You are on page 1of 39

Prirunik o sigurnosti - Maliciozni programi - Virusi

Virusi
Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih malicioznih programa virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo. to je virus? Virusom se smatra skriveni maliciozni raunalni program ija je funkcija namjerno ometanje i/ili promjena rada raunala bez doputenja ili znanja korisnika. S obzirom da se danas pojam virus esto nepravilno koristi kako bi se opisao puno iri skup malicioznih programa (engl. malware), bitno je spomenuti dva osnovna svojstva svakog virusa: 1. samoumnoavanje kao i onaj bioloki, raunalni virus e prilikom svog izvravanja traiti nove domaine (datoteke na raunalima) na koje se moe proiriti 2. samoizvravanje virus se izvrava samostalno, najee na nain da svoj kod umetne u izvrni kod drugog raunalnog programa ili podatkovne datoteke Konani utjecaj virusa na zaraeno raunalo varira od sasvim destruktivnog pa sve do samo iritirajueg i naoigled bezopasnog. Destruktivne inaice najee e znaajno otetiti ili u potpunosti izbrisati neke od preostalih raunalnih programa ili datoteka, a u najgorem sluaju reformatirati (pobrisati) cijeli tvrdi disk raunala. Manje opasne inaice nee nanijeti direktnu tetu ve e se replicirati s osnovnom namjerom prikazivanja raznih poruka u audio, video ili teksutalnom obliku. No i te manje opasne inaice zauzimaju memoriju raunala predvienu za izvravanje legitimnih programa i time nanose probleme i smanjuju efikasnost rada raunala. Kako radi virus? Poput svoje bioloke inaice, raunalni virus ne moe preivjeti bez domaina. Domain je u veini sluajeva drugi raunalni program ili datoteka na raunalu. Virus e svoj kod umetnuti u postojei kod drugog programa ili datoteke i ekati na njegovo pokretanje, odnosno otvaranje datoteke. Proces umetanja malicioznog koda u zdravu datoteku poznat je pod imenominfekcija, a proces pokretanja inficirane datoteke naziva se aktivacija virusa. Inficirati se moe bilo koji dio raunala namjenjen za pohranu podataka (tvrdi disk, disketa, optiki medij, memorija). Za aktivaciju virusa nuan je korisnik raunala, koji nesvjesno pokree inficirani program, otvara inficiranu datoteku ili podie raunalo sa zaraenog medija. Prilikom aktivacije, odnosno pokretanja inficiranog raunalnog

programa ili otvaranja inficirane datoteke, virus se sa tvrdog diska seli u memoriju raunala i poinje njegovo izvravanje. Izvravajui se, virus se umnaa te nastanjuje u (inficira) nove raunalne programe i datoteke. Virus se moe umnoiti ciljano u samo jedan program, nasumino odabran skup programa ili pak u svaki naeni program na raunalu. Istovremeno, dok se pokrenuti zaraeni raunalni program nastavlja ponaati naoigled uobiajeno, u pozadini i nezamjetno korisniku izvravaju vie ili manjedestruktivne instrukcije virusa koje mogu ozbiljno otetiti preostale podatke na raunalu ili smanjiti njegovu efikasnost. Raunalni virusi ire se prenoenjem i pokretanjem inficiranih datoteka. U dananje vrijeme, prenoenje meu raunalima odvija se ponajvie putem Interneta (npr. privicima elektronike pote) i lokalnih mrea (Ethernet). Prijenosni mediji svih vrsta (diskete, CD/DVD mediji) takoer su pogodni za irenje, ali danas u sve manjoj mjeri u usporedbi s Internetom i lokalnim mreama. Kategorije virusa Virusi se mogu podijeliti na nekoliko osnovnih kategorija, u ovisnosti o cilju svog napada: 1. virusi datotenog sustava Napadaju i inficiraju iskljuivo izvrne datoteke raunalnih programa (ekstenzije datoteka .exe, .com, .bat, .sys, .drv). Velika veina trajno ostaje u memoriji raunala (engl. memory resident) to znai da e prilikom sljedeeg pokretanja neinficirani programi automatski postati inficirani. Virusi ove vrste mogu inficirati domaina na tri naina, ovisno o nainu umetanja svog koda: 1. umetanje virusnog koda prebrisavanjem postojeeg, zdravog koda domaina na ovaj nain unitava se originalni program te ga se vie ne moe pokrenuti. Pokuaj pokretanja inficiranog programa samo e aktivirati virus koji e se se poeti iriti na druge domaine te potencijalno destruktivno djelovati na sustav. 2. umetanje virusnog koda na poetak datoteke domaina ovakav nain infekcije nee natetiti domainskom programu te e se on nastaviti izvravati bez oitih promjena. Istovremeno, virusni kod e se aktivirati. 3. umetanje virusnog koda na kraj datoteke domaina slino kao i kod umetanja na poetak, domainski program ostaje netaknut, a virus se aktivira bez oitih promjena za korisnika. 2. sistemski virusi Nastanjuju se u sistemskom dijelu bilo tvrdog bilo floppy diska (diskete). Prilikom podizanja raunala sa jednog od navedenih, virusi se aktiviraju. Veina takvih virusa pisana je za MS-DOS operativni sustav, ali su i dan danas jednako opasni po bilo koji operativno sustav PC raunala. Dovoljno je pokrenuti raunalo s inficiranom disketom i virus e se aktivirati i trajno nastaniti u memoriji raunala. Jednom kad se to dogodi, inficirat e se svaka nova zdrava disketa koja se umetne u disketnu jedinicu, osim ako

na njoj nije ukljuena zabrana pisanja (write protection). Virusi ove vrste napadaju bilo Master Boot Sector (MBR) bilo System Boot Sector (SBS) tvrdog ili floppy diska. Posljedica aktivacije esto je nemogunost podizanja raunala, ali moe biti i destruktivnija. PREPORUKA ! Oprezno sa starim disketama, obavezno ih formatirajte prije novog koritenja, a nakon koritenja ukljuite write protection na poleini diskete kao to je prikazano na narednoj slici.

1. multipartite virusi Inficiraju paralelno izvrne datoteke programa i boot sektore diska. Naroito ih je teko ukloniti jer ukoliko nisu ukonjeni i iz datoteka i iz boot sektora, naknadno e se ponovno proiriti na jedno od navedenog. 2. makro virusi Inficiraju podatkovne datoteke koje imaju mogunosti koritenja makro jezika. Najee su to Microsoft Office Word, Excel, PowerPoint and Access datoteke. Najraireniji su zbog jednostavnosti izrade, a danas nanose najvie tete kompanijama diljem svijeta. Aktiviraju se otvaranjem neke od spomenutih datoteka kada se kod virusa kopira u izvrni kod programa koji ga je otvorio, na primer u MS Word. Nakon toga, svaka nova datoteka koja se otvori tim programom bit e zaraena. Neki makro virusi aktiviraju se pak na odreene akcije pokrenute kroz izbornik (npr. spremanje datoteke na tvrdi disk), a neki ak i skrivaju pojedine dijelove izbornika, posebice one pomou kojih bi se virusi eventualno mogli otkriti i ukloniti.

PANJA !

Ako primjetite da neki uobiajeni izbornici u pojedinom MS Office programu nedostaju (tipicno Tools-Macro, Tools-Customize) postoji velika ansa da je raunalo zaraeno makro virusom! Kako prepoznati zaraeno raunalo? Nakon to ste pokrenuli inficirani program ili otvorili inficiranu datoteku, najee neete primjetiti virus sve dok se raunalo ne pone ponaati neuobiajeno. Primjeri takvog ponaanja: konstantno sporiji i tromiji rad raunala zakljuavanje raunala - nemogunost obavljanja ikakvih operacija (popularno smrzavanje) uestalo ruenje i ponovno podizanje operativnog sustava neispravan rad programske podrke (aplikacija) raunala nedostupnost diskova ili diskovnih pogona neobine poruke o grekama deformirani i izmjenjeni izbornici i dijalozi Navedeni simptomi su vrlo uestali kod virusa, ali jednako tako mogu biti posljedica nekog drugog skopovskog ili softverskog problema nevezanog uz virus. Jedini nain kako da otkrijete virus je instalacija antivirusnog programa i njegovo redovito osvjeavanje aktualnim definicijama virusa. Kako se zatititi od virusa? Kao to je ve napomenuto, osnovni korak u prevenciji od virusa je instalacija i redovitno osvjeavanje antivirusnog programa, no vie o praktinim savjetima o odabiru i koritenju softverske zatite od virusa takoer saznajte u naem praktiom dijelu prirunika. No sama instalacija i redovno osvjeavanje antivirusnog softvera nije dovoljna. Svakako se preporua povremeno skeniranje svih datoteka na raunalu, tzv. full scan raunala. Veina antivirusnih alata posjeduje tu mogunost, ali na tritu takoer postoje i specijalizirana programska rjeenja iskljuivo za tu namjenu, tzv. virusni skeneri. Koristei antivirusni alat, svakako se preporua provjeriti svaki novi raunalni program koji se namjerava instalirati na raunalo. Veina antivirusnih alata inicijalno ima ukljuenu takvu opciju i upozorit e korisnika ukoliko smatra da se pokuava instalirati potencijalno opasan program. Poseban oprez potreban je prilikom otvaranja sadraja koji su dostupni putem Interneta, a sumnjivog su podrijetla. Pritom se misli na email poruke sa sumnjivim privicima te skidanje raznih datoteka putem p2p (peer-to-peer) programa, ftp posluitelja ili web stranica. Sve vea prijetnja su i datoteke koje se primaju putem programa za slanje poruka u realnom vremenu (MSN, ICQ, Yahoo Messenger i sl.). Vrlo se esto koriste metode socijalnog inenjeringa putem kojih se korisnik mami na otvaranje i pokretanje raznih malicioznih sadraja. Naroit oprez potreban je ukoliko je korisnik takvog programa za komunikaciju dijete ili pak korisnik sa slabom informatikom naobrazbom. Za kraj, obavezna je redovita izrada rezervne kopije (backup) svih

podataka na raunalu koji su od vanosti za korisnika. To je jedini nain sigurne zatite podataka ukoliko se dogodi aktivacija destruktivnog virusa. Kako ukloniti virus? Iako je prevencija putem aktualizirang antivirusnog programa najbolje rjeenje, u sluajevima kada je za to prekasno, virus je potrebno ukloniti. Uklanjanje se u velikoj veini sluajeva moe izvriti automatski koristei antivirusni program ili virusni skener, ali je u nekim sluajevima mogue jedino runo uklanjanje. Upute za runo uklanjanje najbolje je pronai na stranicama proizvoaa antivirusnog programa koji se koristi na raunalu, a openite naputke moete pronai u naem praktinom dijeluprirunika. Microsoft je ponudio vlasito online rjeenje za uklanjanje virusa i crva, Windows Live OneCare safety scanner, a vie o njemu saznajte takoer u naem praktinom dijeluprirunika.
Prirunik o sigurnosti - Maliciozni programi - Crvi

Crvi
Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih malicioznih programa virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo. to su crvi? Crvi su maliciozni programi koji su vrlo slini virusima pa ih neki strunjaci za sigurnost stavljaju pod kategoriju virusa. No postoji jedna kljuna razlika koja crve ini znatno naprednijim malicioznim programima od virusa. Naime, crvima za irenje i djelovanje nije potreban domain (izvrna ili podatkovna datoteka koja se inficira malicioznim kodom) ve se u potpunosti smjetaju i sakrivaju u memoriji raunala. Nadalje, crv je samostalan program kojeg nije potrebno aktivirati poput virusa (korisnikim pokretanjem inficirane datoteke) ve se iri i djeluje koristei iskljuivo vlastite mehanizme. irenje se redovitno odvija putem raunalnih mrea (Etherneta i Interneta), za razliku od virusa koji se mogu iriti i prijenosnim medijima. Koliko su crvi danas rasprostranjeniji u odnosu na viruse dokazuje i podatak da prvih 10 mjesta na listi prijavljenih virusa i crva u 9. mjesecu 2006. zauzimaju jedino i samo crvi (izvor: Sophos.com).

