P. 1
virusi

virusi

|Views: 63|Likes:
Published by Dragan Djukic

More info:

Published by: Dragan Djukic on Aug 22, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/17/2012

pdf

text

original

Priručnik o sigurnosti - Maliciozni programi - Virusi

Virusi
Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. Danas imamo veliki broj različitih malicioznih programa virusi, crvi, spywarei... Osim njihove raznolikosti, raznoliki su i načini na koji dospijevaju na nezaštićeno računalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo. Što je virus? Virusom se smatra skriveni maliciozni računalni program čija je funkcija namjerno ometanje i/ili promjena rada računala bez dopuštenja ili znanja korisnika. S obzirom da se danas pojam virus često nepravilno koristi kako bi se opisao puno širi skup malicioznih programa (engl. malware), bitno je spomenuti dva osnovna svojstva svakog virusa: 1. samoumnoţavanje – kao i onaj biološki, računalni virus će prilikom svog izvršavanja traţiti nove domaćine (datoteke na računalima) na koje se moţe proširiti 2. samoizvršavanje – virus se izvršava samostalno, najčešće na način da svoj kod umetne u izvršni kod drugog računalnog programa ili podatkovne datoteke Konačni utjecaj virusa na zaraţeno računalo varira od sasvim destruktivnog pa sve do „samo“ iritirajućeg i naočigled bezopasnog. Destruktivne inačice najčešće će značajno oštetiti ili u potpunosti izbrisati neke od preostalih računalnih programa ili datoteka, a u najgorem slučaju reformatirati (pobrisati) cijeli tvrdi disk računala. Manje opasne inačice neće nanijeti direktnu štetu već će se replicirati s osnovnom namjerom prikazivanja raznih poruka u audio, video ili teksutalnom obliku. No i te manje opasne inačice zauzimaju memoriju računala predviĎenu za izvršavanje legitimnih programa i time nanose probleme i smanjuju efikasnost rada računala. Kako radi virus? Poput svoje biološke inačice, računalni virus ne moţe preţivjeti bez domaćina. Domaćin je u većini slučajeva drugi računalni program ili datoteka na računalu. Virus će svoj kod umetnuti u postojeći kod drugog programa ili datoteke i čekati na njegovo pokretanje, odnosno otvaranje datoteke. Proces umetanja malicioznog koda u „zdravu“ datoteku poznat je pod imenominfekcija, a proces pokretanja inficirane datoteke naziva se aktivacija virusa. Inficirati se moţe bilo koji dio računala namjenjen za pohranu podataka (tvrdi disk, disketa, optički medij, memorija). Za aktivaciju virusa nuţan je korisnik računala, koji nesvjesno pokreće inficirani program, otvara inficiranu datoteku ili podiţe računalo sa zaraţenog medija. Prilikom aktivacije, odnosno pokretanja inficiranog računalnog

programa ili otvaranja inficirane datoteke, virus se sa tvrdog diska seli u memoriju računala i počinje njegovo izvršavanje. Izvršavajući se, virus se umnaţa te nastanjuje u (inficira) nove računalne programe i datoteke. Virus se moţe umnoţiti ciljano u samo jedan program, nasumično odabran skup programa ili pak u svaki naĎeni program na računalu. Istovremeno, dok se pokrenuti zaraţeni računalni program nastavlja ponašati naočigled uobičajeno, u pozadini i nezamjetno korisniku izvršavaju više ili manjedestruktivne instrukcije virusa koje mogu ozbiljno oštetiti preostale podatke na računalu ili smanjiti njegovu efikasnost. Računalni virusi šire se prenošenjem i pokretanjem inficiranih datoteka. U današnje vrijeme, prenošenje meĎu računalima odvija se ponajviše putem Interneta (npr. privicima elektroničke pošte) i lokalnih mreţa (Ethernet). Prijenosni mediji svih vrsta (diskete, CD/DVD mediji) takoĎer su pogodni za širenje, ali danas u sve manjoj mjeri u usporedbi s Internetom i lokalnim mreţama. Kategorije virusa Virusi se mogu podijeliti na nekoliko osnovnih kategorija, u ovisnosti o cilju svog napada: 1. virusi datotečnog sustava Napadaju i inficiraju isključivo izvršne datoteke računalnih programa (ekstenzije datoteka .exe, .com, .bat, .sys, .drv). Velika većina trajno ostaje u memoriji računala (engl. memory resident) što znači da će prilikom sljedećeg pokretanja neinficirani programi automatski postati inficirani. Virusi ove vrste mogu inficirati domaćina na tri načina, ovisno o načinu umetanja svog koda: 1. umetanje virusnog koda prebrisavanjem postojećeg, zdravog koda domaćina – na ovaj način uništava se originalni program te ga se više ne moţe pokrenuti. Pokušaj pokretanja inficiranog programa samo će aktivirati virus koji će se se početi širiti na druge domaćine te potencijalno destruktivno djelovati na sustav. 2. umetanje virusnog koda na početak datoteke domaćina – ovakav način infekcije neće naštetiti domaćinskom programu te će se on nastaviti izvršavati bez očitih promjena. Istovremeno, virusni kod će se aktivirati. 3. umetanje virusnog koda na kraj datoteke domaćina – slično kao i kod umetanja na početak, domaćinski program ostaje netaknut, a virus se aktivira bez očitih promjena za korisnika. 2. sistemski virusi Nastanjuju se u sistemskom dijelu bilo tvrdog bilo floppy diska (diskete). Prilikom podizanja računala sa jednog od navedenih, virusi se aktiviraju. Većina takvih virusa pisana je za MS-DOS operativni sustav, ali su i dan danas jednako opasni po bilo koji operativno sustav PC računala. Dovoljno je pokrenuti računalo s inficiranom disketom i virus će se aktivirati i trajno nastaniti u memoriji računala. Jednom kad se to dogodi, inficirat će se svaka nova „zdrava“ disketa koja se umetne u disketnu jedinicu, osim ako

na njoj nije uključena zabrana pisanja (write protection). Virusi ove vrste napadaju bilo Master Boot Sector (MBR) bilo System Boot Sector (SBS) tvrdog ili floppy diska. Posljedica aktivacije često je nemogućnost podizanja računala, ali moţe biti i destruktivnija. PREPORUKA ! Oprezno sa starim disketama, obavezno ih formatirajte prije novog korištenja, a nakon korištenja uključite write protection na poleĎini diskete kao što je prikazano na narednoj slici.

1. multipartite virusi Inficiraju paralelno izvršne datoteke programa i boot sektore diska. Naročito ih je teško ukloniti jer ukoliko nisu ukonjeni i iz datoteka i iz boot sektora, naknadno će se ponovno proširiti na jedno od navedenog. 2. makro virusi Inficiraju podatkovne datoteke koje imaju mogućnosti korištenja makro jezika. Najčešće su to Microsoft Office Word, Excel, PowerPoint and Access datoteke. Najrašireniji su zbog jednostavnosti izrade, a danas nanose najviše štete kompanijama diljem svijeta. Aktiviraju se otvaranjem neke od spomenutih datoteka kada se kod virusa kopira u izvršni kod programa koji ga je otvorio, na primer u MS Word. Nakon toga, svaka nova datoteka koja se otvori tim programom bit će zaraţena. Neki makro virusi aktiviraju se pak na odreĎene akcije pokrenute kroz izbornik (npr. spremanje datoteke na tvrdi disk), a neki čak i skrivaju pojedine dijelove izbornika, posebice one pomoću kojih bi se virusi eventualno mogli otkriti i ukloniti.

PAŽNJA !

no više o praktičnim savjetima o odabiru i korištenju softverske zaštite od virusa takoĎer saznajte u našem praktičom dijelu priručnika. Kako se zaštititi od virusa? Kao što je već napomenuto. ftp posluţitelja ili web stranica.nemogućnost obavljanja ikakvih operacija (popularno smrzavanje)  učestalo rušenje i ponovno podizanje operativnog sustava  neispravan rad programske podrške (aplikacija) računala  nedostupnost diskova ili diskovnih pogona  neobične poruke o greškama  deformirani i izmjenjeni izbornici i dijalozi Navedeni simptomi su vrlo učestali kod virusa. ali jednako tako mogu biti posljedica nekog drugog skopovskog ili softverskog problema nevezanog uz virus. Koristeći antivirusni alat. Većina antivirusnih alata posjeduje tu mogućnost. tzv. ali na trţištu takoĎer postoje i specijalizirana programska rješenja isključivo za tu namjenu. svakako se preporuča provjeriti svaki novi računalni program koji se namjerava instalirati na računalo. najčešće nećete primjetiti virus sve dok se računalo ne počne ponašati neuobičajeno. Jedini način kako da otkrijete virus je instalacija antivirusnog programa i njegovo redovito osvjeţavanje aktualnim definicijama virusa. osnovni korak u prevenciji od virusa je instalacija i redovitno osvjeţavanje antivirusnog programa. Tools-Customize) postoji velika šansa da je računalo zaraţeno makro virusom! Kako prepoznati zaraţeno računalo? Nakon što ste pokrenuli inficirani program ili otvorili inficiranu datoteku. obavezna je redovita izrada rezervne kopije (backup) svih . virusni skeneri.). Pritom se misli na email poruke sa sumnjivim privicima te skidanje raznih datoteka putem p2p (peer-to-peer) programa. Poseban oprez potreban je prilikom otvaranja sadrţaja koji su dostupni putem Interneta. Primjeri takvog ponašanja:  konstantno sporiji i tromiji rad računala  zaključavanje računala . full scan računala. Sve veća prijetnja su i datoteke koje se primaju putem programa za slanje poruka u realnom vremenu (MSN. Naročit oprez potreban je ukoliko je korisnik takvog programa za komunikaciju dijete ili pak korisnik sa slabom informatičkom naobrazbom. Većina antivirusnih alata inicijalno ima uključenu takvu opciju i upozorit će korisnika ukoliko smatra da se pokušava instalirati potencijalno opasan program. Vrlo se često koriste metode socijalnog inţenjeringa putem kojih se korisnik mami na otvaranje i pokretanje raznih malicioznih sadrţaja. ICQ. a sumnjivog su podrijetla. Svakako se preporuča povremeno „skeniranje“ svih datoteka na računalu.Ako primjetite da neki uobičajeni izbornici u pojedinom MS Office programu nedostaju (tipicno Tools-Macro. Yahoo Messenger i sl. No sama instalacija i redovno osvjeţavanje antivirusnog softvera nije dovoljna. Za kraj. tzv.

Naime.. Koliko su crvi danas rasprostranjeniji u odnosu na viruse dokazuje i podatak da prvih 10 mjesta na listi prijavljenih virusa i crva u 9. To je jedini način sigurne zaštite podataka ukoliko se dogodi aktivacija destruktivnog virusa.podataka na računalu koji su od vaţnosti za korisnika. zauzimaju jedino i samo crvi (izvor: Sophos. Što su crvi? Crvi su maliciozni programi koji su vrlo slični virusima pa ih neki stručnjaci za sigurnost stavljaju pod kategoriju virusa. Kako ukloniti virus? Iako je prevencija putem aktualizirang antivirusnog programa najbolje rješenje. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo. Upute za ručno uklanjanje najbolje je pronaći na stranicama proizvoĎača antivirusnog programa koji se koristi na računalu. Širenje se redovitno odvija putem računalnih mreţa (Etherneta i Interneta).Crvi Crvi Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. u slučajevima kada je za to prekasno. crvi. a više o njemu saznajte takoĎer u našem praktičnom dijelupriručnika. crvima za širenje i djelovanje nije potreban domaćin (izvršna ili podatkovna datoteka koja se inficira malicioznim kodom) već se u potpunosti smještaju i sakrivaju u memoriji računala. . virus je potrebno ukloniti.Maliciozni programi . ali je u nekim slučajevima moguće jedino ručno uklanjanje. Nadalje.com). za razliku od virusa koji se mogu širiti i prijenosnim medijima. No postoji jedna ključna razlika koja crve čini znatno naprednijim malicioznim programima od virusa. Osim njihove raznolikosti. Danas imamo veliki broj različitih malicioznih programa virusi. raznoliki su i načini na koji dospijevaju na nezaštićeno računalo. Windows Live OneCare safety scanner. crv je samostalan program kojeg nije potrebno aktivirati poput virusa (korisničkim pokretanjem inficirane datoteke) već se širi i djeluje koristeći isključivo vlastite mehanizme. a općenite naputke moţete pronaći u našem praktičnom dijelupriručnika. Uklanjanje se u velikoj većini slučajeva moţe izvršiti automatski koristeći antivirusni program ili virusni skener. spywarei.. mjesecu 2006. Priručnik o sigurnosti . Microsoft je ponudio vlasito online rješenje za uklanjanje virusa i crva.

