Home » Articole » RO » Calculatoare » Atacuri cibernetice

Atacuri cibernetice

postat în: Calculatoare 0

ball-216837

Programele spion

Odată cu descoperirea potenţialului comercial al Internetului, a apărut o nouă categorie de programe cu efect negativ asupra funcţionării normale a sistemelor, chiar dacă nu sunt propriu-zis malware. Aceste programe, denumite “spion”, au rolul de a urmări obiceiurile utilizatorului atunci când navighează pe Internet şi transmit aceste informaţii către companii pentru ca apoi acestea să-şi direcţioneze mai eficient ofertele comerciale către potenţialii consumatori.

Programele spion nu se răspândesc la fel ca viruşii, ci se instalează pe calculator fără ştirea utilizatorului odată cu descărcarea de programe utile şi gratuite din Internet. Efectul cel mai vizibil este încetinirea vitezei de navigare pe Internet şi de rulare a unor aplicaţii curente. Unele programe pot redirecţiona căutarea pe Internet, modifi-când rezultatele sau pot modifica setările din firewall, permiţând instalarea unor pro-grame indezirabile.

De cele mai multe ori programul spion rămâne pe calculator şi funcţionează chiar şi după ce se dezinstalează programul iniţial cu care a fost asociat.

Pentru a verifica dacă aveţi instalate astfel de programe spion se pot folosi diverse programe utilitare. Firmele antivirus (Symantec, McAfee) au adăugat produselor lor atribute anti-spyware.

Programele care “deturnează” exploratorul

Aceste programe sunt o varietate de spyware sau chiar viruşi, care realizează deturnarea („hijacking”) unui program de la funcţionalitatea sa obişnuită, astfel încât acesta efectuează alte operaţiuni. Atunci când afectează browser-ul, modifică pagina de start şi încetineşte viteza de navigare pe Internet.

Aceste programe se instalează la fel ca cele de spyware, fără ştirea utilizatorului, şi pot fi combătute folosind programe anti-spyware.

Atacuri ale “hacker”-ilor

Termenul de “hacker” se referă la persoanele care sunt acuzate de criminalitate informatică (cyber-crime). Aceste persoane folosesc diverse tehnici şi programe pentru a găsi breşele de securitate din calculatorul nostru fără cunoştinţa utilizatorului. Acest lucru se întâmplă cel mai adesea folosind un alt calculator din reţea şi folosind una din următoarele metodele: troieni, viruşi, viermi (a se vedea mai sus descrierea acestora), scanarea vulnerabilităţilor computerelor din reţea (în special cele în comunicarea cu alte computere), captarea parolelor (cu ajutorul unor programe numite “sniffer”), obţinerea directă a parolei cuiva (în cadrul unei conversaţii sau, pur şi simplu, prin urmărirea utilizatorului atunci când introduce parola respectivă).

Pierderea şi furtul datelor

Întrucât informaţiile existente pe un calculator sunt adesea deosebit de valoroase (în special datele secrete, confidenţiale), apare, la fel ca şi în cazul altor bunuri de valoare, riscul furtului acestor informaţii. Furtul se poate face prin accesarea fizică a calculatorului nostru, prin conectarea la bazele de date de pe serverul instituţiei, sau prin interceptarea unor convorbiri sau transmisii de date (deosebit de vulnerabile în acest sens fiind conexiunile prin unde radio – „wireless”).

Un alt risc semnificativ constă în pierderea acestor informaţii de pe calculator. Aceasta se poate întâmpla ca urmare a unei ştergeri accidentale (sau rău intenţionate) ori în urma unor defecţiuni (în special ale sistemelor de stocare). Cea mai bună metodă de a pune datele importante la adăpost este crearea de copii de siguranţă, ceea ce permite recuperarea integrală a datelor chiar şi în situaţia în care o parte dintre ele au fost şterse sau modificate de acţiunea unui virus informatic. (a se vedea şi capitolul „Hard-disk management”, supcapitolul „Arhive şi Copii de Siguranţă”)

(Sursa: MCTI)

Lasă un răspuns

Adresa ta de email nu va fi publicată.