Kako rade crvi? Crvi su najee napravljeni kako bi iskoristili mogunosti raunala za prijenos i razmjenu podataka. Zahvaljujui svojoj sposobnosti irenja bez potrebe za korisnikim utjecajem, irenje crva raunalnim mreama znatno je bre od virusa. Primjerice, crv Code Red se 19.7.2001. u svega 9 sati postojanja replicirao vie od 250,000 puta! Generalno gledajui, takvo rapidno irenje crva u veini e sluajeva znaajno nakoditi raunalnim mreama, umanjujui njihovu efikasnost troenjem raspoloivog kapaciteta (engl. bandwidtha). No teta koju crvi mogu nanijeti pojedinanim raunalima moe biti znaajno ozbiljnija. Crvi e najee iskoristiti sigurnosni propust u operacijskom sustavu raunala te onda primjerice obrisati neke podatke na raunalu, kriptirati ih kako bi postala nedostupna korisniku ili pak poslati zaraene dokumente putem elektronike pote. U najgorem i vrlo estom sluaju, svrha crva je preuzeti kontrolu nad korisnikim raunalom, pretvoriti ga u tzv. zomibe raunalo te ga onda koristiti za razne protuzakonite radnje (od krae osobnih podataka i lozinki pa do slanja spam poruka na ostala raunala i Dos napade). Nain na koji to crvi postiu je poznat kao backdoor entry, odnosno otvaranje stranjih vrata koja se onda koriste za preuzimanje i upravljanje raunalom. Kategorije crva Crvi se mogu podijeliti na nekoliko osnovnih kategorija, u ovisnosti o nainu propagacije: 1. Email crvi To je najrairenija vrsta crva koja se iri koristei privitke elektronike pote. Najee funkcionira na nain da se poalje na sve e-mail adrese koje pronae na korisnikom raunalu (npr. u Outlook adresaru). Korisnikim otvaranjem inficiranog privitka, crv se ubacuje u sustav. irenje crva moe se postii i slanjem URL adrese (linka) koja vodi do inficirane web stranice, a nalazi se u tijelu poruke elektronike pote. Najopasniji crvi e pregledavanjem mree ustanoviti nezatiena raunala (npr. ona bez redovnih sigurnosnih

auriranja operativnog sustava) te se putem mrenih servisa nastaniti u njih bez ikakve potrebe za interakcijom korisnika. Email adrese na koje e se proiriti, crv pronalazi sljedeim tehnikama: 1. pretraivanje adresara MS Outlook / Outlook Express programa 2. pretraivanje *.wab datoteka (koriste se za pohranu adresara MS Outlook Expressa) 3. pretraivanje raznih podatkovnih datoteka u potrazi za email adresama 4. slanje svoje kopije u obliku odgovora na sve pronaene poruke u pretincu za potu 5. generiranje novih email adresa konstruiranih iz nasumce odabranih imena i esto koritenih domena 2. Instant messaging crvi Ovi crvi ire se putem programa za slanje poruka u realnom vremenu (MSN, ICQ i sl.). Nain je vrlo jednostavan svim kontaktima u adresaru alju se poruke s URL adresama koje vode na inficirane web stranice. Dakle jedina razlika u odnosu na email crve je medij putem kojeg se crv prenosi. 1. IRC crvi IRC (Internet Relay Chat) je jo jedan nain komunikacije u stvarnom vremenu, ali s naglaskom na grupne diskusije koje se odvijaju u tzv. IRC kanalima. IRC crvi ire se putem IRC kanala za chat na identian nain kao i email crvi slanjem zaraenih datoteka ili URL adresa koje vode na inficirane web stranice. 2. File sharing crvi irenje crva dogaa se putem Peer-To-Peer (P2P) programima za razmjenu sadraja preko Interneta. Nastanjuju se pod bezazlenim imenima u dijeljene mape korisnika i na taj nain postaju dostupne svim korisnicima P2P programa za preuzimanje i pokretanje. Napredniji crvi ove vrste sposobni su imitirati kompletne protokole mrea za razmjenu sadraja, potvrdno odgovarati na sve zahtjeve i iriti se na sve sudionike pojedine mree. 3. Internet crvi Internet crvima nazivamo brojne crve koji se slue alternativnim metodama irenja koje do sad nismo spomenuli. Slijedi nekoliko takvih primjera: 1. crv se kopira u razne dostupne mrene resurse (npr. dijeljene i nezatiene direktorije u lokalnoj mrei - Ethernetu) nakon ega pokuava u potpunosti ovladati raunalom 2. crv iskoritava ranjivosti operativnih sustava (posebice onih raunala koja nemaju aurirane sigurnosne postavke) kako bi se probio i kopirao u raunala ili raunalne mree. Iskoritavanje ranjivosti naziva se exploiting-om. 3. crv probija javne mree (Web i FTP posluitelje), inficira datoteke na posluitelju (npr. web stranice) te eka korisnike da se spoje na posluitelj. Prilikom navedenog spajanja, virusi inficiraju raunalo

s kojeg se spajanje dogodilo. 4. crv koristi druge maliciozne programe (npr. Trojanske konje) koji mu slue kao prijenosnici i otvaraju pristup drugim raunalima. Navedeno otvaranje pristupa naziva se i otvaranjem stranjih vrata (backdoor entry) ime i crvi dobijaju mogunost irenja. Raunala s otvorenim stranjim vratima popularno se nazivaju zombie raunalima iz razloga to se nad njima moe preuzeti potpuna kontrola te ih koristiti za daljnje napade i irenje malicioznih programa. Ovakve vrste napada danas su sve ee i opasnije. Bez obzira na navedenu kategorizaciju, brojni crvi danas koriste dvije ili vie metoda za svoje irenje kako bi to efikasnije napadali raunala. Ovaj podatak dodatno pojanjava injenicu da su crvi danas izuzetno opasna i rairena vrsta malicioznih programa od koje je potreban poseban oprez i zatita. Tipian primjer crva u akciji Pogledajmo primjer najee prijavljenog crva u rujnu 2006., Netsky-P. Iako je prvi puta zabiljeen u oujku 2004., a njegov autor Sven Jaschan ubrzo otkriven i osuen, crv Netsky u svojim brojnim podvarijatama preivljava te je danas u svijetu na vrhu po uestalosti pojavljivanja. Netsky je tipini email crv koji se iri aljui svoje kopije putem email privitaka koristei vlastiti ugraeni SMTP posluitelj. Adrese na koje e se poslati pronalazi na raunalu na kojem se nalazi u raznim datotekama koje slue za pohranu adresara (npr. *.wab, *.pab, *.pst). Email poruka pomou koje se crv iri uobiajeno ima krivotvoreno ime poiljatelja (vie o tome vidite pod email spoofing) te razliite naslove, tijela i privitke kojima se eli zavarati primaoca. Slijedi tipian primjera takve email poruke:

Iz ove poruke moe se vidjeti nekoliko karakteristinih stvari za crve. Adresa poaljaoca dakako je lana, a crv ju je vjerojatno pronaao na raunalu s kojeg se poslao. Dakle, kada primite ovakvu email poruku i u polju poiljaoca prepoznate adresu svog prijatelja/kolege/poznanika, nita neete postii upozoravajui ga da ima crva na svom raunalu jer to nije nuno tono. Naslov poruke sadri rije Re: kojom se uobiajeno oznaava odgovor na email poruku koju ste nekome poslali. Ovom metodom crv pokuava zavarati korisnika dajui mu dojam da je primljena poruka odgovor na poruku koju je on inicijalno poslao. Privitak poruke sadri sumnjivu datoteku. U ovom sluaju datoteka bi trebala biti formata .zip (est kompresijski format), ali pogled na netipinu ikonu kojom je predstavljena ukazuje da vjerojatno nije tako i da se radi o zaraenoj datoteci. Tijelo poruke sadri kratki tekst u kojem se korisnika navodi na otvaranje privitka.Potpis poruke sadri nekoliko redova teksta kojima se simulira poruka koja je tipina za antivirusne programe koji skeniraju poruku i zakljue da je s njom sve u redu. Zaraena email poruka nemora imati sve ove simptome, ali veina e ih vjerojatno biti prisutna. Otvaranjem privitka takve poruke, crv e sigurno zaraziti raunalo i nastaniti se u njegovoj memoriji. Ponekad, na raunalima sa starijim verzijama Internet Explorera (5.1 i 5.5) te neauriranim Windows operativnim sustavom, dovoljan je samo i pregled ovakve poruke (bez otvaranja privitka) kako bi se crv automatski pokrenuo. Kako se zatititi od crva? Zatita od crva vrlo je slina zatiti od virusa i kao prvi korak preporua se instalacija i redovitno osvjeavanje antivirusnog programa, o emu saznajte vie u naem praktiom dijelu prirunika. Instalacija sigurnosne stijene (engl. firewall) drugi je korak koji e zatiti raunalo od veine crva koji se ire pretraivanjem i napadanjem nezatienih raunala. Instalaciju i koritenje Windows Firewall-a takoer smo obradili u naem praktinom dijelu (link na prakt. dio Firewall) prirunika. Konano, redovito skidanje i instalacija sigurnosnih zakrpa u sklopu Windows Updates servisa uinit e raunalo dodatno sigurnim. Praktine upute moete pronai, pogaate, takoer u naem praktiom dijelu prirunika. Od email crva, danas prisutnih u ogromnom broju, moda se i najlake zatiti oprezom. Sumnjive privitke poruka, posebice u obliku izvrnih datoteka (npr. .bat, .exe, .vbs, .pif) nikako ne otvarajte, kao niti klikajte na sumnjive URL adrese u sadraju poruka. No prije svega, nakon primanja i prije otvaranja email poruke pokuajte si odgovoriti na nekoliko jednostavnih pitanja: da li poznajete poiljaoca email poruke? da li ste ve primili email poruku s te adrese? da li ste oekivali tu email poruku? da li sadraj i privitak poruke imaju smisla? da li antivirusni program dojavljuje moguu opasnost od malicioznog

sadraja? Ukoliko niste sigurni u odgovor na bilo koje od navedenih pitanja, budite posebno oprezni i imajte na umu mogunost od infekcije. OPREZ ! Socijalni inenjering pomou kojega se korisnik pokuava namamiti na izvoenje gore spomenutih radnji sve je raireniji i sofisticiraniji, stoga je potreban poseban oprez! Kako ukloniti crva? Jednako kao i za viruse, uklanjanje crva najee je mogue automatski, koristei aktualizirani antivirusni alat pomou kojeg je potrebno napraviti detaljno pretraivanje svih datoteka raunala (full scan) te potom uklanjanje pronaenih crva. Ukoliko antivirusni program ili virsni skener pronau i identificiraju crva, a nemogu ga ukloniti, u veini sluajeva na stranicama proizvoaa antivirusnih programa postojat e upute za runouklanjanje crva ili pak specijalzirani program upravo za tu namjenu. Openite savjete za uklanjanje moete pronai u naem praktinom dijelu prirunika. Microsoft je ponudio vlasito online rjeenje za uklanjanje virusa i crva, Windows Live OneCare safety scanner, a vie o njemu saznajte takoer u naem praktinom dijeluprirunika.