Najčešće funkcionira na način da se pošalje na sve e-mail adrese koje pronaĎe na korisničkom računalu (npr. odnosno otvaranje „straţnjih vrata“ koja se onda koriste za preuzimanje i upravljanje računalom. pretvoriti ga u tzv. crv se ubacuje u sustav.7. Primjerice. Crvi će najčešće iskoristiti sigurnosni propust u operacijskom sustavu računala te onda primjerice obrisati neke podatke na računalu. U najgorem i vrlo čestom slučaju. umanjujući njihovu efikasnost trošenjem raspoloţivog kapaciteta (engl. Zahvaljujući svojoj sposobnosti širenja bez potrebe za korisničkim utjecajem. kriptirati ih kako bi postala nedostupna korisniku ili pak poslati zaraţene dokumente putem elektroničke pošte. crv Code Red se 19. Širenje crva moţe se postići i slanjem URL adrese (linka) koja vodi do inficirane web stranice. a nalazi se u tijelu poruke elektroničke pošte. No šteta koju crvi mogu nanijeti pojedinačnim računalima moţe biti značajno ozbiljnija.Kako rade crvi? Crvi su najčešće napravljeni kako bi iskoristili mogućnosti računala za prijenos i razmjenu podataka. Email crvi To je najraširenija vrsta crva koja se širi koristeći privitke elektroničke pošte. takvo rapidno širenje crva u većini će slučajeva značajno naškoditi računalnim mreţama. Najopasniji crvi će pregledavanjem mreţe ustanoviti nezaštićena računala (npr.2001.000 puta! Generalno gledajući. Kategorije crva Crvi se mogu podijeliti na nekoliko osnovnih kategorija. širenje crva računalnim mreţama znatno je brţe od virusa. Način na koji to crvi postiţu je poznat kao backdoor entry. svrha crva je preuzeti kontrolu nad korisničkim računalom. u ovisnosti o načinu propagacije: 1. u svega 9 sati postojanja replicirao više od 250. u Outlook adresaru). bandwidtha). ona bez redovnih sigurnosnih . zomibe računalo te ga onda koristiti za razne protuzakonite radnje (od kraĎe osobnih podataka i lozinki pa do slanja spam poruka na ostala računala i Dos napade). Korisničkim otvaranjem inficiranog privitka.

3. Instant messaging crvi Ovi crvi šire se putem programa za slanje poruka u realnom vremenu (MSN.wab datoteka (koriste se za pohranu adresara MS Outlook Expressa) 3. IRC crvi IRC (Internet Relay Chat) je još jedan način komunikacije u stvarnom vremenu. Email adrese na koje će se proširiti. web stranice) te čeka korisnike da se spoje na posluţitelj. potvrdno odgovarati na sve zahtjeve i širiti se na sve sudionike pojedine mreţe. Internet crvi Internet crvima nazivamo brojne crve koji se sluţe alternativnim metodama širenja koje do sad nismo spomenuli. pretraţivanje adresara MS Outlook / Outlook Express programa 2. IRC crvi šire se putem IRC kanala za chat na identičan način kao i email crvi – slanjem zaraţenih datoteka ili URL adresa koje vode na inficirane web stranice. Prilikom navedenog spajanja. 2. Dakle jedina razlika u odnosu na email crve je medij putem kojeg se crv prenosi. generiranje novih email adresa konstruiranih iz nasumce odabranih imena i često korištenih domena 2. 1. Nastanjuju se pod bezazlenim imenima u dijeljene mape korisnika i na taj način postaju dostupne svim korisnicima P2P programa za preuzimanje i pokretanje. ali s naglaskom na grupne diskusije koje se odvijaju u tzv. pretraţivanje raznih podatkovnih datoteka u potrazi za email adresama 4. dijeljene i nezaštićene direktorije u lokalnoj mreţi . inficira datoteke na posluţitelju (npr. Način je vrlo jednostavan – svim kontaktima u adresaru šalju se poruke s URL adresama koje vode na inficirane web stranice. slanje svoje kopije u obliku odgovora na sve pronaĎene poruke u pretincu za poštu 5. File sharing crvi Širenje crva dogaĎa se putem Peer-To-Peer (P2P) programima za razmjenu sadrţaja preko Interneta.). Iskorištavanje ranjivosti naziva se exploiting-om. IRC kanalima. Napredniji crvi ove vrste sposobni su imitirati kompletne protokole mreţa za razmjenu sadrţaja.Ethernetu) nakon čega pokušava u potpunosti ovladati računalom 2. pretraţivanje *. crv pronalazi sljedećim tehnikama: 1. virusi inficiraju računalo . ICQ i sl. crv se kopira u razne dostupne mreţne resurse (npr. 3. Slijedi nekoliko takvih primjera: 1.aţuriranja operativnog sustava) te se putem mreţnih servisa nastaniti u njih bez ikakve potrebe za interakcijom korisnika. crv probija javne mreţe (Web i FTP posluţitelje). crv iskorištava ranjivosti operativnih sustava (posebice onih računala koja nemaju aţurirane sigurnosne postavke) kako bi se probio i kopirao u računala ili računalne mreţe.

Ovaj podatak dodatno pojašnjava činjenicu da su crvi danas izuzetno opasna i raširena vrsta malicioznih programa od koje je potreban poseban oprez i zaštita.pst).pab. Trojanske konje) koji mu sluţe kao prijenosnici i otvaraju pristup drugim računalima. crv Netsky u svojim brojnim podvarijatama preţivljava te je danas u svijetu na vrhu po učestalosti pojavljivanja. Tipičan primjer crva u akciji Pogledajmo primjer najčešće prijavljenog crva u rujnu 2006. Netsky je tipični email crv koji se širi šaljući svoje kopije putem email privitaka koristeći vlastiti ugraĎeni SMTP posluţitelj. Email poruka pomoću koje se crv širi uobičajeno ima krivotvoreno ime pošiljatelja (više o tome vidite pod email spoofing) te različite naslove. Navedeno otvaranje pristupa naziva se i otvaranjem straţnjih vrata (backdoor entry) čime i crvi dobijaju mogućnost širenja. crv koristi druge maliciozne programe (npr. Iako je prvi puta zabiljeţen u oţujku 2004. *. Slijedi tipičan primjera takve email poruke: .. brojni crvi danas koriste dvije ili više metoda za svoje širenje kako bi što efikasnije napadali računala. *. Ovakve vrste napada danas su sve češće i opasnije. tijela i privitke kojima se ţeli zavarati primaoca.. 4. a njegov autor Sven Jaschan ubrzo otkriven i osuĎen. Bez obzira na navedenu kategorizaciju. Računala s otvorenim straţnjim vratima popularno se nazivaju zombie računalima iz razloga što se nad njima moţe preuzeti potpuna kontrola te ih koristiti za daljnje napade i širenje malicioznih programa.wab.s kojeg se spajanje dogodilo. Netsky-P. *. Adrese na koje će se poslati pronalazi na računalu na kojem se nalazi u raznim datotekama koje sluţe za pohranu adresara (npr.

. No prije svega. firewall) drugi je korak koji će zaštiti računalo od većine crva koji se šire pretraţivanjem i napadanjem nezaštićenih računala. Tijelo poruke sadrţi kratki tekst u kojem se korisnika navodi na otvaranje privitka. Instalaciju i korištenje Windows Firewall-a takoĎer smo obradili u našem praktičnom dijelu (link na prakt. Kako se zaštititi od crva? Zaštita od crva vrlo je slična zaštiti od virusa i kao prvi korak preporuča se instalacija i redovitno osvjeţavanje antivirusnog programa. dio – Firewall) priručnika. ali većina će ih vjerojatno biti prisutna. redovito skidanje i instalacija sigurnosnih zakrpa u sklopu Windows Updates servisa učinit će računalo dodatno sigurnim. Zaraţena email poruka nemora imati sve ove simptome. Privitak poruke sadrţi sumnjivu datoteku. na računalima sa starijim verzijama Internet Explorera (5. . danas prisutnih u ogromnom broju. Sumnjive privitke poruka. a crv ju je vjerojatno pronašao na računalu s kojeg se poslao. moţda se i najlakše zaštiti – oprezom.exe.5) te neaţuriranim Windows operativnim sustavom. Otvaranjem privitka takve poruke. Instalacija sigurnosne stijene (engl.bat. . Naslov poruke sadrţi riječ „Re:“ kojom se uobičajeno označava odgovor na email poruku koju ste nekome poslali. posebice u obliku izvršnih datoteka (npr. Konačno.1 i 5. kada primite ovakvu email poruku i u polju pošiljaoca prepoznate adresu svog prijatelja/kolege/poznanika.pif) nikako ne otvarajte. Ponekad. Od email crva. nakon primanja i prije otvaranja email poruke pokušajte si odgovoriti na nekoliko jednostavnih pitanja:  da li poznajete pošiljaoca email poruke?  da li ste već primili email poruku s te adrese?  da li ste očekivali tu email poruku?  da li sadrţaj i privitak poruke imaju smisla?  da li antivirusni program dojavljuje moguću opasnost od malicioznog . Dakle. takoĎer u našem praktičom dijelu priručnika. pogaĎate. ništa nećete postići upozoravajući ga da ima crva na svom računalu jer to nije nuţno točno.zip (čest kompresijski format). dovoljan je samo i pregled ovakve poruke (bez otvaranja privitka) kako bi se crv automatski pokrenuo. Praktične upute moţete pronaći. .Iz ove poruke moţe se vidjeti nekoliko karakterističnih stvari za crve. kao niti klikajte na sumnjive URL adrese u sadrţaju poruka. U ovom slučaju datoteka bi trebala biti formata . crv će sigurno zaraziti računalo i nastaniti se u njegovoj memoriji. Adresa pošaljaoca dakako je laţna.vbs. Ovom metodom crv pokušava zavarati korisnika dajući mu dojam da je primljena poruka odgovor na poruku koju je on inicijalno poslao. ali pogled na netipičnu ikonu kojom je predstavljena ukazuje da vjerojatno nije tako i da se radi o zaraţenoj datoteci. o čemu saznajte više u našem praktičom dijelu priručnika.Potpis poruke sadrţi nekoliko redova teksta kojima se simulira poruka koja je tipična za antivirusne programe koji skeniraju poruku i zaključe da je s njom sve u redu.

a nemogu ga ukloniti. koristeći aktualizirani antivirusni alat pomoću kojeg je potrebno napraviti detaljno pretraţivanje svih datoteka računala (full scan) te potom uklanjanje pronaĎenih crva. raznoliki su i načini na koji dospijevaju na nezaštićeno računalo. Windows Live OneCare safety scanner. a više o njemu saznajte takoĎer u našem praktičnom dijelupriručnika. Danas imamo veliki broj različitih malicioznih programa . crvi. Rootkits Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu.sadrţaja? Ukoliko niste sigurni u odgovor na bilo koje od navedenih pitanja. Ukoliko antivirusni program ili virsni skener pronaĎu i identificiraju crva. zapisa u registrima pomoću kojih se navedeno preuzimanje kontrole ostvaruje. virusa. blokatorima spyware-a i sl. spywarei. Iako pojam rootkit originalno potječe iz Unix svijeta. maliciozni programi na taj način ostaju nevidljivi i neuklonjivi antivirusnim programima. u većini slučajeva na stranicama proizvoĎača antivirusnih programa postojat će upute za ručnouklanjanje crva ili pak specijalzirani program upravo za tu namjenu. uklanjanje crva najčešće je moguće automatski. stoga je potreban poseban oprez! Kako ukloniti crva? Jednako kao i za viruse. trojanskih konja) od korisnika. preciznije rečeno. Spomenutim tehnikama „skrivanja“ od korisnika. spyware-a. budite posebno oprezni i imajte na umu mogućnost od infekcije. Što su to rootkiti? Rootkiti su posebna grupa mailicioznih programa ili. to su programi čija je namjena skrivanje drugih malicioznih programa (npr. Osim njihove raznolikosti.. Microsoft je ponudio vlasito online rješenje za uklanjanje virusa i crva. Općenite savjete za uklanjanje moţete pronaći u našem praktičnom dijelu priručnika. OPREZ ! Socijalni inţenjering pomoću kojega se korisnik pokušava namamiti na izvoĎenje gore spomenutih radnji sve je rašireniji i sofisticiraniji. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo. danas . Cilj rootkita najčešće je preuzimanje kontrole nad računalom uz istovremo skrivanje datoteka.. procesa.virusi.

