TvrtkaPartneri
 

Definicije često korištenih pojmova

Definicije često korištenih pojmova

   
 

 

 

 

Kratki popis pojmova koji se najčešće koriste

u području računalne sigurnosti

 

 

 

 

Kratki popis pojmova koji se najčešće koriste

u području računalne sigurnosti

 

   
 

 

Adware

Adware je bilo koji program koji prikazuje reklamne poruke (otuda i naziv - Advertising Display Software).    
pročitajte više...

 

Backdoor

Backdoor je klijentsko-serverska aplikacija koja omogućuje daljinski pristup računalu.    
pročitajte više...

 

Botnet

Botnet je skupina računala povezanih preko Interneta koji komuniciraju sa sličnim računalima u cilju da obave ponavljajuće zadatke i ciljeve.    
pročitajte više...

 

Boot sector virus

Boot sector virusi napadaju boot sector tvrdog diska računala kako bi osigurali da se takvi virusi pokreću svaki puta kada se pokreće računalo.    
pročitajte više...

 

Crv (Worm)

Crv je nezavisan samo-replicirajući program koji se širi preko Interneta ili lokalnih mreža (LAN). Tradicionalni virusi su pasivni i ne mogu se sami razmnažati, dok crvi to mogu.    
pročitajte više...

 

Dialer

Dialer je program dizajniran da preusmjeri korisnikovu telefonsku konekciju na neki broj s vrlo skupom tarifom (eng: Premium rate number).    
pročitajte više...

 

Drive-by Download

Drive-by download je nenamjerno preuzimanje računalnih programa s Interneta.    
pročitajte više...

 

Exploit

Napad korištenjem ranjivosti operativnog sustava i/ili instaliranih aplikacija na računalu.   
pročitajte više...

 

File Virus

File virusi koriste individualne datoteke (eng: File) kao domaćine.   
pročitajte više...

 

HLL Virus

HLL virusi (HLL dolazi od eng: High Level Languages) su virusi kreirani programskim jezicima visoke razine kao što su Pascal, C, C++, Delphi, Basic ili Visual Basic.   
pročitajte više...

 

Hoax

Hoax tj. podvala (ili psina ili glasina) je svaka lažna vijest, urbana legenda, podvala, psina (ili slično) koja se u pravilu širi putem "lanca sreće." (eng: chain mail).   
pročitajte više...

 

Makrovirus

To je svaki maliciozni makro program (upotrebljava se termin i makro) sposoban da sam sebe kopira iz jednog dokumenta u drugi bez znanja i/ili dozvole korisnika te mijenja, oštećuje ili uništava dokumente." (eng: chain mail).   
pročitajte više...

 

Malware

Bilo koja vrsta malicioznog softvera. Malware je krovni termin za bilo koju vrstu malicioznog softvera, uključujući ...   
pročitajte više...

 

Opasne aplikacije

To je pojam korišten za legalne programe koji kada su instalirani od strane korisnika, mogu korisnika izložiti sigurnosnim rizicima.   
pročitajte više...

 

Overwriting virus

Overwriting virusi (oni koji se prepisuju preko postojećeg koda) su najjednostavnija forma infekcije.   
pročitajte više...

 

Parazitski virus

To je svaki virus koji se priključuje izvršnim datotekama koje mu služe kao domaćini.   
pročitajte više...

 

Phishing

Phishing (izgovara se kao i fishing, to jest pecanje) je kriminalna aktivnost koja koristi tehnike tako zvanog socijalnog inžinjeringa.    
pročitajte više...

 

Potencijalno neželjena aplikacija (PUA)

Potencijalno neželjena aplikacija (eng: potentialy unwanted application - PUA) je program koji sadrži adware, instalira toolbare ili ima druge nejasne ili prikrivene ciljeve   
pročitajte više...

 

Potencijalno nesigurna aplikacija

Potencijalno nesigurne aplikacije (eng: potentialy unsafe application) su legitimni programi koji služe za pojednostavljenje administriranje računala u mreži, no u pogrešnim rukama mogu biti zloupotrebljeni za maliciozne svrhe   
pročitajte više...

 

Prijevare (Scams)

Generalno definirano, to su obmane počinjene nad korisnicima računala u cilju financijske dobiti ili krađe identiteta.  
pročitajte više...

 

Ransomware

Ransomware (u pojedinim slučajevima taj tip malwarea označava se i kao kripto-virusi, kripto-trojani ili kripto-crvi) obuhvaća klasu malwarea koja ograničava pristup računalnim sustavima koje inficira i zahtijeva plaćanje otkupnine (ucjene)...    
pročitajte više...

 

Retrovirus

Retrovirus je svaka maliciozna aplikacija koja je dizajnirana da izbjegne detekciju tako da napada i pokušava onemogućiti, obrisati ili deaktivirati antivirusne programe.   
pročitajte više...

 

Riskware

Riskware kao pojam uključuje sve aplikacije koje tijekom izvođenja uključuju neki sigurnosni rizik.   
pročitajte više...