Rootkits
Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih malicioznih programa - virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo. to su to rootkiti? Rootkiti su posebna grupa mailicioznih programa ili, preciznije reeno, to su programi ija je namjena skrivanje drugih malicioznih programa (npr. virusa, spyware-a, trojanskih konja) od korisnika. Cilj rootkita najee je preuzimanje kontrole nad raunalom uz istovremo skrivanje datoteka, procesa, zapisa u registrima pomou kojih se navedeno preuzimanje kontrole ostvaruje. Spomenutim tehnikama skrivanja od korisnika, maliciozni programi na taj nain ostaju nevidljivi i neuklonjivi antivirusnim programima, blokatorima spyware-a i sl. Iako pojam rootkit originalno potjee iz Unix svijeta, danas

postoje rootkiti za sve vrste operativnih sustava ukljuujui Microsoft Windows sustave, Linux, Solaris i druge. Naime, rootkiti esto funkcioniraju na nain da mijenjaju dijelove operativnih sustava ili se pak instaliraju kao driveri.

Gore priloena slika (preuzeta sa viruslist.com), pokazuje porast broja razliitih rootkita u malicioznim programima. Razlog tomu je dostupnost izvornog koda rootkita (Internet) to olakava pisanje novih i sloenijih verzija. No moda jo vaniji razlog je i preesto koritenje Administrator korisnikih rauna (user account-a) od strane korisnika MS Windows operativnih sustava. Na taj nain znatno se olakava instalacija rootkit programa na raunala korisnika. PANJA ! Ukoliko doista nije nuno, ne koristite Administrator korisniki raun ve stvorite i koristite obian korisniki raun za svakodnevni rad na raunalu.

Treba istaknuti da prvenstveno radi obrane od raznih malicioznih programa poput rootkita, novi Microsoft-ov operativni sustav, Windows Vista, ima ugraenu novu i bolju kontrolu korisnikih rauna (engl. User Account Control). Navedena kontrola zahtijeva da se veina uobiajenih operacija na raunalu izvodi pod standardnim korisnikim raunom (Standard User Mode), dok se ovlasti Administrator korisnikog rauna trae i koriste samo i jedino kada je to nuno potrebno (npr. prilikom instalacije novih programa na raunalo).

Kako rade rootkiti? Rootkiti nemaju osobine samoumnaanja i samoizvravanja poput virusa i crva. Umjesto toga, napadai najee uoavaju i iskoritavaju trenutne ranjivosti operativnog sistema (npr. otvorene pristupe, raunala bez sigurnosnih nadogradnji ili sa slabim administratorskim lozinkama) kako bi dobili pristup raunalu. Jednom kada je pristup osiguran, napada runo instalira rootkit. Takvu vrstu skrivenog napada vrlo esto teko otkrivaju firewall-i te antivirusni i antispyware programi za zatitu raunala. Osim navedenog naina, rootkit se moe proiriti i peer-to-peer mreom, zatim email porukama s malicioznim privitcima ili URL adresama koje vode na malicioznu web stranicu te slinim metodama socijalnog inenjeringa tipinim za irenje virusa. Kao to je ve reeno, jednom instalirani rootkit koristi se za skrivanje raznih malicioznih programa. Najea primjena je skrivanje trojanskih konja, programa koji stvaraju tzv. stranja vrata (engl. backdoor) pomou kojih napada u potpunosti kontrolira zaraeno raunalo. Kontrolirano raunalo (popularno: zombie) se potom koristi za razne abuse radnje poput Dos napada, spam napada i sl. Nadalje, rootkiti se esto koriste i za otkrivanje kombinacija korisnikih imena i lozinki potrebnih za pristup web stranicama to ih ini vrlo opasnima za neopreznog korisnika. Kategorije rootkita Nekoliko je kategorija rootkita ovisno o tome da li se izvravaju u korisnikom nainu (engl. user mode) ili jezgrenom nainu (engl. kernel mode) te da li ostaju u raunalu i nakon ponovnog pokretanja: 1. Persistent Rootkits Ova kategorija rootkita je trajne prirode i aktiviraju se prilikom svakog novog pokretanja raunala. S obzirom na tu karakteristiku, izvrni kod takvih programa mora biti trajno pohranjen najee u Registry-u ili datotenom sustavu. 2. Memory-Based Rootkits Za razliku od prije navedene, ova kategorija rootkita nastanjuje se u radnoj memoriji raunala i time ne moe opstati nakon njegovog ponovnog pokretanja. 3. User-mode Rootkits Ova kategorija rootkita skriva se od korisnika presijecanjem funkcija za pretraivanje datotenog sustava (koriste ih Windows Explorer/command prompt). Dakle prilikom korisnikog pretraivanja direktorija i ispisa datoteka, rootkiti mijenjaju konaan ispis na nain da izostave sve podatke vezanje uz njih same. 4. Kernel-mode Rootkits Navedena kategorija jo je monija od prethodno navedene, jer

osim presijecanja odgovora jezgre operacijskog sustava, oni ak mogu mijenjati neke podatkovne strukture same jezgre. Primjerice, tipian nain njihova skrivanja od korisnika je brisanje vlastitih procesa iz ukupne liste aktivnih procesa. Na taj nain kroz Task Manager rootkit procesi nee biti vidljivi niti korisniku niti veini antivirusnih i antispyware alata. Zatita od rootkita Prevencija od rootkita identina je prevenciji od veine malicioznih programa. Preporua se koritenje i redovno auiranje antivirusnog i antispyware programa, redovno auriranje operativnog sustava, koritenje firewall-a te odabir jakih lozinki (npr. koritenjem brojki, slova razliite veliine i specijalnih znakova). Takoer, ve spomenuto koritenje korisnikog rauna bez administrativnih ovlasti svakako e umanjiti rizik. S obzirom da neka su neka istraivanja pokazala kako 20% ukupnih infekcija na MS Windowsima SP2 dre upravo rootkiti, Microsoft se odluio ozbiljno pozabaviti problemom. Na ovoj adresi saznajte vie informacija o Microsoft-ovoj inicijativi te uskoro dostupnom alatu za detekciju i uklanjanje rootkita Strider GhostBuster. Takoer, nova verzija Windows Defendera dokazano spreava odreen broj rootkita, a vie detalja o njegovoj instalaciji i primjeni proitajte u praktinom dijelu naeg prirunika. Kako ukloniti rootkit? Naalost, sama identifikacija rootkita zbog njihovog naina rada ponekad je vrlo teka i ne postoji kuharica za otkrivanje ove vrste malicioznih programa. No mjesta za sumnju ima ukoliko se raunalo neobino ponaa usprkos auriranom antivirusnom i antispyware programu. Neobino ponaanje odnosi se na ruenje i smrzavanje sustava, netipino ponaanje raznih programa (pa ak i antivirusnih), netipino koritenje mrenih resursa te pokretanje sumnjivih procesa prilikom ponovnog pokretanja raunala. Detekciju rootkita danas omoguuje velika koliina dostupnih alata. Navedeni alati dijele se u vie kategorija ovisno o nainu svog rada, a uspjeh u detekciji varira ovisno o vrsti rootkita koji je zarazio raunalo. Jedan od popularnijih alata za detekciju je Rootkit Revealer, a alat F-Secure BlackLight nudi i otklanjanje. Popis ostalih dostupnih alata na tritu dostupan je ovdje. Ukoliko spomenuti alati ne pomau, krajnje i najsigurnije rjeenje je ponovna instalacija cijelog operativnog sustava uz opciju formatiranja cijelog tvrdog diska.

Rootkits
Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih malicioznih programa - virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo. to su to rootkiti? Rootkiti su posebna grupa mailicioznih programa ili, preciznije reeno, to su programi ija je namjena skrivanje drugih malicioznih programa (npr. virusa, spyware-a, trojanskih konja) od korisnika. Cilj rootkita najee je preuzimanje kontrole nad raunalom uz istovremo skrivanje datoteka, procesa, zapisa u registrima pomou kojih se navedeno preuzimanje kontrole ostvaruje. Spomenutim tehnikama skrivanja od korisnika, maliciozni programi na taj nain ostaju nevidljivi i neuklonjivi antivirusnim programima, blokatorima spyware-a i sl. Iako pojam rootkit originalno potjee iz Unix svijeta, danas postoje rootkiti za sve vrste operativnih sustava ukljuujui Microsoft Windows sustave, Linux, Solaris i druge. Naime, rootkiti esto funkcioniraju na nain da mijenjaju dijelove operativnih sustava ili se pak instaliraju kao driveri.

Gore priloena slika (preuzeta sa viruslist.com), pokazuje porast broja razliitih rootkita u malicioznim programima. Razlog tomu je dostupnost izvornog koda rootkita (Internet) to olakava pisanje novih i sloenijih verzija. No moda jo vaniji razlog je i preesto koritenje Administrator korisnikih rauna (user account-a) od strane korisnika MS Windows operativnih sustava. Na taj nain znatno se olakava instalacija rootkit programa na raunala korisnika.

PANJA ! Ukoliko doista nije nuno, ne koristite Administrator korisniki raun ve stvorite i koristite obian korisniki raun za svakodnevni rad na raunalu.

Treba istaknuti da prvenstveno radi obrane od raznih malicioznih programa poput rootkita, novi Microsoft-ov operativni sustav, Windows Vista, ima ugraenu novu i bolju kontrolu korisnikih rauna (engl. User Account Control). Navedena kontrola zahtijeva da se veina uobiajenih operacija na raunalu izvodi pod standardnim korisnikim raunom (Standard User Mode), dok se ovlasti Administrator korisnikog rauna trae i koriste samo i jedino kada je to nuno potrebno (npr. prilikom instalacije novih programa na raunalo).

Kako rade rootkiti? Rootkiti nemaju osobine samoumnaanja i samoizvravanja poput virusa i crva. Umjesto toga, napadai najee uoavaju i iskoritavaju trenutne ranjivosti operativnog sistema (npr. otvorene pristupe, raunala bez sigurnosnih nadogradnji ili sa slabim administratorskim lozinkama) kako bi dobili pristup raunalu. Jednom kada je pristup osiguran, napada runo instalira rootkit. Takvu vrstu skrivenog napada vrlo esto teko otkrivaju firewall-i te antivirusni i antispyware programi za zatitu raunala. Osim navedenog naina, rootkit se moe proiriti i peer-to-peer mreom, zatim email porukama s malicioznim privitcima ili URL adresama koje vode na malicioznu web stranicu te slinim metodama socijalnog inenjeringa tipinim za irenje virusa. Kao to je ve reeno, jednom instalirani rootkit koristi se za skrivanje raznih malicioznih programa. Najea primjena je skrivanje trojanskih konja, programa koji stvaraju tzv. stranja vrata (engl. backdoor) pomou kojih napada u potpunosti kontrolira zaraeno raunalo. Kontrolirano raunalo (popularno: zombie) se potom koristi za razne abuse radnje poput Dos napada, spam napada i sl. Nadalje, rootkiti se esto koriste i za otkrivanje kombinacija korisnikih imena i lozinki potrebnih za pristup web stranicama to ih ini vrlo opasnima za neopreznog korisnika.