novi Microsoft-ov operativni sustav. Windows Vista. ne koristite Administrator korisnički račun već stvorite i koristite običan korisnički račun za svakodnevni rad na računalu. Solaris i druge. Treba istaknuti da prvenstveno radi obrane od raznih malicioznih programa poput rootkita. Gore priloţena slika (preuzeta sa viruslist.postoje rootkiti za sve vrste operativnih sustava uključujući Microsoft Windows sustave. PAŽNJA ! Ukoliko doista nije nuţno. prilikom instalacije novih programa na računalo). No moţda još vaţniji razlog je i prečesto korištenje Administrator korisničkih računa (user account-a) od strane korisnika MS Windows operativnih sustava. rootkiti često funkcioniraju na način da mijenjaju dijelove operativnih sustava ili se pak instaliraju kao driveri. Naime. dok se ovlasti Administrator korisničkog računa traţe i koriste samo i jedino kada je to nuţno potrebno (npr. Razlog tomu je dostupnost izvornog koda rootkita (Internet) što olakšava pisanje novih i sloţenijih verzija. Na taj način znatno se olakšava instalacija rootkit programa na računala korisnika. pokazuje porast broja različitih rootkita u malicioznim programima. . ima ugraĎenu novu i bolju kontrolu korisničkih računa (engl. Linux. User Account Control). Navedena kontrola zahtijeva da se većina uobičajenih operacija na računalu izvodi pod standardnim korisničkim računom (Standard User Mode).com).

Kao što je već rečeno. 4. rootkit se moţe proširiti i peer-to-peer mreţom.Kako rade rootkiti? Rootkiti nemaju osobine samoumnaţanja i samoizvršavanja poput virusa i crva. Kernel-mode Rootkits Navedena kategorija još je moćnija od prethodno navedene. 2. 3. Persistent Rootkits Ova kategorija rootkita je trajne prirode i aktiviraju se prilikom svakog novog pokretanja računala. otvorene pristupe. Takvu vrstu „skrivenog“ napada vrlo često teško otkrivaju firewall-i te antivirusni i antispyware programi za zaštitu računala. jednom instalirani rootkit koristi se za skrivanje raznih malicioznih programa. S obzirom na tu karakteristiku. Kategorije rootkita Nekoliko je kategorija rootkita ovisno o tome da li se izvršavaju u korisničkom načinu (engl. programa koji stvaraju tzv. backdoor) pomoću kojih napadač u potpunosti kontrolira zaraţeno računalo. Najčešća primjena je skrivanje trojanskih konja. Jednom kada je pristup osiguran. napadač ručno instalira rootkit. izvršni kod takvih programa mora biti trajno pohranjen – najčešće u Registry-u ili datotečnom sustavu. spam napada i sl. jer . napadači najčešće uočavaju i iskorištavaju trenutne ranjivosti operativnog sistema (npr. kernel mode) te da li ostaju u računalu i nakon ponovnog pokretanja: 1. User-mode Rootkits Ova kategorija rootkita skriva se od korisnika presijecanjem funkcija za pretraţivanje datotečnog sustava (koriste ih Windows Explorer/command prompt). Kontrolirano računalo (popularno: zombie) se potom koristi za razne abuse radnje poput Dos napada. zatim email porukama s malicioznim privitcima ili URL adresama koje vode na malicioznu web stranicu te sličnim metodama socijalnog inţenjeringa tipičnim za širenje virusa. Dakle prilikom korisničkog pretraţivanja direktorija i ispisa datoteka. rootkiti mijenjaju konačan ispis na način da izostave sve podatke vezanje uz njih same. računala bez sigurnosnih nadogradnji ili sa slabim administratorskim lozinkama) kako bi dobili pristup računalu. „straţnja vrata“ (engl. user mode) ili jezgrenom načinu (engl. Nadalje. Umjesto toga. ova kategorija rootkita nastanjuje se u radnoj memoriji računala i time ne moţe opstati nakon njegovog ponovnog pokretanja. Osim navedenog načina. rootkiti se često koriste i za otkrivanje kombinacija korisničkih imena i lozinki potrebnih za pristup web stranicama što ih čini vrlo opasnima za neopreznog korisnika. Memory-Based Rootkits Za razliku od prije navedene.

nova verzija Windows Defendera dokazano sprečava odreĎen broj rootkita. Preporuča se korištenje i redovno aţuiranje antivirusnog i antispyware programa. netipično korištenje mreţnih resursa te pokretanje sumnjivih procesa prilikom ponovnog pokretanja računala. korištenjem brojki. oni čak mogu mijenjati neke podatkovne strukture same jezgre. tipičan način njihova skrivanja od korisnika je brisanje vlastitih procesa iz ukupne liste aktivnih procesa. Jedan od popularnijih alata za detekciju je Rootkit Revealer. . Detekciju rootkita danas omogućuje velika količina dostupnih alata. No mjesta za sumnju ima ukoliko se računalo neobično ponaša usprkos aţuriranom antivirusnom i antispyware programu. a alat F-Secure BlackLight nudi i otklanjanje. TakoĎer. Neobično ponašanje odnosi se na rušenje i smrzavanje sustava. Ukoliko spomenuti alati ne pomaţu. sama identifikacija rootkita zbog njihovog načina rada ponekad je vrlo teška i ne postoji „kuharica“ za otkrivanje ove vrste malicioznih programa. netipično ponašanje raznih programa (pa čak i antivirusnih). a više detalja o njegovoj instalaciji i primjeni pročitajte u praktičnom dijelu našeg priručnika. Na ovoj adresi saznajte više informacija o Microsoft-ovoj inicijativi te uskoro dostupnom alatu za detekciju i uklanjanje rootkita Strider GhostBuster. Zaštita od rootkita Prevencija od rootkita identična je prevenciji od većine malicioznih programa. a uspjeh u detekciji varira ovisno o vrsti rootkita koji je zarazio računalo. TakoĎer. Primjerice. Popis ostalih dostupnih alata na trţištu dostupan je ovdje. Na taj način kroz Task Manager rootkit procesi neće biti vidljivi niti korisniku niti većini antivirusnih i antispyware alata. već spomenuto korištenje korisničkog računa bez administrativnih ovlasti svakako će umanjiti rizik. Navedeni alati dijele se u više kategorija ovisno o načinu svog rada. krajnje i najsigurnije rješenje je ponovna instalacija cijelog operativnog sustava uz opciju formatiranja cijelog tvrdog diska. Kako ukloniti rootkit? Naţalost. Microsoft se odlučio ozbiljno pozabaviti problemom. S obzirom da neka su neka istraţivanja pokazala kako 20% ukupnih infekcija na MS Windowsima SP2 drţe upravo rootkiti. korištenje firewall-a te odabir jakih lozinki (npr. redovno aţuriranje operativnog sustava.osim presijecanja odgovora jezgre operacijskog sustava. slova različite veličine i specijalnih znakova).

pokazuje porast broja različitih rootkita u malicioznim programima. trojanskih konja) od korisnika. spyware-a. to su programi čija je namjena skrivanje drugih malicioznih programa (npr. No moţda još vaţniji razlog je i prečesto korištenje Administrator korisničkih računa (user account-a) od strane korisnika MS Windows operativnih sustava. procesa. preciznije rečeno. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo.. . Osim njihove raznolikosti. Danas imamo veliki broj različitih malicioznih programa . virusa. Razlog tomu je dostupnost izvornog koda rootkita (Internet) što olakšava pisanje novih i sloţenijih verzija. raznoliki su i načini na koji dospijevaju na nezaštićeno računalo. Spomenutim tehnikama „skrivanja“ od korisnika. Gore priloţena slika (preuzeta sa viruslist. danas postoje rootkiti za sve vrste operativnih sustava uključujući Microsoft Windows sustave. Iako pojam rootkit originalno potječe iz Unix svijeta. Cilj rootkita najčešće je preuzimanje kontrole nad računalom uz istovremo skrivanje datoteka. maliciozni programi na taj način ostaju nevidljivi i neuklonjivi antivirusnim programima. Solaris i druge.com). Na taj način znatno se olakšava instalacija rootkit programa na računala korisnika. spywarei.Rootkits Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. rootkiti često funkcioniraju na način da mijenjaju dijelove operativnih sustava ili se pak instaliraju kao driveri.virusi. Naime. blokatorima spyware-a i sl. Linux. zapisa u registrima pomoću kojih se navedeno preuzimanje kontrole ostvaruje. Što su to rootkiti? Rootkiti su posebna grupa mailicioznih programa ili. crvi..

User Account Control). programa koji stvaraju tzv. Nadalje. Treba istaknuti da prvenstveno radi obrane od raznih malicioznih programa poput rootkita.PAŽNJA ! Ukoliko doista nije nuţno. backdoor) pomoću kojih napadač u potpunosti kontrolira zaraţeno računalo. spam napada i sl. napadači najčešće uočavaju i iskorištavaju trenutne ranjivosti operativnog sistema (npr. jednom instalirani rootkit koristi se za skrivanje raznih malicioznih programa. Kontrolirano računalo (popularno: zombie) se potom koristi za razne abuse radnje poput Dos napada. „straţnja vrata“ (engl. ne koristite Administrator korisnički račun već stvorite i koristite običan korisnički račun za svakodnevni rad na računalu. rootkit se moţe proširiti i peer-to-peer mreţom. novi Microsoft-ov operativni sustav. zatim email porukama s malicioznim privitcima ili URL adresama koje vode na malicioznu web stranicu te sličnim metodama socijalnog inţenjeringa tipičnim za širenje virusa. Kao što je već rečeno. . napadač ručno instalira rootkit. dok se ovlasti Administrator korisničkog računa traţe i koriste samo i jedino kada je to nuţno potrebno (npr. Umjesto toga. ima ugraĎenu novu i bolju kontrolu korisničkih računa (engl. Takvu vrstu „skrivenog“ napada vrlo često teško otkrivaju firewall-i te antivirusni i antispyware programi za zaštitu računala. otvorene pristupe. Osim navedenog načina. Navedena kontrola zahtijeva da se većina uobičajenih operacija na računalu izvodi pod standardnim korisničkim računom (Standard User Mode). računala bez sigurnosnih nadogradnji ili sa slabim administratorskim lozinkama) kako bi dobili pristup računalu. Jednom kada je pristup osiguran. Najčešća primjena je skrivanje trojanskih konja. rootkiti se često koriste i za otkrivanje kombinacija korisničkih imena i lozinki potrebnih za pristup web stranicama što ih čini vrlo opasnima za neopreznog korisnika. Windows Vista. Kako rade rootkiti? Rootkiti nemaju osobine samoumnaţanja i samoizvršavanja poput virusa i crva. prilikom instalacije novih programa na računalo).

