TEL: (85) 67-49-230
     UL. ANTONIUK FABRYCZNY 31
     15-762 BIAŁYSTOK

USUWANIE WIRUSÓW TROJANÓW ROBAKÓW INTERNETOWYCH SPYWARE MALWARE ROOTKIT

Jeżeli Twój komputer nagle zaczyna dziwnie się zachowywać i da się zaobserwować któreś z poniższych objawów to zachodzi możliwość, że masz zainstalowane szkodliwe oprogramowanie na swoim twardym dysku:

  •  Ciągle otwierają mi się okienka pop-up z niechcianymi reklamami.
  • Moje dotychczasowe ustawienia zostały zmienione i nie mogę ich ponownie zmienić.
  • Moja przeglądarka internetowa zawiera dodatkowe komponenty, których ja nie instalowałam/em.
  • Komputer od pewnego czasu wolniej pracuje.
  • Samoczynnie wyłącza się monitor.
  • Bez naszej ingerencji wysuwa się tacka cd / dvd
  • Myszka i klawiatura zaczynają wariować.

Zabezpieczanie komputerów i bezpieczeństwo w sieci.

  • Instalacja programów Antywirusowych i zabezpieczających.
  • Instalacja i konfiguracja zapór ogniowych - firewalli.
  • Doradztwo programowe - doradztwo bezpieczeństwa.
  • Odpowiednia konfiguracja systemu.

ZASIĘG CAŁA POLSKA DZIĘKI USŁUDZE HELPDESK ( POMOC ZDALNA )

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. 

Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na wynikowej liście. 

Istnieją rootkity dla różnych systemów operacyjnych m.in. Linuksa, Solarisa i Microsoft Windows. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność (spyware, bomby logiczne, itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
adresy www stron internetowych odwiedzanych przez użytkownika
dane osobowe
numery kart płatniczych
hasła
zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
adresy poczty elektronicznej
archiwum

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem, a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów — względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.

Wirus komputerowy – najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Partnerzy
Projekt i Realizacja DARTEK.PL