Kategorije rootkita Nekoliko je kategorija rootkita ovisno o tome da li se izvravaju u korisnikom nainu (engl. user mode) ili jezgrenom nainu (engl. kernel mode) te da li ostaju u raunalu i nakon ponovnog pokretanja: 1. Persistent Rootkits Ova kategorija rootkita je trajne prirode i aktiviraju se prilikom svakog novog pokretanja raunala. S obzirom na tu karakteristiku, izvrni kod takvih programa mora biti trajno pohranjen najee u Registry-u ili datotenom sustavu. 2. Memory-Based Rootkits Za razliku od prije navedene, ova kategorija rootkita nastanjuje se u radnoj memoriji raunala i time ne moe opstati nakon njegovog ponovnog pokretanja. 3. User-mode Rootkits Ova kategorija rootkita skriva se od korisnika presijecanjem funkcija za pretraivanje datotenog sustava (koriste ih Windows Explorer/command prompt). Dakle prilikom korisnikog pretraivanja direktorija i ispisa datoteka, rootkiti mijenjaju konaan ispis na nain da izostave sve podatke vezanje uz njih same. 4. Kernel-mode Rootkits Navedena kategorija jo je monija od prethodno navedene, jer osim presijecanja odgovora jezgre operacijskog sustava, oni ak mogu mijenjati neke podatkovne strukture same jezgre. Primjerice, tipian nain njihova skrivanja od korisnika je brisanje vlastitih procesa iz ukupne liste aktivnih procesa. Na taj nain kroz Task Manager rootkit procesi nee biti vidljivi niti korisniku niti veini antivirusnih i antispyware alata. Zatita od rootkita Prevencija od rootkita identina je prevenciji od veine malicioznih programa. Preporua se koritenje i redovno auiranje antivirusnog i antispyware programa, redovno auriranje operativnog sustava, koritenje firewall-a te odabir jakih lozinki (npr. koritenjem brojki, slova razliite veliine i specijalnih znakova). Takoer, ve spomenuto koritenje korisnikog rauna bez administrativnih ovlasti svakako e umanjiti rizik. S obzirom da neka su neka istraivanja pokazala kako 20% ukupnih infekcija na MS Windowsima SP2 dre upravo rootkiti, Microsoft se odluio ozbiljno pozabaviti problemom. Na ovoj adresi saznajte vie informacija o Microsoft-ovoj inicijativi te uskoro dostupnom alatu za detekciju i uklanjanje rootkita Strider GhostBuster. Takoer, nova verzija Windows

Defendera dokazano spreava odreen broj rootkita, a vie detalja o njegovoj instalaciji i primjeni proitajte u praktinom dijelu naeg prirunika. Kako ukloniti rootkit? Naalost, sama identifikacija rootkita zbog njihovog naina rada ponekad je vrlo teka i ne postoji kuharica za otkrivanje ove vrste malicioznih programa. No mjesta za sumnju ima ukoliko se raunalo neobino ponaa usprkos auriranom antivirusnom i antispyware programu. Neobino ponaanje odnosi se na ruenje i smrzavanje sustava, netipino ponaanje raznih programa (pa ak i antivirusnih), netipino koritenje mrenih resursa te pokretanje sumnjivih procesa prilikom ponovnog pokretanja raunala. Detekciju rootkita danas omoguuje velika koliina dostupnih alata. Navedeni alati dijele se u vie kategorija ovisno o nainu svog rada, a uspjeh u detekciji varira ovisno o vrsti rootkita koji je zarazio raunalo. Jedan od popularnijih alata za detekciju je Rootkit Revealer, a alat F-Secure BlackLight nudi i otklanjanje. Popis ostalih dostupnih alata na tritu dostupan je ovdje. Ukoliko spomenuti alati ne pomau, krajnje i najsigurnije rjeenje je ponovna instalacija cijelog operativnog sustava uz opciju formatiranja cijelog tvrdog diska.

Spyware
Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih malicioznih programa - virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo. to je to spyware? Spyware je pojam kojim se oznaava vrlo iroka kategorija malicioznog softvera ije je djelovanje usmjereno prema preuzimanju djelomine kontrole nad korisnikovim raunalom bez postavljanja upita i osiguravanja suglasnosti korisnika da mu se takav softver instalira na raunalo. Sam naziv spyware u sebi ukljuuje rije spy koja oznaava pijuniranje pa se moe stei dojam kako je spyware namijenjen pijuniranju ponaanja korisnika dok radi na raunalu, no u posljednje vrijeme pojam spyware poprima ire znaenje i oslikava iroku kategoriju softvera malicioznog djelovanja, esto na korist treih strana. Najjednostavnije govorei spyware moemo okarakterizirati kao softver koji biljei to korisnik radi na svojem raunalu i onda prikupljene informacije alje Internetom. Rije je o vrlo raznolikom tipu informacija od adresa web stranica koje posjeujete do opasnijih koji pokuavaju presresti koje tipke pritiete kako bi pokuali prikupiti vae lozinke i

druge povjerljive informacije. Da bi neki program smatrali spywareom on mora zadovoljiti nekoliko kriterija mora prikupljati informacije bez suglasnosti korisnika i te prikupljene informacije mora slati, ili na neki drugi nain uiniti dostupnima zlonamjernom korisniku. Ukoliko spyware program u svojem Licennom ugovoru (LUKK Licenni ugovor s krajnjim korisnikom, EULA End-user licence agreement) navede i opie da e prikupljati i slati prikupljene podatke o korisnikovim aktivnostima, te ako korisnik te odredbe prihvati onda se ne moe govoriti o spywareu. No ovdje treba obratiti dodatnu pozornost na sam sadraj gore spomenutih ugovora. U velikom broju sluajeva ti su ugovori pisani na takav nain da korisniku ne daju jasnu i potpuno razumljivu informaciju o nainu rada potencijalnog spyware programa kojeg instaliraju. Upravo zbog duine tih ugovora, njihove nejasnoe i kompleksnosti, mnogi se korisnici bez ikakvog itanja i razumijevanja ugovora slau s odredbama istog i na taj nain omoguavaju instalaciju spyware programa. S pravnog stanovita onog trenutka kada se sloite s instalacijom tog programa, on se vie ne tretira kao spyware. Iz ovih je razloga potrebno posvetiti dodatnu pozornost i educirati se o ovim pojavama kako bih ih uspjeno izbjegavali. Pojam spywarea se esto vee i uz adware. Neke tvrtke u svoje proizvode ukljuuju oblike spywarea i adwarea, mahom za svrhe oglaavanja. Premda ovdje nije rije o klasinom spywareu u onom najmalicioznijem smislu i dalje ih smatramo spywareom ili adwareom. Tko se slui spywareom Brojni su motivi zato bi netko kreirao spyware informacije o navikama i karakteristikama korisnika su vrlo cijenjene jer pruaju jasan uvid i omoguavaju specifino oglaavanje i itav niz drugih personaliziranih elemenata. Globalno gledano, spywareom se kao sredstvom za prikupljanje informacija slue: online napadai esto vezani uz organizirani kriminal, marketinke organizacije (tvrtke, agencije) i insajderi. Ovi potonji se esto spywareom slue kako bi prikupili osjetljive i zatiene informacije o organizaciji u kojoj rade te ih kasnije prodavali na crnom tritu, koristili za ucjenu i na druge naine kako bi pokuali ostvariti financijsku dobit. Sigurnosne organizacije istiu kako pripadnost jednoj od gornje 3 skupine nije iskljuivo drugim rijeima - lanovi iz pojedinih skupina meusobno surauju u svojim pothvatima kako bi ostvarili svoje ciljeve na tetu drutva ili organizacija. Informacije koje prikupljaju spyware programi Spyware programi prikupljaju vrlo raznoliku paletu informacija, a organizacije koje se bave pitanjima privatnosti korisnika interneta istiu kako spyware znaajno umanjuje privatnost korisnika. Spyware je s vremenom postao toliko sofisticiran da je u staju prikupljati gotovo svaku informaciju vezanu uz vae navike i naine uporabe raunala pregledavanje datoteka na diskovima, screenshotove, biljeenje pritisnutih tipki Ukratko gotovo da nema podatka na vaem raunalu kojeg spyware ne moe prikupiti i poslati zlonamjernom napadau.

Prema informacijama amerikog CERT-a (United States Computer Emergency Readiness Team), spyware najee prikuplja podatke vezane uz: aktivnost na Internetu (koje web stranice posjeujete, koliko se na njima zadravate) elektroniku potu i kontakte sadraj meuspremnika (Clipboard) pritisnute tipke na tipkovnici (keylogging) screenshotove i mreni prome Naini na koje spyware dospijeva na vae raunalo Za razliku od virusa koji imaju mogunost samoreplikacije ili virusa, spyware se iri na drugaije naine i najee se sam spyware program ne prenosi s jednog raunala na drugo. Umjesto toga, spyware programi e pokuati prevariti korisnika koji e im omoguiti nesmetanu instalaciju na raunalo. Upravo je taj nain i najraireniji nain prijenosa spywarea i njegovog irenja. Kako je s vremenom porasla i svjesnost dijela korisnika Interneta o opasnostima spywarea, autori spyware programa su postali jo sofisticiranijima kako bi prevarili korisnike i naveli ih na instaliranje spywarea. U dananje vrijeme, primjerice, spyware se esto distribuira zajedno s, naizgled, obinim i korisnim programima. Informacija o spywareu koji se na taj nain instalira na korisnikovo raunalo esto nije niti navedena ili se nalazi paljivo ukljuena u Licenni ugovor s krajnjim korisnikom, ponekada pisana vrlo sitnim slovima kao sasvim sporedna odredba koju velika veina korisnika nikada niti ne proita. Primjer takvog naina distribucije spyware je iskoristio P2P (peer-tp-peer) program za razmjenu datoteka Kazaa. U ovom kontekstu se mogu promatrati i trojanski konji programi koji u sebi imaju zlonamjerne karakteristike, ali izgledom i samim opisom korisniku izgledaju kao poeljni i ispravni programi. Korisnik takve programe preuzima s Interneta i pokree ih, dok oni u pozadini izvravaju zlonamjerne akcije. Jo jedan od naina distribucije spywarea ukljuuje i postupke kojima se spyware distribuira zajedno sa shareware programima ili ostalim softverom koji se moe preuzeti s interneta. No, zabiljeeni su sluajevi da se spyware distribuira i s glazbenim CD medijima. Korisnik instalira takav softver, a paralelno s njim se instalira i spyware. Trei nain distribucije spywarea ukljuuje pokuaje zlonamjernih korisnika da svojim akcijama zaobiu sigurnosne mjere koje se nalaze ukljuene u web preglednicima poput Microsoft Internet Explorera.

Kako je automatsko preuzimanje (download) softvera bez dozvole korisnika u pravilu onemogueno, kako bi se softver instalirao, potrebno je izvesti neku akciju poput klikanja na link. Zlonamjerni korisnici tada esto pokuavaju putem skonih prozora (popup windows) korisnike navesti na akciju instalacije neeljenog spywarea. Pitanja mogu izgledati poput Do you want to enhance your Internet Connection? (elite li poboljati svoju vezu na Internet?) s gumbima koji izgledaju kao Yes i No no ak ako i korisnik klikne na No, preuzimanje spyware moe zapoeti na korisnikovo raunalo.

