robak komputerowy

Robak komputerowy – poznaj czym jest i jak się przed nim bronić

Robaki komputerowe (tzw. worm viruses) to jedno z wielu zagrożeń rozprzestrzeniających się w systemie operacyjnym na komputerze ofiary. W przeciwieństwie do koni trojańskich czy innych wirusów, nie potrzebują do tego żadnego działania ze strony użytkownika.

Co to są robaki komputerowe

Robak jest jednym z rodzajów złośliwego oprogramowania – malware, który bardzo szybko się powiela. Nie potrzebuje nośnika ani żadnego pliku, ponieważ występuje samodzielnie jako niezależny program, czy też fragment kodu. Robaki komputerowe skutecznie omijają zabezpieczenia, wykorzystując do tego luki w systemie operacyjnym urządzenia. Czyni to z nich najbardziej destruktywne, a zarazem nieprzewidywalne i dość powszechne wirusy.

Nie posiadając odpowiedniego oprogramowania antywirusowego, szkodnik potrafi solidnie spustoszyć systemy komputerowe. Robak wykorzystuje przede wszystkim niewidoczne elementy jakie posiadają np. systemy Windows, co sprawia, że są trudne do zauważenia. Potrafi się samodzielnie replikować. Zużywa przy tym dużą ilość pamięci komputerowej i obciąża przepustowość sieci. Może również pełnić dodatkowe funkcje, takie jak: niszczenie plików.

Czy robak to wirus komputerowy

Teoretycznie tak. Robaki komputerowe potocznie przyjęło się nazywać wirusami. Należą ogólnie do rodziny złośliwego oprogramowania (malware) i są jednym z typów wirusów. W praktyce, wirusy i robaki wiele od siebie się różni.

Wirus potrzebuje nosiciela. Nie działa na zasadzie samodzielnej aplikacji czy programu. Jest po prostu fragmentem kodu, który podczepia się do pliku wykonywalnego i atakuje, gdy niczego nieświadomy użytkownik otworzy jeden z nich na swoim urządzeniu. Jego działanie znacznie zaniża szybkość pracy i wydajność komputera.

Robak komputerowy jest rodzajem złośliwego oprogramowania, które żyje własnym życiem. Funkcjonuje bez względu na działanie użytkownika i potrafi się samodzielnie replikować. Robak rozprzestrzenia się nie potrzebując do tego żadnych nośników. Wystarczy podłączenie do sieci, dlatego też zwykło się nazywać go robakiem internetowym.

Podsumowując, robak nie wymaga nosiciela alby zarażać. Jest odrębnym programem bądź aplikacją zdolną do samoreplikacji i swobodnego przemieszczania się na inne komputery podpięte do sieci. Jest to zupełnym przeciwieństwem wirusa, który aby się rozprzestrzeniać, wymaga realnego działania ze strony użytkownika komputera.

Jak działają robaki komputerowe

Robaki przede wszystkim rozprzestrzeniają się bez żadnej wiedzy oraz ingerencji użytkownika. Kryją się w zakamarkach sieci pod postacią programów czy aplikacji, po czym wykorzystują luki systemu by przedostać się na komputer. Gdy robak już się zadomowi na urządzeniu, przechodzi do ofensywy mnożąc się, czego skutkiem jest przeciążenie systemu.

To jakie nieszczęścia nawiedzą komputer zależy od autora robaka. Twórcy szkodników decydują w jaki sposób działają robaki komputerowe, które z różnych powodów zdecydowali się wpuścić do sieci. Spowalniają komputer, działanie Internetu a także:

  • wykorzystywane są do wysyłania spamu, czyli zawierającą robaka wiadomość e mail z adresu użytkownika, do którego należy zaatakowany komputer,
  • infekują pliki czym mogą doprowadzić do ich uszkodzenia bądź całkowitego usunięcia,
  • prowadzą często do wycieku danych poufnych do sieci bądź twórcy robaka, takich jak np.: hasła i numery kont bankowych,
  • mogą wykorzystać urządzenie do instalacji złośliwego oprogramowania, jak np: konie trojańskie czy programy szpiegujące,
  • przesadnie wykorzystują zasoby systemowe i podejrzanie zapełniają miejsce na dysku,

Robak również szyfruje pliki przez co urządzenie może stracić dostęp do systemu. W takim przypadku, komputer będzie zdalnie kontrolowany przez twórcę robaka komputerowego, którego celem jest wymuszenie okupu.

Chodź robaki komputerowe stają się coraz bardziej niebezpieczne, zwykle wystarczy zaktualizować system by załatać opanowaną przez nie lukę. Po takim zabiegu zwykle robak znika i zostawia komputer w spokoju.

Jak dochodzi do infekcji robakiem komputerowym

Robaka można złapać najczęściej przez nieuwagę. Wystarczy komputer podłączony do sieci i to jest już pierwszy krok aby wirus dostał się na urządzenie.

Nieprawidłowo skonfigurowany komputer

Niedostatecznie zabezpieczone lub źle skonfigurowane urządzenie sprawia, że robak komputerowy dostaje zielone światło by przedostać się do systemu. Najczęściej dzieje się tak gdy komputer dostępny jest w sieci, która nie jest zabezpieczona żadnym hasłem. Brak regularnych aktualizacji systemu oraz profesjonalnego oprogramowania antywirusowego to również dogodna sytuacja dla robaka chcącego zadomowić się na komputerze.

Wiadomości z nieznanych adresów

Robaki rozprzestrzeniające się poprzez wiadomości e mail to nic innego jak spam, który trafia na komputer przez naiwność właściciela urządzenia. Interesująca treść wiadomości może zawierać podejrzane linki lub załączniki, a niczego nieświadomy użytkownik klikając w nie sprawia, że robaki przedostają się do systemu. Nie wyświetlają przy tym żadnych komunikatów, dlatego można w ogóle nie zwrócić uwagi na to, że robak się tam znajdował.

Zarażone pliki

W sieci bardzo łatwo jest natrafić na różnego rodzaju, rozpalające swoją nazwą zainteresowanie, pliki. Nie wzbudzają podejrzeń i zachęcają do zainstalowania ich na swoim komputerze. Zaciekawiony użytkownik pobiera plik, dzięki czemu robak przedostaje się do systemu. Nie ma absolutnie znaczenia jakiej używasz do tego przeglądarki.

Jak rozpoznać, że robak komputerowy opanował urządzenie

Uwagę powinno przede wszystkim zwrócić znaczne spowolnienie pracy urządzenia. Poprzez uruchomienie dużej ilości procesów w tle, system zacznie się często wieszać. Będzie to sygnał, że robak mógł się już dobrze zagnieździć.

Robak komputerowy potrafi, bez polecenia ze strony użytkownika, wyświetlać pliki, obrazy a nawet uruchamiać programy. To dziwaczne zachowanie często występuje wspólnie z niewyjaśnionymi zaginięciami plików, otwieraniem napędu CD/DVD czy też wyłączaniem komputera.

Łatwa do zaobserwowania jest sytuacja kiedy urządzenie, dość szybko, traci dużą ilość pamięci. Miejsce na dysku znika w niewyjaśnionych okolicznościach a komputer przegrzewa się i zaczyna pracować coraz głośniej. Takie działanie spowodowane jest pracą w tle jaką wykonuje robak na zainfekowanym systemie.

Robak może również zaatakować jawnie. Wysyła jasny sygnał do użytkownika jakim jest wiadomość, w której autor szkodnika informuje, że na naszym urządzeniu znajduje się robak komputerowy. Blokuje system i żąda okupu, inaczej udostępni lub wykorzysta pozyskane prze niego dane poufne.

Jeżeli w skrzynce pocztowej regularnie przybywa wiadomości typu spam, to także sygnał, że system opanował jakiś robak. Dodatkowo działanie robaków przejawia się w wysyłaniu takich e maili na urządzenia znajomych wybranych z listy kontaktów nosiciela.

Trzeba wziąć po uwagę fakt, że robak komputerowy wcale nie musi dawać żadnych sygnałów. Przez dłuższy czas może działać w tle mimo, iż urządzenie pracuje poprawnie. Robak może w tym czasie kraść informacje, hasła i loginy nie wpływając przy tym na wydajność komputera. Dlatego takie ważne jest posiadanie dobrego oprogramowania antywirusowego.

Rodzaje robaków komputerowych

Istnieje wiele typów robaków komputerowych, dlatego na dokładne opisanie zasługują najgroźniejsze i najpowszechniejsze z nich. Robaki można podzielić ze względu na to jaką mają metodę działania. W jaki sposób rozprzestrzeniają się na komputerze ofiary.

Robaki pocztowe (Email-worm)

Tego robaka znajdziemy w e mailu. Po otworzeniu zawartych w nim załączników bądź linków, robak przechodzi na urządzenie ofiary. Lokuje się na sprzęcie i rozpoczyna proces wyszukiwania kolejnych adresów, by wysłać do nich zainfekowane wiadomości.

Robaki sieciowe (Net-worm)

Robak rozprzestrzenia się bez podejmowania jakiegokolwiek działania ze strony użytkownika. Wystarczy, że urządzenie podłączone jest do sieci. Po przedostaniu się na komputer, szuka luk w systemie by się w nich ukryć. Następnie instaluje swój kod i zaczyna działać w tle.

Robaki komunikatorów internetowych (Im-worm)

Robak komputerowy tego typu, jak sama nazwa wskazuje, rozprzestrzenia się za pośrednictwem najpopularniejszych komunikatorów. Może to być np: Messenger, Skype, Whatssup i wiele innych. Robaki wysyłają innym użytkownikom linki do zainfekowanej witryny, z konta niczego nieświadomej ofiary.