 

Rootkit

Rootkit je specijalna vrsta infiltracije sposobna sakriti svoj "korijen" (eng: root) na inficiranom računalu bez da ga administrator sustava primjeti i tako izbjegava detekciju.    
pročitajte više...

 

Spam

Najkraća definicija - spam je svaka neželjena poruka dospjela u vaš poštanski sandučić...    
pročitajte više...

 

Skriptni virusi

Skriptni virusi podgupa su File virusa pisani u raznim skriptnim jezicima (kao što su VBS, JavaScript, BAT, PHP, itd.).  
pročitajte više...

 

Socijalni inžinjering

Socijalni inžinjering je način (metoda) pridobivanja informacija obmanama.   
pročitajte više...

 

Spyware

Spyware je program koji koristi Internet da pošalje različite korisničke podatke bez znanja (i bez privole) korisnika.    
pročitajte više...

 

Trojanski konj (trojan)

Trojanski konj, (najčešće zvan samo trojan), je maliciozni program. Za razliku od virusa, nije sposoban replicirati se (umnažati se) samostalno.   
pročitajte više...

 

Virus

Virus je program koji se razmnožava kopirajući samoga sebe, bilo kao točnu kopiju ili kao promijenjeni oblik, u druge izvršne datoteke i osigurava njihovo izvršavanje.   
pročitajte više...

 

Udaljeni napadi

Specijalne tehnike koje dopuštaju napadačima da kompromitiraju udaljene računalne sustave.    
pročitajte više...

 

Adware

To je bilo koji program koji prikazuje reklamne poruke (otuda i naziv - Advertising Display Software), a osobito se odnosi na izvršne aplikacije čija je osnovna značajka da reklamni sadržaj prikazuju korisniku na način ili u kontekstu koji nije očekivan i nije željen od strane korisnika.

 

Tipična svojstva adware programa uključuju skočne (pop-up) prozore ili bannere, download reklamnih materijala na računalo korisnika bez dopuštenja, postavljanje (u pravilu neželjenih) web adresa kao početnih stranica u preglednicima, promjenu tražilica, itd...

 

Mnoge adware aplikacije obavljaju i funkciju praćenja te ih možemo tako i kategorizirati - tehnologije za praćenje (tracking technologies). Korisnici vjerojatno žele ukloniti adware s računala jer se protive takvom načinu praćenja, ne žele vidjeti reklamni sadržaj koji takvi programi prikazuju ili ih frustrira utjecaj adwarea na performanse računalnog sustava.

S druge strane, neki korisnici žele zadržati određene adware programe ako njihova prisutnost smanjuje cijenu određenih proizvoda ili usluga ili ako prikazuju reklamni sadržaj koji je koristan i poželjan, npr. reklame koje su kompetitivne ili komplementarne onome što korisnik inače pregledava ili traži.

 

(Izvor: Anti-Spyware Coalition)

 

Backdoor

Backdoor je aplikacija koja omogućuje daljinski pristup računalu.
Razlika u odnosu na legitimne aplikacije slične ili iste funkcionalnosti je u tome da se instalacija i pokretanje backdoor aplikacija obavlja bez znanja i dopuštenja korisnika.

 

 

Botnet


Riječ botnet je kombinacija riječi robot i network.
 

Botnet je skupina računala povezanih Internetom koja komuniciraju sa sličnim računalima radi obavljanja ponavljajućih zadataka i ciljeva. Zadaci mogu biti od svakodnevnih kao što je kontrola Internet Relay Chat (IRC) kanala ili povremenih radi slanja spam poruka e-pošte ili sudjelovanja u distribuiranom napadu uskraćivanjem resursa (DDoS; Distributed Denial-of-Service attacks). Kreatori malicioznih programa ne mogu ručno kontrolirati sva računala koja su inficirali, stoga koriste botnete za automatizirano upravljanje velikim mrežama inficiranih sustava.

 

Više o ovome možete saznati na ESET-ovom portalu - WeLiveSecurity.com

Boot sector virus

Boot sector virusi napadaju boot sektor tvrdog diska računala kako bi osigurali da se pokrenu svaki puta kada se pokrene i računalo. To je relativno stara grupa virusa ali ih se još uvijek nalazi po računalima.

 

Ponekad ih nazivamo i Master Boot Record virus ili MBR Virus. MBR virus mijenja sadržaj Master Boot sektora svojim kodom. Budući da se MBR izvodi pri svakom pokretanju računala, taj tip virusa iznimno je opasan i teško ga je ukloniti. MBR virusi u pravilu ulaze u sistem preko inficirane diskete (eng: floppy disk) koja se nalazi u računalu u trenutku pokretanja. Čak i ako disketa ne može podići operativni sustav (nije bootabilna) može inficirati MBR

U DOS i Windows operacijskim sustavima, MBR možete popraviti odnosno (re)kreirati naredbom FDISK /MBR,s čiste sistemske diskete ili CD-a ili nekog drugog bootabilnog medija.

