Τύποι δικτυακών απειλών !

|

• Adware
Προγράμματα που συγκεντρώνουν κρυφά τις προσωπικές πληροφορίες μέσω του Διαδικτύου και τις αναμεταδίδουν πίσω σε έναν άλλο υπολογιστή, γενικά για λόγους διαφήμισης. Αυτό ολοκληρώνεται συχνά με την καταδίωξη των πληροφοριών σχετικά με τη χρήση ή τις συνήθειες του χρήστη του Διαδικτύου.

Το Adware μπορεί να μεταφορτωθεί από τους ιστοχώρους (χαρακτηριστικά στο διανεμούμενο λογισμικό ή το δωρεάν λογισμικό), τα μηνύματα email , και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει Adware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το Adware.

• Dialers
Προγράμματα που χρησιμοποιούν ένα σύστημα, χωρίς τη δικαιοδοσία ή γνώση σας, για να κάνουν dial-up στο Διαδίκτυο σε ένα απο τα 900 FTP Sites που υπάρχουν, για να αυξήσουν χαρακτηριστικά δαπάνες.

• Hack Tools
Εργαλεία που χρησιμοποιούνται από έναν Χάκερ για να κερδίσει την αναρμόδια πρόσβαση στον υπολογιστή σας. Ένα παράδειγμα Hack Tool είναι ένας Keystroke Logger, ένα πρόγραμμα που ακολουθεί και καταγράφει τις μεμονωμένες πληκτρολογήσεις και μπορεί να στείλει αυτές τις πληροφορίες πίσω στο Χάκερ.

• Hoax
Συνήθως είναι ένα email που λαμβάνεται σε αλυσίδα επιστολών περιγράφοντας κάποια καταστροφή, ιδιαίτερα απίθανος τύπος ιού. Οι Hoax είναι ανιχνεύσιμοι όπως μην έχοντας κανένα attachment, καμία αναφορά σε έναν τρίτο που μπορεί να επικυρώσει την αξίωση, και από το γενικό τόνο του μηνύματος.

• Joke Programs
Προγράμματα που αλλάζουν ή διακόπτουν την κανονική συμπεριφορά του υπολογιστή σας, που δημιουργεί μια γενική απόσπαση της προσοχής ή μια ενόχληση. Αβλαβή προγράμματα που αναγκάζουν τις διάφορες καλοκάγαθες δραστηριότητες για να παρουσιαστούν στον υπολογιστή σας (παραδείγματος χάριν, ένας απροσδόκητος screen saver).

• Remote Access
Προγράμματα που επιτρέπουν σε έναν άλλο υπολογιστή να λάβει πληροφορίες ή να επιτεθεί στον υπολογιστή σας, συνήθως μέσω του Διαδικτύου. Τα προγράμματα Remote access που ανιχνεύονται στις ανιχνεύσεις ιών μπορούν να είναι αναγνωρίσιμο εμπορικό λογισμικό, το οποίο υποπίπτει στην αντίληψη του χρήστη κατά τη διάρκεια της ανίχνευσης.

• AntiVirus,Firewall και προστασία
Αυτόνομα προγράμματα που μπορούν κρυφά να ελέγξουν τη δραστηριότητα συστημάτων. Μπορούν να ανιχνεύσουν τους κωδικούς πρόσβασης ή άλλες εμπιστευτικές πληροφορίες και να τους διαβιβάσουν σε έναν άλλο υπολογιστή.

Το Spyware μπορεί να κατεβάστει (downloaded) από Web Sites με shareware ή freeware προγράμματα, τα μηνύματα email, και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει spyware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το spyware

• Trojan Horse
Ένα πρόγραμμα που ούτε αντιγράφει ούτε αντίγράφεται, αλλά προκαλεί ζημιά στην ασφάλεια του υπολογιστή. Tα Trojan Horse στέλνωνται με email ή μέσω κάποιου προγράμματος που λαμβάνει αρχεία και πληροφορίες απο το διαδίκτυο και μπορεί να φθάσει υπό μορφή προγράμματος αστείου ή λογισμικού κάποιου είδους.

• Virus
Ένα πρόγραμμα ή ένας κώδικας που μολύνει ένα άλλο πρόγραμμα, boot sectors, partition sectors, ή έγγραφa που υποστηρίζουν τις μακροεντολές, με την παρεμβολή ή την συνένωση του με εκείνα. Οι περισσότεροι ιοί, κάνουν μεγάλη ζημία.

• Worm
Ένα πρόγραμμα που κάνει τα αντίγραφα του, για παράδειγμα, από μια κίνηση δίσκων σε άλλη, ή με την αντιγραφή που χρησιμοποιεί το email ή έναν άλλο μηχανισμό μεταφορών. Το worm μπορεί να κάνει τη ζημία και να συμβιβάσει την ασφάλεια του υπολογιστή. Μπορεί να φθάσει υπό μορφή αστείου προγράμματος ή λογισμικού κάποιου είδους.

Rootkits
Τα οποία είναι μία συλλογή απο προγράμματα τα οποία χρησιμοποιεί ο hacker για να κερδίσει administrator-level access σε έναν ηλεκτρονικό υπολογιστή.. Aπό την στιγμή που θα κερδίσει user-level access προσπαθεί μετά με exploit να κερδίσει root or privileged access ή σπάζοντας τους κρυπτογραφημένους κωδικούς πρόσβασης.. Ακόμη το rootkit μπορεί:
->Να παρακολουθεί το δύκτιο
->Να κρατάει τα πλήκτρα που πιέζονται
->Να δημιουργεί Trojan Horse
->Να σβήνει log αρχεία
->Να καλύπτει την ύπαρξη του
Πρωτοδημιουργήθηκαν στις αρχές του 90 με αρχικούς στόχους το λειτουργικό της Sun (Solaris) και το Unix. Σήμερα τα rootkits είναι διαθέσιμα για σχεδόν όλα τα λειτουργικά συστήματα και είναι υπερβολικά δύσκολο να εντοπιστούν σε ένα δίκτυο...