Wirusy i zagrożenia bezpieczeństwa — informacje

Program
Symantec Endpoint Protection
przeprowadza skanowania w poszukiwaniu zarówno wirusów, jak i zagrożeń bezpieczeństwa. Wirusy i zagrożenia bezpieczeństwa można otrzymać w wiadomościach e-mail lub wiadomościach przesłanych za pomocą komunikatorów internetowych. Użytkownik zazwyczaj nieświadomie pobiera zagrożenie, akceptując umowę licencyjną innego oprogramowania.
Wiele wirusów i zagrożeń bezpieczeństwa instalowanych jest wskutek ataków „drive-by download”. Do tego typu pobrań dochodzi podczas odwiedzania destrukcyjnych lub zainfekowanych witryn internetowych, a program pobierający aplikację jest instalowany przy użyciu luki zabezpieczeń komputera.
Można zmienić działanie, które program
Symantec Endpoint Protection
ma podjąć po wykryciu wirusa lub zagrożenia bezpieczeństwa. Na klientach z systemem Windows kategorie zagrożeń zmieniają się dynamicznie w czasie, gdy firma Symantec zbiera informacje o zagrożeniach.
Informacje o poszczególnych wirusach i zagrożeniach bezpieczeństwa można wyświetlić w witrynie internetowej centrum Symantec Security Response.
Wirusy i zagrożenia bezpieczeństwa
Zagrożenie
Opis
Wirusy
Programy lub kod, który po uruchomieniu dołącza własną kopię do innego programu lub pliku. Przy uruchomieniu zainfekowanego programu dołączony wirus programu jest uaktywniany i dołącza się do następnych programów i plików.
Do kategorii wirusów zalicza się następujące typy zagrożeń:
  • Destrukcyjne roboty internetowe
    Programy uruchamiające zautomatyzowane zadania przez Internet. Roboty mogą być używane do automatyzowania ataków na komputery w celu zbierania informacji z witryn internetowych.
  • Robaki
    Programy powielające się bez infekowania innych programów. Niektóre robaki rozprzestrzeniają się poprzez kopiowanie z dysku na dysk, a inne powielają się w pamięci w celu obniżenia wydajności komputera.
  • konie trojańskie
    Programy ukryte w czymś pozornie niewinnym, takim jak gra lub program narzędziowy.
  • Zagrożenia hybrydowe
    Są to zagrożenia, które łączą cechy wirusów, robaków, koni trojańskich i kodu ze słabymi punktami serwerów i Internetu w celu inicjowania, przesyłania i rozprzestrzeniania ataków. Zagrożenia hybrydowe wykorzystują wiele metod i technik umożliwiających im błyskawiczne rozprzestrzenianie się i powodowanie rozległych szkód.
  • Narzędzia typu rootkit
    Programy ukrywające się przed systemem operacyjnym komputera.
Adware
Programy wyświetlające dowolne treści reklamowe.
Plik cookie
Komunikaty, które serwery internetowe przesyłają do przeglądarek internetowych w celu identyfikacji komputera lub użytkownika.
Dialery
Programy powodujące łączenie się komputera z Internetem przez numery typu 0700 lub witryny FTP, bez wiedzy użytkownika. Zazwyczaj numery te są wybierane w celu naliczenia opłat.
Narzędzia hakerskie
Programy używane przez hakerów w celu uzyskania nieautoryzowanego dostępu do komputera użytkownika. Na przykład jednym z narzędzi hakerskich jest program śledzący i zapisujący poszczególne naciśnięcia klawiszy i wysyłający te informacje do hakera. Za pomocą tych informacji haker może następnie wykonać skanowanie portów lub skanowanie w poszukiwaniu luk w zabezpieczeniach. Narzędzia hakerskie mogą także zostać użyte do tworzenia wirusów.
Programy – żarty
Programy zmieniające lub przerywające działanie komputera w sposób, który w zamierzeniu ma rozbawić lub przestraszyć użytkownika. Przy próbie usunięcia elementu program–żart może na przykład odsuwać ikonę Kosza od kursora myszy.
Aplikacje wprowadzające w błąd
Aplikacje celowo błędnie przedstawiające stan zabezpieczeń komputera. Aplikacje te zazwyczaj wyświetlają fałszywe powiadomienia dotyczące zabezpieczeń, informujące o rzekomych infekcjach, które trzeba usunąć.
Programy do kontroli rodzicielskiej
Programy monitorujące lub ograniczające użytkowanie komputera. Programy te mogą działać w sposób niewykrywalny i zazwyczaj przesyłają dane dotyczące monitorowania na inny komputer.
Programy do zdalnego dostępu
Programy umożliwiające innemu komputerowi zdalny dostęp przez Internet w celu zbierania informacji, zaatakowania albo zmodyfikowania zaatakowanego komputera.
Narzędzie oceny zabezpieczeń
Programy używane do zbierania informacji w celu uzyskania nieautoryzowanego dostępu do komputera.
Spyware
Samodzielne programy niepostrzeżenie monitorujące działania w systemie, wykrywające hasła oraz inne poufne informacje i przesyłające je do innego komputera.
Program śledzący
Programy samodzielne lub dołączane do innych programów, śledzące działania użytkownika w Internecie i wysyłające te informacje do systemu kontrolnego lub do hakera.