 

 

 

Crv (worm)

Crv je nezavisan samoreplicirajući program koji se širi s računala na računalo putem Interneta ili lokalnih mreža (LAN). Tradicionalni virusi su pasivni i ne mogu se sami "razmnažati" dok to crvi mogu.

 

Crv koristi internet ili lokalnu mrežu da pošalje svoje kopije na druga računala, a na nižim razinama to može učiniti i koristeći ranjivosti operativnog sustava. Može se širiti i preko poruka e-pošte koje sadrže inficirane privitke.

Crv može donijeti i druge maliciozne programe koji mogu pokrenuti aktivnosti kao što je instaliranje backdoora na inficirana računala. Čak i bez toga crvi mogu prouzročiti ozbiljne probleme i velika oštećenja operativnih sustava, te gušenje mrežnog i Internet prometa.

U slučaju ekspanzije putem Interneta, crv se može raširiti po cijelom svijetu u roku od samo nekoliko sati. Posljedica može biti i potpuno zakrčenje mreže uključujući i lokalne poslovne mreže,

 

 

Dialer

Dialer je program dizajniran da preusmjeri korisnikovu telefonsku konekciju na neki broj s vrlo skupom tarifom (eng: Premium rate number).

 

Takvi programi mogu biti korišteni legalno za plaćanje pojedinih Internetskih usluga, no najčešći su lažni dialeri, a oni se u pravilu koriste za preusmjeravanja bez znanja korisnika.

 

U prošlosti dialeri su bili korišteni na računalima, no danas su sve prisutniji na mobilnim uređajima (pametnim telefonima, tabletima,...), što još više upozorava na potrebu kvalitetne antivirusne zaštite tih uređaja.

 

 

Drive-by Download

Drive-by download je nenamjerno preuzimanje računalnih programa s Interneta.

Može značiti dvije stvari:

  1. Preuzimanja koja je korisnik autorizirao bez razumijevanja posljedica (kao na primjer preuzimanja koja instaliraju adware/spyware programe, neke Active-X komponente ili Java applete)
     

  2. Bilo koje preuzimanje programa s Interneta bez znanja korisnika, najčešće malware.
     

Nenamjerno preuzimanje programa s interneta može se desiti pri posjeti web stranicama, pregledom poruka e-pošte ili kliktanjem na zavaravajuće skočne prozore (Pop-up windows) u vašim web preglednicima u pogrešnom uvjerenju da se radi o na primjer poruci pogreške operacijskog sustava ili slično.  U takvim slučajevima "dobavljač" može tvrditi da se korisnik složio s preuzimanjem i aktiviranjem takvih programa, iako korisnik nije bio svjestan da je to pokrenuo.

 

Exploit

Napad korištenjem ranjivosti operativnog sustava i/ili instaliranih aplikacija na računalu

 

Exploit je svaki pokušaj korištenja propusta u operacijskom sustavu ili bilo kojoj aplikaciji instaliranoj na računalu. Ozbiljne ranjivosti, a osobito one pronađene u ključnim dijelovima operacijskih sustava ili softveru okrenutom prema Internetu kao što su web preglednici, mogu biti iskorištene da napadačima omoguće potpunu kontrolu nad napadnutim računalom.

 

 

File virus

File virusi koriste individualne datoteke (eng: File) kao domaćine.

Generalno, to su uvijek izvršne datoteke, zato što je cilj malicioznog koda da se replicira. Najčešći su virusi s nastavcima (ekstenzijama) “.COM“, “:EXE“, “.BAT“ ili “.SYS“.

 

 

 

HLL virus

HLL virusi (HLL dolazi od eng: High Level Languages) su virusi kreirani programskim jezicima visoke razine kao što su Pascal, C, C++, Delphi, Basic ili Visual Basic.

 

Uobičajeni virusi kreirani su u assembleru, ali HLL virusi su masivniji i njihova analiza je u pravilu vrlo teška (komplicirana).

 

Hoax

Hoax tj. podvala (ili psina ili glasina) je svaka lažna vijest, urbana legenda, podvala, psina (ili slično) koja se u pravilu širi putem "lanca sreće" (eng: chain mail).

Internetom kruži veliki broj takvih poruka e-pošte koje se šire isključivo zahvaljujući ljudskoj aktivnosti. Vrlo često "izvješćuju" o katastrofalnim događajima ili katastrofalnim posljedicama takvih događaja, o pojavi katastrofalnih računalanih virusa, pa i o darivanju novca, dionica i slično...

 

Hoax o računalnom virusu pokušava kod primatelja stvoriti strah, nesigurnost i sumnju (eng: fear, uncertainty and doubt, FUD), navodeći ih da povjeruju kako je na njihovu računalu neki virus koji nije moguće otkriti (kako ga nije moguće otkriti ako ga vi možete pronaći u svom računalnom sustavu?). Neke od tih varki u svom su sadržaju izrazito zlonamjerne i navode primatelje da obrišu datoteke iz svoga sustava.

Isto tako, nećete postati sretniji (ili bogatiji) ako pošaljete poruku na adrese 20 vaših prijatelja, niti ćete na takav način išta uspjeti naučiti o sigurnosti vašeg računala, već ćete i Vaše prijatelje/poznanike/rodbinu ugroziti porukama.

 

 

Makrovirus

To je svaki maliciozni makro program (upotrebljava se termin i makro) sposoban da sam sebe kopira iz jednog dokumenta u drugi bez znanja i/ili dozvole korisnika te mijenja, oštećuje ili uništava dokumente.

 

"Makro naredbe" su uobičajeni dijelovi paketa uredskih aplikcaija i mogu pozitivno uvećati njihovu funkcionalnost. No moguće ih je programirati u uobičajenim programskim jezicima i mogu manipulirati aplikacijskim podacima ili modificirati druge podatke na računalu. Zlonamjerni makroi (makrovirusi) mogu se širiti isklučivo na toj aplikaciji za koju su i pisani, pa zbog toga i pisci makrovirusa traže aplikacije koje su najraširenije Te uvjete zadovoljavaju naročito programi iz Microsoft Office paketa kao što su Word ili Excel.

 

 

Malware

Bilo koja vrsta malicioznog softvera.

Malware je krovni termin za bilo koju vrstu malicioznog softvera, uključujući viruse, crve, trojance, spyware, a vrlo često i adware i greyware.

 

Pojam je kreiran kombiniranjem riječi 'malicious' and 'software' i sve više istiskuje riječ virus.

Riječ "virus" se sve češće koristi kao istoznačnica riječi "malware" iako je to (tehnički gledano) pogrešno.

 

Opasne aplikacije


To je pojam korišten za legalne programe koji mogu korisnika izložiti sigurnosnim rizicima.
Primjeri uključuju komercijalne aplikacije za praćenje korisnikovih unosa preko tipkovnice (eng: keyloggers) ili aplikacije za hvatanje sadržaja ekrana (eng: screen capture), alate za udaljeni pristup računalima, programe za testiranje sigurnosti, programe za razbijanje lozinki (eng: pasword cracking tools), itd...

 

 

Overwriting virus

 

Overwriting virusi (oni koji se prepisuju preko postojećeg koda) su najjednostavnija forma infekcije.

 

Originalni kod (bilo kojeg leglanog programa na računalu) je obrisan i zamijenjen novim malicioznim kodom. Prilikom pokretanja inficirane datoteke pokreće se virus koji se nastoji i replicirati na druge izvršne datoteke na istom računalu ili na mreži.

 

Parazitski virus


To je svaki virus koji se priključuje izvršnim datotekama koje mu služe kao domaćini. Kada je izvršna datoteka inficirana pri njenom pokretanju se pokreće i virus.

 

Parazitski virusi ne mijenjaju sadržaj sadržaj programa, ali priključivanjem "domaćinu" osiguraju da se pokrenu prvi, prije aplikacije. 

 

 

 

Phishing

Phishing (izgovara se kao i fishing, to jest pecanje) je kriminalna aktivnost koja koristi tehnike socijalnog inžinjeringa. Karakteriziran je pokušajima da prijevarom prikupi osjetljive osobne informacije, kao što su lozinke, podaci o kreditnoj kartici, OIB, adresa stanovanja korisnika i slično.

 

Obično se radi o slanju e-mail poruke (ili sličnoj komunikaciji) oblikovane tako da imitira pouzdanu osobu ili tvrtku naizgled legitimnim zahtjevom za informacijama. Najčešće phishing poruke izgledaju kao da ih šalju poznate banke i sadržavaju neku vrstu prijetnje prekidom usluga ili nekom drugom neugodnošću ukoliko korisnik ne slijedi instrukcije iz poruke. Neke od tih poruka izgledaju vrlo uvjerljivo, jer sadržavaju oznake, logotipove, boje i sadržaj koji vjerno repliciraju oponašani izvor. Uobičajeno se u takvoj e-mail poruci nalazi i link koji će korisnika odvesti na web stranicu koja također najčešće izgleda vrlo slično legitimnoj, a koja se koristi za prikupljanje korisnikovih podataka, tj. phishing.

 

Važno je zapamtiti da banke i druge legitimne organizacije, kao što je recimo eBay ili PayPal, neće tražiti korisničko ime i lozinku u e-mail poruci. Također, iako mogu izgledati legitimno, linkovi u phishing e-mail porukama gotovo uvijek vode na web stranice različite od onih u naslovu linka. Kada putem Interneta želite kontaktirati svoju banku ili neki drugi online servis, uvijek otvorite novi prozor web preglednika i u adresnu traku upišite ispravnu adresu.

 

 

Prijevare


Generalno definirano, to su obmane počinjene nad korisnicima računala u cilju financijske dobiti ili krađe identiteta. Jedna od najčešćih prijevara uključuje nezatraženi (neželjeni) fax, poruku e-pošte ili pismo iz Nigerije ili neke druge zapadno afričke države. Pismo će izgledati kao legitimna poslovna ponuda, ali će od mete tražiti plaćanje unaprijed. Prijedlog je naravno lažni, i sve uplate od strane mete su odmah ukradene.

Drugi oblik prijevara uključuje phishing porukama e-pošte i lažnim web stranicama. Cilj ovih prijevara je dobiti pristup osjetljivim podacima kao što su brojevi bankovnih računa, PIN kodovi, itd... Pristup se obično ostvaruje slanjem poruka e-pošte maskiranih kao povjerljive osobe ili poslovi (financijske institucije, osiguravatelji)

Poruka e-pošte (ili web stranica na koju je korisnik upućen) može izgledati vrlo vjerno i sadržavati će grafike i sadržaj koji je možda porijeklom iz izvora koji imitira. Od korisnika biti će zatraženo da unese osobne podatke kao što su brojevi bankovnih računa ili korisnička imena i lozinke. Svi takvi podaci ako budu uneseni mogu biti ukradeni i zloupotrijebljeni.

Moramo ponoviti da banke, osiguravatelji i druge legitimne kompanije nikada od vas neće tražiti korisnička imena i lozinke u porukama e-pošte. Za više informacija o hoaxima, kliknite ovdje.

 

Potencijalno neželjena aplikacija (PUA)

 

Potencijalno neželjena aplikacija (PUA) je aplikacija koja čini bilo što što može imati posljedice po korisnikovu privatnost, sigurnost i korištenje računala. To, među ostalim, uključuje:

  • Prikupljanje i/ili dijeljenje osobnih informacija

  • Neovlašteno prikupljanje informacija o korištenju Interneta

  • Neovlašteno oglašavanje [u skočnim (pop-up) ili nevidljivim prozorima izvan web stranica ...]

  • Aktiviranje neočekivanih izlaznih konekcija (modem, mreža, Bluetooth, infracrvene konekcije, itd...)

  • Neovlašteno modificiranje postavki na računalima (promjene početne stranice web preglednika, promjene postavki osobnog firewalla, sigurnosnih postavki, dodatne alatne trake, promjene menija, itd...)

  • Dodavanje (bundling) neželjenih programa aplikacijama koje su korisnici odabrali za preuzimanje s Interneta i za instalaciju na računala

 

Postoje neke situacije u kojima korisnik može osjetiti da prednosti  potencijalno neželjene aplikacije prevažu nad rizicima. Zbog tog razloga ESET potencijalno neželjenim aplikacijama dodjeljuje kategoriju nižeg rizika u usporedbi s drugim malicioznim programima kao što su na primjer trojanci i li crvi, te omogućava njihovu instalaciju ako to korisnici ipak odluče.

Dok instalirate ESET-ove sigurnosne programe, možete odlučiti da li želite aktivirati otkrivanje potencijalno neželjenih aplikacija.

 

 

Potencijalno nesigurna aplikacija

 

Postoje mnogi legitimni programi koji služe za pojednostavljenje administriranje računala u mreži, no u pogrešnim rukama mogu biti zloupotrebljeni za maliciozne svrhe. Zbog toga je ESET kreirao tu specijalnu kategoriju - "Potencijalno nesigurne aplikacije". ESET-ovi korisnici sada imaju opciju da izaberu da li će tu kategoriju ESET antivirusni program sada detektirati kao prijetnju ili ne.

"Potencijalno nesigurne aplikacije" je klasifikacija koja se koristi za komercijalni legitimni softver. Ta klasifikacija uključuje programe kao što su alati za udaljenu administraciju, aplikacije za probijanje lozinki i key-loggeri (programi koji snimaju svaku tipku koji korisnik pritisne).


Ako pronađete da se na Vašem računalu nalazi (i da je aktivna) potencijalno nesigurna aplikacija (a vi ju niste instalirali), molimo da se savjetujete s administratorom Vaše mreže, ili da sami uklonite tu aplikaciju.

 

 

Ransomware


Ransomware (u pojedinim slučajevima taj tip malwarea označava se i kao kripto-virusi, kripto-trojani ili kripto-crvi) obuhvaća klasu malwarea koja ograničava pristup računalnim sustavima koje inficira te zahtijeva plaćanje otkupnine (ucjene) kreatorima malicioznih programa kako bi ograničenje bilo uklonjeno.

 

Neke vrste ransomware programa prividno blokiraju Windowse i prikazuju poruke kojima pozivaju korisnike da plate otkupninu (ucjenu), dok druge vrste po uspješnoj aktivaciji na računalu brišu izvorne dokumente (DOC, PDF, XLS, …) nakon kreiranja šifriranih kopija kojima ponekad dodijele specifičnu ekstenziju (npr. *.OMG). Nakon toga prikazuju obavijest u kojoj se traži uplata određenog novčanog iznosa.

 

 

Retrovirus

Retrovirus je svaka maliciozna aplikacija koja je dizajnirana da izbjegne detekciju tako da napada i pokušava onemogućiti, obrisati ili deaktivirati antivirusne programe.

 

Ponekad se u tom smislu koristi i pojam AV Killer (ubojica antivirusnih programa).

 

Riskware


Riskware kao pojam uključuje sve aplikacije koje tijekom izvođenja uključuju neki sigurnosni rizik.

