Kiedy po raz pierwszy powstały wirusy komputerowe i jakie były ich pierwotne cele?

Rozprzestrzenianie się współczesnego złośliwego oprogramowania

Współcześni potomkowie wczesnych wirusów grasują wszędzie. W maju 2000 r. wirus Loveletter był robakiem komputerowym, który zaatakował dziesiątki milionów komputerów z systemem Windows w ciągu kilku godzin od jego wypuszczenia. Rozprzestrzeniany za pośrednictwem poczty elektronicznej, dostarczał załącznik, który zawierał złośliwy kod. Po jego otwarciu robak nadpisywał pliki graficzne i wysyłał wiadomości e-mail do wszystkich kontaktów w książce adresowej użytkownika. Po pojawieniu się Lovelettera nastąpił napływ robaków masowo rozsyłanych pocztą elektroniczną – w większości były to hałaśliwe zagrożenia, których autorzy chcieli jedynie, aby ich obecność była znana.

Te robaki masowo rozsyłane pocztą elektroniczną otworzyły nowe drzwi dla botnetów i pojawienia się cyberprzestępców. Botnety to komputery zainfekowane złośliwym oprogramowaniem, które pozwalają hakerowi przejąć nad nimi kontrolę i wykorzystać je do osiągnięcia korzyści finansowych. Ich głównym celem jest rozsyłanie spamu, złośliwego oprogramowania i programów szpiegujących. Oprócz powodowania chaosu próbują również uzyskać dostęp do danych osobowych, takich jak numery kart kredytowych, informacje bankowe i numery ubezpieczenia społecznego. Najsłynniejszym robakiem wywodzącym się z ruchu botnetów był Conficker (AKA Downadup), uruchomiony w 2008 r., atakujący system operacyjny Windows. Zarażając miliony komputerów – od użytkowników domowych po agencje rządowe – w ponad 200 krajach, Conficker jest największym robakiem do tej pory i nadal stanowi jedno z największych zagrożeń, jakie obserwujemy obecnie.

Cyberprzestępcy nadal rozwijają sposoby wykorzystywania komputerów i urządzeń w celu osiągnięcia korzyści finansowych. Nieuczciwe oprogramowanie zabezpieczające utorowało drogę nowszemu groźnemu złośliwemu oprogramowaniu. FakeAV był jednym z pierwszych rodzajów Rogueware, które się pojawiły. Rogueware oszukuje użytkownika, aby uwierzył, że ma wirusa, zazwyczaj w postaci wyskakującego okienka na stronie internetowej. Następnie Rogueware próbuje zwabić użytkownika linkiem do pobrania fałszywego narzędzia do usuwania antywirusów. Czasami pobierając opłatę, czasami nie, rezultat jest taki sam – pobranie sugerowanego oprogramowania jedynie instaluje złośliwe oprogramowanie na komputerze. Ludzie stojący za Rogueware przeszli do bardziej destrukcyjnych zagrożeń, takich jak Ransomware i ostatnio Cryptolocker.

W 2013 roku pojawiła się rodzina CryptoLocker – Ransomware. Najczęściej przebrany za załącznik do wiadomości e-mail i, program szyfruje pliki docelowe, z kolei blokując użytkownikom dostęp do nich. Złośliwe oprogramowanie wyświetla wiadomość z żądaniem zapłaty za pośrednictwem BitCoin lub MoneyPak w zamian za klucz szyfrowania. Jeśli płatność nie zostanie otrzymana w ustalonym terminie, klucz zostanie usunięty, pozostawiając cel bez dostępu do swoich danych na zawsze.

Keep Yourself Protected

Wbrew powszechnemu przekonaniu, tradycyjne oprogramowanie antywirusowe samo w sobie nie ochroni Cię w pełni przed zagrożeniami. Zamiast tego zapoznaj się z pełnymi pakietami oprogramowania zabezpieczającego Internet, takimi jak Norton Internet Security. Nie tylko skanuje system w poszukiwaniu wirusów, ale również skanuje skrzynkę odbiorczą w poszukiwaniu potencjalnych zagrożeń, posiada ochronę firewall, technologię anty-phishingową i wiele więcej.

Nawet z pełnym pakietem oprogramowania zabezpieczającego, nadal istnieją dodatkowe środki ostrożności, które mogą być podjęte. Użytkownicy nadal powinni być ostrożni w stosunku do wszelkich nieznanych załączników lub linków w wiadomościach e-mail, a także w mediach społecznościowych.

Zawsze uruchamiaj aktualizacje systemu, które zazwyczaj naprawiają błędy w zabezpieczeniach i mogą chronić komputer przed różnymi zagrożeniami online. Należy nie tylko uruchamiać aktualizacje systemu operacyjnego, ale również aktualizować programy takie jak Java i Flash, ponieważ wielu hakerów żeruje na komputerach z przestarzałymi wersjami tych programów.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.