19
6.1.3 Konie trojańskie
Komputerowe konie trojańskie uznawano dotychczas za klasę
wirusów, które udają pożyteczne programy, aby skłonić
użytkownika do ich uruchomienia. Obecnie konie trojańskie
już nie muszą się maskować. Ich jedynym celem jest jak
najłatwiejsze przeniknięcie do systemu i wyrządzenie w nim
szkód. Określenie „koń trojański” stało się bardzo ogólnym
terminem używanym w odniesieniu do każdego wirusa,
którego nie można zaliczyć do innej klasy infekcji.
W związku z tym, że jest to bardzo pojemna kategoria, dzieli
się ją często na wiele podkategorii:
Program pobierający (ang. downloader) — szkodliwy
program, który może pobierać inne szkodliwe programy z
Internetu.
Program zakażający (ang. dropper) — rodzaj konia
trojańskiego, którego działanie polega na umieszczaniu na
zaatakowanych komputerach innych typów szkodliwego
oprogramowania.
Program furtki (ang. backdoor) — aplikacja, która
komunikuje się ze zdalnymi intruzami, umożliwiając im
uzyskanie dostępu do systemu i przejęcie nad nim kontroli.
Program rejestrujący znaki wprowadzane na klawiaturze
(ang. keylogger, keystroke logger) — program, który
rejestruje znaki wprowadzane przez użytkownika i wysyła
informacje o nich zdalnym intruzom.
Program nawiązujący połączenia modemowe (ang. dialer) —
program mający na celu nawiązywanie połączeń z
kosztownymi numerami telefonicznymi. Zauważenie przez
użytkownika nowego połączenia jest prawie niemożliwe.
Programy takie mogą przynosić straty użytkownikom
modemów telefonicznych, które nie są już regularnie
eksploatowane.
Konie trojańskie występują zwykle w postaci plików
wykonywalnych. Jeśli na komputerze zostanie wykryty plik
rozpoznany jako koń trojański, zaleca się jego usunięcie,
ponieważ najprawdopodobniej zawiera szkodliwy kod.
Przykłady popularnych koni trojańskich: NetBus,
Trojandownloader.Small.ZL i Slapper.
6.1.4 Adware
Adware to skrót oznaczający oprogramowanie reklamowe,
czyli utrzymywane z reklam. Do tej kategorii zaliczane są
programy wyświetlające treści reklamowe. Aplikacje adware
często powodują automatyczne otwieranie wyskakujących
okienek zawierających reklamy lub zmianę strony głównej w
przeglądarce internetowej. Oprogramowanie adware jest
często dołączane do bezpłatnych programów, umożliwiając ich
autorom pokrycie kosztów tworzenia tych (zazwyczaj
użytecznych) aplikacji.
Oprogramowanie adware samo w sobie nie jest niebezpieczne
— użytkownikom mogą przeszkadzać jedynie wyświetlane
reklamy. Niebezpieczeństwo związane z programami adware
polega jednak na tym, że mogą one zawierać funkcje śledzące
(podobnie jak spyware — oprogramowanie szpiegujące).
Jeśli użytkownik zdecyduje się użyć bezpłatnego
oprogramowania, powinien zwrócić szczególną uwagę na jego
program instalacyjny. W programie instalacyjnym
prawdopodobnie znajduje się powiadomienie o instalowaniu
dodatkowych programów reklamowych. Często dostępna jest
opcja umożliwiająca anulowanie instalacji programu
reklamowego i zainstalowanie programu głównego bez
dołączonego oprogramowania adware.
W niektórych przypadkach zainstalowanie programu bez
dołączonego oprogramowania adware jest niemożliwe lub
powoduje ograniczenie funkcjonalności. Dzięki temu
oprogramowanie reklamowe może zostać zainstalowane w
systemie w sposób legalny, ponieważ użytkownik wyraża na to
zgodę. W takim przypadku należy kierować się względami
bezpieczeństwa i nie ponosić konsekwencji błędnej decyzji.
Jeśli na komputerze zostanie wykryty plik rozpoznany jako
adware, zaleca się jego usunięcie, ponieważ istnieje duże
prawdopodobieństwo, że zawiera on szkodliwy kod.
6.1.5 Spyware
Do tej kategorii należą wszystkie aplikacje, które wysyłają
prywatne informacje bez zgody i wiedzy użytkownika.
Korzystają one z funkcji śledzących do wysyłania różnych
danych statystycznych, np. listy odwiedzonych witryn
internetowych, adresów e-mail z listy kontaktów użytkownika
lub listy znaków wprowadzanych na klawiaturze.
Twórcy oprogramowania spyware twierdzą, że te techniki
mają na celu uzyskanie pełniejszych informacji o potrzebach i
zainteresowaniach użytkowników oraz umożliwiają
trafniejsze kierowanie reklam do odbiorców. Problem polega
jednak na tym, że nie ma wyraźnego rozgraniczenia między
aplikacjami pożytecznymi a szkodliwymi i nikt nie może mieć
pewności, czy gromadzone informacje nie zostaną
wykorzystane w niedozwolony sposób. Dane pozyskiwane
przez aplikacje szpiegujące mogą zawierać kody
bezpieczeństwa, kody PIN, numery kont bankowych itd.
Aplikacja szpiegująca jest często umieszczana w bezpłatnej
wersji programu przez jego autora w celu uzyskania środków
pieniężnych lub zachęcenia użytkownika do nabycia edycji
komercyjnej. Nierzadko użytkownicy są podczas instalacji
programu informowani o obecności oprogramowania
szpiegującego, co ma ich skłonić do zakupu pozbawionej go
wersji płatnej.
Przykładami popularnych bezpłatnych produktów, do których
dołączone jest oprogramowanie szpiegujące, są aplikacje
klienckie sieci P2P (ang. peer-to-peer). Programy Spyfalcon i
Spy Sheriff (oraz wiele innych) należą do szczególnej
podkategorii oprogramowania spyware. Wydają się
zapewniać przed nim ochronę, ale w rzeczywistości same są
programami szpiegującymi.
Jeśli na komputerze zostanie wykryty plik rozpoznany jako
spyware, zaleca się jego usunięcie, ponieważ
najprawdopodobniej zawiera szkodliwy kod.
6.1.6 Potencjalnie niebezpieczne aplikacje
Istnieje wiele legalnych programów, które ułatwiają
administrowanie komputerami połączonymi w sieć. Jednak w
niewłaściwych rękach mogą one zostać użyte do wyrządzania
szkód. Program ESET NOD32 Antivirus zawiera narzędzia
pozwalające wykrywać takie zagrożenia.