jer osim presijecanja odgovora jezgre operacijskog sustava.Kategorije rootkita Nekoliko je kategorija rootkita ovisno o tome da li se izvršavaju u korisničkom načinu (engl. S obzirom da neka su neka istraţivanja pokazala kako 20% ukupnih infekcija na MS Windowsima SP2 drţe upravo rootkiti. 2. Memory-Based Rootkits Za razliku od prije navedene. user mode) ili jezgrenom načinu (engl. korištenjem brojki. redovno aţuriranje operativnog sustava. tipičan način njihova skrivanja od korisnika je brisanje vlastitih procesa iz ukupne liste aktivnih procesa. izvršni kod takvih programa mora biti trajno pohranjen – najčešće u Registry-u ili datotečnom sustavu. kernel mode) te da li ostaju u računalu i nakon ponovnog pokretanja: 1. Zaštita od rootkita Prevencija od rootkita identična je prevenciji od većine malicioznih programa. S obzirom na tu karakteristiku. Na ovoj adresi saznajte više informacija o Microsoft-ovoj inicijativi te uskoro dostupnom alatu za detekciju i uklanjanje rootkita Strider GhostBuster. 4. Primjerice. Na taj način kroz Task Manager rootkit procesi neće biti vidljivi niti korisniku niti većini antivirusnih i antispyware alata. već spomenuto korištenje korisničkog računa bez administrativnih ovlasti svakako će umanjiti rizik. TakoĎer. oni čak mogu mijenjati neke podatkovne strukture same jezgre. TakoĎer. ova kategorija rootkita nastanjuje se u radnoj memoriji računala i time ne moţe opstati nakon njegovog ponovnog pokretanja. korištenje firewall-a te odabir jakih lozinki (npr. Preporuča se korištenje i redovno aţuiranje antivirusnog i antispyware programa. Microsoft se odlučio ozbiljno pozabaviti problemom. Persistent Rootkits Ova kategorija rootkita je trajne prirode i aktiviraju se prilikom svakog novog pokretanja računala. User-mode Rootkits Ova kategorija rootkita skriva se od korisnika presijecanjem funkcija za pretraţivanje datotečnog sustava (koriste ih Windows Explorer/command prompt). Dakle prilikom korisničkog pretraţivanja direktorija i ispisa datoteka. rootkiti mijenjaju konačan ispis na način da izostave sve podatke vezanje uz njih same. Kernel-mode Rootkits Navedena kategorija još je moćnija od prethodno navedene. 3. slova različite veličine i specijalnih znakova). nova verzija Windows .

Navedeni alati dijele se u više kategorija ovisno o načinu svog rada. Osim njihove raznolikosti. Riječ je o vrlo raznolikom tipu informacija od adresa web stranica koje posjećujete do opasnijih koji pokušavaju presresti koje tipke pritišćete kako bi pokušali prikupiti vaše lozinke i . Jedan od popularnijih alata za detekciju je Rootkit Revealer. a uspjeh u detekciji varira ovisno o vrsti rootkita koji je zarazio računalo. Kako ukloniti rootkit? Naţalost. Najjednostavnije govoreći – spyware moţemo okarakterizirati kao softver koji biljeţi što korisnik radi na svojem računalu i onda prikupljene informacije šalje Internetom. sama identifikacija rootkita zbog njihovog načina rada ponekad je vrlo teška i ne postoji „kuharica“ za otkrivanje ove vrste malicioznih programa. Detekciju rootkita danas omogućuje velika količina dostupnih alata. Spyware Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. Što je to spyware? Spyware je pojam kojim se označava vrlo široka kategorija malicioznog softvera čije je djelovanje usmjereno prema preuzimanju djelomične kontrole nad korisnikovim računalom bez postavljanja upita i osiguravanja suglasnosti korisnika da mu se takav softver instalira na računalo. a više detalja o njegovoj instalaciji i primjeni pročitajte u praktičnom dijelu našeg priručnika. Popis ostalih dostupnih alata na trţištu dostupan je ovdje. raznoliki su i načini na koji dospijevaju na nezaštićeno računalo. no u posljednje vrijeme pojam spyware poprima šire značenje i oslikava široku kategoriju softvera malicioznog djelovanja. crvi. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo. Neobično ponašanje odnosi se na rušenje i smrzavanje sustava.. često na korist trećih strana. krajnje i najsigurnije rješenje je ponovna instalacija cijelog operativnog sustava uz opciju formatiranja cijelog tvrdog diska. Danas imamo veliki broj različitih malicioznih programa . Sam naziv „spyware“ u sebi uključuje riječ „spy“ koja označava špijuniranje pa se moţe steći dojam kako je spyware namijenjen špijuniranju ponašanja korisnika dok radi na računalu. netipično korištenje mreţnih resursa te pokretanje sumnjivih procesa prilikom ponovnog pokretanja računala.Defendera dokazano sprečava odreĎen broj rootkita. Ukoliko spomenuti alati ne pomaţu. No mjesta za sumnju ima ukoliko se računalo neobično ponaša usprkos aţuriranom antivirusnom i antispyware programu. netipično ponašanje raznih programa (pa čak i antivirusnih).virusi. a alat F-Secure BlackLight nudi i otklanjanje.. spywarei.

marketinške organizacije (tvrtke. Upravo zbog duţine tih ugovora. mnogi se korisnici bez ikakvog čitanja i razumijevanja ugovora slaţu s odredbama istog i na taj način omogućavaju instalaciju spyware programa. Premda ovdje nije riječ o klasičnom spywareu u onom najmalicioznijem smislu – i dalje ih smatramo spywareom ili adwareom.druge povjerljive informacije. Sigurnosne organizacije ističu kako pripadnost jednoj od gornje 3 skupine nije isključivo – drugim riječima . Spyware je s vremenom postao toliko sofisticiran da je u staju prikupljati gotovo svaku informaciju vezanu uz vaše navike i načine uporabe računala – pregledavanje datoteka na diskovima. Ovi potonji se često spywareom sluţe kako bi prikupili osjetljive i zaštićene informacije o organizaciji u kojoj rade te ih kasnije prodavali na crnom trţištu. Informacije koje prikupljaju spyware programi Spyware programi prikupljaju vrlo raznoliku paletu informacija. biljeţenje pritisnutih tipki… Ukratko – gotovo da nema podatka na vašem računalu kojeg spyware ne moţe prikupiti i poslati zlonamjernom napadaču. U velikom broju slučajeva ti su ugovori pisani na takav način da korisniku ne daju jasnu i potpuno razumljivu informaciju o načinu rada potencijalnog spyware programa kojeg instaliraju. mahom za svrhe oglašavanja. Ukoliko spyware program u svojem Licenčnom ugovoru (LUKK – Licenčni ugovor s krajnjim korisnikom. Neke tvrtke u svoje proizvode uključuju oblike spywarea i adwarea. Globalno gledano. njihove nejasnoće i kompleksnosti. screenshotove.članovi iz pojedinih skupina meĎusobno suraĎuju u svojim pothvatima kako bi ostvarili svoje ciljeve na štetu društva ili organizacija. No ovdje treba obratiti dodatnu pozornost na sam sadrţaj gore spomenutih ugovora. koristili za ucjenu i na druge načine kako bi pokušali ostvariti financijsku dobit. EULA – End-user licence agreement) navede i opiše da će prikupljati i slati prikupljene podatke o korisnikovim aktivnostima. a organizacije koje se bave pitanjima privatnosti korisnika interneta ističu kako spyware značajno umanjuje privatnost korisnika. agencije) i „insajderi“. spywareom se kao sredstvom za prikupljanje informacija sluţe: online napadači često vezani uz organizirani kriminal. . S pravnog stanovišta – onog trenutka kada se sloţite s instalacijom tog programa. Da bi neki program smatrali spywareom on mora zadovoljiti nekoliko kriterija – mora prikupljati informacije bez suglasnosti korisnika i te prikupljene informacije mora slati. te ako korisnik te odredbe prihvati – onda se ne moţe govoriti o spywareu. Pojam spywarea se često veţe i uz adware. ili na neki drugi način učiniti dostupnima zlonamjernom korisniku. Iz ovih je razloga potrebno posvetiti dodatnu pozornost i educirati se o ovim pojavama kako bih ih uspješno izbjegavali. on se više ne tretira kao spyware. Tko se sluţi spywareom Brojni su motivi zašto bi netko kreirao spyware – informacije o navikama i karakteristikama korisnika su vrlo cijenjene jer pruţaju jasan uvid i omogućavaju specifično oglašavanje i čitav niz drugih personaliziranih elemenata.

a paralelno s njim se instalira i spyware. autori spyware programa su postali još sofisticiranijima kako bi prevarili korisnike i naveli ih na instaliranje spywarea. dok oni u pozadini izvršavaju zlonamjerne akcije. No. Još jedan od načina distribucije spywarea uključuje i postupke kojima se spyware distribuira zajedno sa shareware programima ili ostalim softverom koji se moţe preuzeti s interneta. spyware najčešće prikuplja podatke vezane uz:  aktivnost na Internetu (koje web stranice posjećujete. U ovom kontekstu se mogu promatrati i trojanski konji – programi koji u sebi imaju zlonamjerne karakteristike. spyware se širi na drugačije načine i najčešće se sam spyware program ne prenosi s jednog računala na drugo. naizgled. . Korisnik takve programe preuzima s Interneta i pokreće ih. U današnje vrijeme. Umjesto toga. Kako je s vremenom porasla i svjesnost dijela korisnika Interneta o opasnostima spywarea. koliko se na njima zadrţavate…)  elektroničku poštu i kontakte  sadrţaj meĎuspremnika (Clipboard)  pritisnute tipke na tipkovnici (keylogging)  screenshotove i  mreţni prome Načini na koje spyware dospijeva na vaše računalo Za razliku od virusa koji imaju mogućnost samoreplikacije ili virusa. spyware se često distribuira zajedno s.Prema informacijama američkog CERT-a (United States Computer Emergency Readiness Team). Upravo je taj način i najrašireniji način prijenosa spywarea i njegovog širenja. zabiljeţeni su slučajevi da se spyware distribuira i s glazbenim CD medijima. Informacija o spywareu koji se na taj način instalira na korisnikovo računalo često nije niti navedena ili se nalazi paţljivo uključena u Licenčni ugovor s krajnjim korisnikom. spyware programi će pokušati prevariti korisnika koji će im omogućiti nesmetanu instalaciju na računalo. Korisnik instalira takav softver. ali izgledom i samim opisom korisniku izgledaju kao poţeljni i ispravni programi. ponekada pisana vrlo sitnim slovima kao sasvim sporedna odredba koju velika većina korisnika nikada niti ne pročita. Treći način distribucije spywarea uključuje pokušaje zlonamjernih korisnika da svojim akcijama zaobiĎu sigurnosne mjere koje se nalaze uključene u web preglednicima poput Microsoft Internet Explorera. primjerice. običnim i korisnim programima. Primjer takvog načina distribucije spyware je iskoristio P2P (peer-tp-peer) program za razmjenu datoteka Kazaa.

Dodatno. preuzimanje spyware moţe započeti na korisnikovo računalo. Novije inačice Internet Explorera imaju poboljšanja koja korisnicima pomaţu u borbi protiv ovakvog načina „zaraze“ spywareom.Kako je automatsko preuzimanje (download) softvera bez dozvole korisnika u pravilu onemogućeno. potrebno je izvesti neku akciju poput klikanja na link. Pitanja mogu izgledati poput „Do you want to enhance your Internet Connection?“ (Ţelite li poboljšati svoju vezu na Internet?) s gumbima koji izgledaju kao „Yes“ i „No“ no čak ako i korisnik klikne na „No“. Zlonamjerni korisnici tada često pokušavaju putem skočnih prozora (popup windows) korisnike navesti na akciju instalacije neţeljenog spywarea. spyware se na računalo korisnika moţe instalirati tako da . kako bi se softver instalirao.

