Wirusy jako choroby komputerów

Projekt „Innowacje w edukacji VET" dofinansowany przez Unię Europejską

Wprowadzenie do tematyki WQ
Na początek definicja wirusa komputerowego:
Wirus komputerowy to aplikacja, która może się kopiować, dołączając swój kod do innych plików w systemie. Jego misją jest rozprzestrzenianie się z pliku na plik i z komputera na komputer, powodując głównie szkody i zagrażając integralności zainfekowanego komputera oraz inny przykład definicji to program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość użytkownika komputera.
Wirusa komputerowego zalicza się do szkodliwego oprogramowania (malware). Do zwalczania wirusów komputerowych stosuje się programy antywirusowe i skanery wykrywające szkodliwe oprogramowanie (anti-malware scanners). W zabezpieczeniu się przed wirusami pomagają również stałe aktualizacje systemu i aplikacji
Skąd biorą się wirusy komputerowe
Wirusy są zwykle ukryte w powszechnie używanych programach, takich jak gry lub przeglądarki plików PDF, możesz też otrzymać zainfekowany plik w załączniku do wiadomości e-mail lub wraz z innym plikiem pobranym z Internetu. Jak tylko wejdziesz w interakcje z plikiem (uruchomisz program, klikniesz na załącznik lub otworzysz plik), wirus automatycznie się uruchomi. Kod może wtedy skopiować się do innych plików i dokonać zmian w Twoim komputerze
Jak rozpoznać wirus
Twoje połączenie internetowe może działać powoli lub może nawet przestać działać. Typowe zachowanie to również wyłączenie antywirusa lub zapory ogniowej. Komputery zainfekowane przez wirusy są nawet w stanie działać na własną rękę, wykonując czynności bez twojej wiedzy.
Jak usunąć wirus
Usuń wszystkie pliki tymczasowe i uruchom skan antywirusowy przy pomocy oprogramowania antywirusowego. Jeśli zostaną wykryte wirusy, usuń je.
Jak zapobiegać wirusom
Unikaj programów z nieznanych źródeł.
Nie otwieraj załączników z niechcianych e-maili lub na Facebooku.
Pobieraj aplikacje tylko z oficjalnych sklepów Google w systemie Android.
Najgroźniejsze wirusy komputerowe
Aby określić , które to najgroźniejsze wirusy komputerowe trzeba najpierw je podzielić na grupy. Najpierw podstawa -Wirusy – lubią się mnożyć, a także uszkadzać pliki. Lecz atakują tylko w towarzystwie programu , który je aktywuje, zazwyczaj takie pliki mają rozszerzenie „exe”.
Przykłady wirusów komputerowych
• Wirusy plikowe
• Makro wirusy
• Wirusy płyty głównej
• Wirusy klasterowe
• Wirusy włamaniowe
• Wirusy wielowarstwowe
Wirusy możemy podzielić dodatkowo ze względu na szybkość działania:
– szybkie – ich celem jest jak najszybsze zainfekowanie systemu, poprzez zarażenie każdego pliku w jak najkrótszym czasie. Działanie wirusa można zauważyć najczęściej poprzez pojawiające się opóźnienia i anomalie w pracy systemu operacyjnego.
– wolne – pracują tak, aby użytkownik sprzętu nie mógł się zorientować, że komputer jest zainfekowany. Wykorzystują w tym celu zmienne procedury szyfrujące oraz techniki ukrywania się. Wirusy tego typu trudno jest wykryć – często nie radzą sobie z nimi nawet wysokiej jakości programy antywirusowe.
Inne rodzaje szkodliwego oprogramowania
Worms – Robak komputerowy
Worms jest programem komputerowym samoreplikującym się. Uznać można, że jest pod wieloma względami podobny do wirusa komputerowego. Zasadniczą różnicą, że wirus potrzebuje pliku w roli nosiciela, zaś robak pod tym względem jest samodzielny
Wabbit
Programem rezydentnym jest Wabbit. Nie powiela się przez sieć. Działa wykonując konkretną operację. Jedną z metod wirusa jest powielanie pliku, aż do wyczerpania się pamięci komputera.
Koń trojański, zwany również trojanem, to oprogramowanie które podszywa się pod ciekawe lub potrzebne dla użytkownika aplikacje. Jednocześnie trojan instaluje elementy niepożądane, między innymi programy szpiegujące, logiczne bomby czy też furtki, dzięki którym niepożądane osoby mogą kontrolować systemem.
Backdoor to luka w systemie, stworzona specjalnie, aby później mogła zostać wykorzystana. Wirus może został pozostawiony przez crackera, który do tego celu wykorzystał inną lukę w oprogramowaniu. Stealware ma na celu okradanie nieświadomego użytkownika. Najczęściej stosowany jest w celu wyłudzenia płatności internetowej. Wirus podmienia numer konta, na który ma zostać przelana płatność.
Adware typ licencji oprogramowania darmowego, która zawiera funkcję wyświetlania reklam. Wydawca zarabia na wyświetlaniu reklam, najczęściej banerów. Najczęściej program wykorzystywany jest w aplikacjach, które łączą się z internetem.
