Te ostatnie mogą wyrządzić ogromne szkody, a więc dobrze jest znać rodzaje „broni” internetowej.

Wirusy
– są ukrytymi w e-mailach bądź innych plikach fragmentami programu komputerowego, który zazwyczaj sam się kopiuje, a więc nieustannie rozmnaża. Wędrując po Internecie od jednego systemu komputerowego do następnego, wirusy uszkadzają lub kasują dane, albo powielając się masowo, przeciążają system aż do jego całkowitego załamania.

Robaki – są usamodzielnionymi programami, które rozmnażają się w niekontrolowany sposób, rozsyłając się pod wszystkie adresy e-mailowe znalezione w kolejnym i skutecznie zainfekowanym komputerze. Wystarczy, że jakiś komputer zgłosi się w sieci, a robak przenika do jego systemu i przystępuje do dzieła zniszczenia, uruchamiając własny program.

Bomby logiczne – to pliki programowe, które świadomie obarczono pewnym „błędem”. Kiedy zainfekowany komputer wykona określone polecenie, bomby eksplodują, niszcząc zapisane w nim dane i pliki. Szczególnie podstępna właściwość bomb polega na tym, że ich zapłon, czyli uruchomienie programu, następuje dopiero w jakiś czas od właściwego zainfekowania komputera, więc prześledzenie drogi wstecz, prowadzącej do twórcy bomby, jest prawie niemożliwy.

Konie trojańskie – to dobrze zakamuflowane programy, na przykład różne gry, bezproblemowo działające na zainfekowanym komputerze. Nie zauważony przez użytkownika program przeczesuje wszystkie pliki jego komputera, niszcząc je albo kopiując i odsyłając do autora programu. Dotyczy to np. PIN-ów kart bankowych.

Zapadnie – są również elementami oprogramowania, podczepianymi do niego. Umożliwiają hakerom dyskretne przenikanie do systemu komputerowego. Zapadnie często „udają” legalne składniki oprogramowania i dlatego zazwyczaj omijają skanery antywirusowe i firewalle.

Jednym z systemów obronnych są Firewalle, które stanowią pewnego rodzaju mury, chroniące sieci komputerowe przed atakami z zewnątrz. Badają one każdy przychodzący plik na obecność wymienionych wyżej szkodników. Jednak wojskowi, terroryści i szpiedzy gospodarczy tworzą coraz to nowe i bardziej wyrafinowane warianty „broni” hakerskiej i dlatego ich szybka identyfikacja i unieszkodliwianie stają się coraz trudniejsze.

Tekst: Agnieszka Budo