Ponekada korisnici ove pojave niti ne povezuju s postojanjem spywarea već s neispravnim hardverom. neki spyware programi uopće ne moraju biti vidljivi kao klasične aplikacije i stoga ih nije uvijek lako prepoznati. Pojava neočekivane početne web stranice (homepage) prilikom korištenja vašeg web preglednika znak je da je spyware izmijenio vaše postavke bez vašeg dopuštenja. pojava alatnih traka (toolbars) u vašem web pregledniku takoĎer moţe (ali ne nuţno) označavati da se na vašem računalu nalazi spyware. nego će biti potrebna potpuno formatiranje diska i ponovna instalacija cijelog sustava. Dodatno. pozivima za pristupe na stranice sa sadrţajima za odrasle – onda sasvim sigurno na svojem računalu imate instaliran spyware ili adware. Primijetite li ijedan od gornjih simptoma. Ukoliko tijekom rada na računalu primijetite kako vam se pojavljuju skočni prozori s reklamama. te da se usporilo. Za više informacija kako to učiniti pogledajte upute o korištenju Microsoft Update sustava. Iz tih je razloga vaţno koristiti najnovije inačice web preglednika poput Internet Explorera i redovito osvjeţavati svoj sustav s najnovijim dodacima i sigurnosnim ispravcima. kupovanje preko Interneta…)  Smanjena radna produktivnost  Povećan rizik i izloţenost sigurnosnim problemima  Pitanje intelektualnih prava i zaštite istih  Povećanje troškova sluţbi za podršku korisnicima  Gubitak poslovnog i društvenog ugleda . Ukoliko je vaše računalo izuzetno „zaraţeno“ spywareom. postoji mogućnost da ga neće biti moguće jednostavno očistiti i vratiti u normalno stanje. upravljačkim programima (driverima) i slično.iskoristi sigurnosne propuste u web pregledniku. neočekivani mreţni promet – sve su to simptomi koji upućuju na postojanje spywarea na računalu. za razliku od klasičnih programa i aplikacija koje nam se predstavljaju svojim sučeljem. Utjecaji spywarea na društvo i ekonomiju u cjelini Utjecaj spywarea na globalnu ekonomiju. moţete saznati u našem vodiču zauporabu Windows Defender alata za suzbijanje spywarea i ostalih malicioznih programa. Povećana aktivnost procesora. Naime. No. velika je vjerojatnost da se na njemu nalazi instaliran spyware. Prepoznavanje spywarea na računalu Nalazi se na mojem računalu instaliran spyware? To je pitanje koje zanima brojne korisnike računala. Neki spyware programi idu toliko daleko da čak mijenjaju izvorne datoteke na sustavu kako bi se što bolje prikrili i oteţali svoje uklanjanje. veliko zauzeće prostora na disku. Neka od područja na koja spyware izrazito utječe su navedena u nastavku:  Smanjena pouzdanost korisnika prema modelima online poslovnih transakcija (e-banking. mudro bi bilo pregledati vaš sustav na postojanje spywarea i ostalih malicioznih programa. društvo i na samog korisnika je dalekoseţan i ne moţe biti jednostavno sagledan. Kako to učiniti. no odgovor na njega nije posve jednostavno dati. ukoliko primjetite kako se vaše računalo ponaša neobično.

WinFixer. OPREZ ! Budite posebno oprezni ukoliko dobijete ponudu da na svoje računalo instalirate antispyware programe. AlfaCleaner. Velike i ugledne tvrtke poput Microsofta svoje programe distribuiraju posebnim i pouzdanim kanalima. Edukacija je ključan element zaštite i uz kombinaciju s tehnološkim rješenjima. Redovito koristite anti-spyware softver koji će voditi brigu o vašem sustavu i pronaĎene spyware i ostale malicionzne programe učinkovito ukloniti s vašeg računala. AntiVirus Gold. brojni programi koji sebe karakteriziraju kao antispyware su i sami spyware i štetni su za vaše računalo. Spy Sheriff. Kako bi naučili kako koristiti Windows Defender i odrţati svoje računalo čistim. Adware Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. nemojte ga prihvatiti i odustanite od instalacije softvera. Pest Trap. Budite oprezni prilikom preuzimanja programa s Interneta od nepouzdanih izvora. Spyware Quake. Besplatan i izvrstan softver takve vrste je Windows Defender kojeg moţete besplatno preuzeti od Microsofta i instalirati na svoje računalo. Ovdje pročitajte detaljne upute kako korištenjem Microsoft Updatea svoj sustav moţete odrţavati aţurnim. SpyTrooper. WorldAntiSpy. Spyware Stormer. BraveSentry. PSGuard. pruţa dobru polaznu točku kako bi se uspješno branili od malicionzih programa. Windows Defender dolazi kao sastavni dio Windows Vista operativnog sustava. SpyAxe. SpyFalcon. postoje kvalitetni načini zaštite i borbe protiv spywarea. adwarea i čitavog niza ostalih malicioznih programa. PAL Spyware Remover. Malware Wipe. Trustcleaner Pro. Neki od njih su: The Shield 2006. VirusBurst. Danas imamo veliki broj različitih . SpywareStrike. AntispywareSoldier i Mallware. Naime. Uporaba Microsoft Update sustava je izvrstan način da zaštitite svoje računalo i omogućite da se ispravke i sigurnosti propusti brzo i učinkovito riješe. Proučite Licenčni ugovor – ukoliko niste sigurni da ste razumjeli točno sve što je navedeno u ugovoru. Privacy Defender. Posebnu pozornost obratite na tekst koji je pisan sitnijim slovima kako bi se učinio nebitnim. Nanošenje izravne štete brendu Kako se zaštititi i boriti protiv spywarea Unatoč velikoj raširenosti spywarea. SpyBan. pogledajte naš vodič i upute za uporabu Winodows Defendera. a redovito su i digitalno potpisani. Svoj operativni sustav drţite uvijek aţurnim. SpyWiper.

uglavnom jer se ovi koncepti preklapaju. No. ali samo ako je korisnik izričito pristao na takve radnje.. Za tvorca adwarea. Tvorci ovakvih adwarea tvrde kako nije riječ o spywareu upravo zbog evidentnosti rada samog programa. Često bi bio onemogućen pristup cijelim grupama postavki. No. čak i kada niste na Internetu. samo po sebi najčešće nije problem (neke kompanije čak nude „besplatan“ softver u zamjenu za reklamiranje na vašem računalu te na taj način one zaraĎuju novac). crvi. Danas adware prikuplja svojim tvorcima velike količine novčanih sredstava. na način da se neobjašnjivo aktiviraju razni skočni prozori (pop-up) ili linkovi koji vode na druge web stranice. raznoliki su i načini na koji dospijevaju na nezaštićeno računalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo. MeĎutim adware moţe poprimiti druga obiljeţja – ne pruţa korisniku cjelokupnu obavještenost ili kontrolu nad operativnim sustavom . Adware/Spyware Često se dogaĎa da ljudi zamjene pojmove adwarea s pojmovima spywarea ili malwarea. Gotovo uvijek se sastojao od nekoliko lako uklonjivih datoteka koje nisu bile prijetnja funkcionalosti računala. Ljudi u zajednici su oduvijek okruţeni oglašavanjem i ono pruţa vaţne usluge ako se provodi ispravno i odgovorno.malicioznih programa .što ga čini neţeljenim softverom na vašem računalu. .. Tih opasnosti korisnik treba biti svjestan. Oglašavanje. adware nije predstavljao problem korisniku budući da se radilo o jednostavnoj i bezopasnoj pojavi. nakon što bi ih adware izmijenio. odrţavanja i nadograĎivanja softverskog proizvoda. Adware je softver integriran s programom. Što je to adware? Adware je softver koji na vašem računalu prikazuje razne oglase ili reklame. Sam adware moţe u odreĎenim okolnostima postati spyware. Postupno je počeo pokazivati neka svojstva spywarea te su ţrtve napada često bile onemogućene vratiti stare postavke svog internetskog preglednika.virusi. a zarada od reklamiranja dalje motivira programera na nastavak pisanja. Osim njihove raznolikosti. spywarei. adware će bez njegovog pristanka početi pratiti i njegovo računalo te zbog toga postaje spyware. on predstavlja jedan od načina povrata dijela financijskih troškova nastalih samim razvojem programa. Adware ne smatramo spywareom kada on sakuplja i šalje podatke o aktivnostima korisnika ili korisnikove osobne informacije. kada drugi korisnik posjeti to računalo. Najraniji adware se čak pojavljivao u sklopu upravljačke ploče (Control Panel) pod opcijom dodavanja ili uklanjanja programa. Recimo da je jedan korisnik instalirao adware na svoje računalo te je pristao na praćenje svojih aktivnosti. U počecima internetskog oglašavanja. s vremenom je ovaj softver postajao sve pametniji.

Kliknite na karticu Performance i prikazat će vam se prozor koji pokazuje sposobnost računala da brzo obraĎuje informacije.Djelovanje na računalo Pritisnite na vašoj tipkovnici istovremeno CTRL-ALT-DEL kako biste pozvali Windows Task Manager. Ako Windows Task Manager izgleda kao na drugoj slici. To je program koji grafički prikazuje trenutne performanse vašeg računala i veze na Internet. Izgleda li vaš Windows Task Manager poput ovog na slici ispod? Ova slika prikazuje primjer nesposobnosti računala da brzo obraĎuje podatke jer mu se previše procesa odvija u isto vrijeme. a procesi se odvijaju brzo i učinkovito. vaše računalo neometano obraĎuje podatke. . U navedenom primjeru su i procesor i radna memorija gotovo u potpunosti iscrpljeni što rezultira izuzetno usporenim radom računala.

Na još problema korisnici nailaze kada ţele očistiti svoj operativni sustav. Posebni tip adwarea je nešto što je Microsoftov MVP Jim Eshelman nazvao „Betrayware“.Metode upada adwarea na računalo Najčešće se neovlašteni adware instalira potajno na računalo tako da korisnik toga isprva nije ni svjestan. Time ste zapravo instalirali adware ili spyware. Imajte na umu da su programi za dijeljenje datoteka često nositelji raznih vrsta adwarea. Betrayware danas uspijeva prevariti mnogo korisnika. Katkada su adware skočni prozori namjerno zavaravajući. Postoje dvije najčešće metode pomoću kojih se takav napad ostvaruje. ali klikom na NO ili CANCEL ste zapravo kliknuli YES ili INSTALL. Teško „zaraţeni“ sustavi rade vrlo usporeno. Radi se o tome da se pred vama odjednom otvori dijaloški prozor koji upozorava da je računalo zaraţeno ili bi moglo biti zaraţeno spywareom te vas upućuje na link koji trebate slijediti kako biste besplatno pokrenuli skeniranje računala. Čak postoje primjeri laţnih gumba za zatvaranje prozora. U jednom slučaju vas se navodi da kliknete link na skočnom prozoru (pop-up) koji zatim instalira adware na vaše računalo. Naţalost. a katkad se uopće ne mogu pokrenuti. Drugi način ubacivanja adwarea u vaše računalo je instalacijom freewarea koji uključuje adware. Ovo je primjer jednog dijaloškog prozora Betraywarea. a koji u sebi potajno sadrţava i adware. najočitiji problem s kojim se većina korisnika suočava nakon što je na njihovom računalu instaliran adware je nestabilnost računala. moţe se dogoditi da s Interneta preuzimate besplatni program za dijeljenje datoteka. često se ruše. Na primjer. Popularni anti-spyware alati često se često ne uspijevaju boriti s problemom jer se suoče s ogromnom količinom softvera kojeg treba maknuti te se s tim teretom teško nose. Nemojte vjerovati svemu što na ovaj način pročitate. Problemi s adwareom Tehnički gledano. Uspješno uklanjanje raznih adwarea i . čijim klikom započinjete instalaciju adwarea. Otvorit će vam se prozor sličan standardnom Windows dijaloškom okviru.