Novije inaice Internet Explorera imaju poboljanja koja korisnicima pomau u borbi protiv ovakvog naina zaraze spywareom. Dodatno, spyware se na raunalo korisnika moe instalirati tako da

iskoristi sigurnosne propuste u web pregledniku. Iz tih je razloga vano koristiti najnovije inaice web preglednika poput Internet Explorera i redovito osvjeavati svoj sustav s najnovijim dodacima i sigurnosnim ispravcima. Za vie informacija kako to uiniti pogledajte upute o koritenju Microsoft Update sustava. Prepoznavanje spywarea na raunalu Nalazi se na mojem raunalu instaliran spyware? To je pitanje koje zanima brojne korisnike raunala, no odgovor na njega nije posve jednostavno dati. Naime, za razliku od klasinih programa i aplikacija koje nam se predstavljaju svojim sueljem, neki spyware programi uope ne moraju biti vidljivi kao klasine aplikacije i stoga ih nije uvijek lako prepoznati. No, ukoliko primjetite kako se vae raunalo ponaa neobino, te da se usporilo, velika je vjerojatnost da se na njemu nalazi instaliran spyware. Poveana aktivnost procesora, veliko zauzee prostora na disku, neoekivani mreni promet sve su to simptomi koji upuuju na postojanje spywarea na raunalu. Ponekada korisnici ove pojave niti ne povezuju s postojanjem spywarea ve s neispravnim hardverom, upravljakim programima (driverima) i slino. Ukoliko tijekom rada na raunalu primijetite kako vam se pojavljuju skoni prozori s reklamama, pozivima za pristupe na stranice sa sadrajima za odrasle onda sasvim sigurno na svojem raunalu imate instaliran spyware ili adware. Pojava neoekivane poetne web stranice (homepage) prilikom koritenja vaeg web preglednika znak je da je spyware izmijenio vae postavke bez vaeg doputenja. Dodatno, pojava alatnih traka (toolbars) u vaem web pregledniku takoer moe (ali ne nuno) oznaavati da se na vaem raunalu nalazi spyware. Ukoliko je vae raunalo izuzetno zaraeno spywareom, postoji mogunost da ga nee biti mogue jednostavno oistiti i vratiti u normalno stanje, nego e biti potrebna potpuno formatiranje diska i ponovna instalacija cijelog sustava. Neki spyware programi idu toliko daleko da ak mijenjaju izvorne datoteke na sustavu kako bi se to bolje prikrili i oteali svoje uklanjanje. Primijetite li ijedan od gornjih simptoma, mudro bi bilo pregledati va sustav na postojanje spywarea i ostalih malicioznih programa. Kako to uiniti, moete saznati u naem vodiu zauporabu Windows Defender alata za suzbijanje spywarea i ostalih malicioznih programa. Utjecaji spywarea na drutvo i ekonomiju u cjelini Utjecaj spywarea na globalnu ekonomiju, drutvo i na samog korisnika je dalekosean i ne moe biti jednostavno sagledan. Neka od podruja na koja spyware izrazito utjee su navedena u nastavku: Smanjena pouzdanost korisnika prema modelima online poslovnih transakcija (e-banking, kupovanje preko Interneta) Smanjena radna produktivnost Povean rizik i izloenost sigurnosnim problemima Pitanje intelektualnih prava i zatite istih Poveanje trokova slubi za podrku korisnicima Gubitak poslovnog i drutvenog ugleda

Nanoenje izravne tete brendu Kako se zatititi i boriti protiv spywarea Unato velikoj rairenosti spywarea, adwarea i itavog niza ostalih malicioznih programa, postoje kvalitetni naini zatite i borbe protiv spywarea. Edukacija je kljuan element zatite i uz kombinaciju s tehnolokim rjeenjima, prua dobru polaznu toku kako bi se uspjeno branili od malicionzih programa. Budite oprezni prilikom preuzimanja programa s Interneta od nepouzdanih izvora. Velike i ugledne tvrtke poput Microsofta svoje programe distribuiraju posebnim i pouzdanim kanalima, a redovito su i digitalno potpisani. Prouite Licenni ugovor ukoliko niste sigurni da ste razumjeli tono sve to je navedeno u ugovoru, nemojte ga prihvatiti i odustanite od instalacije softvera. Posebnu pozornost obratite na tekst koji je pisan sitnijim slovima kako bi se uinio nebitnim. Svoj operativni sustav drite uvijek aurnim. Uporaba Microsoft Update sustava je izvrstan nain da zatitite svoje raunalo i omoguite da se ispravke i sigurnosti propusti brzo i uinkovito rijee. Ovdje proitajte detaljne upute kako koritenjem Microsoft Updatea svoj sustav moete odravati aurnim. Redovito koristite anti-spyware softver koji e voditi brigu o vaem sustavu i pronaene spyware i ostale malicionzne programe uinkovito ukloniti s vaeg raunala. Besplatan i izvrstan softver takve vrste je Windows Defender kojeg moete besplatno preuzeti od Microsofta i instalirati na svoje raunalo. Windows Defender dolazi kao sastavni dio Windows Vista operativnog sustava. Kako bi nauili kako koristiti Windows Defender i odrati svoje raunalo istim, pogledajte na vodi i upute za uporabu Winodows Defendera. OPREZ ! Budite posebno oprezni ukoliko dobijete ponudu da na svoje raunalo instalirate antispyware programe. Naime, brojni programi koji sebe karakteriziraju kao antispyware su i sami spyware i tetni su za vae raunalo. Neki od njih su: The Shield 2006, Privacy Defender, Malware Wipe, Pest Trap, SpyAxe, AntiVirus Gold, SpywareStrike, SpyFalcon, WorldAntiSpy, WinFixer, SpyTrooper, Spy Sheriff, SpyBan, SpyWiper, PAL Spyware Remover, Spyware Stormer, PSGuard, AlfaCleaner, Spyware Quake, BraveSentry, VirusBurst, Trustcleaner Pro, AntispywareSoldier i Mallware.

Adware Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih

malicioznih programa - virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo. to je to adware? Adware je softver koji na vaem raunalu prikazuje razne oglase ili reklame, na nain da se neobjanjivo aktiviraju razni skoni prozori (pop-up) ili linkovi koji vode na druge web stranice, ak i kada niste na Internetu. Oglaavanje, samo po sebi najee nije problem (neke kompanije ak nude besplatan softver u zamjenu za reklamiranje na vaem raunalu te na taj nain one zarauju novac). Ljudi u zajednici su oduvijek okrueni oglaavanjem i ono prua vane usluge ako se provodi ispravno i odgovorno. Meutim adware moe poprimiti druga obiljeja ne prua korisniku cjelokupnu obavjetenost ili kontrolu nad operativnim sustavom - to ga ini neeljenim softverom na vaem raunalu. Tih opasnosti korisnik treba biti svjestan. U poecima internetskog oglaavanja, adware nije predstavljao problem korisniku budui da se radilo o jednostavnoj i bezopasnoj pojavi. Gotovo uvijek se sastojao od nekoliko lako uklonjivih datoteka koje nisu bile prijetnja funkcionalosti raunala. Najraniji adware se ak pojavljivao u sklopu upravljake ploe (Control Panel) pod opcijom dodavanja ili uklanjanja programa. No, s vremenom je ovaj softver postajao sve pametniji. Postupno je poeo pokazivati neka svojstva spywarea te su rtve napada esto bile onemoguene vratiti stare postavke svog internetskog preglednika, nakon to bi ih adware izmijenio. esto bi bio onemoguen pristup cijelim grupama postavki. Danas adware prikuplja svojim tvorcima velike koliine novanih sredstava. Adware je softver integriran s programom. Za tvorca adwarea, on predstavlja jedan od naina povrata dijela financijskih trokova nastalih samim razvojem programa, a zarada od reklamiranja dalje motivira programera na nastavak pisanja, odravanja i nadograivanja softverskog proizvoda. Adware/Spyware esto se dogaa da ljudi zamjene pojmove adwarea s pojmovima spywarea ili malwarea, uglavnom jer se ovi koncepti preklapaju. Sam adware moe u odreenim okolnostima postati spyware. Recimo da je jedan korisnik instalirao adware na svoje raunalo te je pristao na praenje svojih aktivnosti. No, kada drugi korisnik posjeti to raunalo, adware e bez njegovog pristanka poeti pratiti i njegovo raunalo te zbog toga postaje spyware. Adware ne smatramo spywareom kada on sakuplja i alje podatke o aktivnostima korisnika ili korisnikove osobne informacije, ali samo ako je korisnik izriito pristao na takve radnje. Tvorci ovakvih adwarea tvrde kako nije rije o spywareu upravo zbog evidentnosti rada samog programa.

Djelovanje na raunalo Pritisnite na vaoj tipkovnici istovremeno CTRL-ALT-DEL kako biste pozvali Windows Task Manager. To je program koji grafiki prikazuje trenutne performanse vaeg raunala i veze na Internet. Kliknite na karticu Performance i prikazat e vam se prozor koji pokazuje sposobnost raunala da brzo obrauje informacije. Izgleda li va Windows Task Manager poput ovog na slici ispod?

Ova slika prikazuje primjer nesposobnosti raunala da brzo obrauje podatke jer mu se previe procesa odvija u isto vrijeme. U navedenom primjeru su i procesor i radna memorija gotovo u potpunosti iscrpljeni to rezultira izuzetno usporenim radom raunala. Ako Windows Task Manager izgleda kao na drugoj slici, vae raunalo neometano obrauje podatke, a procesi se odvijaju brzo i uinkovito.

Metode upada adwarea na raunalo Najee se neovlateni adware instalira potajno na raunalo tako da korisnik toga isprva nije ni svjestan. Postoje dvije najee metode pomou kojih se takav napad ostvaruje. U jednom sluaju vas se navodi da kliknete link na skonom prozoru (pop-up) koji zatim instalira adware na vae raunalo. Katkada su adware skoni prozori namjerno zavaravajui. Otvorit e vam se prozor slian standardnom Windows dijalokom okviru, ali klikom na NO ili CANCEL ste zapravo kliknuli YES ili INSTALL. ak postoje primjeri lanih gumba za zatvaranje prozora, ijim klikom zapoinjete instalaciju adwarea. Posebni tip adwarea je neto to je Microsoftov MVP Jim Eshelman nazvao Betrayware. Radi se o tome da se pred vama odjednom otvori dijaloki prozor koji upozorava da je raunalo zaraeno ili bi moglo biti zaraeno spywareom te vas upuuje na link koji trebate slijediti kako biste besplatno pokrenuli skeniranje raunala. Time ste zapravo instalirali adware ili spyware. Naalost, Betrayware danas uspijeva prevariti mnogo korisnika.

Ovo je primjer jednog dijalokog prozora Betraywarea. Nemojte vjerovati svemu to na ovaj nain proitate. Drugi nain ubacivanja adwarea u vae raunalo je instalacijom freewarea koji ukljuuje adware. Na primjer, moe se dogoditi da s Interneta preuzimate besplatni program za dijeljenje datoteka, a koji u sebi potajno sadrava i adware. Imajte na umu da su programi za dijeljenje datoteka esto nositelji raznih vrsta adwarea. Problemi s adwareom Tehniki gledano, najoitiji problem s kojim se veina korisnika suoava nakon to je na njihovom raunalu instaliran adware je nestabilnost raunala. Teko zaraeni sustavi rade vrlo usporeno, esto se rue, a katkad se uope ne mogu pokrenuti. Na jo problema korisnici nailaze kada ele oistiti svoj operativni sustav. Popularni anti-spyware alati esto se esto ne uspijevaju boriti s problemom jer se suoe s ogromnom koliinom softvera kojeg treba maknuti te se s tim teretom teko nose. Uspjeno uklanjanje raznih adwarea i

spywarea je samo po sebi dovoljno teko da bi prevencija trebala biti glavni prioritet. Ve smo spomenuli da adware moe poprimiti obiljeja spywarea kada pone izvjetavati o tome gdje idete na Internet, kada i koliko esto te to najee upisujete u polja za pretragu ili na koje reklame reagirate. Katkad je adware ak sposoban sam sebe dodati u popis za proputanje za proputanje u vaem blokatoru skonih prozora (popup blocker) ili u popis za vatrozidno proputanje. Osim slanja vaih osobnih informacija, adware s obiljejima spywarea moe i preuzimati oglase 24 sata na dan ili preuzeti kontrolu nad postavkama vaeg preglednika kao to su poetna stranica (home page) ili stranica pretraivanja (search page). Kada maliciozni softver preuzme kontrolu nad Internet preglednikom na nain za izmjeni vau poetnu stranicu, moete biti izloeni jo veem riziku budui da stranice na koje vas tada vodi mogu instalirati dodatne maliciozne programe na vae raunalo. Reklamiranje preko skonih prozora (pop-up) takoer moe biti izraziro problematino. Katkada se skoni prozori nameu web pregledniku na nain da preuzimaju cijeli zaslon te ih je esto vrlo teko ili nemogue zatvoriti. U najgorim sluajevima, mnogo skonih prozora se javlja uzastopno u kratkim rokovima, inei raunalo praktiki neiskoristivim. Kako se zatititi? Kada se novi korisnik suoi s potrebom uklanjanja adwarea ili spywarea, to moe biti vrlo zastraujue. Naalost, ak i vrhunskim strunjacima moe biti izrazito teko rijeiti se nekih od najgorih softvera. Stariji antivirusni programi ak niti ne sprjeavaju ulazak adwarea budui da ih ne smatraju virusima ili crvima. Adware najee upada na raunalo tako od vas na prevaru dobije doputenje za instalacijom, a kako ne nanosi stvarnu tetu vaem raunalu, osim smanjenja performansi, ne smatra se klasinim virusom. Meutim, najnoviji programi imaju ugraenu i obranu od adwarea, kao i od veine ostalih malicioznih programa. Kako bi dodatno zatitili svoje korisnike, neki pruatelji internetskih usluga (engl. Internet Service Providers, ISP) uvode zatitu od adwarea i spywarea. Kada instalirate novi softver, budite sigurni da on ne sadrava adware. Imajte na umu da mnogi freeware programi ukljuuju adware jer na taj nain ostvaruju financijsku dobit. Ako niste sigurni sadrava li novi softver adware, paljivo proitajte licenni ugovor (engl. license agreement) koji moete otvoriti u nekom koraku tijekom same instalacije. Ako moete, provjerite i web stranicu izdavaa. Ako jo uvijek niste sigurni, moete potraiti na diskusijskim grupama (newsgroups) ime programa zajedno s kljunim rijeima adware ili spyware. Ako ne naete nikakva upozorenja o programu, vjerojatno je u redu instalirati ga. Nemojte nesvjesno instalirati softver. Recimo da kliknete link koji se ini bezazlen te se otvori dijaloki prozor kao na slici ispod.

Nemojte odmah kliknuti Yes. U ovom sluaju se nudi instalacija Microsoftovog programa pa nema opasnosti od neeljenog softvera, ali ako sumnjate, nemojte ii dalje od ovoga. Dijaloki okvir poput ovog na slici je posljednji korak gdje jo uvijek moete odustati i nemojte instalirati programe koje niste sami odabrali. Nemojte se dati prevariti preuzimanjem ili nabavom malicioznih programa poput adwarea ili spywarea. Takoer zapamtite da Windows XP Service Pack 2 tetnom softveru jako oteava pristup na vae raunalo. Ako va sustav nema Service Pack 2, svakako vam preporuujemo tu nadogradnju. Service Pack 2 je nadogradnja na Windows XP koja donosi mnogo korisnih noviteta. Takoer preporuujemo i Internet Explorer 7 za Windows XP i Windows Server 2003 (a koji e biti u sastavu i Windows Viste), koji sa sobom donosi brojna sigurnosna poboljanja o kojima vie moete nauiti u naem praktinom dijelu o sigurnosnim osobinama Internet Explorera 7.0. Za uklanjanje adwarea i spywarea te poboljanje performansi vaeg raunala koristite Windows Defender, a u naem praktinom vodiu saznajte kako koristiti Windows Defender i aktivno zatititi svoje raunalo. Kako biste se osigurali da su vai Windows stalno aurirani i kako biste izbjegli potencijalne sigurnosne prijetnje, potrebno je koristiti Microsoft Update znaajku. Za upute o radu s Microsoft Updateom, pogledajte na praktini vodi. Preporuuje se koristiti blokator skonih prozora (pop-up blocker) kako biste sprijeili otvaranje adware ili spyware prozora. Microsoftov Internet Explorer 7.0 dolazi s ugraenim blokatorom skonih prozora. Za vie informacija o sigurnosnim znaajkama Internet Explorera (blokiranje skonih prozora, upravljanje ActiveX kontrolama i ostalim aktivnim sadrajem, phishing...), moete proitati ovdje. Veliki dio neeljenog softvera se instalira nakon to kliknete link na skonom prozoru pa je dobro niti ne dobiti priliku za to. Blokator skonih prozora vam upravo to omoguuje. Kako biste se uinkovito borili protiv adwarea i ostalih malicioznih programa, koristite Windows Defender. Za upute o uprabi Windows Defendera, pogledajte na praktini vodi.

Poznati adware programi Slijedi popis poznatih adware programa te vam preporuujemo da ih ne instalirate na svoje raunalo: 123 Messenger, 180 Solutions, Battlefield 2142, Bonzi Buddy, BlockChecker, ClipGenie, CometCursor, Cydoor, Direct Revenue, Ebates MoneyMaker, Gator, PornDigger!, WinFixer, Hotbar, ErrorSafe, Smiley Central, StumbleUpon, WeatherBug i WhenU.
Prirunik o sigurnosti - Maliciozni programi - Scareware

Scareware Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih malicioznih programa virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo.
to je to scareware? Scareware je vrsta softvera iskljuivo stvorena zbog uznemiravanja korisnika ije raunalo napadne. Najee se radi o programima koji pokrenu dijaloki prozor koji korisniku upuuje uznemirujuu poruku ili pitanje, a svi ponueni odgovori ili reakcije su naizgled neeljene. Primjer je mali program koji u dijalokom okviru korisniku postavi pitanje elite li formatirati tvrdi disk, a ponueni odgovori su Da i Da ili je na primjer onemogueno klikanje na Ne gumb. Meutim, bez obzira koji odgovor odaberete, nikakva stvarna teta se nee nanijeti vaem raunalu, budui da je scareware samo softver zastraivanja, ali koji ne djeluje kao tipian maliciozni softver. esto se u praksi pojam scareware koristi kako bi se opisao skup softverskih proizvoda koji su posebni po tome to uz sluenje svojoj osnovnoj svrsi, stvaraju mnotvo neozbiljnih i alarmantnih upozorenja ili prijeteih poruka. Korisnici koji se po prvi put susreu s ovakvom vrstom problema esto budu potpuno izbezumljeni, ne znajui kako spasiti svoje raunalo. Ova skupina programa zapravo nastoji poveati svoju opazivu vrijednost bombardiranjem korisnika neprestanim porukama upozorenja. Takve poruke ni na koji nain nee poveati korisnikovu uinkovitost. Osim to se korisnik sa scarewareom moe suoiti zbog postojanja spornog softvera na njegovom tvrdom disku, treba naglasiti da i neke web stranice prikazuju skone prozore (pop-up windows) s reklamama ili natpisima koji sadre uznemiravajue poruke kao na primjer: Vae raunalo je moda zaraeno opasnim spyware programima te je to prije potrebno njihovo uklanjanje. Kako biste skenirali va tvrdi disk, kliknite 'Da'. Za proizvode koji se u svom reklamiranju slue ovakvim ili slinim metodama, kaemo da spadaju u scareware. Kako se zatititi od scarewarea?

Budui da scareware nije sam po sebi opasan po vae raunalo, zatita od scarewarea ne mora predstavljati apsolutni prioritet. Vano je nauiti prepoznavati ovakve programe i ne uznemiravati se porukama. Naravno, i dalje vrijedi da je scareware nepoeljan softver jer smanjuje uinkovitost korisnika stalnim pojavljivanjem.

Prirunik o sigurnosti - Maliciozni programi - Ransomware

Ransomware Jedna od najveih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku tetu nezatienom raunalu. Danas imamo veliki broj razliitih malicioznih programa - virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i naini na koji dospijevaju na nezatieno raunalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se to kvalitetnije zatititi od moguih napada na raunalo.
to je to ransomware? Ransomware je vrsta malicioznog programa ili koda koji otima i ifrira datoteke rtve, da bi zatim napada iznuivao novac u zamjenu za klju deifriranja koda. Dokumentirani sluajevi ovakvih napada su rijetki, no u porastu. Jedan od prvih dokumentiranih sluajeva napada ransomwareom je zabiljeen u svibnju 2005. godine. Sam program koji ifrira datoteke esto nije jako teak za rjeavanje, no postoje i znatno kompleksniji programi koji rabe hibridne metode na razini vojnog ifriranja. Takav program se naziva Cryptovirus, Cryptotrojan ili Cryptoworm. Podruje koje se bavi prouavanjem ovakvih napada se naziva kriptovirologija. Kako napada ransomware? Ucjenjivaki napad ransomwareom se izvodi, primjerice, putem posebno izraenih programa koji se alju kao privitak elektronike pote koja se poalje rtvi. rtva otvori ili aktivira privitak, program se pokrene i ifrira odreeni broj datoteka (ili sve datoteke) na tvrdom disku raunala. U elektronikoj poto se nalazi i poruka koja kae da e se uspjeno deifriranje moi provesti samo uz odgovarajui klju deifriranja, koju e napada (navodno) poslati rtvi nakon to mu uplati odreeni novani iznos.

Korisnik ije je raunalo napadnuto esto ima itljiv samo dokument u kojem je obavijeten o napadu i dokument s instrukcijama kako e povratiti otete datoteke. Meutim, kada se program oslanja iskljuivo na simetrinu kriptografiju, klju za deifriranje esto u samom programu i moe se izvui van bez kontaktiranja napadaa, to ukazuje na neiskustvo napadaa. Ransome je opasan i za napadaa Od svih metoda koje napada moe odabrati, ransomware se smatra najrizinijim za samog napadaa. Naime, napada mora prvo upasti u sustav, to nije lako neopaeno izvesti uz dananje mjere sigurnosti. Zatim mora ostaviti maliciozni kd, obavijestiti rtvu, ekati odgovor te na kraju primiti isplatu. U svakom od ovih koraka napada riskira razotkrivanje, posebno ako mu se novac uplauje preko bankovnih transakcija koje nije teko pratiti. esto se dogaa da napada upadne u raunalni sustav samo kako bi dokazao da moe te bi iznuivao novac da ne napadne. Meutim, niti ovaj nain nije manje rizian od standardnog napada ransomwareom. Danas se veina "hakera" ne eli nepotrebno izlagati opasnostima koje napadi ransomwareom nose sa sobom. No, injenica da su ovakvi napadi rizini, ne povlai za sobom da se uestalost napada nee poveavati i da oni nee postati sofisticiraniji. Neki analitiari smatraju da je tehnika napada ransomwareom jo u povojima i da nas u budunosti eka borba s puno kompleksnijim paketima ransomwarea koje e biti izrazito teko deifrirati. Kako se zatititi od ransomwarea? Dobra vijest je da ne trebate posebne anti-ransomware programe kako biste se zatitili. Mnogostruki slojevi sigurnosti kakvi se danas tipino

koriste vatrozidovi, antivirusni i antispyware programi, detekcija upada u mreu i slino e najvjerojatnije zaustaviti ransomware. Takoer je dobro imati blokator skonih prozora (pop-up blocker) budui da se dio ransomwarea isporuuje i putem skonih prozora. Softver koji je najpreporuljiviji korisnicima u borbi protiv neeljenih programa je Windows Defender. Za upute o uporabi Windows Defendera pogledajte na praktini vodi. Budite prilino oprezni prilikom preuzimanja softvera (igrice, uvari zaslona (screen saveri)...) jer on moe sadravati kd ransomwarea. Svjesnost korisnika je takoer veliki imbenik u obrani od ransomwarea. Analize napada u tvrtkama koje su imale problema s ransomwareom su pokazale da je maliciozni program uao u sustav zato jer su mu zaposlenici tvrtke svjesno ili nesvjesno otvorili vrata. Imajui ovo na umu, vano je spoznati kako je adekvatna edukacija zaposlenika vana koliko i elektronika zatita sustava.

Kraa identiteta Kraa i zlouporaba identiteta na Internetu predstavljaju veliku opasnost za sve korisnike Interneta i raznih servisa na njemu, osobito weba, poruka u realnom vremenu (instant messaging) i e-maila. Opasnostima i riziku krae i zlouporabe identiteta su izloeni svi korisnici Interneta, osobito oni manje iskusni poetnici i djeca. Ipak, uz razumne mjere opreza, velika veina potekoa i problema vezanih uz krau identiteta i njegovu zlouporabu moe biti sprijeena. U ovoj cjelini ete nauiti to je to phishing (ita se kao fiing) i spoofing, te kako uporabom Windows Internet Explorera 7.0 moete sigurnije pregledavati web stranice bez opasnosti kojima ste bili izloeni u prolosti. Prirunik o sigurnosti - Kraa identiteta - Phishing - Phishing Phishing
Kraa i zlouporaba identiteta na Internetu predstavljaju veliku opasnost za sve korisnike Interneta i raznih servisa na njemu, osobito weba, poruka u realnom vremenu (instant messaging) i e-maila. Opasnostima i riziku krae i zlouporabe identiteta su izloeni svi korisnici Interneta, osobito oni manje iskusni poetnici i djeca. Ipak, uz razumne mjere opreza, velika veina potekoa i problema vezanih uz krau identiteta i njegovu zlouporabu moe biti sprijeena. U ovoj cjelini ete nauiti to je to phishing (ita se kao fiing) i spoofing, te kako uporabom Windows Internet Explorera 7.0 moete sigurnije pregledavati web stranice bez opasnosti kojima ste bili izloeni u prolosti. to je phishing? Pojam phishing podrazumijeva kriminalnu aktivnost kojom zlonamjerni pojedinac pokuava doi do osjetljivih i privatnih korisnikih informacije. Te informacije mogu biti, primjerice, vae lozinke, korisnika imena, detalji o vaim kreditnim karticama kao i itav niz razliitih drugih informacija. Stjecanjem vlasnitva ili

pristupa takvim informacijama od strane zlonamjerne osobe, ona ih moe uporabiti kako bi, primjerice, s vaom kreditnom karticom obavila kupnju i time teretila va raun i sve to bez vaeg znanja i suglasnosti. Zlonamjerni korisnici koriste itav niz razliitih naina i tehnika kako bi doli do vaih informacija i identiteta najee koriste lane web stranice koje svojim izgledom podsjeaju na prava i pouzdana web sjedita kako bi vi, mislei da se nalazite na ispravnoj i pouzdanoj web stranici, upisali svoje osjetljive podatke i informacije do kojih bi onda zlonamjerni korisnik lako mogao doi. U dananje vrijeme kada je raunalo i sam Internet dostupan velikom broju korisnika koji ga koriste za posao, zabavu ili online kupovinu, phishing postaje sve ozbiljnijim problemom od kojeg se trebamo nauiti zatitit kako bi na rad, zabava ili kupovina na Internetu postali ugodniji i sigurniji. Premda je cijela pria oko phishinga postala osobito aktualna u posljednje vrijeme, treba spomenuti kako phishing nije od juer ve je prisutan u manje ili vie izmijenjenim oblicima jo od 1996. godine kada je na diskusijskoj grupi (newsgrupi) alt.online-service.america-online zabiljeen prvi pokuaj phishinga u klasinom smislu rijei. Vjeruje se kako je i sam naziv phishing zapravo nastao kao preinaka rijei fishing koja znai pecanje, te bi se u tom smislu phishing mogao promatrati i kao pokuaj pecanja korisnika koritenjem raznih tehnika kako bi se ulovile njihove povjerljive informacije. Hoete li biti upecani ovisi posve o vama i vaoj upoznatosti s idejom phishinga i nainima uinkovite zatite. Treba uzeti u obzir i injenicu da je phishing okarakterizirana kao kriminalna djelatnost, te se tvrtke, dravne institucije i pojedinci protiv phishing nastoje boriti zakonskim odredbama, kvalitetnim programskim rjeenjima i edukacijom korisnika. U posljednje vrijeme najee rtve phishinga su korisnici banaka i sustava za online plaanje poput PayPala i itavog niza drugih srodnih servisa. Obino je rije o porukama elektronike pote u kojima se od korisnika trae da potvrde svoje osobne informacije ili lozinke. Takve poruke elektronike pote obino koriste i grafike elemente poput logotipa tvrtke, a sve u svrhu kako bi to uspjenije prevarili korisnike pretvarajui se da su respektabilne tvrtke ili servisi. Internet Explorer 7.0 dolazi s ugraenim Phishing Filterom koji vam pomae u borbi protiv phishinga. Za vie informacija kako se uporabom Internet Explorera 7.0 boriti protiv phishinga, pogledajte praktini dio teaja. Metode phishinga i kako ga prepoznati Zlonamjerni korisnici koji se phishingom ele domoi vaih osobnih i financijskih informacija koriste vrlo irok raspon metoda kojima pokuavaju ostvariti svoje ciljeve. Veina se metoda temelji na pokuaju da se linkovi unutar elektronikih poruka prikau kao da pripadaju pravim, korektnim tvrtkama. Uestalo e phisheri koristiti i izmijenjene web adrese (URL-ove) kako bi vas naveli da kliknete na njih i u uvjerenju da odlazite na valjanu stranicu, odete na phishing stranicu. Primjerice, web adresa tvrtke Microsoft glasi http://www.microsoft.com , a u pokuaju da vas obmane, phisheri e moda koristiti stranice ije e adrese glasitihttp://www.mircosoft.com ili http://www.verify-microsoft.com .

Premda se paljivim oitavanjem adrese moe vidjeti da nije rije o originalnoj Microsoftovoj web stranici, u urbi e mnogi manje iskusni korisnici bez mnogo razmiljanja slijediti neispravan link i nasjesti na pokuaj phishera. Prepoznavanje phishinga Premda Windows Internet Explorer 7.0 dolazi s ugraenom znaajkom Phishng Filter o kojoj e biti vie detalja u nastavku sadraja, a iji je cilj pomoi vam u sigurnijem koritenju Interneta i borbi protiv phishinga, neke phishing sadraje moete nauiti jednostavno prepoznavati i izbjegavati. Kako zloudni korisnici Interneta svakim danom sve vie pokuavaju prevariti nevine korisnike, esto se koriste vrlo sofisticiranim metodama. Donja slika, pokazuje primjer poruke elektronike pote koja je poslana s namjerom da primatelja poruke dovede u uvjerenje kako mu je poruku poslala njegova banka i da je potrebno odgovoriti na nju i, najvjerojatnije, dati niz osobnih ili financijskih informacija.

Osim to u poruke elektronike pote mogu dodati logotip i na sline naine

pokuati oponaati vizualni identitet, primjerice, banke phisheri e esto u sadraj poruke dodati i link koji po svojem izgledu vodi na valjano web sjedite banke (oznaka 1. na gornjoj slici), no zapravo je pravi link prikazan u okviru ispod (oznaka 2. na gornjoj slici) i taj link je veza prema phishing web stranici ili skonom (pop-up) prozoru koji e esto svojim izgledom podsjeati na slubenu stranicu banke ili neke druge ustanove i servisa. U trenutku kada se naete na lanoj web stranici, postoji velika vjerojatnost da e vae informacije biti zlouporabljene jer ete, uvjereni da se nalazite na valjanoj stranici, bez straha svoje informacije upisati i poslati u ruke zlonamjernih korisnika. Kako bi jednostavnije i sigurnije uspjeli prepoznati poruke elektronike pote koje su moda vezane uz phishing, pogledajte nalaze li se u njima fraze poput nie navedenih: 1. Verify your account. (Provjerite svoj raun.) Gotovo da nema tvrtke ili institucije koja e od vas zatraiti da im putem elektronike poruke poaljete svoju lozinku, korisniko ime, broj kreditne kartice i sline osobne informacije, a sve u svrhu lane provjere rauna. 2. If you don't respond within 48 hours, your account will be closed. (Ukoliko ne odgovorite u roku od 48 sati, va e raun biti zatvoren.) U ovom sluaju je koriten pokuaj stvaranja potrebe da urno odgovorite na poruku bez razmiljanja jer ete, u protivnom, navodno, izgubiti svoj raun ili da je va raun kompromitiran i kako je potrebna vaa potvrda da ste vi vlasnik. Sve ovo upuuje na injenicu da je rije o phishingu. 3. Dear Valued Customer (Dragi cijenjeni korisnie.) Poruka ne sadri vae ime i prezime ve koristi neku openitu frazu koja se moe odnositi na bilo koga. Phisheri ovo ine zbog toga jer automatizmom alju vrlo velike koliine poruka elektronike pote bez oslovljavanja krajnjih korisnika nekim specifinim imenom i prezimenom. 4. Click the link below to gain access to your account. (Kliknite na donji link kako bi pristupili svojem raunu.) Elektronike poruke esto mogu sadravati linkove prema phishing web sjeditima na kojima se nalaze elektroniki obrasci u koje korisnici upisuju svoje osobne podatke. Phisheri u elektronikim porukama postavljaju linkove koji na prvi pogled ostavljaju dojam kao da vode prema slubenom i valjanom web sjeditu a esto u prikazima tih linkova koriste nazive tvrtki kako bi djelovali to uvjerljivije. Na sljedeoj slici ce nalazi primjer takvog linka no postavljanjem pokazivaa mia iznad linka (bez klikanja na isti!), u utom pravokutniku se ispisuje prava adresa web stranice. Niz neobinih brojeva (koji predstavljaju IP adresu web sjedita na kojoj je smjetena phishing stranica) ukazuje na injenicu da je i ovdje rije o pokuaju prijevare korisnika i iznuivanje njegovih osobnih podataka.

