A számítógépes vírusokról... Tartalmi forrás: https://www.pcvilag.hu/szamitogep-virus-eltavolitas



Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

IV. Számítógépes vírusok és védekezési módszerek

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Vírusok. - önreprodukcióra képes, károkat okozó program

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Informatikai biztonság alapjai

Hardverkarbantartó programok

Számítógépes alapismeretek 2.

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

17. témakör Vírusok - Víruskeresés

Informatikai biztonság, IT infrastruktúra

Az operációs rendszer fogalma

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

14. óra op. rendszer ECDL alapok

AVG. vírusirtó programok

Adatbiztonság és adatvédelem

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

INFORMATIKA Felvételi teszt 1.

1. DVNAV letöltése és telepítése

Tét Város Polgármesteri Hivatal

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Károkozás mértéke, típusa szerinti csoportosítás

K&H token tanúsítvány megújítás

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatikai biztonság a kezdetektől napjainkig

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Mértékegységek a számítástechnikában

TestLine ae01tesztje-01 Minta feladatsor

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

Informatika szóbeli vizsga témakörök

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

Kezdő lépések Outlook Web Access

Telenor Webiroda. Kezdő lépések

ECDL Információ és kommunikáció

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

Összefoglaló. Bevezető

erettsegizz.com Érettségi tételek

Dolphin Knight használati útmutató

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

ETR Kliens installálás

TestLine ae01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.

TestLine - kkvtest02tesztje-01 Minta feladatsor

Vírusvédelmi szabályza. zabályzat

2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.

7. modul Internet és kommunikáció

telepítési útmutató K&H Bank Zrt.

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

Kiadványszerkesztő Kiadványszerkesztő

Kezdő lépések. Céges . Tartalom

BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA

ECDL számítógépes alapismeretek modul

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Médiatár. Rövid felhasználói kézikönyv

A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG

XSS férgek és vírusok

MALWARE: VÍRUSOK ÉS MÁS KÁROKOZÓK JELLEMZÉSE,

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

Elektronikus információbiztonsági oktatási koncepció

Hardver és szoftver követelmények

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

2. modul - Operációs rendszerek

Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben

Ellenőrző keretprogram (eesztconnect.exe)

F-Secure Anti-Virus for Mac 2015

SZOFTVEREK (programok)

IT hálózat biztonság. A hálózati támadások célpontjai

7. modul - Internet és kommunikáció

Szoftver alapfogalmak

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Kameleon Light Bootloader használati útmutató

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

Információ és kommunikáció

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot a felső sorban:

Geotechnika II. (NGB-SE005-2) Geo5 használat

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Protection Service for Business. Az első lépések Windows-számítógépeken

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

A Telepítés hajlékonylemezről panelen kattintson az OK gombra.

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Átírás:

A számítógépes vírusokról... Tartalmi forrás: https://www.pcvilag.hu/szamitogep-virus-eltavolitas 1

A számítógépes vírusokról általában A PC-k terjedésével az 1980-as évektől világszerte sokféle vírus pusztított már a számítógépekben, célszerű megismerkedni velük és az ellenük való védekezéssel A vírus előbb-utóbb kárt okoz a háttértáron lévő állományokban, könyvtárakban vagy zavarja a számítógépes rendszer használatát Leggyakrabban magukat kiváló programozónak tartó fiatalemberek írnak vírusokat, amelyekkel feltűnést akarnak kelteni A vírusok károkozásuk miatt felhasználásra kerülhetnek (és esetenként kerülnek is) az üzleti és a katonai életben 2

Mik azok a vírusok? A számítógépes vírus olyan önmagát sokszorosító program, vagy programrészlet, mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban elhelyezni és ezáltal terjedni. Feladatuk a károkozás, vagy legalábbis az önmutogatás, a saját maguk létére való figyelemfelhívás Általában a számítógép memóriáját, illetve az internetet használják terjedésükhöz, szaporodásukhoz Mindenféle közhiedelemmel ellentétben nem terjednek tüsszentéssel 3

Hogyan kerülhet vírus a gépemre? Internet böngészőn keresztül, weboldal megtekintés közben. E-mail formájában. Érkezhet akár ismerőstől, akár levélszemét (Spam) formájában Beszélgető (Chat) programokon keresztül (pl.: MSN, Skype, Facebook Messenger, stb ) Letöltött fájlokkal Fertőzött adathordozó használatával (pl.: winchester, pendrive, cd/dvd lemez) Helyi hálózaton keresztül, más fertőzött számítógépekről 4