neki pruţatelji internetskih usluga (engl. Ako ne naĎete nikakva upozorenja o programu. kada i koliko često te što najčešće upisujete u polja za pretragu ili na koje reklame reagirate. čak i vrhunskim stručnjacima moţe biti izrazito teško riješiti se nekih od najgorih softvera. najnoviji programi imaju ugraĎenu i obranu od adwarea. Ako niste sigurni sadrţava li novi softver adware. Osim slanja vaših osobnih informacija. Kada instalirate novi softver. U najgorim slučajevima. mnogo skočnih prozora se javlja uzastopno u kratkim rokovima. Recimo da kliknete link koji se čini bezazlen te se otvori dijaloški prozor kao na slici ispod. MeĎutim. provjerite i web stranicu izdavača. adware s obiljeţjima spywarea moţe i preuzimati oglase 24 sata na dan ili preuzeti kontrolu nad postavkama vašeg preglednika kao što su početna stranica (home page) ili stranica pretraţivanja (search page). Ako još uvijek niste sigurni. kao i od većine ostalih malicioznih programa. Ako moţete. osim smanjenja performansi. a kako ne nanosi stvarnu štetu vašem računalu. Adware najčešće upada na računalo tako od vas na prevaru dobije dopuštenje za instalacijom. Katkad je adware čak sposoban sam sebe dodati u popis za propuštanje za propuštanje u vašem blokatoru skočnih prozora (popup blocker) ili u popis za vatrozidno propuštanje. čineći računalo praktički neiskoristivim. moţete potraţiti na diskusijskim grupama (newsgroups) ime programa zajedno s ključnim riječima adware ili spyware. ISP) uvode zaštitu od adwarea i spywarea. budite sigurni da on ne sadrţava adware. Kako se zaštititi? Kada se novi korisnik suoči s potrebom uklanjanja adwarea ili spywarea. Nemojte nesvjesno instalirati softver. Katkada se skočni prozori nameću web pregledniku na način da preuzimaju cijeli zaslon te ih je često vrlo teško ili nemoguće zatvoriti. .spywarea je samo po sebi dovoljno teško da bi prevencija trebala biti glavni prioritet. Stariji antivirusni programi čak niti ne sprječavaju ulazak adwarea budući da ih ne smatraju virusima ili crvima. Reklamiranje preko skočnih prozora (pop-up) takoĎer moţe biti izraziro problematično. vjerojatno je u redu instalirati ga. Kako bi dodatno zaštitili svoje korisnike. paţljivo pročitajte licenčni ugovor (engl. moţete biti izloţeni još većem riziku budući da stranice na koje vas tada vodi mogu instalirati dodatne maliciozne programe na vaše računalo. Imajte na umu da mnogi freeware programi uključuju adware jer na taj način ostvaruju financijsku dobit. Već smo spomenuli da adware moţe poprimiti obiljeţja spywarea kada počne izvještavati o tome gdje idete na Internet. license agreement) koji moţete otvoriti u nekom koraku tijekom same instalacije. to moţe biti vrlo zastrašujuće. Kada maliciozni softver preuzme kontrolu nad Internet preglednikom na način za izmjeni vašu početnu stranicu. ne smatra se klasičnim virusom. Naţalost. Internet Service Providers.

TakoĎer preporučujemo i Internet Explorer 7 za Windows XP i Windows Server 2003 (a koji će biti u sastavu i Windows Viste). . Veliki dio neţeljenog softvera se instalira nakon što kliknete link na skočnom prozoru pa je dobro niti ne dobiti priliku za to. ali ako sumnjate. U ovom slučaju se nudi instalacija Microsoftovog programa pa nema opasnosti od neţeljenog softvera. Za uklanjanje adwarea i spywarea te poboljšanje performansi vašeg računala koristite Windows Defender. svakako vam preporučujemo tu nadogradnju. Kako biste se osigurali da su vaši Windows stalno aţurirani i kako biste izbjegli potencijalne sigurnosne prijetnje. koji sa sobom donosi brojna sigurnosna poboljšanja o kojima više moţete naučiti u našem praktičnom dijelu o sigurnosnim osobinama Internet Explorera 7. Za upute o radu s Microsoft Updateom. Nemojte se dati prevariti preuzimanjem ili nabavom malicioznih programa poput adwarea ili spywarea.. potrebno je koristiti Microsoft Update značajku.).Nemojte odmah kliknuti Yes. Ako vaš sustav nema Service Pack 2. upravljanje ActiveX kontrolama i ostalim aktivnim sadrţajem. Microsoftov Internet Explorer 7. pogledajte naš praktični vodič. phishing. nemojte ići dalje od ovoga. Preporučuje se koristiti blokator skočnih prozora (pop-up blocker) kako biste spriječili otvaranje adware ili spyware prozora.0 dolazi s ugraĎenim blokatorom skočnih prozora. TakoĎer zapamtite da Windows XP Service Pack 2 štetnom softveru jako oteţava pristup na vaše računalo. Za više informacija o sigurnosnim značajkama Internet Explorera (blokiranje skočnih prozora.. moţete pročitati ovdje.0. koristite Windows Defender. a u našem praktičnom vodiču saznajte kako koristiti Windows Defender i aktivno zaštititi svoje računalo. Service Pack 2 je nadogradnja na Windows XP koja donosi mnogo korisnih noviteta. pogledajte naš praktični vodič. Za upute o uprabi Windows Defendera. Blokator skočnih prozora vam upravo to omogućuje. Kako biste se učinkovito borili protiv adwarea i ostalih malicioznih programa. Dijaloški okvir poput ovog na slici je posljednji korak gdje još uvijek moţete odustati i nemojte instalirati programe koje niste sami odabrali.

budući da je scareware samo softver zastrašivanja. a ponuĎeni odgovori su „Da“ i „Da“ ili je na primjer onemogućeno klikanje na „Ne“ gumb. Danas imamo veliki broj različitih malicioznih programa virusi. WinFixer. Takve poruke ni na koji način neće povećati korisnikovu učinkovitost. Najčešće se radi o programima koji pokrenu dijaloški prozor koji korisniku upućuje uznemirujuću poruku ili pitanje. Korisnici koji se po prvi put susreću s ovakvom vrstom „problema“ često budu potpuno izbezumljeni. Hotbar. Kako biste skenirali vaš tvrdi disk. stvaraju mnoštvo neozbiljnih i alarmantnih upozorenja ili prijetećih poruka. crvi. a svi ponuĎeni odgovori ili reakcije su naizgled neţeljene. bez obzira koji odgovor odaberete. MeĎutim. Battlefield 2142. ErrorSafe. Cydoor. CometCursor. kaţemo da spadaju u scareware. Što je to scareware? Scareware je vrsta softvera isključivo stvorena zbog uznemiravanja korisnika čije računalo napadne. raznoliki su i načini na koji dospijevaju na nezaštićeno računalo. Smiley Central. nikakva stvarna šteta se neće nanijeti vašem računalu. BlockChecker. Bonzi Buddy. Primjer je mali program koji u dijaloškom okviru korisniku postavi pitanje „Ţelite li formatirati tvrdi disk“. Priručnik o sigurnosti . ali koji ne djeluje kao tipičan maliciozni softver. Direct Revenue.Poznati adware programi Slijedi popis poznatih adware programa te vam preporučujemo da ih ne instalirate na svoje računalo: 123 Messenger. Često se u praksi pojam scareware koristi kako bi se opisao skup softverskih proizvoda koji su posebni po tome što uz sluţenje svojoj osnovnoj svrsi.Maliciozni programi . ClipGenie. treba naglasiti da i neke web stranice prikazuju skočne prozore (pop-up windows) s reklamama ili natpisima koji sadrţe uznemiravajuće poruke kao na primjer: „Vaše računalo je moţda zaraţeno opasnim spyware programima te je što prije potrebno njihovo uklanjanje. 180 Solutions. Ova skupina programa zapravo nastoji povećati svoju opazivu vrijednost „bombardiranjem“ korisnika neprestanim porukama upozorenja..“ Za proizvode koji se u svom reklamiranju sluţe ovakvim ili sličnim metodama. WeatherBug i WhenU. ne znajući kako „spasiti“ svoje računalo. PornDigger!. Osim njihove raznolikosti. Ebates MoneyMaker. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo.Scareware Scareware Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. spywarei. StumbleUpon. Kako se zaštititi od scarewarea? . Gator. kliknite 'Da'.. Osim što se korisnik sa scarewareom moţe suočiti zbog postojanja spornog softvera na njegovom tvrdom disku.

Takav program se naziva Cryptovirus. Što je to ransomware? Ransomware je vrsta malicioznog programa ili koda koji otima i šifrira datoteke ţrtve.. program se pokrene i šifrira odreĎeni broj datoteka (ili sve datoteke) na tvrdom disku računala. no u porastu. primjerice. Naravno. Kako napada ransomware? Ucjenjivački napad ransomwareom se izvodi. Osim njihove raznolikosti. i dalje vrijedi da je scareware nepoţeljan softver jer smanjuje učinkovitost korisnika stalnim pojavljivanjem. Priručnik o sigurnosti . crvi. Jedan od prvih dokumentiranih slučajeva napada ransomwareom je zabiljeţen u svibnju 2005. putem posebno izraĎenih programa koji se šalju kao privitak elektroničke pošte koja se pošalje ţrtvi. spywarei. U elektroničkoj pošto se nalazi i poruka koja kaţe da će se uspješno dešifriranje moći provesti samo uz odgovarajući ključ dešifriranja. Dokumentirani slučajevi ovakvih napada su rijetki. Područje koje se bavi proučavanjem ovakvih napada se naziva kriptovirologija. zaštita od scarewarea ne mora predstavljati apsolutni prioritet. Danas imamo veliki broj različitih malicioznih programa .. Sam program koji šifrira datoteke često nije jako teţak za rješavanje. da bi zatim napadač iznuĎivao novac u zamjenu za ključ dešifriranja koda.Maliciozni programi . Cryptotrojan ili Cryptoworm.Budući da scareware nije sam po sebi opasan po vaše računalo. Ova cjelina donosi detaljan pregled ovih opasnosti te mnoge korisne savjete kako se što kvalitetnije zaštititi od mogućih napada na računalo.Ransomware Ransomware Jedna od najvećih internetskih opasnosti koje nam prijete su maliciozni programi koji mogu nanijeti izuzetno veliku štetu nezaštićenom računalu. no postoje i znatno kompleksniji programi koji rabe hibridne metode na razini vojnog šifriranja. . godine. Ţrtva otvori ili aktivira privitak. raznoliki su i načini na koji dospijevaju na nezaštićeno računalo.virusi. koju će napadač (navodno) poslati ţrtvi nakon što mu uplati odreĎeni novčani iznos. Vaţno je naučiti prepoznavati ovakve programe i ne uznemiravati se porukama.

Mnogostruki slojevi sigurnosti kakvi se danas tipično . MeĎutim. posebno ako mu se novac uplaćuje preko bankovnih transakcija koje nije teško pratiti. Često se dogaĎa da napadač upadne u računalni sustav samo kako bi dokazao da moţe te bi iznuĎivao novac da ne napadne. što nije lako neopaţeno izvesti uz današnje mjere sigurnosti. Naime. kada se program oslanja isključivo na simetričnu kriptografiju. Zatim mora ostaviti maliciozni kôd. niti ovaj način nije manje rizičan od standardnog napada ransomwareom. Danas se većina "hakera" ne ţeli nepotrebno izlagati opasnostima koje napadi ransomwareom nose sa sobom. No. Ransome je opasan i za napadača Od svih metoda koje napadač moţe odabrati. U svakom od ovih koraka napadač riskira razotkrivanje. MeĎutim. napadač mora prvo upasti u sustav.Korisnik čije je računalo napadnuto često ima čitljiv samo dokument u kojem je „obaviješten“ o napadu i dokument s instrukcijama kako će povratiti otete datoteke. čekati odgovor te na kraju primiti isplatu. što ukazuje na neiskustvo napadača. činjenica da su ovakvi napadi rizični. ransomware se smatra najrizičnijim za samog napadača. obavijestiti ţrtvu. ključ za dešifriranje često u samom programu i moţe se izvući van bez kontaktiranja napadača. ne povlači za sobom da se učestalost napada neće povećavati i da oni neće postati sofisticiraniji. Neki analitičari smatraju da je „tehnika“ napada ransomwareom još u povojima i da nas u budućnosti čeka borba s puno kompleksnijim paketima ransomwarea koje će biti izrazito teško dešifrirati. Kako se zaštititi od ransomwarea? Dobra vijest je da ne trebate posebne anti-ransomware programe kako biste se zaštitili.

