Bezpłatne Programy Komputerowe

Odsyfiamy system

Dzisiejszy Internet to nie tylko zbiór informacji i pomocy dla naszego komputera, ale także zagrożenie dla siebie samego i wszystkich maszyn łączących się z nim.

Co to jest spyware, adware, wirus itp.?
Spyware – programy, których celem jest szpiegowanie działań i informacji o użytkowniku. Aplikacje te często wysyłają dane, bez naszej wiedzy i zgody, do autora programu, a ten może je wykorzystać przeciw nam. W większości przypadków autorzy spyware starają się rozprzestrzenić swoją plagę w całej sieci. Wyposażają wtedy swoje dzieła w moduły pozwalające rozsyłać własne kopie na wszystkie adresy e-mail znalezione w plikach (w tym zwykłe tekstowe jak i zapisane w książkach adresowych programów pocztowych).

Adware – jest to właściwie typ licencji, z jaką rozpowszechnia się oprogramowanie. Użytkownik, aby zainstalować aplikację musi zgodzić się na wyświetlanie reklam wewnątrz programu. Najczęciej jednak istnieje możliwość zakupu programu, bez reklam, na stronie producenta. Licencja to dotyczy właściwie tylko programów łączących się z Internetem, ponieważ bannery reklamowe muszą być cały czas aktualizowane.

Wirus komputerowy – najczęciej niewielki i prosty program komputerowy działający na szkodę użytkownika (usuwanie danych, rozsyłanie spamu itp.). Dodają one swój kod do plików znajdujących się na dysku zarażonej osoby i uruchamiany jest za każdym razem, gdy tak zainfekowany plik jest uruchamiany. Są o tyle groźne, że potrafią usuwać ważne dane z systemu, lub spowodować błędy w efekcie uniemożliwiające jego uruchomienie.

Robak komputerowy – specyficzna odmiana wirusa. Główną rónicą jest to, że robak nie potrzebuje plików, do których doczepia swój kod – jest to samodzielny program. Robak, jak i wirus potrafi rozprzestrzeniać się przez pocztę internetową, strony WWW jak i luki w systemie operacyjnym.

Koń trojański (trojan) – program, który wykonuje w systemie (bez wiedzy użytkownika) operacje mające na celu wysyłanie autorowi rónych poufnych danych (najczęciej poszukiwane są hasła zabezpieczające), lub otwarcie portów w firewall’u dzięki czemu autor zyskuje swobodny dostęp do naszego systemu. Konie trojańskie są trudno wykrywalne i bardzo niebezpieczne.

Rootkit – narzędzie pomocne we włamaniach do systemów informatycznych. Jego działanie polega na ukrywaniu niebezpiecznych usług i procesów (przez modyfikację jądra systemu), przez co szkodliwe oprogramowanie nie może być wykryte.

Komputer zombie – tak popularnie określa się komputery zainfekowane, które zarażają kolejne systemy wykorzystując do tego celu sieć.

Czy jestem zarażony?
Jeśli nie posiadałeś dotąd wiedzy na ten temat i nie broniłeś się – najprawdopodobniej tak! Nawet osoby zabezpieczone i znające się na rzeczy czasem nie mogą uniknąć spyware’u, więc i one powinny sprawdzać regularnie system pod kątem złośliwego oprogramowania.

Co mi grozi?
W najlepszym wypadku nic. Ataki częci wirusów i robaków są skierowane przeciw dużym portalom (ew. innym stronom internetowym) i wykorzystują twój komputer do przeciążenia serwerów atakowanych stron (ataki DDoS i DoS – [więcej informacji]). Idąc dalej – infekcja może doprowadzić do wyświetlania się reklam, blokady niektórych funkcji systemu (od najprostszych – jak zmiana tapety, do bardziej zaawansowanych – jak kontrola nad Plikiem wymiany) i – co bardzo ważne – znacznego spowolnienia jego działania. Najgroźniejsze wydają się wizje utraty ważnych plików i uszkodzenia sprzętu.

Aplikacje szpiegujące muszą wysyłać gromadzone przez siebie dane. Do tego celu wykorzystują nasze łącze, co w efekcie przynosi znaczny spadek szybkości połączeń internetowych (np. niskie transfery przy pobieraniu plików). Użytkownikom modemowym grozi przekierowanie połączenia na dużo droższy numer dostępowy, a co za tym idzie – znacznie większe rachunki do zapłacenia.

Co mam zrobić, żeby wyczyścić system?
Równocześnie z rozwojem szkodliwego oprogramowania rozwija się też programy mające je usuwać. Postaram się teraz krok po kroku przedstawić metody usuwania śmieci z komputera.

Pierwszą ważną czynnością jest wykonanie pełnego skanowania systemu programem antywirusowym. Z płatnych poleciłbym w pierwszej kolejności Kasperksy AntiVirus i NOD32. Z darmowych najlepszym wyborem wydaje mi się Avast!. Po zainstalowaniu oprogramowania koniecznie należy uaktualnić definicje wirusów. Każdy nowoczesny program posiada taką opcję – szukać jej trzeba pod nazwą update, aktualizacja, pobierz nowe bazy itp. w samym programie. Najnowsze bazy pobrać można również na stronie producenta w postaci plików instalacyjnych. Gdy program jest już zaktualizowany, należy dokonać pełnego skanowania systemu, najlepiej w trybie awaryjnym. W tym celu wyciągamy z karty sieciowej wtyczkę łączącą nas z siecią (w trybie awaryjnym nie działają programy chroniące system, przez co wirusy zyskują swobodny dostęp do komputera; wyjęcie wtyczki jest najskuteczniejszą metodą odcięcia połączenia) i resetujemy komputer. Gdy system się już załaduje uruchamiamy program antywirusowy i szukamy opcji pełnego skanowania (zazwyczaj jest ona umieszczona w widocznym miejscu). Jeśli aplikacja wykryje coś podejrzanego, natychmiast należy usunąć zainfekowany plik (czasem jednak jest to nie możliwe – o tym w Format – lekarstwo na wszystko).

Istnieją także programy usuwające oprogramowanie typu spyware. Do czołówki zalicza się na pewno Ad-Aware, Spybot – Serach & Destroy i CWShredder. Wszystkie trzy programy radziłbym pobrać, uaktualnić bazy wykrywania (podobnie jak w programach antywirusowych należy szukać funkcji update i aktualizacja). Aplikacje są bardzo proste w obsłudze i nie powinny sprawić nikomu problemów. Uważam, że bezpiecznie można usunąć wszystkie błędy, jakie wykryją programy. Wystarczy uruchomić skanowanie (Scan, Scan Now itp.), po czym zaznaczyć wszystkie wykryte błędy i usunąć je naciskając przycisk Repair lub Delete.

Zostaje nam jeszcze jedna rzecz – sprawdzenie, czy dotychczasowe skanowania nie pominęły czegoś podejrzanego. Do tego celu potrzebne będą programy HijackThis i SilentRunners.

Na początku uruchamiamy pierwszy z nich (zastrzegam, że w tym wypadku nie należy skanować w trybie awaryjnym). Z menu, które się pojawi wybieramy Do a system scan and save a logfile. W tym momencie program przeskanuje system. W przeciwieństwie do wcześniejszych aplikacji – tutaj nie dostaniemy informacji, co należy usunąć, a wykaz wszystkich uruchomionych procesów i odpowiadających za to wpisów do rejestru, a także dodatkowych wtyczek (które czasem sprawiają ogromne problemy). Hijack tworzy w miejscu, w którym został wypakowany plik tekstowy o nazwie hijackthis.txt. Należy całą zawartość pliku skopiować na stronę hijackthis, po czym nacisnąć przycisk Analyze. Pojawi się tabela z informacjami, które strona wyciąga z tego, co przed chwilą zostało wklejone. Wszystkie wpisy, przy których znajdziemy czerwony znaczek, w programie HijackThis, zaznaczamy (klikamy w kwadracik przy danym wpisie). Teraz zainteresować się trzeba żótymi znakami zapytania. Są to procesy, których strona nie może rozpoznać. Każdy z nich trzeba przejrzeć – tutaj znaleźć można nie tylko szkodliwe oprogramowanie, ale także potrzebne i zainstalowane świadomie aplikacje! Kiedy nie mamy pewności, czy dany proces można usunąć najprostrzym wyjściem jest prośba o pomoc. Wtedy taki wpis (pojedynczy wpis a nie cały log) wklejamy na któreś z for internetowych poświęconych systemom operacyjnym  – tam użytkownicy na pewno pomogą podjąć decyzję. Teraz zostaje już tylko zaznaczyć niepotrzebne wpisy w programie i kliknąć Fix checked. Spowoduje to usunięcie niechcianych wpisów.