Spoofing Kraa i zlouporaba identiteta na Internetu predstavljaju veliku opasnost za sve korisnike Interneta i raznih servisa na njemu, osobito weba, poruka u realnom vremenu (instant messaging) i e-maila. Opasnostima i riziku krae i zlouporabe identiteta su izloeni svi korisnici Interneta, osobito oni manje iskusni poetnici i djeca. Ipak, uz razumne mjere opreza, velika veina potekoa i problema vezanih uz krau identiteta i njegovu zlouporabu moe biti sprijeena. U ovoj

cjelini ete nauiti to je to phishing (ita se kao fiing) i spoofing, te kako uporabom Windows Internet Explorera 7.0 moete sigurnije pregledavati web stranice bez opasnosti kojima ste bili izloeni u prolosti. to je to spoofing? Pojam spoofinga u domeni raunalne sigurnosti oznaava bilo kakvu pojavu u kojoj se krosnika pokuava prevariti u prvom redu stvaranjem dojma da je netko pouzdana osoba koja time moe dobiti pristup osobnim, financijskim i drugim zatienim i povjerljivim informacijama. Spoofing je toliko irok pojam da se pod spoofing aktivnostima smatraju phishing, hoaxing i citav niz drugih pojmova ovisno o kontekstu. S obzirom na naine izvedbe, spoofing moemo podijeliti u tri glavne kategorije: E-mail spoofing IP spoofing i URL spoofing E-mail spoofing U veini sluajeva e-mail spoofing je okarakteriziran u sljedeem scenariju: korisnik prima poruku elektronike pote za koju se ini kako je stigla od jednog poiljatelja (kojem korisnik moda vjeruje), premda je u biti poslana s neke druge adrese elektronike pote. Zlonamjerni korisnici ovime ele prevariti nevinog korisnika, koji u uvjerenju da je dobio elektroniku poruku s adrese kojoj vjeruje, moe odgovarajui na takvu poruku proslijediti i svoje osobne ili financijske informacije (broj kreditne kartice, primjerice). Primjera e-mail spoofinga ima mnogo i nije mogue na jednom mjestu popisati sve mogue scenarije u kojima se e-mail spoofing pojavljuje. Neki od moguih scenarija, navedenih na razliitim izvorima koji se bave problematikom e-mail spoofinga, ukljuuju slijedee: Korisniku stie poruka elektronike pote koja izgleda kao da je poslana s adrese raunalnog administartora unutar tvrtke ili sline ustanove, u kojoj se od korisnika trai da svoju lozinku za neki od mrenih rauna promijene u niz znakova koji im je naveden u poruci. Ukoliko to ne uine, u poruci stoji, kako e njihov mreni raun biti izbrisan. Korisnik dobija poruku u kojoj se pojedinac ili ustanova predstavljaju kao sluba za korisniku podrku i korisnika mole za suradnju i potvrdu osobnih i drugih informacija, traei od njih da te informacije poalju elektronikom potom. E-mail spoofing je u svojoj osnovi temeljen na izmjeni izgleda zaglavlja (header) poruke elektronike pote, kako bi se na korisnika ostavio dojam kako je poruka stigla iz nekog drugog izvora. Uporaba e-mail spoofinga je jedna od omiljenih metoda distributera spama (neeljene elektronike pote). Oni se e-mail spoofingom koriste kako bi korisnika naveli da njihove poruke proitaju ili ak i odgovore na njih.

Gledajui s tehnike strane, e-mail spoofing je mogue zahvaljujui injenici da SMTP (Simple Mail Transfer Protocol Glavni protokol koji se koristi za slanje poruka elektronike pote) u sebi ne ukljuuje nekakav mehanizam autentifikacije. Premda je ugradnja sigurne komunikacije i uprabe SMTP-a u tom pogledu mogua, to se, naalost, u praksi primjenjuje rijetko. E-mail spoofing svake godine donosi velike financijske gubitke njihovim primateljima, ali i tvrtkama koje se pojavljuju u takvim porukama. Mnoge su velike i ugledne tvrtke postale rtvama e-mail spoofinga izmeu ostalih i Microsoft, eBay, The Bank of America, PayPal IP spoofing IP Spoofing (Internet Protocol Spoofing) se ubraja u jedan od najrairenijih oblike online kamuflae. U akademskim je krugovima ideja IP spoofinga razamtrana jo u 80-im godina prolog stoljea, a irenjem Interneta i njegove primjene, IP spoofing je poprimio znaajne razmjere. Cijel a se ideja sastoji u stvaranju IP paketa (IP packets) s lanom izvorinom IP adresom. Naime, u zaglavlju svakog IP paketa se nalazi njegova izvorina adresa i obino je rije o adresi s koje je IP paket i poslan. Zlonamjerni korisnik moe krivotoriti zaglavlje i time stvoriti dojam da je paket poslan s drugog raunala. Ovom se metodom uestalo koriste napadi koji ele stei neovlateni pristup nad mrenom infrastrukturom pokuavajui zavarati sustave za autentifikaciju koji se temelje na IP adresama. Treba znati kako je ovakav nain napada ipak prilino sloen i obino ga je nemogue izvesti s raunala na kojima se nalazi instaliran operativni sustav Microsoft Windows. URL spoofing URL spoofing se sastoji u pokuaju da se URL (Universal Resource Locator) neke zlonamjerne stranice prikae kao URL pouzdane stranice. Napadai koji se slue ovom tehnikom esto iskoritavaju sigurnosne propuste u web preglednicima. Zbog ovih razloga je uvijek dobro koristiti najnovije inaice web preglednika koje, u pravilu, donose poboljanja i ispavke sigurnosnih i drugih propusta. Korisnik obino dobije poveznicu (link) ili poruku elektronike pote u kojoj se nalazi poveznica koja djeluje poznato, te korisnik klikne na nju vjerujui da odlazi na ispravno i valjano web sjedite. Ukoliko se na toj stranici od korisnika pokuavaju prikupiti osobne ili financijske informacije tada je rije o pokuaju phishinga. Vie o phishingu moete saznati ovdje, a o metodama zatite od phishinga koje vam prua Internet Explorer 7.0 moete nauiti ovdje. Kako se zatititi od spoofinga E-mail spoofing Koristite sigurnosne znaajke za zatitu sadraja vaih poruke elektronike pote. Uporaba digitalnih potpisa, sigurnosnih

certifikata ili kriptografskih potpisa poput PGP-a (Pretty Good Provacy) su primjeri dobre prakse. Naime, koritenjem gornjih elemenata, osiguravate primatelju vae poruke elektronike pote sigurnost da je poruka koju je primio stigla upravo od vas. Zatraite od administartora vae raunalne infrastrukture (ukoliko to nije uinjeno) da osigura da va pristup vaem SMTP-u nije direktan i otvoren za svakoga kako zlonamjerni korisnici ne bi iskoristiti priliku i preko vaeg SMTP porta slali poruke. Dodatno, raspitajte se i predloite postavljanje i osiguravanje da se na infrastrukturi zaduenoj za upravljanje porukama elektronike pote vri dovoljno detaljno biljeenje (logging) pristupa SMTP portu kako bi, u sluaju potrebe, mogli raspolagati informacijama koje e vam olakati ulaenje u trag i sprijeavanje napadaa. Redovito nadograujte programe kojima itate elektroniku potu. U velikom broju sluajeva e-mail spoofing je povezan sa spamom (neeljenim porukama elektronike pote). Napredni programi za itanje i organizaciju elektronike pote poput Microsoft Office Outlooka imaju mogunost prepoznavanja spam poruka i njihovog izdvajanja i brisanja. Kako bi osigurali da va Outlook uvijek ima najnovije definicije neeljene pote, potrebno ga je nadograditi uporabom Microsoft Update znaajke. Time ete uspjeno izbjei veinu e-mail spoofing pokuaja.

IP Spoofing Filtriranje IP paketa na routeru predstavlja jednu od mjera borbe protiv IP spoofinga. Ukoliko ste i sami mreni administrator ili ste u kontaktu s osobom koja se bavi mrenom administracijom, propitajte se o mogunostima postavljanja ACL-a (Access Control List). Ukljuivanjem mogunosti poput enkripcije i autentifikacije, znaajno ete smanjiti mogunosti za IP spoofing. U novoj inaici Internet protokola (Ipv6) te se dvije opcije mogue.

URL spoofing Kako se URL spoofing dobrim dijelom vee na phishing, pogledajte praktini vodi za zatitu od phishinga koritenjem Phishing Filter znaajke koja dolazi s novim Internet Explorerom 7.0 Ukoliko vladate engleskim jezikom, korisne informacije ete pronai i na ovim web stranicama.
Rjenik pojmova - Rjenik - Rjenik

Rjenik
Blog Javni dnevnik na mrei. Crv Zlonamjerni program koji se samostalno iri putem informacijskih mrea. Crvi se mogu iriti putem e-pote ili pukotina u zatiti

informacija u internetskom pregledniku ili operacijskom sustavu. ak i kada korisnik nita ne radi, crvi mogu pristupiti nezatienim raunalima kada je raunalo povezano s Internetom. Crvi ometaju rad sustava ili raunala te mogu iriti ostale zlonamjerne programe. Forum na mrei Mjesto za raspravu na Internetu, obino s odreenom temom, na kojem se mogu postaviti poruke putem formata koji odreuje davatelj usluga. Neki od foruma na mrei zahtijevaju registraciju. Neki forumi sadre arhivu koju moete koristiti za pretraivanje odreene teme. Na nekim forumima administrator ima pravo izbrisati ili urediti neke poruke ili zabraniti pristup korisniku koji se ne pridrava pravila. Haker, provalnik Osoba koja neovlateno pristupa informacijskoj mrei ili sustavu tvrtke ili ih koristi bez odobrenja. Napomena: pojam "haker" ima dva znaenja: moe se odnositi i na zaljubljenika u raunala. Neeljena ili bezvrijedna pota Neeljena e-pota koja se obino alje u marketinke svrhe. Bezvrijedna e-pota obino se istovremeno alje velikom broju primatelja. Opasni programi: virusi, crvi i trojanski konji Program ili dio programa osmiljen za uzrokovanje neeljenih dogaaja u raunalnom ili informacijskom sustavu, npr. virusi, crvi ili trojanski konji. Operacijski sustav Osnovni program koji radi "izmeu" raunala i softverske aplikacije. Operacijski sustav omoguuje raunalu kontrolu, nadzor i koritenje instaliranog softvera. Uobiajeni operacijski sustavi su Microsoft Windows, Apple Mac-OS i Linux. Posluitelj Program koji distribuira datoteke na raunala na mrei na temelju unaprijed definiranih pravila. Korisnici Interneta, na primjer, svoje poruke e-pote dobivaju od mrenog posluitelja e-pote. Pojam "posluitelj" obino se koristi za raunalo na kojem se nalazi posluiteljski program. Pota, e-pota Poruka e-pote. Elektroniki prijenos teksta ili slika koje se alju s jedne adrese raunalne aplikacije na drugu. Preuzimanje uvanje datoteka s Interneta na svom raunalu. Protuvirusni program

Program osmiljen za sprjeavanje pristupa zlonamjernih programa sustavu prepoznavanjem zaraenih datoteka i njihovim brisanjem ili ienjem. Sigurnost informacija Primijenjene smjernice koje kontroliraju rizik za sigurnost informacija. Skoni prozor (Pop-up window) Novi prozor koji se otvara preko aktivnog prozora internetskog preglednika. Taj prozor obino ne sadri svoju web-adresu, ali to nije uvijek sluaj. Skoni prozori koji se otvaraju bez zahtjeva korisnika obino sadre reklame. Soba za razgovor (Chat Room) Forum na mrei u stvarnom vremenu u kojem korisnici piu poruke koje se odmah jedna za drugom pojavljuju na zaslonu. Poruke se zamjenjuju kada se napiu nove tako da je vidljiva samo posljednja poruka. Vatrozid Softver ili ureaj osmiljen za kontrolu komunikacije izmeu mrea ili izmeu mree i raunala. Vatrozid moe, na primjer, promet ograniiti na temelju unaprijed definiranih pravila te dopustiti komunikaciju samo izmeu odreenih adresa. Virus Zlonamjerni program koji se iri kopiranjem u druge programe. Virus se moe iriti putem datoteka, e-pote ili internetskih stranica. Raunalo se moe zaraziti virusom kada korisnik pretrauje Internet ili kada otvori privitak e-pote. Virusi mogu smanjiti operacijski kapacitet raunala ili sustava. Zatita podataka Skup pravila koji osigurava povjerljivost informacija. Sigurnost podataka obuhvaa povjerljive informacije, kao to su osobni podaci, a provodi se putem smjernica za sigurnost informacija ili izjave o privatnosti.

You might also like