Hijacker Browser Helper Object, znane również jako porwanie przeglądarki. Wirus określić można modyfikacją ustawień przeglądarki, bez zgody użytkownika. Może to być zmiana strony domowej, błędu strony lub strony wyszukiwarki. Bardzo często programy te przejmują dane osobowe. W czasie instalacji pojawia się pytanie o zgodę wgrania programu, którą na ogół użytkownik przeocza.
Exploit wykorzystuje błędy w oprogramowaniu. Tym samym przejmuje kontrolę nad działaniem procesu i spreparowanego kodu maszynowego.
Rootkit narzędzie, które sprawia, że można włamać się do informatycznych systemów. Wirus infekuje jądro, a także usuwa ukrywane programy z listy procesów. Może on ukryć wirusy, między innymi konia trojańskiego.
Keylogger, zwany jest również rejestratorem klawiszy. Może być to rodzaj oprogramowania szkodliwego, które służy do zabierania haseł i danych. Niekiedy jest oprogramowaniem pożądanym instalowanym przez pracodawcę dla śledzenia aktywności pracownika.
Ransomware to jeden z najgroźniejszych programów dla zwykłego użytkownika. Potrafią podmienić stronę którą oglądasz (najczęściej strony bankowe) i wyświetlają komunikaty ostrzegawcze o blokadzie strony i wyłudzają pieniądze w zamian za dostęp.
Dodatkowe zagrożenia w sieci
Phishing jest metodą oszustwa, która polega na podszywaniu się pod inną osobę, czy też instytucję. Działanie to podjęte jest w celu wyłudzenia informacji, bądź nakłonienia ofiary do konkretnego działania.
Pharming jest jedną z najbardziej niebezpiecznych dla potencjalnego użytkownika formą phishingu. Nawet jeżeli wpiszemy właściwy adres strony, zostaniemy przekierowani na fałszywą. Wygląda ona identycznie jak oryginalna strona www, jednak jej celem jest przejęcie danych logowania, haseł lub numerów kart kredytowych.
SMS phishing to atak socjotechniczny, który polega na rozsyłaniu wiadomości SMS, zawierających odpowiednio spreparowaną treść. Ma ona na celu skłonić użytkownika do danego działania- na przykład wykonania telefonu na płatną linię lub wysłania smsa premium.
Spam to bardzo popularne w sieci niechciane i niepotrzebne wiadomości elektroniczne. Najczęściej rozpowszechniane są masowo za pośrednictwem poczty elektronicznej lub komunikatorów. Jego istotą jest przekaz danej treści dużej grupie osób lub rozesłanie odpowiednio spreparowanych linków, które po kliknięciu spowodują zainfekowanie komputera / telefonu użytkownika.
Profilaktyka i przeciwdziałanie wirusom komputerowym
O wiele łatwiej profilaktycznie zadbać, aby na naszym komputerze, laptopie czy telefonie nie pojawił się wirus, aniżeli poświęcić wiele czasu, by go usunąć. Dodatkowo pojawienie się wirusa, związane jest nie tylko z długim procesem jego usunięcia, ale często samodzielnie nie potrafimy tego zrobić, co wiąże się z kosztem. Co więcej, niekiedy wirus niszczy pliki i dokumenty w taki sposób, że nie można ich już odzyskać. W jaki sposób więc skutecznie bronić się przed przedostaniem się wirusa do naszego systemu?
Haktywiści – kim są?
Haktywiści działają na świecie od 2003 r. i przez ten czas udało im się przeprowadzić wiele głośnych akcji. Najbardziej znaną grupą haktywistów jest grupa Anonymous. Przez długi czas grupa walczyła choćby z ISIS, z osobami i instytucjami pochwalającymi założenia ACTA, uderzyła w strony z pornografią dziecięcą, a nawet walczyła z kartelami narkotykowymi. Inną znaną grupą jest grupa Chaos Computer Club. To zespół haktywistów z krwi i kości. Potrafili oni wykraść dane osobowe, pieniądze, zdobyć hasła, a następnie jak gdyby nigdy nic zwrócić je ofierze. Miał to być pomysł na edukację internautów, którzy często nie myślą o konsekwencjach swojej działalności w sieci. Na drugim biegunie był Lizard Squad, który przyznał się m.in. do ataku na linie Malaysia Airlines i zaburzenie działania Facebooka. Najbardziej znani byli jednak ze swoich uciążliwych ataków DDoS, uderzających w serwery PlayStation Network, Xbox Live, Leage of Legends. Część hakerów została na szczęście złapana przez organy ścigania i osadzona. W historii były również grupy wspierane przez państwo. Jedną z nich jest Syrian Electronic Army, złożona – jak się później okazało – z Irańczyków i powstała jako wsparcie dla Bashar-al-Assad. Na liście celów miała m.in. Baracka Obamę i Nicolasa Sarkozy'ego. Wśród jej ulubionych technik znajdowały się phishing i ataki DDoS
Przykładowe działania haktywistów
W 2006 roku grupa Anonymous wykradła kody źródłowe programów Norton AntiVirus oraz Norton Internet Security. Sześć lat później opublikowała je w sieci jako odwet za aresztowania członków LulzSec.