 

Slično kao pri instalaciji spyware ili adware programa, njihova instalacija može biti odobrena od strane korisnika tijekom processa instalacije.

Dialeri su dobar primjer takvog tipa programa.

 

 

Rootkit


Rootkit je specijalna vrsta infiltracije sposobna sakriti svoj "korijen" (eng: root) na inficiranom računalu bez da ga administrator sustava primjeti i tako izbjegava detekciju. Uobičajeno to je paket s malicioznim kodom koji omogućuje napadaču da iskoristi ranjivosti operativnog sustava i ostvari punu kontrolu nad inficiranim ("rooted")  računalom.

 

Inicijalno se rootkit pojavio na operativnim sustavima Unix (uključujući Linux) i bio je kolekcija od jednog ili više alata koji su napadaču omogućavali dobivanje i zadržavanje pristupa najprivilegiranijem korisniku računalnog sustava (na Unix sustavima taj se korisnik naziva root, odakle ovim programima i ime). Na Windows računalnim sustavima naziv 'rootkit' se najčešće povezuje s alatima korištenima kako bi se neki program ili proces sakrio od korisnika. Nakon što se instalira, rootkit u Windows sustavu koristi funkcije operativnog sustava kako bi se prikrio, tj. kako ne bi mogao biti otkriven, a često se koristi i u cilju prikrivanja nekog drugog zlonamjernog programa (npr. keystroke loggera). Korištenje rootkita ne mora nužno biti zloćudno, ali se pojam rootkit sve više povezuje uz neželjeno ponašanje računalnog sustava i zlonamjerne programe.

 

Najvažnija kod rootkita je prevencija - sposobnost zaustavljanja infiltracije proaktivno dok se ona pokušava inifltrirati na računalo i prije no što se aktivira. Nakon izvršenja rootkit je u stanju sebe napraviti "nevidljivim" i po tome eksploatirani korisnik stiče lažni osjećaj sigurnosti.

 

 

Spam


Najkraća definicija - spam je svaka neželjena poruka dospjela u vaš poštanski sandučić.

  • Spam je preplavljivanje Interneta (flooding) velikim brojem kopija iste poruke, s ciljem da se poruka dostavi onima koji bi, uz mogućnost izbora, odabrali ne primiti je.

  • Spam predstavlja svaku email poruku koju korisnik dobije, a koja nema direktne ili indirektne veze s njim.

  • Pod direktnim vezama podrazumijevaju se osobe, tvrtke i razni pružatelji usluga sa kojima korisnik komunicira, a pod indirektnim vezama mislimo na osobe, tvrtke i pružatelje usluga koje se pozivaju na direktne veze (tj. slučajevi gdje direktne veze mogu potvrditi da su proslijedile email adresu).

  • Spam je svaka poruka za koju ne postoji razlog da se pojavi u vašem poštanskom sandučiću

 

Izvor:

 

 

Skriptni virusi


Skriptni virusi podgrupa su File virusa, koji su pisani u raznim skriptnim jezicima (kao što su VBS, JavaScript, BAT, PHP, itd.).
Oni ili inficiraju druge skripte (kao na primjer Windows ili Linux naredbene (zapovjedne) ili servisne datoteke), ili čine dio višekomponentnih virusa.

Skriptni virusi mogu inficirati i druge formate datoteka kao što su HTML, ako format tih datoteka omogućava izvođenje skripti.
 

 

Socijalni inžinjering


Socijalni inžinjering je način (metoda) pridobivanja informacija obmanama. Kriminalci koji koriste tu metodu uobičajeno koriste Internet ili telefone, iskorištavajući lakovjernost korisnika i maskirajući se kao kao pouzdan posao ili institucija.
 

U kontekstu sigurnosti, podrazumijeva se kao metoda manipuliranja ljudima kako bi oni poduzeli određene akcije ili kriminalcima sami dostavili određene povjerljive informacije. Tipično to je varka ili obnama u cilju prikupljanja informacija ili omogućavanja pristupa računalima, a u najvećem broju slučajeva napadač nikada se ne nalazi licem u lice sa žrtvama.

 

 

Spyware


Spyware je program koji koristi Internet da pošalje različite korisničke podatke bez znanja (i bez privole) korisnika. Prikupljene informacije uobičajeno se iskorištavaju za komercijalnu dobit

 

Pojam spyware se koristi na dva načina.

U užem smislu spyware se odnosi na program za praćenje (špijuniranje) koji se na računalo smjestio bez adekvatnog upozorenja, pristanka ili kontrole korisnika. Takvo praćenje najčešće rezultira prosljeđivanjem informacija (počev od povijesti pretraživanja Interneta pa do osobnih podataka ili podataka o kreditnim karticama) trećim osobama. Nekad spyware dolazi na računalo kao dio nekog drugog programa (slično kao trojan), a neki stižu kao payload za crva ili preko web stranica koje iskorištavaju ranjivosti web preglednika kako bi neprimjetno instalirali programe u pozadini. Također, postoji i mnoštvo programa koji se predstavljaju kao antispyware programi, ali ustvari su oni sami spyware. (Pogledajte http://www.spywarewarrior.org za listu lažnih AS i AV programa.)


