Sprytne wirusy, w dodatku wyspecjalizowane i pisane pod poszczególnych użytkowników. W Polsce zainfekowanych jest już 42 procent komputerów. Coraz częściej wirusy atakują też smartfony.
Ofiary wirusów często nie wiedzą, że ich sprzęt został zainfekowany. Szkodliwe aplikacje pisane są tak, aby były niezauważalne. – W ukryciu czekają na wskazówki od swojego twórcy i dopiero w określonym momencie podejmują działanie – ostrzega Maciej Sobianek, specjalista do spraw bezpieczeństwa w Panda Security.
Wirusy nie mogą bezpośrednio uszkodzić sprzętu komputerowego. Jednak efekty ich działań mogą być bardzo poważne: od całkowitego zniszczenia wszystkich informacji zapisanych w komputerze, po uruchamianie dokuczliwych programów. Wirusy instalowane za pomocą malweru mogą umożliwić kradzież danych (adresów e-mail, haseł do kont bankowych etc.). A dialery mogą nabić rachunek telefoniczny właściciela zainfekowanego komputera, przekierowując połączenie modemowe na dodatkowo płatne numery. Ostatnio szczególnie groźny był trojan Asprox.N. Docierał do ofiar za pośrednictwem poczty e-mail. Potem oszukiwał użytkowników, przekazując informację, że ich konto na Facebooku jest wykorzystywane do dystrybucji spamu i dla bezpieczeństwa zmieniono ich dane uwierzytelniające. E-mail zawierał dokument Word z rzekomo nowym hasłem. Ten załącznik w rzeczywistości jest trojanem, który przejmuje komputer i może np. za jego pomocą rozsyłać spam dalej w świat.

Wirus w komórce

Coraz więcej jest też wirusów dedykowanych urządzeniom mobilnym: smartfonom i tabletom. – Jeden z takich wirusów wyspecjalizowany na telefony z oprogramowaniem Android – AndroidOS. Fakeplayer – teoretycznie służy do odtwarzania filmów. A tak naprawdę wysyła bez wiedzy użytkownika SMS-y na numery premium – mówi Maciej Iwanicki, inżynier systemowy z Symantec Polska.
Dzisiejsze wirusy to prawdziwe mutanty, w dodatku bardzo zróżnicowane. – Wykorzystują ludzką naiwność i niewiedzę – mówi nam Robert Lipovsky, analityk zagrożeń firmy ESET. Jej eksperci coraz częściej identyfikują zagrożenia, które są hybrydą groźnych rootkitów, czyli wirusów ukrywających swoją obecność, z programami wykorzystującymi socjotechniczne sztuczki, które rozprzestrzeniają się poprzez portale społecznościowe – szczególnie Facebook.

Niewinne początki

W styczniu 1986 roku po raz pierwszy wykryty został wirus nazwany Brain, który infekował komputery kompatybilne z IBM PC. Do jego rozprzestrzenienia się potrzebne były dyskietki DOS. Po niezbyt groźnych wirusach atakujących sektory startowe, pod koniec XX w. zaczęła się era robaków e-mailowych. Najbardziej znanym był ILOVEYOU, wykryty w 2000 r., który spowodował straty sięgające 5,5 mld dolarów. Jednak naprawdę globalnym zagrożeniem stały się robaki sieciowe, które wykorzystują luki w zabezpieczeniach systemów i replikują się same bez konieczności współpracy użytkownika. Pierwszy taki wirus – Code Red – wykryty w 2001 r., spowodował ataki na sieci lokalne, m.in. sieć Białego Domu.
Tworzenie wirusów to biznes, który przynosi przestępcom ogromne zyski. – Cyberprzestępcy podążają za pieniędzmi użytkownika – mówi Lipovsky. Wyspecjalizowanie ataków potwierdza też Maciej Iwanicki: – Z naszych danych wynika, że 75 procent ataków dotyka liczby nie większej niż 50 komputerów naraz – mówi ekspert. Oszustom, zamiast atakować miliony użytkowników jednocześnie, opłaca się starannie wybierać swoje ofiary i podsuwać im takiego wirusa, który akurat u nich zadziała.
Słownik wirusologa
● Malwere – aplikacje, skrypty i kody, które mają zadziałać szkodliwie, przestępczo lub złośliwie w stosunku do użytkownika komputera.
● Wirus – program lub fragment wrogiego kodu, który dołącza się lub zamienia inny program w celu reprodukcji samego siebie (tak jak w przypadku tradycyjnych wirusów) bez zgody użytkownika.
● Trojan – ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny (np. załącznik poczty w postaci pliku tekstowego).
● Backdoor – przejmuje kontrolę nad komputerem, umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych.
● Exploit – kod umożliwiający włamanie do komputera, do przejęcia kontroli wykorzystuje luki w oprogramowaniu .
● Rootkit – jedno z najniebezpieczniejszych narzędzi hakerskich. Jego zadaniem jest maskowanie obecności programów lub procesów systemowych.
● Keylogger – odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.