Forumi » Održavanje i zaštita kompjutera

Rečnik

    • Moderator
    • 779 postova
    23. мај 2016. 12.23.53 CEST

    Adware su programi odgovorni za pojavljivanje reklama, često u vidu natpisa koji bukvalno iskaču ('pop-up' baneri) na kompjuteru korisnika i/ili preusmeravanje rezultata pretraživanja interneta ka reklamnim sajtovima. 'Adware' programi su često ugrađeni u 'freeware' ili 'shareware' programe, gde 'adware' predstavlja, na neki način, indirektnu cenu kojom korisnik plaća korišćenje besplatnog programa. Dešava se ponekad da Trojanac krišom download-uje 'adware' program sa web sajta i instalira ga na korisnikovom kompjuteru. Takođe, hakerske alatke, često označene kao Browser Hijackers (zbog toga što su odgovorni za „obaranje“ web browser-a kako bi se instalirao program bez znanja korisnika), download-uju 'adware' programe koristeći ranjivost samog browser-a.

     

    Browser Hijacker mogu izmeniti podešavanja browser-a, preusmeriti na pogrešno ili nepotpuno otkucane URL-ove, ili promeniti zadatu ili standardnu ('default') početnu stranicu. Takođe, oni mogu preusmeriti pretragu na 'pay-to-view' (često pornografske) web sajtove (sajtovi za čiji je pregled potrebno platiti).

     

    Po pravilu, mnogi 'adware' programi ne pokazuju svoje prisustvo u računaru na bilo koji način: nema ih u listi programa u okviru menija Start | Programs, nema ikonica u system tray, a ne vide se ni u listi aktivnih programa (task list). Pored toga, 'adware' programi neretko dolaze sa procedurom deinstalacije a pokušaji da se ručno uklone mogu prouzrokovati loš rad orginalnog nosećeg programa.

    • Moderator
    • 779 postova
    23. мај 2016. 12.24.58 CEST

    Backdoor Trojanci omogućavaju autoru, odnosno 'master'-u (gospodaru) Trojanca upravljanje, odnosno „administraciju“ ciljanim kompjuterom sa udaljenog mesta. Za razliku od legitimnih daljinskih administratorskih programa, ovi Trojanci se instaliraju, pokreću i rade neprimetno, bez odobrenja ili znanja korisnika. Kada se instalira, 'backdoor' Trojanac može (ukoliko ima takve instrukcije) da šalje, prima, izvršava i briše fajlove, da prikuplja poverljive podatke sa kompjutera, podatke o logovanju na kompjuter i mnogo toga još.


    Poslednja izmena: 03. август 2016. 11.40.55 CEST"
    • Moderator
    • 779 postova
    23. мај 2016. 12.26.18 CEST

    Crimeware je štetan softver koji se krišom instalira na kompjuterima. Većina crimeware programa su Trojanci. Postoji mnogo različitih tipova Trojanaca koji su dizajnirani da rade različite stvari.

     

    Primera radi, neki se koriste da bi beležili svaku aktivnost korisnika na tastaturi (keylogger Trojanci), neki snimaju vidljivo polje na monitoru (screenshot) kada se korisnik nalazi na veb sajtu banke, a neki drugi omogućavaju hakerima neovlašćeni pristup sistemu.

    Bez obzira o kakvom štetnom kodu je reč, ono što im je zajedničko je sposobnost krađe poverljivih podataka, kao što su lozinke i PIN brojevi i prosleđivanje ukradenih podataka kriminalcima. Naoružani ovakvim podacima, sajber-kriminalci mogu da potkradaju korisnike.

    • Moderator
    • 779 postova
    23. мај 2016. 12.29.12 CEST

    Cross-Site Scripting (XSS) jedan je od najčešćih oblika hakerskih napada na internetu. XSS napadi češće pogađaju korisnike, npr. njihove browser-e, a ređe skripte na strani servera. XSS napadi oslanjaju se na manipulaciju skriptama veb aplikacije koje se izvršavaju na način na koji to želi neko ko je zlonameran. Takva manipulacija može biti postavljanje skripte na strani koja se potom izvršava svaki put kada se stranica učitava.

    XSS je danas najčešća ranjivost u bezbednosti softvera iako to ne bi trebalo da bude tako s obzirom da je XSS lako otkriti i popraviti. XSS ranjivosti mogu za posledicu imati manipulaciju podacima kao i njihovu krađu.