Inne rodzaje robaków komputerowych (Worms)

Będą to wszystkie robaki przedostające się na urządzenia za pośrednictwem innych metod. Może to być np. za pomocą smartfonów czy też zasobów sieciowych. Potrafią usuwać czy też szyfrować pliki, a także uruchamiać masę procesów.

Przykłady znanych robaków komputerowych

Nie jest tajemnicą, że każdy robak komputerowy ma swojego twórcę. Ci stają się coraz bardziej kreatywni, raz za razem wymyślając bardziej złożone złośliwe programy, które posiadają dodatkowe funkcje. Oto kilka przykładów:

  • Robak Morrisa

Prawdopodobnie jest to pierwszy robak komputerowy jaki rozprzestrzenił się na świecie. W Listopadzie 1988 r., Robert Trappan Morris stworzył robaka składającego się z trzech tysięcy linii kodu. Potrafił samoistnie się powielać, a jego celem było przemieszczanie się pomiędzy komputerami po to by dowieść słabości ich systemów. Eksperyment wymkną się spod kontroli. W wyniku błędu robak rozprzestrzeniał się i mnożył bez ograniczeń. W zaledwie kilka godzin spowodował paraliż niemal sześciu tysięcy komputerów, a straty mogły wynosić nawet do stu mln dolarów.

  • Pikachu

Celem robaka komputerowego były dzieci. Wpuszczony do sieci w 2000 roku, nawiązywał do popularnego po dziś dzień japońskiego anime – Pokemon. Rozpowszechniał się poprzez e mail i przedstawiał tytułowego pokemona Pikachu. Wiadomość skierowana do młodszych użytkowników zawierała treść zachęcającą do otworzenia linku, który przedostawał się na komputer ofiary. Robak miał za zadanie usunąć katalog plików z dysku C:\WINDOWS\SYSTEM. Jednak w wyniku błędu twórcy, przed usunięciem plików wyświetlał się komunikat czy jesteśmy pewni dokonania tej operacji. Czyniło to z niego na szczęście mało efektywnego robaka komputerowego.

  • NotPetya

Jest kolejnym robakiem wrzuconym do sieci, który stanowił realne zagrożenie dla systemów urządzeń. Ukazał się pierwszy raz w 2017 r., atakując serwer ukraińskiej firmy M.E. Doc, produkującej oprogramowanie przeznaczone do rozliczeń podatkowych. Rozmnażał się używając do tego połączeń wychodzących komputerów. Szyfrował pliki na firmowych urządzeniach, następnie domagając się okupu za ich odblokowanie. Atakował nie tylko instytucje rządowe ale i elektrownie czy supermarkety.

Jak uchronić urządzenie przed robakami komputerowymi

Twórcy nadali robakom komputerowym zdolność wnikania do luk w zabezpieczeniach systemu. Jeśli Twoje urządzenie ma być wolne od niechcianych szkodników, trzeba pamiętać o wielu zasadach bezpieczeństwa w sieci:

  • Przede wszystkim należy mieć świadomość tego co się ściąga z Internetu. Do pobierania programów powinny być wykorzystywane jedynie zaufane witryny, najlepiej pochodzące prosto od dostawcy. Dobrze jest zapoznać się z opiniami innych użytkowników na temat pliku, który wzbudził nasze zainteresowanie.
  • Korzystając z sieci wymiany plików należy pamiętać, że spora część linków bądź załączników może być zainfekowana. Trzeba być pewnym tego co się pobiera gdyż lepiej zapobiegać robakom komputerowym niż później je leczyć.
  • Szczególną ostrożność trzeba zachować podczas przeglądania skrzynki odbiorczej e mail. Wiadomości pochodzące od nieznanych adresatów o podejrzanej treści, powinny dać do myślenia czy warto otwierać zawarte w nich linki.
  • Najlepiej unikać podłączeń do publicznych sieci wi fi, które nie posiadają hasła. Nigdy nie ma pewności, że takie połączenie jest bezpieczne. Może tam roić się od różnego rodzaju robaków.

Najważniejsze jednak to zaopatrzenie urządzenia w odpowiednie oprogramowanie antywirusowe, które oferuje usuwanie robaków a jego ochrona posiadała zaporę ogniową. Przy wyborze warto zwrócić uwagę czy program ma dostępną funkcję ochrony sieciowej w czasie rzeczywistym. Mimo, że antywirus jest w stanie wykonać większość pracy za nas to samo nabycie go nie wystarczy. Należy pamiętać o systematycznych aktualizacjach oraz zabezpieczeniu dostępu do sieci mocnym hasłem.

Co w sytuacji gdy robakom komputerowym uda się dostać do systemu urządzenia? Jeżeli zainstalowany antywirus posiada narzędzia pozwalające usunąć robaki, to nie powinno być problemu.

Jeśli komputer nie jest zaopatrzony w żaden program, należy jak najszybciej go nabyć. Opcji dostępnych w Internecie jest wiele, a narzędzia pozwalające na usuwanie robaków oferuje większość z nich.

Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *