Robak komputerowy: jak chronić komputer i usuwać robaki

Jak to rozpoznać i co z tym zrobić

Czy to w prasie, czy z własnego doświadczenia, z pewnością słyszałeś już o „robaku komputerowym”. Ale co to właściwie jest i jak robaki komputerowe dostają się do komputera? Jak chronić się antywirusem i własnym zachowaniem.

Robak komputerowy: definicja

Robak komputerowy to program komputerowy lub skrypt, który może się replikować po uruchomieniu pliku. Robaki komputerowe należą do dużej grupy złośliwego oprogramowania, znanego również jako złośliwe oprogramowanie.

Charakterystyka robaków to:

  • Robaki komputerowe rozprzestrzeniają się za pośrednictwem sieci komputerowych, Internetu, pamięci USB lub innych nośników wymiennych.

  • Robak komputerowy kopiuje się i może dalej rozprzestrzeniać się niezależnie, bez potrzeby posiadania tak zwanego „pliku-hosta”.

  • Robaki mogą na różne sposoby uszkadzać zaatakowane komputery. Często robaki uszkadzają sieci komputerowe, zajmując ważne miejsce lub zasoby. Jednak robaki mogą również zmieniać dane lub przejmować kontrolę nad innym komputerem.

  • Częste wystąpienie: jako załącznik do wiadomości e-mail

Robaki komputerowe są prawdopodobnie nazywane „robaczkami”, ponieważ mogą się rozmnażać, podobnie jak dżdżownice.

Jak robak komputerowy dostał się do mojego komputera?

W przeciwieństwie do wirusa komputerowego, robak komputerowy nie potrzebuje tak zwanego „hosta”, takiego jak inny plik komputerowy, aby się rozmnażać i rozpowszechniać. Pozwala to na bardzo szybkie rozprzestrzenianie się robaka w sieci komputerowej i zagnieżdżanie się w systemie operacyjnym. W dobie Internetu rozprzestrzenianie się za pośrednictwem zainfekowanych pamięci USB lub nośników danych stało się rzadsze.

Robak składa się z małego programu, a nawet skryptu. Jest to mały plik, który wykonuje pewne operacje arytmetyczne.

Najczęściej robaki komputerowe przedostają się na inne komputery za pośrednictwem załącznika do wiadomości e-mail. Gdy tylko użytkownik kliknie zainfekowany plik, robak komputerowy rozpoczyna pracę. Mały plik kopiuje się, a następnie bezpośrednio wyszukuje możliwą lukę w zabezpieczeniach lub lukę w zabezpieczeniach. Jeśli zostanie znaleziony, robak rozsyła się na inne komputery w sieci. Mogą to być inni odbiorcy poczty e-mail lub inne systemy komputerowe z własnym adresem IP. Ze względu na rosnącą liczbę połączeń sieciowych za pośrednictwem Internetu, robaki komputerowe zwykle mają łatwe zadanie i mogą rozprzestrzeniać się jeszcze silniej i szybciej.

Aby robak komputerowy zainstalował się na Twoim komputerze, nie jest absolutnie konieczne, abyś faktycznie kliknął dany plik. Niektóre robaki również samodzielnie przejmują aktywację swojej szkodliwej funkcji. W takim przypadku wystarczy otrzymać zainfekowany plik, np. jako e-mail. Wiele robaków stosuje zasadę kamuflażu. Oznacza to, że zachowują się jak znany plik lub używają na przykład znanego rozszerzenia pliku, takiego jak .docx lub .pdf. Inne robaki wykorzystują konia trojańskiego do infiltracji komputerów.

Jakie są rodzaje robaków komputerowych?

Od czasu pierwszego robaka pocztowego w 1988 roku, robaki komputerowe ewoluowały zgodnie z postępem technicznym w Internecie. Oto przegląd:

Robaki P2P (robaki peer-to-peer):

Robaki te rozprzestrzeniają się za pośrednictwem tak zwanych sieci P2P. Użytkownicy łączą się przez Internet, aby wymieniać między sobą pliki. W celu zaoszczędzenia zasobów sieciowych np. duży plik jest pobierany nie tylko z jednego komputera, ale w częściach z kilku komputerów. Robak może wykorzystywać te połączenia sieciowe i rozprzestrzeniać się.

Wymienne robaki dyskowe:

Te robaki komputerowe są przenoszone głównie za pośrednictwem pamięci USB lub zainfekowanych płyt DVD. Jednak ponieważ coraz więcej plików jest pobieranych przez Internet, ta metoda transmisji stała się dość rzadka w przypadku robaków.

Robaki na smartfony:

Taki robak infekuje smartfon i wysyła się dalej za pośrednictwem książki adresowej użytkownika, np. jako WhatsApp lub SMS.

Robaki e-mail:

Robaki komputerowe są bardzo powszechne w tej formie. Zarażają komputer za pomocą złośliwego załącznika do wiadomości e-mail, rozmnażają się i rozsyłają za pośrednictwem kontaktów e-mail użytkownika.

Robaki komunikatorów internetowych:Każdy, kto korzysta z Messengera, takiego jak Skype lub WhatsApp, może również używać ich do odbierania i rozprzestrzeniania robaków komputerowych. Robak po prostu uzyskuje dostęp do list kontaktów i wysyła się do wszystkich kontaktów w książce telefonicznej lub adresowej.

Jakie szkody może spowodować robak na moim komputerze?

Robaki rozprzestrzeniają się głównie za pośrednictwem sieci. To obciąża zasoby tych sieci. Może to prowadzić do awarii całych sieci, np. z powodu przeciążenia serwerów.

Robak na twoim komputerze może uniemożliwić surfowanie po Internecie lub otwarcie pliku Word. Ponadto robak komputerowy może zatrzymać cały komputer.

Jaka jest różnica między wirusem komputerowym a robakiem komputerowym?

Robak komputerowy

Wirus komputerowy

może się rozprzestrzeniać

może się rozmnażać

wymaga zainfekowanego pliku do rozprzestrzeniania się

wymaga pliku hosta do duplikacji

Wykrywanie robaków komputerowych: oznaki inwazji

Nie zawsze łatwo jest stwierdzić, czy Twój system operacyjny został zainfekowany przez robaka. Jednak ręczne skanowanie za pomocą programu antywirusowego może dostarczyć informacji.

Możliwe oznaki inwazji robaków to:

  • Twój komputer nagle staje się bardzo wolny. Otwieranie nawet prostych programów zajmuje dużo czasu lub nie można ich w ogóle otworzyć.

  • Twój komputer wykonuje pracę, której nie rozpocząłeś.

  • Nie możesz już uruchomić komputera.

  • Wykorzystanie procesora (CPU) pokazuje 100 procent, chociaż żadne programy nie są uruchomione.

Znaki te mogą oczywiście mieć również inne przyczyny lub być spowodowane przez inne złośliwe oprogramowanie, takie jak wirusy. W każdym razie ważne jest, abyś Ty jako użytkownik przeskanował swój komputer skutecznym programem antywirusowym, a następnie bezpiecznie usunął złośliwe oprogramowanie z systemu operacyjnego.

Jak mogę chronić komputer przed robakami internetowymi?

Najważniejszym czynnikiem ochrony przed robakami komputerowymi jest zachowanie użytkownika.

Nie pobieraj z Internetu plików, którym nie możesz ufać.

Nie używaj pamięci USB ani innych nośników wymiennych ze źródeł, których nie znasz.

Zawsze aktualizuj oprogramowanie i przeprowadzaj wszystkie niezbędne aktualizacje.

Odwiedzaj tylko godne zaufania strony internetowe.

Otwieraj tylko załączniki poczty i pocztę od znanych nadawców.

Użyj zapory w komputerze lub routerze.

Zaszyfruj połączenie Wi-Fi swojej sieci Wi-Fi.

Ogranicz dostęp do komputera przez sieć domową.

Utwórz użytkownika na swoim komputerze i zabezpiecz dostęp hasłem.

Zainstaluj program antywirusowy lub aktywuj program Windows Defender na komputerze z systemem Windows.

Pierwszy na świecie robak komputerowy - wynik nieudanej próby

Pierwszy na świecie robak komputerowy został uruchomiony w listopadzie 1988 roku. Odpowiedzialny za to 23-letni student informatyki Robert Morris. Studiował na Uniwersytecie Amerykańskim w Ithaca (Nowy Jork). Za pomocą swojego programu chciał dowiedzieć się, ile komputerów jest ze sobą połączonych przez Internet. Pomysł za nim: mały program powinien skopiować się na nowy komputer. Następnie powinien zgłosić, że komputer jest podłączony do Internetu i wysłać się dalej.

Legenda głosi, że po wysłaniu pliku robaka e-mailem po raz pierwszy poszedł na lunch. W międzyczasie robak komputerowy kilkakrotnie się skopiował. Morris nie wziął jednak pod uwagę, że procesu kopiowania nie można już zatrzymać i że będzie on uruchamiany raz po raz. Uwolniono pierwszego robaka komputerowego i szacuje się, że do 70 000 komputerów zainfekowało do 70 000 komputerów, które początkowo przestały działać.

Morris był nie tylko „pionierem” swojego robaka komputerowego. Był także pierwszym programistą, który został skazany za Ustawę o oszustwach komputerowych i nadużyciach w Stanach Zjednoczonych. Kara: trzy lata w zawieszeniu, ponad 10 000 dolarów grzywny i 400 godzin pracy na cele charytatywne.

Śmieszny fakt: Ojciec Roberta Morrisa odgrywał ważną rolę jako informatyk w NSA.

Dzisiaj pierwszy na świecie robak komputerowy znany jest jako „robak Morrisa”.

Przykłady znanych robaków komputerowych

W historii robaków komputerowych było kilka, które miały szczególnie silny wpływ.

  • Robak komputerowy Morris: Przedstawiliśmy Ci już tego robaka. Był to pierwszy na świecie robak komputerowy.

  • Robak komputerowy kocham cię: Robak ten rozprzestrzenił się na całym świecie za pośrednictwem poczty e-mail w 2000 roku. Nosi swoją nazwę, ponieważ zainfekowany e-mail miał temat „ILOVEYOU”. Szkody wyrządzone przez robaka I-Love-You szacuje się na prawie 10 miliardów dolarów.

  • Robak komputerowy Melissa: W 1999 roku Melissa siała spustoszenie w sieciach IBM i Microsoft, wysyłając jednocześnie miliardy e-maili.

  • Robak komputerowy Waledac: Robak ten został wysłany około Bożego Narodzenia 2008 roku i głównie rozprzestrzeniał spam.

  • Robak komputerowy Stuxnet: Ten robak został po raz pierwszy wykryty w 2010 roku. Jego głównym celem było przejmowanie dużych zakładów przemysłowych. Uważa się, że szczególnie zainfekowane powinny być systemy firmy Siemens, które służą do zarządzania elektrowniami. Uważa się, że Stuxnet został opracowany i rozpowszechniony przez agencję wywiadowczą.

Wniosek: trzymaj robaki komputerowe na dystans dzięki aktualnej ochronie antywirusowej

Robaki komputerowe są niebezpiecznym złośliwym oprogramowaniem, ponieważ mogą również wprowadzać inne złośliwe oprogramowanie, takie jak wirusy lub trojany. Ale jeśli ostrożnie surfujesz po Internecie i korzystasz z aktualnego programu antywirusowego, zwiększasz bezpieczeństwo systemu i możesz zapobiec infekcji robakiem.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave