaru Ustawienia zaawansowane.
3. Kliknij pozycję Silnik detekcji (w poprzednich wersjach nazywaną Moduł antywirusowy lub Komputer) i
zgodnie z własnymi preferencjami włącz lub wyłącz opcje Włącz wykrywanie potencjalnie niepożądanych
aplikacji, Włącz wykrywanie potencjalnie niebezpiecznych aplikacji oraz Włącz wykrywanie podejrzanych
aplikacji. Potwierdź, klikając przycisk OK.
Ilustrowane instrukcje
Szczegółowe instrukcje dotyczące konfiguracji produktów pod kątem wykrywania lub ignorowania
potencjalnie niepożądanych aplikacji można znaleźć w artykułach z bazy wiedzy firmy ESET:
ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium
ESET Cyber Security dla systemu macOS / ESET Cyber Security Pro dla systemu macOS
ESET Endpoint Security / ESET Endpoint Antivirus for Windows
ESET Mobile Security dla systemu Android
Oprogramowanie opakowujące
Wrapper to szczególnego typu modyfikacja aplikacji stosowana na niektórych stronach internetowych
obsługujących hosting plików. To narzędzie strony trzeciej, które instaluje oprogramowanie pobrane przez
użytkownika, instalując jednak przy tym dodatkowe oprogramowanie, takie jak paski narzędzi i oprogramowanie
typu adware. Dodatkowe oprogramowanie może również modyfikować ustawienia strony głównej oraz
6
wyszukiwania w przeglądarce użytkownika. Ponadto strony obsługujące hosting plików często nie powiadamiają
dostawcy oprogramowania ani użytkownika pobierającego pliki o wprowadzonych modyfikacjach, a opcje
rezygnacji z tych modyfikacji są często ukrywane. Z tego względu oprogramowanie ESET klasyfikuje otoki
oprogramowania jako jeden z rodzajów potencjalnie niepożądanych aplikacji, oferując użytkownikom możliwość
zaakceptowania lub zrezygnowania z pobierania.
Oprogramowanie czyszczące rejestr
Programy czyszczące rejestr mogą sugerować, że baza danych rejestru systemu Windows wymaga regularnej
konserwacji lub czyszczenia. Korzystanie z oprogramowania czyszczącego rejestr może być niebezpieczne dla
systemu komputera. Takie oprogramowanie może wyświetlać nieuzasadnione i niemożliwe do zweryfikowania
zapewnienia o korzyściach i/lub generować wprowadzające w błąd raporty o systemie na podstawie wyników
„bezpłatnego skanowania”. Celem tych zapewnień i raportów jest namówienie użytkownika do zakupu pełnej
wersji lub subskrypcji, zwykle bez możliwości sprawdzenia oprogramowania przed płatnością. Dlatego firma ESET
klasyfikuje programy tego typu jako potencjalnie niepożądane i udostępnia opcję zezwolenia na nie lub ich
blokowania.
Potencjalnie niepożądana zawartość
Jeśli w produkcie ESET włączono wykrywanie potencjalnie niepożądanych aplikacji, strony internetowe znane z
promowania takich aplikacji lub sugerujące wykonanie działań, które mogą negatywnie wpłynąć na system albo
działanie przeglądarek, będą blokowane jako potencjalnie niepożądana zawartość. Po otrzymaniu powiadomienia,
że otwierana strona internetowa jest sklasyfikowana jako potencjalnie niepożądana zawartość, można kliknąć
opcję Wróć i zrezygnować z odwiedzin tej strony lub kliknąć Zignoruj i kontynuuj, aby zezwolić na załadowanie
strony.
Więcej informacji na ten temat można znaleźć w tym artykule Bazy wiedzy firmy ESET.
7
Oprogramowanie wymuszające okup
Oprogramowanie wymuszające okup (ang. ransomware, znane też pod nazwą filecoder) to szkodliwe
oprogramowanie, które blokuje urządzenie lub szyfruje jego zawartość i wymusza pieniądze za przywrócenie do
niej dostępu. Tego typu oprogramowanie ma także wbudowany licznik czasu z ustalonym terminem wpłaty. Jeżeli
termin nie zostanie dotrzymany, cena wzrasta lub zawartość staje się niedostępna.
Po zainfekowaniu urządzenia oprogramowanie wymuszające okup może zaszyfrować jego dyski udostępnione.
Może to sprawiać wrażenie, że szkodliwe oprogramowanie rozprzestrzenia się przez sieć, ale w rzeczywistości jest
inaczej. Bywa tak, gdy dysk udostępniony na serwerze plików jest zaszyfrowany, ale sam serwer nie został
zainfekowany przez złośliwe oprogramowanie (chyba że jest to serwer terminali).
Twórcy oprogramowania wymuszającego okup generują parę kluczy (publiczny i prywatny), a następnie osadzają
klucz publiczny w szkodliwym oprogramowaniu. Samo oprogramowanie wymuszające okup może być elementem
konia trojańskiego lub wyglądać jak plik czy zdjęcie przesłane w wiadomości e-mail, w mediach społecznościowych
lub w komunikatorach. Po przeniknięciu na komputer szkodliwe oprogramowanie generuje losowo klucz
symetryczny i szyfruje dane na urządzeniu. Do szyfrowania klucza symetrycznego używa klucza publicznego.
Następnie żąda opłaty za odszyfrowanie danych. Komunikat z żądaniem płatności wyświetlany na urządzeniu
może być fałszywym ostrzeżeniem informującym, że urządzenie było używane w celach zabronionych przez prawo
lub zawiera nielegalne materiały. Od ofiary ataku żąda się opłaty przy użyciu różnych metod płatności.
Wykorzystywane są metody trudne do wyśledzenia, takie jak kryptowaluty, wiadomości SMS typu premium lub
kupony przedpłacone. Po otrzymaniu płatności twórca oprogramowania wymuszającego okup zwykle używa
klucza prywatnego do odszyfrowania klucza symetrycznego i danych ofiary, jednak nie zawsze ma to miejsce.
Więcej informacji na temat oprogramowania wymuszającego okup
W produktach ESET są stosowane różne warstwy technologii chroniących urządzenia przed
oprogramowaniem wymuszającym okup. Zobacz nasz artykuł w bazie wiedzy firmy ESET, aby zapoznać się z
najlepszymi praktykami w zakresie ochrony systemu przed oprogramowaniem wymuszającym okup.
Program typu rootkit
Programy typu rootkit są szkodliwymi aplikacjami, które przyznają internetowym intruzom nieograniczony dostęp
do systemu operacyjnego, ukrywając zarazem ich obecność. Po uzyskaniu dostępu do komputera (zwykle z
wykorzystaniem luki w jego zabezpieczeniach) programy typu rootkit używają funkcji systemu operacyjnego, aby
uniknąć wykrycia przez oprogramowanie antywirusowe: ukrywają procesy, pliki i dane w rejestrze systemu
Windows. Z tego powodu wykrycie ich przy użyciu zwykłych technik testowania jest prawie niemożliwe.
Wykrywanie programów typu rootkit odbywa się na dwóch poziomach:
1.Podczas próby uzyskania dostępu do systemu: Nie są one jeszcze w nim obecne, a zatem są nieaktywne.
Większość aplikacji antywirusowych potrafi wyeliminować programy typu rootkit na tym poziomie (przy
założeniu, że rozpoznają takie pliki jako zainfekowane).
2.Gdy są niewidoczne dla zwykłych narzędzi testowych: w rozwiązaniach ESET zastosowano technologię
Anti-Stealth, która umożliwia wykrywanie i usuwanie także aktywnych programów typu rootkit.
8
Technika Return-Oriented Programming (ROP)
Technika Return-Oriented Programming (ROP) to typowy atak polegający na ponownym użyciu kodu, w którym
atakujący kieruje przepływem kontroli przez istniejący kod ze złośliwym wynikiem. Atak z wykorzystaniem techniki
ROP reprezentuje zaawansowaną wersję ataku rozbijającego stos programu. Przepełnienie buforu stosu
występuje, gdy program zapisuje na adres pamięci na stosie wywołań programu poza zamierzoną strukturą
danych, zwykle z buforem o stałej długości.
ROP to technika tworzenia exploitów, która umożliwia wykonanie kodu w systemie docelowym. Uzyskując
kontrolę nad stosem wywołań, osoba atakująca kontroluje przepływ istniejącego zaufanego oprogramowania
uruchomionego na komputerze i manipuluje nim w celu wykonania zadania innego niż zamierzone.
Spyware
Do tej kategorii należą wszystkie aplikacje, które wysyłają prywatne informacje bez zgody i wiedzy użytkownika.
Korzystają one z funkcji śledzących w celu wysyłania różnych danych statystycznych, na przykład listy
odwiedzonych witryn internetowych, adresów e-mail z listy kontaktów użytkownika lub listy znaków
wprowadzanych za pomocą klawiatury.
Twórcy oprogramowania spyware twierdzą, że te techniki mają na celu uzyskanie pełniejszych informacji
o potrzebach i zainteresowaniach użytkowników oraz umożliwiają bardziej trafne kierowanie reklam do
odbiorców. Problem polega jednak na tym, że nie ma wyraźnego rozgraniczenia między aplikacjami pożytecznymi
i szkodliwymi, i nikt nie może mieć pewności, czy gromadzone informacje nie zostaną wykorzystane
w niedozwolony sposób. Dane pozyskiwane przez aplikacje szpiegujące mogą zawierać kody bezpieczeństwa, kody
PIN, numery kont bankowych itd. Aplikacja szpiegująca jest często umieszczana w bezpłatnej wersji programu
przez jego autora w celu uzyskania środków pieniężnych lub zachęcenia użytkownika do nabycia edycji
komercyjnej. Nierzadko użytkownicy są podczas instalacji programu informowani o obecności oprogramowania
spyware, co ma ich skłonić do zakupu pozbawionej go wersji płatnej.
Przykładami popularnych bezpłatnych produktów, do których dołączone jest oprogramowanie szpiegujące, są
aplikacje klienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i Spy Sheriff (oraz wiele innych) należą do
szczególnej podkategorii oprogramowania spyware. Wydają się zapewniać przed nim ochronę, ale w
rzeczywistości same są takimi programami.
Jeśli na komputerze zostanie wykryty plik rozpoznany jako spyware, zaleca się jego usunięcie, ponieważ z dużym
prawdopodobieństwem zawiera on szkodliwy kod.
Jako podkategoria oprogramowania szpiegującego, keyloggery mogą być oparte na sprzęcie lub oprogramowaniu.
Keyloggery oparte na oprogramowaniu mogą zbierać informacje wpisane tylko w jedną stronę internetową lub
aplikację. Bardziej wyrafinowane keyloggery mogą rejestrować wszystko, co wpisujesz, w tym informacje, które
kopiujesz / wklejasz. Niektóre keyloggery ukierunkowane na urządzenia mobilne mogą nagrywać połączenia,
zapisywać informacje z komunikatorów internetowych, rejestrować lokalizację, a nawet nagrywać audio i wideo z
mikrofonu i kamery.
Trojan
Komputerowe konie trojańskie uznawano dotychczas za klasę zagrożeń, które udają pożyteczne programy, aby
skłonić użytkownika do ich uruchomienia.
9
W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:
Program pobierający (ang. downloader) — szkodliwy program, który może pobierać z Internetu inne
zagrożenia.
Program zakażający (ang. dropper) — szkodliwy program, który może umieszczać na zaatakowanych
komputerach inne rodzaje szkodliwego oprogramowania.
Program otwierający furtki (ang. backdoor) — szkodliwy program, który komunikuje się ze zdalnymi
intruzami, umożliwiając im uzyskanie dostępu do komputera i przejęcie nad nim kontroli.
Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program,
który rejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom.
Program nawiązujący kosztowne połączenia (ang. dialer) — szkodliwy program mający na celu
nawiązywanie połączeń z kosztownymi numerami telefonicznymi zamiast z usługodawcą internetowym
użytkownika. Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie
mogą przynosić straty użytkownikom modemów telefonicznych, które nie są już regularnie używane.
Jeśli na komputerze zostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważ
najprawdopodobniej zawiera złośliwy kod.
Wirus
Wirus komputerowy to fragment szkodliwego kodu dołączony do plików znajdujących się na komputerze. Nazwa
tego typu programów pochodzi od wirusów biologicznych, ponieważ stosują one podobne techniki przenoszenia
się do kolejnych miejsc. Słowo „wirus” jest często stosowane nieprawidłowo na oznaczenie każdego rodzaju
zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie: „szkodliwe (lub
złośliwe) oprogramowanie” (ang. malware, malicious software).
Wirusy komputerowe atakują głównie pliki wykonywalne i dokumenty. W skrócie wirus komputerowy działa w
następujący sposób. po uruchomieniu zarażonego pliku złośliwy kod jest wywoływany i wykonywany przed
właściwym uruchomieniem oryginalnej aplikacji. Wirus może zarazić dowolne pliki, do których bieżący użytkownik
ma uprawnienia do zapisu.
Wirusy komputerowe różnią się pod względem odgrywanej roli i stopnia stwarzanego zagrożenia. Niektóre z nich
są bardzo niebezpieczne, ponieważ mogą celowo usuwać pliki z dysku twardego. Część wirusów nie powoduje
natomiast żadnych szkód — celem ich działania jest tylko zirytowanie użytkownika i zademonstrowanie
umiejętności programistycznych ich twórców.
Jeśli komputer jest zarażony wirusem, którego nie udaje się wyleczyć, należy przesłać go do analizy w
laboratorium firmy ESET. W niektórych przypadkach zarażone pliki mogą być zmodyfikowane w takim stopniu, że
ich wyleczenie jest niemożliwe i trzeba je zastąpić zdrowymi kopiami.
Robak
Robak komputerowy jest programem zawierającym złośliwy kod, który atakuje komputery-hosty. Robaki
rozprzestrzeniają się za pośrednictwem sieci. Podstawowa różnica między wirusem a robakiem polega na tym, że
ten ostatni potrafi się samodzielnie rozprzestrzeniać — nie musi w tym celu korzystać z plików nosicieli ani z
sektorów rozruchowych dysku. Robaki rozpowszechniają się przy użyciu adresów e-mail z listy kontaktów oraz
wykorzystują luki w zabezpieczeniach aplikacji sieciowych.
10
Robaki są przez to znacznie bardziej żywotne niż wirusy komputerowe. Ze względu na powszechność dostępu do
Internetu mogą one rozprzestrzenić się na całym świecie w ciągu kilku godzin po opublikowaniu, a w niektórych
przypadkach nawet w ciągu kilku minut. Możliwość szybkiego i niezależnego powielania się powoduje, że są one
znacznie groźniejsze niż inne rodzaje szkodliwego oprogramowania.
Robak uaktywniony w systemie może być przyczyną wielu niedogodności: może usuwać pliki, obniżać wydajność
komputera, a nawet blokować działanie programów. Natura robaka komputerowego oznacza, że nadaje się do
stosowania w charakterze „środka transportu” dla innych typów szkodliwego oprogramowania.
Jeśli komputer został zainfekowany przez robaka, zaleca się usunięcie zainfekowanych plików, ponieważ
prawdopodobnie zawierają one szkodliwy kod.
Upychanie poświadczeń
Upychanie poświadczeń to cyberatak wykorzystujący dane z wyciekających baz danych poświadczeń. Atakujący
wykorzystują boty i inne metody automatyzacji do logowania się na konta na wielu stronach internetowych przy
użyciu wyciekających danych. Osoby atakujące wykorzystują fakt stosowania przez użytkowników tych samych
poświadczeń w wielu witrynach i usługach. Po pomyślnym ataku osoby atakujące mogą uzyskać pełny dostęp do
konta i przechowywanych na nim danych użytkowników. Atakujący mogą wykorzystać ten dostęp do kradzieży
danych osobowych w celu przeprowadzenia kradzieży tożsamości, dokonania oszukańczych transakcji, dystrybucji
spamu lub innych złośliwych działań.
Preparowanie pakietów DNS
Preparując pakiety DNS (Domain Name Server — serwer nazw domeny), hakerzy mogą oszukać serwer DNS
dowolnego komputera tak, aby ten klasyfikował fałszywe dane jako autentyczne i poprawne. Fałszywe informacje
są przechowywane przez pewien czas w pamięci podręcznej, co pozwala atakującym sfałszować odpowiedzi
serwera DNS dotyczące adresów IP. W efekcie użytkownicy próbujący uzyskać dostęp do witryn internetowych
zamiast ich oryginalnej zawartości pobierają wirusy komputerowe lub robaki.
Ataki typu „odmowa usługi” (DoS)
Atak typu „odmowa usługi” (DoS, Denial of Service) jest próbą uniemożliwienia użytkownikom dostępu do danego
komputera lub sieci. Komunikacja między użytkownikami, którzy padli ofiara takiego ataku, jest utrudniona i nie
odbywa się w sposób prawidłowy. Komputery będące celem ataku typu „odmowa usługi” zazwyczaj muszą być
ponownie uruchomione w celu przywrócenia ich prawidłowego działania.
W większości przypadków ataki tego typu są wymierzone w serwery internetowe. W ich wyniku serwery są przez
pewien czas niedostępne dla użytkowników.
Atak ICMP
ICMP (Internet Control Message Protocol, internetowy protokół komunikatów sterujących) to popularny protokół,
szeroko używany w Internecie. Jest on używany przez komputery w sieci do wysyłania różnych komunikatów o
błędach.
Osoby przeprowadzające ataki zdalne próbują wykorzystać słabości tego protokołu. Protokół ICMP został
opracowany na potrzeby komunikacji jednokierunkowej niewymagającej uwierzytelniania. Umożliwia to
11
przeprowadzanie tzw. ataków typu DoS (Denial of Service, odmowa usługi) lub ataków umożliwiających uzyskanie
przez osoby nieupoważnione dostępu do pakietów przychodzących i wychodzących.
Do typowych przykładów ataku ICMP należą ataki typu „ping flood”, ataki typu „ICMP_ECHO flood” oraz ataki
typu „smurf”. Komputery narażone na ataki ICMP są wyraźnie wolniejsze (dotyczy to wszystkich aplikacji
korzystających z Internetu) i mają problemy z nawiązaniem połączenia z Internetem.
Skanowanie portów
Skanowanie portów służy do ustalenia, które porty na hoście sieciowym są otwarte. Oprogramowanie
przeznaczone do znajdowania takich portów to skaner portów.
Port komputera jest wirtualnym punktem, przez który przepływają dane przychodzące i wychodzące. Ma on
niezwykle istotne znaczenie z punktu widzenia bezpieczeństwa. W dużej sieci informacje zbierane przez skanery
portów mogą pomagać w identyfikowaniu potencjalnych luk w zabezpieczeniach. Takie korzystanie ze skanerów
jest jak najbardziej dozwolone.
Skanowanie portów jest jednak często wykorzystywane przez hakerów próbujących naruszyć bezpieczeństwo
systemów. Ich pierwszym działaniem jest wysyłanie pakietów do każdego portu. Zależnie od typu uzyskanej
odpowiedzi można określić, które porty znajdują się w użyciu. Samo skanowanie nie powoduje żadnych
uszkodzeń, ale należy pamiętać, że może ono prowadzić do ujawnienia potencjalnych luk w zabezpieczeniach i
pozwolić intruzom na przejęcie kontroli nad komputerami zdalnymi.
Administratorom sieci zaleca się blokowanie wszystkich nieużywanych portów oraz zabezpieczanie używanych
portów przed nieupoważnionym dostępem.
Metoda SMB Relay
SMB Relay i SMB Relay 2 to specjalne programy do przeprowadzania ataków na komputery zdalne. Oba korzystają
z protokołu udostępniania plików Server Message Block, który jest składnikiem zestawu protokołów NetBIOS. Jeśli
użytkownik udostępnia foldery lub katalogi w sieci lokalnej, najprawdopodobniej jest stosowany ten protokół
udostępniania plików.
Podczas komunikacji w obrębie sieci lokalnej następuje wymiana sygnatur haseł.
Program SMB Relay łączy się na portach UDP 139 i 445, przekazuje pakiety wymienione między klientem a
serwerem i modyfikuje je. Po nawiązaniu połączenia i uwierzytelnieniu klient jest odłączany. Program SMB Relay
tworzy nowy wirtualny adres IP. Dostęp do nowego adresu można uzyskać za pomocą polecenia „net use
\\192.168.1.1”. Adres ten może być następnie używany przez wszystkie funkcje sieciowe systemu Windows.
Program SMB Relay przepuszcza całą komunikację opartą na protokole SMB z wyjątkiem negocjacji połączenia i
uwierzytelniania. Zdalni intruzi mogą korzystać z utworzonego adresu IP, dopóki jest podłączony komputer
kliencki.
Program SMB Relay 2 działa w sposób analogiczny jak SMB Relay, ale zamiast adresów IP używa nazw NetBIOS.
Oba programy mogą służyć do przeprowadzania ataków typu „man-in-the-middle”. Umożliwiają one zdalnym
intruzom odczytywanie, wstawianie i modyfikowanie po kryjomu wiadomości przesyłanych między dwoma
końcowymi urządzeniami komunikacyjnymi. Komputery zaatakowane w ten sposób bardzo często przestają
reagować na polecenia użytkownika lub nieoczekiwanie uruchamiają się ponownie.
W celu uniknięcia ataków zalecamy stosowanie haseł lub kluczy uwierzytelniających.
12
Desynchronizacja protokołu TCP
Desynchronizacja protokołu TCP jest techniką stosowaną przy atakach typu „TCP Hijacking” (przejmowanie
kontroli nad protokołem TCP). Początek desynchronizacji ma miejsce wtedy, gdy kolejny numer w pakietach
przychodzących różni się od oczekiwanego. Pakiety z nieoczekiwanym kolejnym numerem są odrzucane (lub
zapisywane w buforze, jeśli znajdują się w bieżącym oknie komunikacyjnym).
W przypadku desynchronizacji oba końcowe urządzenia komunikacyjne odrzucają otrzymywane pakiety, co
stwarza okazję zdalnym intruzom do ataku przez dostarczenie pakietów o prawidłowym kolejnym numerze.
Intruzi mogą nawet manipulować komunikacją lub ją modyfikować.
Ataki typu „TCP Hijacking” mają na celu przerwanie połączenia między klientem a serwerem lub komunikacji
równorzędnej. Wielu ataków można uniknąć, stosując uwierzytelnianie każdego segmentu TCP. Sugeruje się
również skonfigurowanie urządzeń sieciowych w zalecany sposób.
Robak, atak
Robak komputerowy jest programem zawierającym szkodliwy kod, który atakuje komputery-hosty. Robaki
rozprzestrzeniają się za pośrednictwem sieci. Robaki sieciowe wykorzystują luki w zabezpieczeniach różnych
aplikacji. Ze względu na wszechobecność Internetu mogą one rozprzestrzenić się po całym świecie w ciągu kilku
godzin po opublikowaniu.
Większości ataków robaków (Sasser, SqlSlammer) można uniknąć poprzez stosowanie w zaporze domyślnych
ustawień ochrony lub poprzez blokowanie niezabezpieczonych i nieużywanych portów. Ważne jest również
instalowanie w systemie operacyjnym najnowszych poprawek zabezpieczeń.
Zatruwanie ARP
Protokół ARP (Address Resolution Protocol) tłumaczy adresy w warstwie łącza danych (adresy MAC) i warstwie
sieciowej (adresy IP). Atak Zatruwania ARP umożliwia atakującym przechwycenie komunikacji między
urządzeniami sieciowymi poprzez uszkodzenie tabel ARP sieci (mapowań urządzeń MAC-IP).
Osoba atakująca wysyła fałszywą odpowiedź ARP do domyślnej bramy sieciowej, informując, że adres MAC jest
skojarzony z adresem IP innego celu. Gdy brama domyślna odbiera ten komunikat i emituje zmiany na wszystkich
innych urządzeniach w sieci, cały ruch celu do dowolnego innego urządzenia sieciowego przechodzi przez
komputer osoby atakującej. Ta akcja umożliwia osobie atakującej sprawdzenie lub zmodyfikowanie ruchu przed
przekazaniem go do zamierzonego miejsca docelowego.
Zagrożenia związane z pocztą e-mail
Poczta e-mail to forma komunikacji mająca wiele zalet.
Niestety wysoki poziom anonimowości podczas korzystania z poczty e-mail i Internetu sprzyja nielegalnym
działaniom, na przykład rozsyłaniu spamu. Spam można podzielić na niechciane reklamy, fałszywe alarmy oraz
wiadomości rozpowszechniające szkodliwe oprogramowanie. Zagrożenie dla użytkownika jest tym większe, że
koszty wysyłania wiadomości są znikome, a autorzy spamu mają dostęp do wielu narzędzi i źródeł pozwalających
uzyskać nowe adresy e-mail. Dodatkowo objętość i różnorodność spamu bardzo utrudnia jego regulowanie. Im
dłużej jest używany dany adres e-mail, tym większe prawdopodobieństwo, że znajdzie się on w bazie danych
13
mechanizmu wysyłającego spam.
Oto kilka wskazówek pozwalających uniknąć tego typu zagrożeń:
W miarę możliwości nie publikuj swojego adresu e-mail w Internecie.
Informuj o swoim adresie e-mail tylko zaufane osoby.
W miarę możliwości nie używaj popularnych aliasów — bardziej skomplikowane aliasy zmniejszają
prawdopodobieństwo śledzenia.
Nie należy odpowiadać na spam, który trafił już do skrzynki odbiorczej.
Zachowuj ostrożność podczas wypełniania formularzy internetowych. Zwracaj szczególną uwagę na opcje
typu „Tak, chcę otrzymywać informacje dotyczące...”.
Używaj „wyspecjalizowanych” adresów e-mail, na przykład innego w pracy, innego do komunikacji ze
znajomymi itd.
Okresowo zmieniaj swój adres e-mail.
Używaj rozwiązania antyspamowego.
Reklamy
Reklama internetowa jest jedną z najszybciej rozwijających się form działalności reklamowej. Główne zalety
marketingowe reklamy tego typu to znikome koszty oraz bezpośrednie, niemal natychmiastowe przekazywanie
wiadomości. Wiele firm stosuje narzędzia marketingowe związane z pocztą e-mail, aby efektywnie komunikować
się z obecnymi i potencjalnymi klientami.
Ten sposób reklamy jest pożądany, ponieważ użytkownicy mogą być zainteresowani otrzymywaniem informacji
handlowych na temat określonych produktów. Wiele firm wysyła jednak dużą liczbę niepożądanych wiadomości o
treści handlowej. W takich przypadkach reklama za pośrednictwem poczty e-mail wykracza poza dopuszczalne
granice i staje się spamem.
Niepożądane wiadomości e-mail stanowią rzeczywisty problem, a ich liczba niestety nie maleje. Autorzy
niepożądanych wiadomości e-mail próbują często stworzyć pozory, że przesyłany przez nich spam jest pożądany.
Fałszywe alarmy
Fałszywy alarm to nieprawdziwa wiadomość przesyłana przez Internet. Fałszywe alarmy są zwykle rozsyłane za
pośrednictwem poczty e-mail lub narzędzi komunikacyjnych, takich jak Gadu-Gadu i Skype. Sama wiadomość to
często żart lub plotka.
Fałszywe alarmy dotyczące wirusów komputerowych mają na celu wzbudzanie w odbiorcach strachu,
niepewności i wątpliwości. Mają oni wierzyć, że istnieje „niewykrywalny wirus” usuwający pliki i pobierający hasła
lub wykonujący w ich systemie jakieś inne szkodliwe działania.
Niektóre fałszywe alarmy zawierają prośbę do odbiorcy o przekazanie wiadomości wszystkim osobom z jego
książki adresowej, co sprzyja dalszemu rozprzestrzenianiu się alarmu. Istnieją fałszywe alarmy na telefony
komórkowe, a także spreparowane prośby o pomoc, informacje o ludziach oferujących wysłanie pieniędzy z
14
zagranicy itd. W większości przypadków nie sposób określić intencji twórcy.
Wiadomość z prośbą o przekazanie jej do wszystkich znajomych z dużym prawdopodobieństwem jest takim
fałszywym alarmem. W Internecie dostępnych jest wiele witryn, w których można zweryfikować prawdziwość
wiadomości e-mail. Przed przekazaniem dalej wiadomości, która jest podejrzana, dobrze jest zweryfikować ją w
Internecie.
Ataki typu „phishing”
Terminem „phishing” określa się działania przestępcze, obejmujące stosowanie socjotechnik (manipulowanie
użytkownikami w celu uzyskania poufnych informacji). Działania takie są podejmowane z myślą o uzyskaniu
dostępu do prywatnych danych, np. numerów kont bankowych, kodów PIN itp.
Dostęp jest zwykle uzyskiwany w wyniku podszycia się pod osobę lub firmę godną zaufania (np. instytucję
finansową, towarzystwo ubezpieczeniowe) w spreparowanej wiadomości e-mail. Wiadomość taka jest łudząco
podobna do oryginalnej, ponieważ zawiera materiały graficzne i tekstowe mogące pochodzić ze źródła, pod które
podszywa się nadawca. W tego typu wiadomości znajduje się prośba o wprowadzenie (pod dowolnym
pretekstem, np. weryfikacji danych, operacji finansowych) pewnych danych osobowych — numerów kont
bankowych lub nazw użytkownika i haseł. Wszystkie dane tego typu mogą zostać po wysłaniu bez trudu
przechwycone i wykorzystane do działań na szkodę użytkownika.
Banki, towarzystwa ubezpieczeniowe i inne wiarygodne firmy nigdy nie proszą o podanie nazwy użytkownika i
hasła w wiadomościach e-mail przesyłanych bez uprzedzenia.
Rozpoznawanie spamu
Istnieje kilka elementów, które mogą pomóc w identyfikacji spamu (niepożądanych wiadomości e-mail) w
skrzynce pocztowej. Jeśli wiadomość spełnia przynajmniej niektóre z następujących kryteriów, jest to
najprawdopodobniej spam.
Adres nadawcy nie należy do nikogo z listy kontaktów.
Wiadomość zawiera ofertę uzyskania dużej sumy pieniędzy pod warunkiem uprzedniego wpłacenia
niewielkiej kwoty.
Wiadomość zawiera prośbę o wprowadzenie danych osobistych (takich jak numery kont bankowych,
nazwy użytkowników i hasła) pod różnymi pretekstami, takimi jak weryfikacja danych czy konieczność
przeprowadzenia operacji finansowych.
Wiadomość jest napisana w obcym języku.
Wiadomość zawiera prośbę o zakup produktu, którym użytkownik nie jest zainteresowany. W przypadku
podjęcia decyzji o kupnie należy sprawdzić, czy nadawca wiadomości jest wiarygodnym dostawcą (należy
skonsultować się z oryginalnym producentem produktu).
Niektóre słowa zawierają literówki, aby oszukać filtr antyspamowy, na przykład „vaigra” zamiast „viagra”.
15
Reguły
W przypadku rozwiązań antyspamowych i programów poczty e-mail reguł używa się do konfigurowania funkcji
poczty elektronicznej. Reguły składają się z dwóch składników logicznych:
1.warunku (np. wiadomość przychodząca z określonego adresu lub z określonym tematem);
2.czynności (np. usunięcie wiadomości, przeniesienie jej do określonego folderu).
Liczba i kombinacje reguł zmieniają się w zależności od programu antyspamowego. Reguły służą w nim do
przeciwdziałania spamowi (niechcianym wiadomościom). Typowe przykłady:
1. Warunek: przychodząca wiadomość e-mail zawiera pewne słowa spotykane zwykle w spamie.
2. Czynność: usunięcie wiadomości.
1. Warunek: przychodząca wiadomość e-mail zawiera załącznik z rozszerzeniem EXE.
2. Czynność: usunięcie załącznika i dostarczenie wiadomości do skrzynki odbiorczej.
1. Warunek: przychodząca wiadomość e-mail pochodzi od pracodawcy.
2. Czynność: przeniesienie wiadomości do folderu „Praca”.
W celu usprawnienia administracji i filtrowania spamu zalecamy używanie kombinacji reguł w programach
antyspamowych.
Biała lista
Biała lista to wykaz obiektów lub osób, które uzyskały akceptację lub którym przyznano zezwolenie. Termin „biała
lista poczty e-mail” oznacza listę kontaktów, od których użytkownik chce otrzymywać wiadomości. Tego typu białe
listy są tworzone z wykorzystaniem słów kluczowych wyszukiwanych w adresach e-mail, nazwach domen lub
adresach IP.
Jeśli biała lista jest używana na zasadzie „trybu wyłączności”, korespondencja pochodząca z adresów e-mail,
domen i adresów IP, które na niej figurują nie będzie odbierana. Jeśli nie jest stosowana wyłączność, takie
wiadomości nie będą usuwane, a jedynie w określony sposób odfiltrowywane.
Zasada działania białej listy jest odwrotna niż w przypadku czarnej listy. Białe listy są względnie łatwe w
zarządzaniu, zwłaszcza w porównaniu z czarnymi listami. Zalecane jest korzystanie zarówno z białej, jak i z czarnej
listy w celu skuteczniejszego odfiltrowywania spamu.
Czarna lista
W znaczeniu ogólnym czarna lista jest listą nieakceptowanych osób i zabronionych obiektów. W świecie
wirtualnym jest to technika umożliwiająca odbieranie wiadomości od wszystkich użytkowników, którzy nie
znajdują się na takiej liście.
16
Istnieją dwa typy czarnych list: tworzone przez użytkowników za pomocą aplikacji antyspamowych oraz dostępne
w Internecie, profesjonalne, regularnie aktualizowane czarne listy sporządzane przez wyspecjalizowane instytucje.
Skuteczne blokowanie spamu wymaga stosowania czarnych list, jednak są one bardzo trudne w utrzymaniu,
ponieważ codziennie pojawiają się nowe obiekty, które należy blokować. W celu najefektywniejszego filtrowania
spamu zalecamy korzystanie zarówno z białej listy, jak i z czarnej listy.
Wyjątek
Lista wyjątków (znana również jako lista z wyjątkami) zawiera zwykle adresy e-mail, które mogą być sfałszowane
metodą spoofingu i mogą służyć do wysyłania spamu. Wiadomości e-mail nadane z adresu występującego na liście
wyjątków są zawsze skanowane pod kątem spamu. Domyślnie lista wyjątków zawiera wszystkie adresy e-mail
znajdujące się na istniejących kontach pocztowych użytkownika.