A felsorolás nem teljes, és lehet, hogy holnap új típus is megjelenik A vírusok fajtái Fájl vírusok Boot vírusok Makrovírusok Lánclevél (Hoax) Adathalászat (Datafishing) Kémprogramok (Malware) Trójaiak Számítógépes férgek (Worm) Kihasználó vírusok (Exploitok) Tárcsázó (Dialer) Zsaroló vírusok 5

Fájl vírusok Többnyire más (futtatható) programokhoz fűzik magukat, ezzel biztosítva a víruskód lefutását A fertőzött végrehajtó (EXE, COM, DLL stb. kiterjesztésű) állomány gyakran használhatatlanná válik, vagy csak tovább fut, mintha mi sem történt volna, de közben fertőz A fertőzött állományok floppykon vagy hálózaton terjednek Figyelem! A különböző vírusok - így a fájl vírusok is - az Internet használatával is bekerülhetnek rendszerünkbe! 6

Boot szektor: a háttértárolók (pl. winchester, cd/dvd lemez) indító szektora. Boot vírusok A számítógép háttértárolóin az ún. betöltő (boot) területekhez kapcsolódó fájl vírusok Általában fertőzött háttértár segítségével terjednek Az operációs rendszer kiskapuit kihasználva, a rendszer bekapcsolásakor - amikor a gép az operációs rendszert betölti a lemezről - automatikusan a memóriába kerülnek, és így tovább fertőznek 7

A makrók az Office dokumentumokban (is) használt - egyébként hasznos - programrészletek, leggyakrabban ismétlődő folyamatsorok végrehajtását könnyítik meg. Makrovírusok MS-Office állományokhoz kapcsolódnak, kárt, illetve működésbeli zavart keltve 1997 óta számuk több, mint a hagyományos vírusoké Az MS-Office jelenlegi változatai már beépített védelmet tartalmaznak a makrovírusok ellen 8

Lánclevél (Hoax) Ki ne ismerné az Interneten keringő számos olyan levelet, melyeknek egyetlen célja, hogy minél több embernek továbbítsák azokat. Miért jó ez bárkinek? Az ok nagyon egyszerű. A módszerrel rengeteg élő és működő email címet lehet összegyűjteni, melyekre később kéretlen levél (spam), vagy akár vírusok is küldhetőek. A lánclevelet egyszerű felismerni, hiszen mindegyik felhívja a figyelmet arra, hogy minél több barátnak, ismerősnek küldd tovább a levelet. Néhány Hoax alaptípus, aminek nem szabad bedőlni: Küldd tovább, pénzt kapsz valamelyik vállalattól pl.: AOL, INTEL, MICROSOFT Küldd tovább, Bill Gates felosztja vagyonát (sokszor vegyítve az előzővel ) Küldd tovább, rákos kislány utolsó kívánsága (legalább 10 éve rákos szegény kislány ) Küldd tovább, új vírus jelent meg (napi több 100 új vírus jelenik meg, ezért az ilyen levelek teljesen értelmetlenek ) Küldd tovább, notebookot nyersz (a legrégibb trükk, hogy valamit nyerni lehet ) 9

Adathalászat (Datafishing) Az adathalászat egy olyan eljárás, melynek során egy internetes csaló egy jól ismert cég hivatalos oldaláról másolatot készít és megpróbál személyes adatokat, például azonosítót, jelszót, bankkártya számot stb. illetéktelenül megszerezni. A csaló általában e-mailt küld több ezer címzettnek, amiben ráveszi az üzenetben szereplő hivatkozás követésére egy átalakított weblapra, ami külsőleg szinte teljesen megegyezik az eredetivel. Védekezés: Tisztában kell lenni azzal, hogy bankok és egyéb hivatalos szervek soha nem küldenek üzenetet ügyfeleiknek azzal a céllal, hogy megkérjék, jelentkezzenek be és adják meg személyes adataikat! 10

