Czym są robaki i jak się przed nimi bronić


Jeden z najgroźniejszych i najtrudniejszych do wykrycia złośliwych programów, robak to wirus, którego główną cechą jest zdolność do samoreplikacji

Nie wszystkie złośliwe programy przedostające się do komputerów są wirusami, choć w potocznym użyciu termin ten jest używany do określenia każdej infekcji komputerowej. Prawidłowym terminem używanym w takich przypadkach jest malware, czyli złośliwe oprogramowanie.

Istnieją różne typy złośliwego oprogramowania, które różnią się w zależności od sposobu, w jaki atakują i szkód, jakie powodują. Złośliwe oprogramowanie może nadpisać kod systemu, usunąć wszystkie pliki z dysku twardego lub wykraść dane z zainfekowanego urządzenia. Złośliwe programy infiltrują komputery, a od kilku lat także smartfony, stosując różne sztuczki, aby oszukać swoje ofiary. W większości przypadków wirus atakuje, ponieważ roztargniony użytkownik otworzył załącznik do wiadomości e-mail lub kliknął na niebezpieczny link. Wirusy różnicuje również sposób ukrywania się, a przede wszystkim rozprzestrzeniania.

Najgroźniejszym i najtrudniejszym do wykrycia złośliwym oprogramowaniem, gdy już uda mu się przedostać do systemu, są robaki.

Robak, samoreplikujący się robak

Robak to jeden z najbardziej rozpowszechnionych złośliwych programów, który podobnie jak konie trojańskie wymaga nieświadomej współpracy użytkowników. Zazwyczaj robak infiltruje komputery poprzez załącznik lub skrypt wykonywalny zawarty w wiadomości e-mail. Robaki potrafią zakamuflować się w systemie, a oprogramowanie antywirusowe, mimo że robaki są programami obcymi, ma trudności z ich odnalezieniem.

Główną cechą robaka jest jego zdolność do samoreplikacji. Celem każdego rodzaju wirusa jest zaatakowanie jak największej liczby ofiar, a robak, jeśli zainfekuje maszynę, uzyska dostęp do poczty elektronicznej i roześle kilka kopii samego siebie. I to bez konieczności niezamierzonej ingerencji użytkownika, jak ma to miejsce w przypadku innych wirusów.

To nie wszystko. Najbardziej wyrafinowane robaki mogą być wykorzystywane przez hakerów do usuwania zabezpieczeń z zainfekowanego komputera i instalowania innego złośliwego oprogramowania. Bardzo często są one wykorzystywane do instalowania backdoorów, czyli "luk" w sieci zabezpieczeń komputera, lub keyloggerów, czyli programów zapisujących wszystko, co jest wpisywane na klawiaturze.

Robak jest również często wykorzystywany do zakłócania pracy zaatakowanych maszyn, przeciążając sieć LAN żądaniami. Określa się to mianem ataku DoS, czyli Denial of Service.


Jak się bronić

Aby obronić się przed robakiem, należy podjąć szereg środków ostrożności. Po pierwsze, jak widzieliśmy, wirus rozprzestrzenia się głównie za pośrednictwem poczty elektronicznej. Dlatego bardzo ważne jest, aby zwracać uwagę na podejrzane wiadomości e-mail, unikać otwierania załączników i klikania w niebezpieczne linki. Pamiętaj również, aby aktualizować zarówno swój program antywirusowy, jak i system operacyjny.