Kontrola po stronie serwera
Kontrola po stronie serwera to technika umożliwiająca identyfikację masowo rozsyłanej poczty e-mail będącej
spamem na podstawie liczby otrzymanych wiadomości oraz reakcji użytkowników. Każda wiadomość pozostawia
na serwerze unikatowy cyfrowy „ślad”, który zależy od jej zawartości. Taki unikatowy numer identyfikacyjny nie
zawiera żadnych informacji na temat zawartości wiadomości e-mail. Dwie identyczne wiadomości mają
identyczne „odciski”, natomiast różne wiadomości mają różne „odciski”.
Jeśli wiadomość zostaje oznaczona jako spam, jej „odcisk” jest wysyłany do serwera. Jeśli na serwerze odebranych
zostanie więcej identycznych „odcisków” (odpowiadających określonym wiadomościom będącym spamem),
„odcisk” ten zostanie umieszczony w bazie danych spamu. Podczas skanowania wiadomości przychodzących
program wysyła ich „odciski” do serwera. Serwer zwraca informacje o „odciskach” odpowiadających
wiadomościom już oznaczonym przez użytkowników jako spam.
Zaawansowany skaner pamięci
Zaawansowany skaner pamięci działa w połączeniu z blokadą programów typu Exploit w celu wzmocnienia
ochrony przed szkodliwym oprogramowaniem, które unika wykrycia przez produkty do ochrony przed szkodliwym
oprogramowaniem poprzez zastosowanie zaciemniania kodu i/lub szyfrowania. W przypadkach, gdy zwykła
emulacja lub heurystyka może nie wykryć zagrożenia, zaawansowany skaner pamięci jest w stanie zidentyfikować
podejrzane zachowanie i przeskanować zagrożenia, gdy ujawnią się w pamięci systemowej. To rozwiązanie działa
skutecznie w odniesieniu szkodliwego oprogramowania, w którym stosowane jest zaciemnianie kodu.
W przeciwieństwie do blokady programów typu Exploit, zaawansowany skaner pamięci jest metodą działającą po
wykonaniu, co jest równoznaczne z ryzykiem, że część szkodliwych działań mogła zostać przeprowadzona przed
wykryciem zagrożenia przez skaner. Jednak w przypadkach, gdy inne techniki wykrywania okażą się zawodne,
stanowi on dodatkową warstwę zabezpieczeń.
Ochrona bankowości internetowej
Ochrona bankowości internetowej to dodatkowa warstwa zabezpieczeń, mających zapewnić ochronę danych
finansowych podczas przeprowadzania transakcji przez Internet.
ESET Smart Security Premium i ESET Internet Security zawierają wbudowaną listę predefiniowanych stron
17
internetowych, które wyzwalają uruchomienie bezpiecznej przeglądarki. W konfiguracji programu można dodać
stronę internetową lub edytować listę stron internetowych.
Włącz opcję Zabezpiecz wszystkie przeglądarki, aby uruchamiać wszystkie obsługiwane przeglądarki internetowe
w trybie bezpiecznym.
Więcej informacji na temat tej funkcji zawierają poniższe artykuły z bazy wiedzy firmy ESET:
Jak używać funkcji ochrony bankowości internetowej ESET?
Wstrzymywanie lub wyłączanie funkcji ochrony bankowości internetowej w produktach ESET do systemu
Windows dla użytkowników domowych
Ochrona bankowości internetowej ESET — typowe błędy
Zabezpieczone przeglądanie Internetu wymaga stosowania zaszyfrowanej komunikacji HTTPS. Ochrona
bankowości internetowej jest obsługiwana przez następujące przeglądarki:
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
Otwieranie Ochrony bankowości internetowej w preferowanej
przeglądarce internetowej
Po otwarciu Ochrony bankowości internetowej bezpośrednio z karty Narzędzia w menu produktu funkcja otwiera
się w przeglądarce internetowej, która została ustawiona jako domyślna w systemie Windows. Funkcja zostanie
również uruchomiona po otwarciu preferowanej przeglądarki internetowej (poza menu produktu). W takim
przypadku strony internetowe z listy chronionych stron internetowych zostaną przekierowane do przeglądarki
internetowej zabezpieczonej przez oprogramowanie ESET.
Ochrona przed botnetami
Funkcja ochrony przed botnetami umożliwia wykrywanie szkodliwego oprogramowania dzięki analizie protokołów
komunikacji sieciowej. Szkodliwe oprogramowanie typu botnet ulega częstym zmianom, w przeciwieństwie do
protokołów sieciowych, które nie zmieniły się w ciągu ostatnich lat. Dzięki tej nowej technologii produkty ESET są
w stanie zwalczać szkodliwe oprogramowanie, które próbuje uniknąć wykrycia i połączyć komputer użytkownika z
siecią botnet.
Wykrywanie DNA
Istnieją różne typy wykrywania: od określonych skrótów po wykrywanie DNA w programie ESET, czyli obsługę
złożonych definicji szkodliwych działań i charakterystyk złośliwego oprogramowania. Hakerzy mogą łatwo
zmodyfikować lub ukryć złośliwy kod, ale zachowania obiektów nie da się tak łatwo zmienić. Funkcja Wykrywanie
DNA w programie ESET wykorzystuje tę regułę.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26

ESET Glossary Instrukcja obsługi

Kategoria
Oprogramowanie antywirusowe
Typ
Instrukcja obsługi