REKLAMA
P jak Peer-to-peer i Phishing
Pakiet
%%advert-placeholder-video%%Pakiet jest jednostką danych przesyłanych pomiędzy dwoma punktami w Internecie. Dane, które przesyłane są poprzez Internet (na przykład wiadomość e-mail), dzielone są na segmenty. Każdy z tych pakietów może "podróżować różnymi trasami", a następnie zostać powtórnie złożony.
%%content-block%%
Partycja
Partycja to logiczny podział dysku twardego na kilka sekcji, co pozwala użytkownikowi na zainstalowanie różnych systemów operacyjnych na tym samym dysku twardym. Partycje tworzone są przy użyciu programu FDISK.EXE. Informacje dotyczące liczby partycji, ich rozmiaru i tego, która z nich jest "aktywna" (tzn. która zawiera system operacyjny wykorzystywany do uruchomienia maszyny), przechowywane są w MBR, tabeli partycji.
PDA
Termin PDA (Personal Digital Assistant) określa niewielkie komputery kieszonkowe wyposażone w wiele funkcji standardowego komputera PC, łącznie z pocztą elektroniczną, przeglądarką internetową, kalendarzem, dostępem do sieci oraz synchronizacją między PDA i PC. Coraz częściej funkcje PDA łączone są z funkcjami telefonu bezprzewodowego i smartfonu.
Peer-to-peer
Termin "peer-to-peer" (P2P) odnosi się do systemu sieciowego, który nie zawiera żadnego dedykowanego serwera sieciowego, a każda maszyna posiada uprawnienia zarówno serwera jak i klienta.
Obecnie termin P2P coraz częściej stosowany jest w odniesieniu do tymczasowego połączenia pomiędzy użytkownikami, którzy mają uruchomioną tą samą aplikację, co pozwala im współdzielić pliki na swoich komputerach (użytkownicy dzielą się zazwyczaj muzyką lub innymi plikami multimedialnymi za pośrednictwem Internetu, jak w przypadku Napster, Gnutella czy KaZaA).
Phishing
Jest to forma cyberprzestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców.
rzestępca tworzy prawie idealną replikę strony WWW instytucji finansowej lub związanej ze sprzedażą on-line. Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. W ten sposób hakerzy gromadzą dane, które umożliwiają im swobodny dostęp do konta użytkownika.
Obecnie niektóre z finansowych instytucji wykorzystują klawiaturę graficzną, gdzie użytkownik wybiera znaki za pomocą myszy. Rozwiązanie zapobiega przechwyceniu poufnych informacji przez phisherów, jednak jest bezużyteczne w walce przeciwko tak zwanym technikom "screenscraper" gdzie trojan, pobiera snap shot z ekranu użytkownika oraz przesyła go do serwera kontrolowanego przez twórcę trojana lub komputera "master".
Można wyróżnić kilka różnych sposobów zachęcania użytkowników do odwiedzania fałszywych stron WWW.
1. Technika spamowa polegająca na wysyłaniu wiadomości e-mail imitujących prawdziwą korespondencję wysyłaną przez różne instytucje.
2. Ukierunkowana wersja powyższej metody: cyberprzestępca wykorzystuje strony WWW, które do zarejestrowania na konto użytkownika używają jego adresu poczty elektronicznej lub przypomnienia hasła następnie haker kieruje phishing do poszczególnych użytkowników (z prośbą o potwierdzenie hasła itd.).
3. Zainstalowanie trojana, który edytuje pliki hosts. W momencie próby obejrzenia strony swojego banku ofiara zostaje przekierowana do fałszywej strony.
4. Pharming znany także jako Zatruwanie DNS.
5. "Spear phishing" atak skierowany na konkretną instytucję, w którym phisher wyświetla zapytanie dotyczące szczegółów pracownika, które umożliwiają uzyskanie szerszego dostępu do reszty sieci.
Piaskownica
W kontekście bezpieczeństwa komputerowego piaskownica (ang. sandbox) stanowi ściśle kontrolowane środowisko, w którym nie całkiem bezpieczne programy lub skrypty mogą zostać bezpiecznie uruchomione w pamięci (lub z ograniczonym dostępem do lokalnego dysku twardego).
Koncepcja piaskownicy może zostać zaimplementowana w przeglądarce internetowej, aby zabezpieczyć użytkownika przed potencjalnie szkodliwymi stronami www. Można ją również stosować jako metodę analizowania programów w celu ustalenia, czy są bezpieczne czy szkodliwe.