Kémprogramok (Malware) A számítógépén tárolt adatok ellopására specializálódott vírusfajta a kémprogram. Az ilyen kártékony szoftver a felhasználó tudta nélkül képes a számítógépén tárolt adatokat, vagy felhasználói szokásokat az Interneten keresztül készítője számára eljuttatni. Képesek akár minden egyes leütött billentyűt összegyűjteni és megadott időközönként elküldeni egy kívülálló személy számára, így jutva fontos adatokhoz, jelszavakhoz. Védekezés: Anti-Malware alkalmazás telepítése kémprogramok eltávolításra. 11

Trójaiak Nevüket az eredeti trójai falóval való hasonló viselkedésüknek köszönhetik A trójai vírus nagyon találó nevet kapott. Emlékszel még a történetre? A trójaiak elkövették a hibát, hogy a görögök ajándékát beengedték a városukba, majd lóban rejtőző katonák reggelre bevették a várost. A trójai vírus az esetek nagy részében nem annak látszik, ami valójában. Hasznos alkalmazásnak álcázva jut be számítógépbe, és képes az irányítást teljes egészében egy külső irányító kezére játszani. Jól használható programnak (pl. tömörítő programnak) álcázott rombolók Nem szaporodnak, hanem különböző funkciókat rendelnek a gazdaprogramhoz (programvédelem, hibás működés, rombolás) Előszeretettel alkalmazzák őket az üzleti életben 12

Számítógépes féreg (Worm) A Számítógépes féreg a számítógépes vírushoz hasonló önsokszorosító program. Míg azonban a vírusok más végrehajtható programokhoz, dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e-mailben. Vigyázat! Feladatuk sokszor a levédett rendszerek jelszóinak megszerzése, a védelmi funkció kiiktatása is lehet! 13

Kihasználó vírusok (Exploitok) Az exploitok olyan kártékony alkalmazások, melyek az Internet böngészők és a számítógépes rendszer gyenge pontjait, biztonsági réseit használják ki. Léteznek olyan weblapok, melyek az ingyenes letöltés lehetőségével vonzzák magukhoz a látogatót, ám letöltés helyett csak a weboldalban elhelyezett exploit települ számítógépre. Sajnos nagyon sok internetes oldal kódja feltörhető, és ebből kifolyólag biztonságos oldalakba is elhelyezhető exploit vírus. Windows környezetben a védekezést egy biztonságos Internet böngésző használatával érdemes kezdeni. Ilyen pl.: a Mozilla Firefox, Opera, vagy a Google Chrome is. Ajánlott Windows rendszerünk automatikus frissítésének engedélyezése, így ha egy biztonsági rés javítása elkészül, akkor a frissítés automatikusan települhet gépre. 14

Tárcsázó (Dialer) A tárcsázó vírus egy régi eszközt, a modemet használja fel emeltdíjas telefonszámok hívására. Ezzel közvetlen profitot termelve a vírus fejlesztőjének. A számítógépes modem használható internetezésre, faxküldésre, és ezáltal bármilyen hagyományos analóg telefonszám tárcsázására is. Védekezés: Amennyiben már szélessávú kapcsolatot használunk internetezésre (az esetek többségében ez a helyzet), akkor egyszerűen távolítsuk el a telefon vezetéket a modem "LineIn" bemenetéről. Ezzel gyakorlatilag lehetetlen modemen keresztül bármilyen tárcsázást kezdeményezni. Amennyiben a modemre egyáltalán nincs szükség érdemes lehet teljesen eltávolítani a rendszerből. 15

Zsaroló vírusok Saját fájljainkat támadja meg, például titkosítja dokumentumainkat, képeinket hangfelvételeinket. A titkosítás visszafejtéséért pénzt követel tőlünk. Általában e-mail csatolmányként, vagy chatprogramokon keresztül juthat a gépünkre, van olyan fajtája, mely minden csatolt meghajtón (pendrive, hálózati meghajtó, felhő) lévő állományainkat is titkosítja. A legjobb védekezés ellenük a megelőzés (nem nyitunk meg gyanús csatolmányokat)! 2015-ben a Magyarországon is megjelent CTB-Locker 460-470 ezer forintnak megfelelő váltságdíjat követelt a titkosítás feloldásáért. 16

