Похожие презентации:
p.Wiruse komputerowe(1)
1.
2. Czym jest wirus komputerowy?
• Wirus komputerowy jest programem lub fragmentem kodu,przedostaje się do komputera bez Twojej wiedzy lub
pozwolenia. Niektóre wirusy są tylko irytujące, ale większość
wirusów jest destrukcyjna i przeznaczona do infekowania i
przejęcia kontroli nad podatnymi systemami. Wirus może
przenosić się między komputerami i sieciami poprzez
kopiowanie się, podobnie jak wirus biologiczny przechodzi z
osoby na osobę.
3. Skąd biorą się wirusy komputerowe?
• Wirusy są zwykle ukryte w powszechnie używanychprogramach, takich jak gry lub przeglądarki plików PDF,
możesz też otrzymać zainfekowany plik w załączniku do
wiadomości e-mail lub wraz z innym plikiem pobranym z
Internetu. Jak tylko wejdziesz w interakcje z plikiem
(uruchomisz program, klikniesz na załącznik lub otworzysz
plik), wirus automatycznie się uruchomi. Kod może wtedy
skopiować się do innych plików i dokonać zmian w Twoim
komputerze.
4. Jak rozpoznać wirus?
• Twoje połączenie internetowe możedziałać powoli lub może nawet przestać
działać. Typowe zachowanie to również
wyłączenie antywirusa lub zapory
ogniowej. Komputery zainfekowane
przez wirusy są nawet w stanie działać na
własną rękę, wykonując czynności bez
twojej wiedzy.
5. Typy wirusów
6.
7. Worms
• Wirus ten został wykryty w 2004 roku poprzez zainfekowanie 12wiadomości e-mail wirusem MYDoom na całym świecie. MYDoom
zszokował cyberświat, ponieważ w czasie, gdy wirus się
rozprzestrzeniał, duża firma Google ogłosiła konkurs, aby dowiedzieć
się, kto stoi za tym cyberatakiem.Wyrządzone szkody były bardzo
duże, szacuje się, że spowodowały największą stratę w historii, a
mianowicie 38 miliardów dolarów.
8. ILOVEYOU
• Przyniósł ciekawe słowa, aby zwrócić uwagę swoich ofiar.Rozprzestrzeniając się za pośrednictwem poczty
elektronicznej i udostępniania plików, wirus ten szybko
zainfekował 45 milionów użytkowników cyberprzestrzeni już
pierwszego dnia rozprzestrzeniania się, czyli w 2000
roku.Wirus ten działa poprzez usuwanie wszystkich danych
na komputerze ofiary, takich jak zdjęcia, dźwięk i usuwanie
ważnych plików, 20 miliardów dolarów amerykańskich.
9. Petya
• To rodzina szyfrującego złośliwego oprogramowania , którazostała po raz pierwszy wykryta w 2016 r. Złośliwe
oprogramowanie atakuje systemy oparte na systemie
Microsoft Windows , infekując główny rekord rozruchowy w
celu wykonania ładunku , który szyfruje tabelę systemu
plików dysku twardego i uniemożliwia uruchomienie systemu
Windows. Następnie żąda od użytkownika dokonania
płatności w bitcoinach w celu odzyskania dostępu do
systemu, 10 miliardów dolarów amerykańskich.
10.
11. WannaCry
• Wirus, który stał się wirusowy w 2017 roku. WannaCryto najnowszy wirus, który może wziąć komputer jako
zakładnika, a także nie waha się żądać okupu od
zamierzonych ofiar.Ten wirus jest rodzajem
oprogramowania ransomware, które może
rozprzestrzeniać się stosunkowo szybko, około 150
krajów i ponad setki tysięcy komputerów jest
zainfekowanych tym wirusem. Straty szacuje się na
maksymalnie 4 miliardy dolarów amerykańskich.
12.
13. njRAT
• to narzędzie zdalnego dostępu (RAT) z interfejsem użytkownikalub trojanem , które pozwala posiadaczowi programu
kontrolować komputer użytkownika końcowego. Po raz pierwszy
został znaleziony w czerwcu 2013 r., a niektóre jego warianty
pochodziły z listopada 2012 r. Został stworzony przez organizację
hakerską z różnych krajów o nazwie M38dHhM i był często
używany przeciwko celom na Bliskim Wschodzie. Może
rozprzestrzeniać się poprzez phishing i zainfekowane dyski.
Obecnie istnieje wiele wersji tego wirusa, z których najbardziej
znaną jest njRAT Green Edition.
14.
15. Cryptojacking
• to porwanie komputera w celu wydobywania kryptowalutwbrew woli użytkownika, za pośrednictwem stron
internetowych, lub gdy użytkownik nie jest tego
świadomy.Jednym z godnych uwagi programów używanych
do cryptojackingu był Coinhive , który był używany w ponad
dwóch trzecich cryptojacków przed jego zamknięciem w
marcu 2019 roku. [5] Najczęściej wydobywanymi
kryptowalutami są monety zapewniające prywatność —
monety z ukrytą historią transakcji — takie jak Monero i
Zcash
16. Jak możesz chronić się przed wirusami?
17. Dziękujemy za uwagę
• źródła informacji• Wikipedia.