U ovoj cjelini ćete naučiti što je to phishing (čita se kao „fišing“) i spoofing. te kako uporabom Windows Internet Explorera 7. Imajući ovo na umu. Te informacije mogu biti. osobito weba. uz razumne mjere opreza. Opasnostima i riziku kraĎe i zlouporabe identiteta su izloţeni svi korisnici Interneta. U ovoj cjelini ćete naučiti što je to phishing (čita se kao „fišing“) i spoofing. te kako uporabom Windows Internet Explorera 7. osobito oni manje iskusni – početnici i djeca. detekcija upada u mreţu i slično će najvjerojatnije zaustaviti ransomware. Analize napada u tvrtkama koje su imale problema s ransomwareom su pokazale da je maliciozni program ušao u sustav zato jer su mu zaposlenici tvrtke svjesno ili nesvjesno „otvorili vrata“. poruka u realnom vremenu (instant messaging) i e-maila. Budite prilično oprezni prilikom preuzimanja softvera (igrice.0 moţete sigurnije pregledavati web stranice bez opasnosti kojima ste bili izloţeni u prošlosti.. detalji o vašim kreditnim karticama – kao i čitav niz različitih drugih informacija. Svjesnost korisnika je takoĎer veliki čimbenik u obrani od ransomwarea. poruka u realnom vremenu (instant messaging) i e-maila. osobito oni manje iskusni – početnici i djeca. antivirusni i antispyware programi. čuvari zaslona (screen saveri).Phishing .0 moţete sigurnije pregledavati web stranice bez opasnosti kojima ste bili izloţeni u prošlosti.) jer on moţe sadrţavati kôd ransomwarea.Phishing Phishing KraĎa i zlouporaba identiteta na Internetu predstavljaju veliku opasnost za sve korisnike Interneta i raznih servisa na njemu. vaţno je spoznati kako je adekvatna edukacija zaposlenika vaţna koliko i elektronička zaštita sustava. velika većina poteškoća i problema vezanih uz kraĎu identiteta i njegovu zlouporabu moţe biti spriječena. Ipak. vaše lozinke. primjerice. uz razumne mjere opreza. Stjecanjem vlasništva ili .KraĎa identiteta . osobito weba. KraĎa identiteta KraĎa i zlouporaba identiteta na Internetu predstavljaju veliku opasnost za sve korisnike Interneta i raznih servisa na njemu. Priručnik o sigurnosti .koriste – vatrozidovi. korisnička imena.. Što je phishing? Pojam phishing podrazumijeva kriminalnu aktivnost kojom zlonamjerni pojedinac pokušava doći do osjetljivih i privatnih korisničkih informacije. Softver koji je najpreporučljiviji korisnicima u borbi protiv neţeljenih programa je Windows Defender. Ipak. TakoĎer je dobro imati blokator skočnih prozora (pop-up blocker) budući da se dio ransomwarea isporučuje i putem skočnih prozora. velika većina poteškoća i problema vezanih uz kraĎu identiteta i njegovu zlouporabu moţe biti spriječena. Za upute o uporabi Windows Defendera pogledajte naš praktični vodič. Opasnostima i riziku kraĎe i zlouporabe identiteta su izloţeni svi korisnici Interneta.

a u pokušaju da vas obmane. drţavne institucije i pojedinci protiv phishing nastoje boriti zakonskim odredbama.pristupa takvim informacijama od strane zlonamjerne osobe.microsoft. Obično je riječ o porukama elektroničke pošte u kojima se od korisnika traţe da potvrde svoje osobne informacije ili lozinke. Internet Explorer 7. te se tvrtke.0 boriti protiv phishinga. phisheri će moţda koristiti stranice čije će adrese glasitihttp://www. treba spomenuti kako phishing nije „od jučer“ već je prisutan u manje ili više izmijenjenim oblicima još od 1996. s vašom kreditnom karticom obavila kupnju i time teretila vaš račun – i sve to bez vašeg znanja i suglasnosti. Vjeruje se kako je i sam naziv phishing zapravo nastao kao preinaka riječi „fishing“ koja znači „pecanje“. U današnje vrijeme kada je računalo i sam Internet dostupan velikom broju korisnika koji ga koriste za posao. Treba uzeti u obzir i činjenicu da je phishing okarakterizirana kao kriminalna djelatnost. zabava ili kupovina na Internetu postali ugodniji i sigurniji. korektnim tvrtkama. a sve u svrhu kako bi što uspješnije prevarili korisnike pretvarajući se da su respektabilne tvrtke ili servisi. kvalitetnim programskim rješenjima i edukacijom korisnika. te bi se u tom smislu phishing mogao promatrati i kao pokušaj „pecanja“ korisnika korištenjem raznih tehnika kako bi se „ulovile“ njihove povjerljive informacije. Većina se metoda temelji na pokušaju da se linkovi unutar elektroničkih poruka prikaţu kao da pripadaju pravim. ona ih moţe uporabiti kako bi.america-online zabiljeţen prvi pokušaj phishinga u klasičnom smislu riječi. pogledajte praktični dio tečaja.com . Zlonamjerni korisnici koriste čitav niz različitih načina i tehnika kako bi došli do vaših informacija i identiteta – najčešće koriste laţne web stranice koje svojim izgledom podsjećaju na prava i pouzdana web sjedišta kako bi vi.mircosoft. U posljednje vrijeme najčešće ţrtve phishinga su korisnici banaka i sustava za online plaćanje poput PayPala i čitavog niza drugih srodnih servisa. Primjerice.online-service. Takve poruke elektroničke pošte obično koriste i grafičke elemente poput logotipa tvrtke. phishing postaje sve ozbiljnijim problemom od kojeg se trebamo naučiti zaštitit kako bi naš rad. Za više informacija kako se uporabom Internet Explorera 7. odete na phishing stranicu.verify-microsoft. upisali svoje osjetljive podatke i informacije do kojih bi onda zlonamjerni korisnik lako mogao doći. misleći da se nalazite na ispravnoj i pouzdanoj web stranici. zabavu ili online kupovinu. . Metode phishinga i kako ga prepoznati Zlonamjerni korisnici koji se phishingom ţele domoći vaših osobnih i financijskih informacija koriste vrlo širok raspon metoda kojima pokušavaju ostvariti svoje ciljeve. web adresa tvrtke Microsoft glasi http://www. Učestalo će phisheri koristiti i izmijenjene web adrese (URL-ove) kako bi vas naveli da kliknete na njih i u uvjerenju da odlazite na valjanu stranicu.0 dolazi s ugraĎenim Phishing Filterom koji vam pomaţe u borbi protiv phishinga. Hoćete li biti „upecani“ ovisi posve o vama i vašoj upoznatosti s idejom phishinga i načinima učinkovite zaštite.com . Premda je cijela priča oko phishinga postala osobito aktualna u posljednje vrijeme. godine kada je na diskusijskoj grupi (newsgrupi) alt.com ili http://www. primjerice.

Donja slika. najvjerojatnije. Prepoznavanje phishinga Premda Windows Internet Explorer 7. neke phishing sadrţaje moţete naučiti jednostavno prepoznavati i izbjegavati. u ţurbi će mnogi manje iskusni korisnici bez mnogo razmišljanja slijediti neispravan link i nasjesti na pokušaj phishera. Kako zloćudni korisnici Interneta svakim danom sve više pokušavaju prevariti nevine korisnike. dati niz osobnih ili financijskih informacija. često se koriste vrlo sofisticiranim metodama. a čiji je cilj pomoći vam u sigurnijem korištenju Interneta i borbi protiv phishinga.Premda se paţljivim očitavanjem adrese moţe vidjeti da nije riječ o originalnoj Microsoftovoj web stranici. pokazuje primjer poruke elektroničke pošte koja je poslana s namjerom da primatelja poruke dovede u uvjerenje kako mu je poruku poslala njegova banka i da je potrebno odgovoriti na nju i. Osim što u poruke elektroničke pošte mogu dodati logotip i na slične načine .0 dolazi s ugraĎenom značajkom Phishng Filter o kojoj će biti više detalja u nastavku sadrţaja.

) Elektroničke poruke često mogu sadrţavati linkove prema phishing web sjedištima na kojima se nalaze elektronički obrasci u koje korisnici upisuju svoje osobne podatke. uz razumne mjere opreza.) Poruka ne sadrţi vaše ime i prezime već koristi neku općenitu frazu koja se moţe odnositi na bilo koga. navodno. your account will be closed. a sve u svrhu laţne „provjere računa“. Ipak. (Provjerite svoj račun. u protivnom. uvjereni da se nalazite na valjanoj stranici. 3. Opasnostima i riziku kraĎe i zlouporabe identiteta su izloţeni svi korisnici Interneta. postoji velika vjerojatnost da će vaše informacije biti zlouporabljene jer ćete. vaš će račun biti zatvoren. 2. (Kliknite na donji link kako bi pristupili svojem računu. Niz neobičnih brojeva (koji predstavljaju IP adresu web sjedišta na kojoj je smještena phishing stranica) ukazuje na činjenicu da je i ovdje riječ o pokušaju prijevare korisnika i iznuĎivanje njegovih osobnih podataka. U trenutku kada se naĎete na laţnoj web stranici.) Gotovo da nema tvrtke ili institucije koja će od vas zatraţiti da im putem elektroničke poruke pošaljete svoju lozinku. Verify your account. izgubiti svoj račun – ili da je vaš račun kompromitiran i kako je potrebna vaša potvrda da ste vi vlasnik. na gornjoj slici) i taj link je veza prema phishing web stranici ili skočnom (pop-up) prozoru koji će često svojim izgledom podsjećati na sluţbenu stranicu banke ili neke druge ustanove i servisa. (Ukoliko ne odgovorite u roku od 48 sati. Spoofing KraĎa i zlouporaba identiteta na Internetu predstavljaju veliku opasnost za sve korisnike Interneta i raznih servisa na njemu. 4. banke – phisheri će često u sadrţaj poruke dodati i link koji po svojem izgledu vodi na valjano web sjedište banke (oznaka 1. u ţutom pravokutniku se ispisuje prava adresa web stranice. pogledajte nalaze li se u njima fraze poput niţe navedenih: 1. Phisheri u elektroničkim porukama postavljaju linkove koji na prvi pogled ostavljaju dojam kao da vode prema sluţbenom i valjanom web sjedištu – a često u prikazima tih linkova koriste nazive tvrtki kako bi djelovali što uvjerljivije. na gornjoj slici). korisničko ime. bez straha svoje informacije upisati i poslati u ruke zlonamjernih korisnika. Na sljedećoj slici ce nalazi primjer takvog linka – no postavljanjem pokazivača miša iznad linka (bez klikanja na isti!). Dear Valued Customer (Dragi cijenjeni korisniče.) U ovom slučaju je korišten pokušaj stvaranja potrebe da ţurno odgovorite na poruku bez razmišljanja jer ćete. If you don't respond within 48 hours. Click the link below to gain access to your account. no zapravo je pravi link prikazan u okviru ispod (oznaka 2. U ovoj . osobito oni manje iskusni – početnici i djeca.pokušati oponašati vizualni identitet. broj kreditne kartice i slične osobne informacije. primjerice. Sve ovo upućuje na činjenicu da je riječ o phishingu. poruka u realnom vremenu (instant messaging) i e-maila. Phisheri ovo čine zbog toga jer automatizmom šalju vrlo velike količine poruka elektroničke pošte bez oslovljavanja krajnjih korisnika nekim specifičnim imenom i prezimenom. osobito weba. Kako bi jednostavnije i sigurnije uspjeli prepoznati poruke elektroničke pošte koje su moţda vezane uz phishing. velika većina poteškoća i problema vezanih uz kraĎu identiteta i njegovu zlouporabu moţe biti spriječena.