Ostatnim już krokiem (dość trudnym dla początkujących) jest program (właściwie skrypt) SilentRunners. Po uruchomieniu należy kliknąć Yes i czekać. Skanowanie może zająć troszkę więcej (niż w przypadku poprzednich programów) czasu. Kiedy zostaniemy poinformowani, że całość się skończyła, w miejscu, w którym program się znajdował pojawi się plik tekstowy z logiem. Tutaj nie jest już tak łatwo – samemu trzeba przeanalizować log i samemu również usuwać wpisy z rejestru. Jeśli nie jesteśmy czegoś pewni ponownie odsyłam na pliki.pl Ten krok polecałbym jednak bardziej zaawansowanym użytkownikom.

Jak się zabezpieczyć?
Podstawą jest program antywirusowy z włączoną ochroną w czasie rzeczywistym (monitor) i aktualizowanymi co jakiś czas bazami wirusów, jak i firewall – tu poleciłbym darmowy ZoneAlarm, lub na drugim miejscu (płatny) Kaspersky AntiHacker.

Dalej należałoby zmienić przeglądarkę internetową na coś innego niż Internet Explorer – ten w nieodpowiednich rękach może przysporzyć wielu kłopotów. Ze swojej strony polecam Operę, lub Mozilla Firefox. Obie są całkowicie darmowe.

Kolejną ważną rzeczą jest skanowanie, co jakiś czas, systemu programami Ad-Aware i Spybot – Serach & Destroy z uaktualnionymi bazami.

Nic jednak nie zastąpi roztropności użytkownika. Należy uważać co się instaluje, które strony przegląda (szczególnie mowa tu o stronach o tematyce xxx i z nielegalnym oprogramowaniem) i czy zawartość wiadomości przesyłanej pocztą elektroniczną pochodzi z wiarygodnego źródła. Każdy nowy plik wypadałoby przeskanować programem antywirusowym.

Format – lekarstwo na wszystko
Prawdą jest, że nawet po całkowitym oczyszczeniu systemu ze złośliwego oprogramowania, nie przywrócimy go do pierwotnej formy. W zależności od stopnia zainfekowania – może udać się przywrócić system do dość dobrej formy, lub mimo zrobienia porządków pojawiać się będą błędy, a niektóre aplikacjie mogą przestać działać. Jedynym, pewnym lekarstwem na to wszystko jest format i instalacja systemu od nowa, z zastosowaniem się do poniższych rad.

Nowy system – jak pracować
System należy instalować z odłączonym kablem od Internetu, a podłączyć go można dopiero po zainstalowaniu oprogramowania antywirusowego i firewalla. Te programy (wraz z najnowszymi bazami) powinniśmy przygotować przed instalacją. Niedoświadczeni i początkujący użytkownicy nigdy nie powinni pracować na koncie z uprawnieniami administratora – wtedy wirusy zyskują łatwiejszy dostęp do zaawansowanych opcji systemu.

I tutaj taka uwaga dla użytkowników, którzy mówią, że problemu na pewno nie stwarza <acronym title=”złośliwe oprogramowanie”>syf</acronym> – system, bez odpowiedniej ochrony, może nawet po godzinie od instalacji zostać zainfekowany przez sporą ilość złośliwego oprogramowania – więc rozwiązywanie każdego problemu należy zaczynać od oczyszczenia systemu.

Łatki i poprawki
Na pewno wielu użytkowników zadaje sobie pytanie czy instalować łatki, poprawki i Service Packi. Odpowiedź jest tylko jedna – tak. Wszystkie poprawki, które znajdują się w witrynie Windows Update powinny być bezwarunkowo instalowane – dzięki temu unikniemy błędów, a system będzie bardziej zabezpieczony i dużo stabilniejszy.

Część osób, które wgrały Servce Pack uskarża się na spowolnienie systemu i różnorakie błędy. Wszystko to przez zainstalowanie SP na zasyfiony system. Wszystkie patche powinno się wgrywać gdy mamy pewność, że system jest czysty – inaczej ich instalacja może dać rezultat odwrotny do zamierzonego.

Exit mobile version