U širem smislu spyware se koristi kao sinonim za ono što Anti-Spyware Coalition naziva “Spyware and Other Potentially Unwanted Technologies”, to jest "spyware i ostale potencijalno neželjene tehnologije". Ova kategorija može uključivati i neke vrste cookieja, komercijalne programe za praćenje tipkanja (keyloggers) i druge tehnologije praćenja.

 

 

Trojanski konj (trojan)


Trojanski konj, (najčešće zvan samo trojan), je maliciozni program. Za razliku od virusa, nije sposoban replicirati se (umnažati se) samostalno. najčešće postoje u formi izvršnih datoteka s ".EXE" ili ".COM" ekstenzija.

 

Datoteka trojana sadrži samo maliciozni kod, i najefikasnija metoda njegovog uklanjanja je vro jednostavna - brisanje. I trojani se mogu pretvarati da su korisin programi.

Taj tip infiltracije može imati različite funkcije od slanja keyloggera do brisanja određenih datoteka, pa čak i formatiranja diska i time uništavanja svih datoteka. Ima i specijalnu fukciju - instaliranje takozvanih backdoor programa.

 

 

Virus


Virus je program koji se razmnožava kopirajući samoga sebe bilo kao točnu kopiju ili kao promijenjeni oblik u druge izvršne datoteke i osigurava njihovo izvršavanje. Ime je izvedeno iz sličnosti s ponašanjem bioloških virusa. U pravilu virusi mogu stići do Vašeg računala kroz korištenje interneta, no mogu se širiti i infekcijama preko mreže, ili kopiranjem s raznih izmjenjivih medija (flopy diskova, CD-a, DVD-a, USB medija, itd...).


Virusi mogu napadati i koristiti brojne datoteke-domaćine, a najčešći su:

  • izvršne datoteke (to su  programi na vašem računalu),

  • boot sektori (dio koda koji vašem računalu govori gdje da prilikom uključivanja računala potraži potrebne instrukcije)

  • datoteke skripti (npr. Windows Scripting ili Visual Basic script)

  • makro kod unutar dokumenata (primjerice u Microsoft Wordu)


Viruse također možemo podijeliti i prema načinu ponašanja kada se izvršavaju - na nerezidentne i rezidentne viruse.

 

Ovdje smo već naveli više podkategorija virusa kao što su File virusi, HLL virusi, Makrovirusi, Overwriting virusi, Parazitski virusi i Retrovirusi

.

 

 

Udaljeni napadi


Specijalne tehnike koje dozvoljavaju napadačima da kompromitiraju udaljene računalne sustave.

 

Te tehnike podijeljene su više kategorija koje navodimo ovdje:

 

 

DoS napadi


Napad uskraćivanjem usluge (eng. denial-of-service attack, u daljnjem tekstu DoS) je napad na neko računalo u kojem napadač želi resurse ili servise tog računala učiniti nedostupnim za njihove korisnike.

 

Iako se motivi, načini i ciljane mete ovakvih napada mijenjaju, svima im je zajedničko želja da se pristup uslugama onemogući na kraće ili dulje razdoblje. Svaki DoS napad ima tri uključene strane. To su:

  • Napadač – osoba koja provodi napad. On želi oštetiti neko ciljano računalo na Internetu.
  • Žrtva – računalo koje trpi napad. Rezultat napada je nemogućnost žrtve da isporuči uslugu svojim korisnicima.
  • Korisnici – Sve osobe koje na legalan način koriste usluge žrtve. Za vrijeme DoS napada njima je pristup željenim uslugama onemogućen.


DoS napadi ometaju komunikaciju između pogođenih korisnika, sprečavajući ih u normalnom funkcioniranju. Jedna od uobičajenih metoda napada uključuje zasićenje ciljanog računala vanjskim komunikacijskim zahtjevima, tako da napadnuto računalo ne može odgovoriti na legitimne zahtjeve, ili odgovara toliko sporo reagira tako polako da će učinkovito biti prikazan nedostupnim. Takvi napadi obično dovode do preopterećenja poslužitelja. Računala izložena DoS napadima obično treba restartati kako bi mogla raditi ispravno.

Ciljevi ovih napada u pravilu su web serveri i svrha im je da web servere učine nedostupnim korisnicima određeno vremensko razdoblje.
 

 

Trovanje DNS-a


Korištenjem napada trovanja DNS-a hakeri mogu zavarati DNS server da povjeruje da su lažne informacije legitimne i autentične. Lažne informacije pohranjuju se izvjesno vrijeme u predmemoriju, dozvoljavajući napadačima prepravljanje DNS odgovora IP adresa.

Kao rezultat, korisnici koji pokušavaju pristupiti web stranicama čiji su DNS podaci krivotvoreni, preuzeti će viruse ili crve umjesto originalnog sadržaja web stranica.

 

Skeniranje portova


Skeniranje portova koristi se kako bi se otkrilo koji portovi računala su otvoreni prema mreži. Port skener je aplikacija dizajnirana da pronađe takve portove.

Računalni port je virtualna točka koja obrađuje ulazne i izlazne podatke - što je ključno sa sigurnosne točke gledišta. U velikim mrežama informacije prikupljene port skenerima mogu pomoći da se identificiraju potencijalne ranjivosti. Takva uporaba je legitimna.

Hakeri često koriste port skenere u pokušaju da kompromitiraju sigurnost. Njihov prvi korak je slanje paketa na svaki port. Ovisno o tipu odgovora, moguće je odrediti koji portovi su u upotrebi. Samo skeniranje ne uzrokuje štetu, no ova aktivnost može otkriti potencijalne ranjivosti i dozvoliti napadačima da preuzmu kontrolu nad udaljenim računalima.

Mrežne administratore savjetujemo da blokiraju sve nekorištene portove i zaštite od neautoriziranog pristupa one portove koji su u upotrebi.

 

 

TCP desinhronizacija


TCP desinhronizacija je tehnika korištena u napadima preotimanjem TCP-a. Aktivira ju proces u kojem je redni broj u dolaznom paketu različit od očekivanoga. Paketi s neočekivanim rednim brojevima se odbacuju (ili se spremaju u međumemoriju ako su prisutni u prozoru tekuće komunikacije).

U desinhronizaciji, obje komunikacijske točke odbacuju primljene pakete. U tom trenutku su udaljeni napadači u mogućnosti izvršiti infiltraciju i dostaviti pakete s ispravnim rednim brojevima. Napadači mogu čak i manipulirati ili mijenjati komunikaciju.

Cilj napada preotimanjem TCP-a je prekidanje server-klijent ili P2P komunikacije. Većina takvih napada može biti izbjegnuta korištenjem autentikacije za svaki TCP segment. Preporučuje se i korištenje preporučenih konfiguracija za vaše mrežne uređaje.
 

 

 

SMB Relay


SMBRelay i SMBRelay2 su specijalni programi koji su sposobni provoditi napade protiv udaljenih računala. Programi iskorištavaju Server Message Block sharing protokol koji je sastavni dio NetBIOS-a. Svaki korisnik koji dijeli bilo koju mapu ili disk unutar (lokalne) mreže najvjerojatnije koristi ovaj protokol za dijeljenje datoteka. Unutar lokalnih mrežnih komunikacija izmjenjuje se hash lozinki.

SMBRelay prima konekcije na UDP portovima 139 i 145, prosljeđuje pakete koje izmjenjuju klijent i server i modificira ih. Nakon spajanja i izvršene autentikacije klijent se odspaja. SMB kreira novu virtualnu IP adresu. Novoj IP adresi moguće je pristupiti koristeći naredbu “net use \\192.168.1.1“. Ta adresa potom može biti korištena bilo kojim mrežnom funkcijom sustava Windows. SMBRelay prenosi komunikacije SMB protokola osim za pregovore i autentikacije. Udaljeni napadači mogu koristiti tu IP adresu sve dok je klijentsko računalo povezano.

SMBRelay2 radi na isti način kao i SMBRelay, jedino što koristi NetBIOS imena umjesto IP adresa. Oba programa mogu obavljati "čovjek-u-sredini" (eng: "Man-in-the-middle") napade. Ti napadi omogućavaju napadačima da čitaju, umeću i modificiraju poruke koje se izmjenjuju između dvije komunikacijske točke bez da budu uočeni. Računala izložena takvim napadima često prestaju reagirati ili se neočekivano restartaju. Kako biste izbjegli ovakve napade preporučuje se da koristite lozinke ili ključeve.

 

 

ICMP napadi


ICMP (Internet Control Message Protocol) je popularni i široko korišteni Internet protokol. Računala u mreži koriste ga prvenstveno za slanje različitih poruka pogreške.

Udaljeni napadači pokušavaju iskoristiti slabosti ICMP protokola. ICMP protokol je dizajniran za jednosmjernu komunikaciju ne zahtijevajući autentikaciju. To omogućava napadačima da aktiviraju DoS napade, ili napade koji neautoriziranim pojedincima omogućavaju pristup ulaznim i izlaznim paketima.  

Tipični primjeri ICMP napada su ping preplavljivanje (eng: ping flood), ICMP_ECHO preplavljivanje (eng: ICMP_ECHO flood) i smurf napadi (eng: smurf attacks). Računala izložena ICMP napadima će prikazati znatno sporije performanse aplikacija koje koriste Internet i imati će probleme pri spajanju na Internet.

 

 


   
instagram begeni
free spins no deposit 2017
paykasa
mobilepornxtube mobile18porn mobilefuckporn mobilexxxsexporn xnxxpornvideos.xyz/a> freexnxxporn.xyz
eskisehir escort porno
escort bodrum
bursa escort
bodrum escort
free porn videos
sirinevler escort sirinevler escort atakoy escort mecidiyekoy escort etiler escort atasehir escort kadikoy escort
turk porno