koji u uvjerenju da je dobio elektroničku poruku s adrese kojoj vjeruje. hoaxing i citav niz drugih pojmova ovisno o kontekstu. Spoofing je toliko širok pojam da se pod spoofing aktivnostima smatraju phishing.0 moţete sigurnije pregledavati web stranice bez opasnosti kojima ste bili izloţeni u prošlosti. moţe odgovarajući na takvu poruku proslijediti i svoje osobne ili financijske informacije (broj kreditne kartice. Primjera e-mail spoofinga ima mnogo i nije moguće na jednom mjestu popisati sve moguće scenarije u kojima se e-mail spoofing pojavljuje. S obzirom na načine izvedbe. financijskim i drugim zaštićenim i povjerljivim informacijama. navedenih na različitim izvorima koji se bave problematikom e-mail spoofinga. E-mail spoofing je u svojoj osnovi temeljen na izmjeni izgleda zaglavlja (header) poruke elektroničke pošte. Uporaba e-mail spoofinga je jedna od omiljenih metoda distributera spama (neţeljene elektroničke pošte). te kako uporabom Windows Internet Explorera 7. premda je u biti poslana s neke druge adrese elektroničke pošte. u kojoj se od korisnika traţi da svoju lozinku za neki od mreţnih računa promijene u niz znakova koji im je naveden u poruci. spoofing moţemo podijeliti u tri glavne kategorije:  E-mail spoofing  IP spoofing i  URL spoofing E-mail spoofing U većini slučajeva e-mail spoofing je okarakteriziran u sljedećem scenariju: korisnik prima poruku elektroničke pošte za koju se čini kako je stigla od jednog pošiljatelja (kojem korisnik moţda vjeruje). Neki od mogućih scenarija. . Ukoliko to ne učine. Što je to spoofing? Pojam spoofinga u domeni računalne sigurnosti označava bilo kakvu pojavu u kojoj se krosnika pokušava prevariti – u prvom redu – stvaranjem dojma da je netko pouzdana osoba koja time moţe dobiti pristup osobnim.  Korisnik dobija poruku u kojoj se pojedinac ili ustanova predstavljaju kao sluţba za korisničku podršku i korisnika mole za suradnju i potvrdu osobnih i drugih informacija. uključuju slijedeće:  Korisniku stiţe poruka elektroničke pošte koja izgleda kao da je poslana s adrese računalnog administartora unutar tvrtke ili slične ustanove. kako će njihov mreţni račun biti izbrisan. u poruci stoji. primjerice). kako bi se na korisnika ostavio dojam kako je poruka stigla iz nekog drugog izvora. Zlonamjerni korisnici ovime ţele prevariti nevinog korisnika.cjelini ćete naučiti što je to phishing (čita se kao „fišing“) i spoofing. traţeći od njih da te informacije pošalju elektroničkom poštom. Oni se e-mail spoofingom koriste kako bi korisnika naveli da njihove poruke pročitaju ili čak i odgovore na njih.

a o metodama zaštite od phishinga koje vam pruţa Internet Explorer 7. Mnoge su velike i ugledne tvrtke postale ţrtvama e-mail spoofinga – izmeĎu ostalih i Microsoft. naţalost. Premda je ugradnja sigurne komunikacije i uprabe SMTP-a u tom pogledu moguća. IP spoofing je poprimio značajne razmjere. URL spoofing URL spoofing se sastoji u pokušaju da se URL (Universal Resource Locator) neke zlonamjerne stranice prikaţe kao URL pouzdane stranice. u zaglavlju svakog IP paketa se nalazi njegova izvorišna adresa i obično je riječ o adresi s koje je IP paket i poslan. Korisnik obično dobije poveznicu (link) ili poruku elektroničke pošte u kojoj se nalazi poveznica koja djeluje poznato. Ukoliko se na toj stranici od korisnika pokušavaju prikupiti osobne ili financijske informacije tada je riječ o pokušaju phishinga. Kako se zaštititi od spoofinga E-mail spoofing  Koristite sigurnosne značajke za zaštitu sadrţaja vaših poruke elektroničke pošte. E-mail spoofing svake godine donosi velike financijske gubitke njihovim primateljima. Napadači koji se sluţe ovom tehnikom često iskorištavaju sigurnosne propuste u web preglednicima. Naime. Uporaba digitalnih potpisa. donose poboljšanja i ispavke sigurnosnih i drugih propusta. to se. u pravilu. Zbog ovih razloga je uvijek dobro koristiti najnovije inačice web preglednika koje. Cijel a se ideja sastoji u stvaranju IP paketa (IP packets) s laţnom izvorišnom IP adresom. Treba znati kako je ovakav način napada ipak prilično sloţen i obično ga je nemoguće izvesti s računala na kojima se nalazi instaliran operativni sustav Microsoft Windows. e-mail spoofing je moguće zahvaljujući činjenici da SMTP (Simple Mail Transfer Protocol – Glavni protokol koji se koristi za slanje poruka elektroničke pošte) u sebi ne uključuje nekakav mehanizam autentifikacije. eBay. a širenjem Interneta i njegove primjene.0 moţete naučiti ovdje.Gledajući s tehničke strane. te korisnik klikne na nju vjerujući da odlazi na ispravno i valjano web – sjedište. Zlonamjerni korisnik moţe krivotoriti zaglavlje i time stvoriti dojam da je paket poslan s drugog računala. ali i tvrtkama koje se „pojavljuju“ u takvim porukama. PayPal… IP spoofing IP Spoofing (Internet Protocol Spoofing) se ubraja u jedan od najraširenijih oblike „online kamuflaţe“. The Bank of America. Više o phishingu moţete saznati ovdje. Ovom se metodom učestalo koriste napadči koji ţele steći neovlašteni pristup nad mreţnom infrastrukturom pokušavajući zavarati sustave za autentifikaciju koji se temelje na IP adresama. u praksi primjenjuje rijetko. U akademskim je krugovima ideja IP spoofinga razamtrana još u 80-im godina prošlog stoljeća. sigurnosnih .

Rječnik pojmova . potrebno ga je nadograditi uporabom Microsoft Update značajke. Time ćete uspješno izbjeći većinu e-mail spoofing pokušaja. korisne informacije ćete pronaći i na ovim web stranicama. raspitajte se i predloţite postavljanje i osiguravanje da se na infrastrukturi zaduţenoj za upravljanje porukama elektroničke pošte vrši dovoljno detaljno biljeţenje (logging) pristupa SMTP portu kako bi. U velikom broju slučajeva e-mail spoofing je povezan sa spamom (neţeljenim porukama elektroničke pošte). osiguravate primatelju vaše poruke elektroničke pošte sigurnost da je poruka koju je primio stigla upravo od vas. Dodatno.0 Ukoliko vladate engleskim jezikom.Rječnik . pogledajte praktični vodič za zaštitu od phishinga korištenjem Phishing Filter značajke koja dolazi s novim Internet Explorerom 7.  URL spoofing  Kako se URL spoofing dobrim dijelom veţe na phishing. Naime. korištenjem gornjih elemenata. Zatraţite od administartora vaše računalne infrastrukture (ukoliko to nije učinjeno) da osigura da vaš pristup vašem SMTP-u nije direktan i otvoren za svakoga kako zlonamjerni korisnici ne bi iskoristiti priliku i preko vašeg SMTP porta slali poruke.  certifikata ili kriptografskih potpisa poput PGP-a (Pretty Good Provacy) su primjeri dobre prakse. Crv Zlonamjerni program koji se samostalno širi putem informacijskih mreţa. Kako bi osigurali da vaš Outlook uvijek ima najnovije definicije neţeljene pošte. U novoj inačici Internet protokola (Ipv6) te se dvije opcije moguće. Napredni programi za čitanje i organizaciju elektroničke pošte poput Microsoft Office Outlooka imaju mogućnost prepoznavanja spam poruka i njihovog izdvajanja i brisanja.Rječnik Rječnik Blog Javni dnevnik na mreţi. propitajte se o mogućnostima postavljanja ACL-a (Access Control List). Ukoliko ste i sami mreţni administrator ili ste u kontaktu s osobom koja se bavi mreţnom administracijom. Redovito nadograĎujte programe kojima čitate elektroničku poštu. značajno ćete smanjiti mogućnosti za IP spoofing. u slučaju potrebe.  Uključivanjem mogućnosti poput enkripcije i autentifikacije. mogli raspolagati informacijama koje će vam olakšati ulaţenje u trag i spriječavanje napadača. IP Spoofing Filtriranje IP paketa na routeru predstavlja jednu od mjera borbe protiv IP spoofinga. Crvi se mogu širiti putem e-pošte ili pukotina u zaštiti .

Neki forumi sadrţe arhivu koju moţete koristiti za pretraţivanje odreĎene teme. virusi. Apple® Mac-OS i Linux®. Haker. crvi mogu pristupiti nezaštićenim računalima kada je računalo povezano s Internetom. obično s odreĎenom temom. svoje poruke e-pošte dobivaju od mreţnog posluţitelja e-pošte. provalnik Osoba koja neovlašteno pristupa informacijskoj mreţi ili sustavu tvrtke ili ih koristi bez odobrenja. Opasni programi: virusi. Preuzimanje Čuvanje datoteka s Interneta na svom računalu. npr. Crvi ometaju rad sustava ili računala te mogu širiti ostale zlonamjerne programe. Elektronički prijenos teksta ili slika koje se šalju s jedne adrese računalne aplikacije na drugu. Operacijski sustav omogućuje računalu kontrolu. Poslužitelj Program koji distribuira datoteke na računala na mreţi na temelju unaprijed definiranih pravila. e-pošta Poruka e-pošte. Operacijski sustav Osnovni program koji radi "izmeĎu" računala i softverske aplikacije. Korisnici Interneta. na kojem se mogu postaviti poruke putem formata koji odreĎuje davatelj usluga. Pošta.informacija u internetskom pregledniku ili operacijskom sustavu. Na nekim forumima administrator ima pravo izbrisati ili urediti neke poruke ili zabraniti pristup korisniku koji se ne pridrţava pravila. crvi i trojanski konji Program ili dio programa osmišljen za uzrokovanje neţeljenih dogaĎaja u računalnom ili informacijskom sustavu. Pojam "posluţitelj" obično se koristi za računalo na kojem se nalazi posluţiteljski program. Čak i kada korisnik ništa ne radi. Uobičajeni operacijski sustavi su Microsoft® Windows®. Napomena: pojam "haker" ima dva značenja: moţe se odnositi i na zaljubljenika u računala. Neželjena ili bezvrijedna pošta Neţeljena e-pošta koja se obično šalje u marketinške svrhe. Bezvrijedna e-pošta obično se istovremeno šalje velikom broju primatelja. nadzor i korištenje instaliranog softvera. na primjer. Forum na mreži Mjesto za raspravu na Internetu. Protuvirusni program . crvi ili trojanski konji. Neki od foruma na mreţi zahtijevaju registraciju.

Sigurnost informacija Primijenjene smjernice koje kontroliraju rizik za sigurnost informacija. kao što su osobni podaci.Program osmišljen za sprječavanje pristupa zlonamjernih programa sustavu prepoznavanjem zaraţenih datoteka i njihovim brisanjem ili čišćenjem. Virusi mogu smanjiti operacijski kapacitet računala ili sustava. Poruke se zamjenjuju kada se napišu nove tako da je vidljiva samo posljednja poruka. Virus se moţe širiti putem datoteka. ali to nije uvijek slučaj. Sigurnost podataka obuhvaća povjerljive informacije. Vatrozid Softver ili ureĎaj osmišljen za kontrolu komunikacije izmeĎu mreţa ili izmeĎu mreţe i računala. . e-pošte ili internetskih stranica. Zaštita podataka Skup pravila koji osigurava povjerljivost informacija. Računalo se moţe zaraziti virusom kada korisnik pretraţuje Internet ili kada otvori privitak e-pošte. a provodi se putem smjernica za sigurnost informacija ili izjave o privatnosti. Virus Zlonamjerni program koji se širi kopiranjem u druge programe. Taj prozor obično ne sadrţi svoju web-adresu. Vatrozid moţe. promet ograničiti na temelju unaprijed definiranih pravila te dopustiti komunikaciju samo izmeĎu odreĎenih adresa. Skočni prozori koji se otvaraju bez zahtjeva korisnika obično sadrţe reklame. Soba za razgovor (Chat Room) Forum na mreţi u stvarnom vremenu u kojem korisnici pišu poruke koje se odmah jedna za drugom pojavljuju na zaslonu. Skočni prozor (Pop-up window) Novi prozor koji se otvara preko aktivnog prozora internetskog preglednika. na primjer.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->