Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze Následující verze | Předchozí verze | ||
informatika:maturita:5a [20. 10. 2021, 17.50] xbui2 [Adware] |
informatika:maturita:5a [20. 10. 2021, 18.09] (aktuální) xbui2 [Heuristická analýza] |
||
---|---|---|---|
Řádek 64: | Řádek 64: | ||
====Adware==== | ====Adware==== | ||
- | Většinou je spojen s freeware programem, aby programátoři mohli díky reklamám dále financovat svůj program. Někteří dávají i možnost odstranění adwaru po zaplacení. Mohou také být spojeny s [[https://cs.wikipedia.org/wiki/Shareware|shareware]] programy. | + | Většinou je spojen s freeware programem, aby programátoři mohli díky reklamám dále financovat svůj program. Někteří dávají i možnost odstranění adwaru po zaplacení. Mohou také být spojeny s shareware programy. |
====Trojský kůň==== | ====Trojský kůň==== | ||
- | Jako trojský kůň chápeme program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky nebo i u jiných zdarma dostupných aplikací. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači. | + | Jako trojský kůň chápeme program, který se tváří neškodně, avšak skrývá část, která uživateli škodí. Může například posílat naše údaje autorovi (loginy + hesla, osobní údaje, čísla karet, mail atd.). Trojský kůň je často přidáván do nelegálně poskytovaných aplikací, her, ale vyskytují se i např. u spořičů obrazovky nebo i u jiných zdarma dostupných aplikací. Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují ale červi, kteří dokáží vytvářet trojské koně z programů, které najdou v napadeném počítači. |
====Rootkit==== | ====Rootkit==== | ||
Řádek 73: | Řádek 73: | ||
====Backdoor==== | ====Backdoor==== | ||
- | Nezdokumentovaný způsob přístupu k systému, obcházející normální mechanismy autentizace. Některá zadní vrátka jsou do softwaru umístěna předinstalováním backdoorů za účelem snadnějšího poskytnutí technické podpory a jiná jsou umístěna na systém po napadení, například virem nebo červem. Útočníci obvykle používají zadní vrátka pro snazší a trvalý přístup k systému poté, co byl napaden. | + | Nezdokumentovaný způsob přístupu k systému, obcházející normální mechanismy autentizace. Některá zadní vrátka jsou do softwaru umístěna předinstalováním backdooru za účelem snadnějšího poskytnutí technické podpory a jiná jsou umístěna do systému po napadení například virem nebo červem. Útočníci obvykle používají zadní vrátka pro snazší a trvalý přístup k systému poté, co byl napaden. |
====Cryptominer==== | ====Cryptominer==== | ||
- | Software, který používá systémové prostředky oběti za účelem těžení kryptoměny pro útočníka. | + | Software, který používá systémové prostředky oběti za účelem těžení kryptoměny pro útočníka. Způsobuje tak značné zpomalení počítače. |
=====Distribuční kanály pro malware===== | =====Distribuční kanály pro malware===== | ||
Řádek 91: | Řádek 91: | ||
* přemýšlet při stahování, sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat; | * přemýšlet při stahování, sdílení, otevírání e-mailové přílohy, dávání administrátorských práv, dokonce i při klikání na internetové odkazy a zdánlivě nevěrohodné stránky například ani nenavštěvovat; | ||
* nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru; | * nevěřit vyskakovacím oknům vyzývajícím ke stažení nějakého souboru; | ||
- | * používat ochranný software (např. antivirus). | + | * používat ochranný software (např. antivirus); |
+ | * dát si pozor na phishing, kontrolovat si jestli dávám své údaje správné stránce; | ||
Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější. | Roli při prevenci hraje i sám operační systém. Převážně kvůli svému rozšíření na trhu je totiž naprostá většina virů a malware určena pro Windows. Mac a Linux jsou v tomto ohledu tedy mnohem bezpečnější. | ||
Řádek 109: | Řádek 110: | ||
====Heuristická analýza==== | ====Heuristická analýza==== | ||
- | Pokud se program chová tak, že použije "samo-modifikační" kód nebo se jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat, že virus nakazil další spustitelné soubory. Nicméně i tato metoda může hlásit falešné pozitivní nálezy. | + | Pokud se program chová tak, že použije "samo-modifikační" kód nebo se jeví jako virus (pokud například začne hledat další spustitelné soubory), můžeme předpokládat, že virus nakazil další spustitelné soubory. Tato metoda používá nahodilého přístupu řešení problému, a proto vznikají falešné pozitivní nálezy. |
====Sandbox==== | ====Sandbox==== | ||
Sandbox, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění. | Sandbox, napodobuje systém a spouští .exe soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu - to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění. |