Plik Hosts
Plik Hosts jest rodzajem "mini serwera DNS" w każdym systemie Windows. Po wpisaniu przez użytkownika adresu URL wyszukiwarka sprawdza lokalny plik Hosts, aby ustalić, czy jest tam wyszczególniona żądana nazwa domeny, zanim zacznie szukać serwera DNS. Jest to bardzo wydajny sposób: jeśli wyszukiwarka internetowa znajdzie pasującą nazwę w pliku Hosts, nie musi szukać serwera DNS w Internecie.
Niestety, twórcy złośliwego kodu, programów "spyware" czy osoby przeprowadzające oszustwa typu phishing mogą manipulować danymi przechowywanymi w pliku Hosts.
Na przykład, autor złośliwego programu może przekierować wszystkie żądania wyszukiwania (poprzez Google, Yahoo itd.), edytując plik Hosts: może wyszczególnić nazwy tych domen przypisując je do adresów IP stron internetowych, które zawierają złośliwy kod. Robak może uniemożliwić aktualizację programu antywirusowego, przypisując nazwy domeny w pliku Hosts adresom IP komputera ofiary.
Plik skompresowany
Plik skompresowany to taki, którego dane zostały zmniejszone pod względem rozmiaru w celu oszczędzenia miejsca lub czasu przesyłania danych. Na przykład, twórcy oprogramowania wykorzystują różne narzędzia do kompresji w celu zmniejszenia rozmiaru plików instalacyjnych dystrybuowanych na nośnikach wymiennych. Oczywiście podczas uruchamiania następuje automatyczne dekompresowanie pliku i nie jest wymagana żadna ingerencja użytkownika.
Istnieją tysiące różnych metod kompresji, które wykorzystują różne algorytmy kompresji. Na najprostszym poziomie kompresję można traktować jako usuwanie powtarzających się znaków w pliku (obszar danych w programie może być na przykład inicjowany zerami) i zastępowanie ich krótkim znacznikiem, który określa, jak dużo bajtów zostało usuniętych i jaki znak powinien znajdować się w danym miejscu.
Kompresja stosowana jest w legalnych programach. Niestety, wykorzystują ją również autorzy złośliwego kodu. Bardzo często w formie skompresowanej wypuszczane są trojany (czasami pojawiają się ponownie w przepakowanej formie).
Plik wsadowy
Plik wsadowy (o rozszerzeniu BAT) ma na celu zautomatyzowanie wykonywania wielokrotnych poleceń na komputerze. Sam plik wsadowy jest plikiem tekstowym. Zawiera jednak listę instrukcji (łącznie z poleceniami uruchomienia programów), które wykonywane są automatycznie wraz z otwarciem pliku wsadowego.
Plik zarchiwizowany
Plik zarchiwizowany jest zbiorem spakowanych razem plików danych. Pozwala to na zaoszczędzenie miejsca (na przykład przy robieniu kopii zapasowych dużej liczby plików na nośnikach przenośnych) i czasu transmisji danych (na przykład przy udostępnianiu plików do pobrania lub transmitowania ich za pośrednictwem poczty elektronicznej).
Programy, które kompresują dane do postaci plików archiwalnych, nazywane są archiwizerami. Najbardziej znanym z nich jest prawdopodobnie WinZip: w rzeczywistości wiele osób utożsamia archiwizowanie pliku z "zipowaniem" go, nawet jeśli korzystają z innego archiwizera.
Na rynku dostępne są liczne programy do archiwizacji, jednak najpopularniejsze z nich to WinZip i WinRAR. Poza formatem, do tworzenia którego archiwizer został przeznaczony, za pomocą większości z takich programów można stworzyć pliki ZIP i uzyskać do nich dostęp. Najpowszechniejszymi formatami plików zarchiwizowanych są ZIP, RAR, ARJ i CAB. Format CAB wykorzystywany jest do archiwizowania wielu plików dystrybucyjnych Microsoft Windows.
Ważne jest, aby rozwiązania antywirusowe skanowały wewnątrz takich plików. W przeciwnym razie, każdy zarchiwizowany plik może stanowić idealną kryjówkę dla złośliwego kodu. Niektóre robaki pocztowe są celowo rozsyłane jako zarchiwizowane załączniki.
Ponadto, dobre programy antywirusowe skanują rekursywnie (na przykład ZIP w ZIP-ie) i zawierają inteligentny algorytm pozwalający na uniknięcie rozpakowania tzw. "archive bomb".
Pliki systemowe
Pliki systemowe to pliki systemu operacyjnego wykorzystywane do wykonywania podstawowych funkcji na komputerze.
Pliki wykonywalne
Plik wykonywalny jest programem w kodzie binarnym, który może być uruchamiany przez komputer bez dalszej ingerencji użytkownika.
Popularne rozszerzenia plików wykonywalnych w systemie Windows to EXE, COM, DLL, BAT. Plik wykonywalny dołączany dynamicznie do innego programu zwany jest biblioteką dołączaną dynamicznie (DLL).
Pliki Windows Portable Executable (PE EXE) są to po prostu pliki wykonywalne, które działają we wszystkich 32-bitowych systemach operacyjnych firmy Microsoft. Dlatego właśnie większość pisanych obecnie złośliwych programów posiada ten format.
W systemie Unix atrybuty plików wykonywalnych zawierają specjalną flagę uprawnień.
Polimorfizm
Termin „polimorfizm” wywodzi się z języka greckiego i oznacza „wiele form”. Polimorficzne wirusy są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną "formę" wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów polimorficznych, łącznie z emulacją kodu lub specjalistycznymi algorytmami matematycznymi.
Połączenie modemowe
Połączenie modemowe wykorzystuje wyłącznie standardową linię telefoniczną w celu wysyłania i otrzymywania wiadomości. Połączenie nawiązywane jest za pomocą modemu.
POP3
POP (Post Office Protocol) to protokół poczty elektronicznej służący do pobierania wiadomości z serwera pocztowego na lokalny komputer użytkownika. Przydatny w sytuacjach, kiedy użytkownik łączy się z Internetem za pomocą ISK oraz pobiera wiadomości e-mail co pewien okres czasu. W takim przypadku protokół SMTP przesyła wiadomości e-mail poprzez Internet do ISP, podczas gdy protokół POP3 pobiera wiadomości e-mail z ISP.
Wielu klientów pocztowych aplikacji (na przykład, Microsoft Outlook) oraz przeglądarek internetowych (na przykład, Internet Explorer) obsługuje protokół POP3.
Pornware
Pornware jest terminem generycznym stosowanym przez firmę Kaspersky Lab na określenie programów, które albo wykorzystują modem komputera do połączenia się z serwisami żądającymi opłat za przeglądanie stron pornograficznych, albo bez zgody użytkownika pobierają z Sieci strony pornograficzne.
Port
W informatyce porty są punktami połączenia. Mogą to być fizyczne punkty połączenia, tak jak w przypadku portów COM (szeregowych) lub równoległych wykorzystywanych przez fizyczne urządzenia wejściowe i wyjściowe.
Przed pojawieniem się portów USB monitor, klawiatura, mysz oraz modem wykorzystywały zazwyczaj port COM (w którym dane przesyłane są „szeregowo“, po jednym bicie), podczas gdy drukarki wykorzystywały zwykle port równoległy (w którym dane przesyłane są „równolegle“, po osiem bitów). Obecnie większość komputerów wyposażonych jest w wiele portów USB. USB pozwala na podłączenie do jednego komputera do 127 urządzeń oraz na szybkie przesyłanie danych.
Mogą to być również logiczne punkty połączenia dla danych przesyłanych za pośrednictwem TCP/IP lub UDP. Niektóre numery portów są zarezerwowane: port 80 na przykład jest zarezerwowany dla usługi HTTP. Inne są przydzielane dynamicznie dla każdego połączenia. Porty są wykorzystywane przez autorów szkodliwego kodu między innymi do przesyłania danych z zaatakowanej maszyny do osoby kontrolującej szkodliwy kod.
Powłoka
Termin powłoka (ang. shell) określa interfejs systemu operacyjnego, wykorzystywany do uruchamiania programów i wydawania innych poleceń. Z kolei termin jądro odnosi się do rdzenia systemu operacyjnego, który obsługuje wszystkie inne operacje.
Procesor xx-bitowy
Procesory komputerowe często definiowane są ze względu na rozmiar "słowa", który mogą obsługiwać. W odniesieniu do komputerów termin "słowo" oznacza blok danych (określanych w liczbie bitów), który może być przetworzony w jednym cyklu zegara.
Tak więc procesor 16-bitowy posiada 16-bitowy rozmiar słowa, procesor 32-bitowy - 32-bitowy rozmiar słowa, a procesor 64-bitowy - 64-bitowy rozmiar słowa. Wynika z tego, że 64-bitowy procesor jest w stanie przetworzyć więcej danych w tym samym cyklu zegara, w rezultacie jest wydajniejszy.
Nowsze procesory są kompatybilne
Program-żart
Programy-żarty nie są szkodliwe, robią jedynie coś, co według ich autorów ma być zabawne. Do kategorii tej należy zachowanie, które symuluje destruktywne skutki złośliwego kodu: na przykład, wyświetlanie wiadomości informującej użytkownika, że jego dysk twardy jest formatowany.
Przeglądarka internetowa
Przeglądarka internetowa jest aplikacją, która pozwala użytkownikowi na uzyskania dostępu do stron WWW oraz przeglądanie ich.
Kaspersky Lab Polska
REKLAMA