A vírusfertőzés tünetei Szokatlan programműködés Programállományok mérete megnő, átneveződnek, esetleg egyes programok törlődnek, vagy nem indulnak A rendszer indokolatlanul lelassul Szokatlan üzenetek jelennek meg Furcsa jelenségek a képernyőn (pl. a betűk lepotyognak ) Dokumentumaink, képeink, hangokat tartalmazó állományaink átneveződnek, titkosítódnak, maguktól törlődnek Ritkán, de megeshet a hardver meghibásodása is (régebben ez nem volt jellemző!!!) Ha a fenti tüneteket (főleg, ha többet egyszerre) tapasztaljuk, legalább a vírusfertőzés gyanújának meg kell születnie bennünk! 17

Vírusfertőzés megelőzése Biztonsági másolat készítése fontos állományainkról Az operációs rendszer szoftver telepítő készletének CD-DVD lemezen való tárolása (egyéb szoftverek esetében ma már nem létfontosságú, mert az interneten biztonságos letöltő oldalakról, vagy a szoftvert fejlesztők oldaláról letölthetők a legfrissebb telepítők ) Legális szoftverek használata Idegen lemez, program(ok), dokumentumok vizsgálata az első használat előtt valamely friss adatbázisú vírusfigyelő programmal Tartózkodj a bizonytalan eredetű e-mailek (különösen csatolmányaik) megnyitásától! Kellő körültekintéssel használd az internetet, tartózkodj bizonytalan tulajdonú honlapok meglátogatásától! 18

Vírusfigyelés és vírusirtás A vírusfertőzés elhárításának eszköze a tiszta rendszerlemez, amelyen legalább egy jelző és/vagy tisztítóprogram is van. Tényleges fertőzés gyanúja esetén ezen rendszerlemez segítségével kell indítani a számítógépet, majd a vírusjelző, illetve irtó programot. A vírusirtó programot, és annak vírusadatbázisát állandóan frissíteni kell! 19

Vírusfigyelő és/vagy irtó programok A vírusölő programok nagy része nem csak megvédi számítógépét a támadásoktól, hanem megakadályozza, hogy egy vírus átkerüljön családod és barátaid számítógépére e-mail küldés, vagy fájl megosztás során. Fontos megemlíteni, hogy mivel a vírusokat programozzák le először, illetve napi szinten rengeteg új fenyegetés jelenik meg, ezért tökéletes vírusölő sajnos nem létezik. Ezért a vírusölő használata mellett is rendkívül fontos a számítógép körültekintő használata. Avira Personal Edition (Free) ESET NOD32 AVG AntiVirus (Free) Avast! Home Norton AntiVirus Edition (Free) Kingsoft Antivirus (Free) stb... Természetesen a lista nem teljes! 20

A víruspajzsok A víruspajzsok a mai korszerű vírusfigyelő/irtó programoknak olyan vírusfigyelő moduljai, melyek a rendszer indításakor a memóriába kerülnek. Fertőzés, vagy annak gyanúja esetén azonnal jeleznek. Folyamatosan figyelik, hogy a használt meghajtók, állományok, csatolmányok fertőzöttek-e? Hátrányuk, hogy valamennyire lassítják a számítógép működését, ez a hátrány azonban elenyésző az általuk nyújtott (bár nem 100 %-os) biztonsághoz mérten. 21

Érdekességek Magyarországon az első vírus 1984-ben jelent meg. Terjesztője egy kisiparos, aki saját forgalmát akarta így növelni. (A vírus károkozásán segíteni csak a gépek szétszerelésével lehetett.) 1989-ben 30 ismert vírus volt, jelenleg a vírusfigyelő/irtó programok több milliós nagyságrendben ismerik fel a vírusokat. Az Öböl-háborúban az amerikai ügynökök részben vírusokkal bénították meg az iraki légelhárítás számítógéprendszerét. A mai vírusok képesek saját kódjuk módosítására, és a mutáns lecserélésére. Olyan vírusok is léteznek, amelyek álvírusokat hoznak létre, így a vírusirtó végzi a legnagyobb rombolást, amikor megpróbálja kiirtani 22 az álvírust.

Ellenőrző kérdések Mi a vírus és hogyan terjed? Hogyan csoportosítjuk a vírusokat? Mi a teendő fertőzés esetén? Hogyan védekezzünk a fertőzés ellen? Mi a víruspajzs? 23

Feladatok Vizsgáld át a gépedet egy vírusfigyelő-írtó programmal! Vizsgálj meg egy csatlakoztatott meghajtót is! (CD-DVD, pendrive, hálózati meghajtó, stb ) 24