2011 rok był dla Anonymous bardzo intensywny. To między innymi zapowiedź operacji Blitzkrieg, która wymierzona była w faszystów i nacjonalistów. Przede wszystkim grupie udało się zablokować strony i fora, na których się k omunikowali. Opublikowano też tysiące danych osobistych osób, które udzielały się w tych ugrupowaniach.
W 2011 roku Sony poszło na noże z hakerem, który złamał zabezpieczenia PlayStation 3. Między innymi to spowodowało ogromny atak na PlayStation Network. DDoS był tak poważny, że nie tylko wykradziono dane 77 milionów użytkowników (w tym dane kart kredytowych), ale też na wiele tygodni utrudniając pracę PlayStation Network. Był to ogromny kryzys wizerunkowy dla Sony, po i tak średnio udanej generacji sprzętu.
W 2012 roku ludzie protestowali na ulicach przeciw wprowadzeniu ustawy ACTA, która w dużym skrócie miała wpłynąć na kontrolowanie treści w sieci. Dość aktywnie walczyła grupa Anonymous - w Polsce chociażby zablokowała stronę premiera Donalda Tuska.
W 2016 roku Stany Zjednoczone żyły wyborami prezydenckimi. Żyli nimi również reprezentanci grupy Anonymous. Hakerzy wypowiedzieli wojnę Donaldowi Trumpowi za "pełną nienawiści kampanię", ale również Hillary Clinton. W ruchu hakerskim pojawiały się jednak podzielone głosy, sugerujące, że oba głosy powinny zostać usłyszane.
Aby skutecznie obronić się przed wirusem, powinniśmy korzystać z:
programów antywirusowych, których celem jest rozpoznawanie i eliminowanie wirusów,
programów usuwających adware oraz spyware, które mogły nie zostać wykryte przez program antywirusowy lub na których instalację użytkownik zgodził się nieświadomie,
dodatków blokujących reklamy – doskonale sprawdzają się takie jak: Adblock, Adblock Plus,
programów do wykonywania kopii zapasowych najważniejszych plików lub całych dysków
możliwości przechowywania plików online, w tak zwanej „chmurze”,
Dodatkowo:
uważnie czytać komunikaty, które pojawiają się w czasie instalacji programów,
pobierać programy i aplikacje jedynie z zaufanych stron internetowych,
regularnie aktualizować zainstalowane oprogramowanie, a przede wszystkim system operacyjny,
regularnie skanować dyski programem antywirusowym
nie otwierać załączników wiadomości e-mail od nieznanych nadawców,
nie klikać w pojawiające się reklamy i informacje o wygranych.
Informacje dla nauczyciela
Tematyka
Web quest przeznaczony dla uczniów szkół zawodowych i techników kształcących się w obszarze informatyki i elektroniki.
Jego celem jest zapoznanie uczniów czym są wirusy komputerowe, jakie są konsekwencje dla komputerów w przypadku zainfekowania wirusami i jakie są możliwości przeciwdziałania dostanie się wirusów do komputerów i urządzeń elektronicznych.
Jego zadaniem jest zapoznanie uczniów z tematyką wirusów komputerowych oraz sposobom przeciwdziałania infekcji urządzeń komputerowych
Propozycje prezentacji (przykładowe):
• Prezentacja na temat działania wirusów komputerowych
• Prezentacja na temat skutków ataku wirusa komputerowego
• Prezentacja na temat możliwości ochrony komputera przed wirusem
• Prezentacja na temat rodzajów zabezpieczeń przed wirusami
Opis pomysłu
Uczniowie w oparciu dostępne materiały zbierają informacje o wirusach komputerowych, skutkach zainfekowania komputera wirusem, możliwości przeciwdziałania „złapania” wirusa.
W trakcie pracy grupowej przygotowują atrakcyjną prezentację multimedialną na wybrany temat uzgodniony z nauczycielem w temacie wirusów komputerowych.
Podział na grupy może być dokonany według różnych kryteriów, np. ze względu na możliwości poznawcze uczniów, ich umiejętności, zainteresowania, tak aby „równo” rozłożyć siły w poszczególnych grupach.
Efekty pracy jedne grupy będą podstawą pracy kolejnej grupy, dzięki czemu uczniowie będą mogli nauczyć się współpracy nie tylko w grupie ale i między grupami. Na koniec wspólnie zaprezentują efekty tej pracy.
Sugerowany czas na realizacje WQ:
10 godzin lekcyjnych
Kryteria oceny:
Ocenie podlegać będzie stopień wyczerpania tematu, należy przygotować i ukierunkować uczniów na odpowiednią wiedzę, która zapewni maksymalną ocenę (5). Przekroczenie tego poziomu – ocena 6.
Ewaluacja:
Nauczyciel powinien dokładnie przeanalizować treści wspólnie z uczniami, aż do momentu ich zrozumienia przez uczniów. Powinien jednak bardziej służyć im pomocą, radą, wyjaśnieniami, a nie gotowymi rozwiązaniami. Taka metoda będzie dobrą formą wdrażania do samodzielnego działania i twórczego myślenia.