     

     

    Ključne odlike XSS napada

    • XSS napadi se odvijaju na ranjivim veb aplikacijama

    • U XSS napadima žrtva je korisnik a ne aplikacija

    • U XSS napadima zlonamerni sadržaj isporučuje se korisnicima pomoću JavaScript-a

    XSS ranjivost nastaje kada veb aplikacije uzmu podatke od korisnika i dinamički ih uključuju u veb stranice bez prethodne valjane provere podataka. XSS ranjivosti omogućavaju napadaču da izvršava proizvoljne komande i prikazuje proizvoljni sadržaj u browser-u napadnutog korisnika. Uspešan XSS napad dovodi do toga da napadač preuzima kontrolu nad browser-om ili nalogom za ranjivu veb aplikaciju. Iako je XSS napad omogućen ranjivostima u veb aplikaciji, žrtve takvih napada su korisnici aplikacije, a ne aplikacija sama po sebi. Potencijal XSS ranjivosti leži u činjenici da se zlonamerni kod izvršava u sklopu sesije korisnika, omogućavajući da napadač zaobiđe normalna zaštitna ograničenja.

     

     

    Vrste XSS napada

    Refleksivni XSS napadi

    Ima mnogo načina na koje napadač može da podstakne žrtvu da pokrene ovakav XSS zahtev. Na primer, napadač može da pošalje email žrtvi sa linkom koji sadrži zlonamerni JavaScript. Ukoliko korisnik klikne na link, njegov browser inicira HTTP zahtev i šalje ga ranjivoj veb aplikaciji. Maliciozni JavaScript se reflektuje u browser-u korisnika gde se izvršava u sklopu korisnikove sesije.

     

    Perzistentni XSS napadi

    Ova vrsta XSS napada oslanja se na veb aplikaciju koja omogućava napadaču da unese neki podatak, na primer korisničko ime koje se prikazuje na profilnoj stranici svakog korisnika. Aplikacija čuva svako korisničko ime u lokalnoj bazi podataka. Napadač, koji uoči da veb aplikacija ne proverava dobro sadržaj unetog polja, ubacuje maliciozni JavaScript kod u to polje, recimo kao deo korisničkog imena. Kada drugi korisnici pregledaju napadačevu profilnu stranicu, zlonamerni kod se automatski izvršava u sklopu njihove sesije.

     

     

    Učinak XSS napada

    Kada napadači uspešno koriste XSS ranjivosti, oni ostvaruju pristup poverljivim podacima potrebnim za prijavljivanje na nalog. Oni takođe mogu distribuirati internet crve ili pristupiti korisnikovom računaru i pregledati istoriju korisnikovog browser-a ili kontrolisati browser sa daljine. Nakon ostvarivanja kontrole nad sistemom korisnika, napadači isto tako mogu analizirati i koristiti druge intranet aplikacije.

    Iskorišćavanjem XSS ranjivosti, napadači mogu izvoditi zlonamerne i opasne aktivnosti, kao što su:

    • Preotimanje naloga

    • Širenje internet crva

    • Pristup istoriji browser-a i sačuvanog sadržaja

    • Kontrola browser-a sa daljine

    • Pregled i iskorišćavanje intranet uređaja i aplikacija

    • Moderator
    • 779 postova
    23. мај 2016. 12.30.14 CEST

    Distributed-Denial-of-Service (DDoS) napad je napad koji ima za cilj ometanje ili potpunu obustavljanje normalnog funkcionisanja web sajta, servera ili drugog mrežnog resursa.

    DdoS napad je veoma sličan DoS napadu, a od njega se razlikuje samo po tome što se napad sprovodi korišćenjem više kompjutera. Haker ili tvorac virusa obično koristi jedan kompromitovani (zaraženi) kompjuter kao 'master' i kordiniše napadom preko drugih, takozvanih 'zombi' kompjutera.

    I na master i na zombi kompjuteru Trojanac se instalira tako što hakeri iskorišćavaju ranjivost određene aplikacije na kompjuteru, te im tako uspeva da instaliraju Trojanca ili neki drugi štetni kod.

    • Moderator
    • 779 postova
    23. мај 2016. 12.34.45 CEST

    DHA [Directory Harvest Attack] je metoda koju spameri koriste kako bi prikupili važeće e-mail adrese. Prikupljene adrese spameri ili direktno „gađaju“ u toku svojih spam napada ili ih prodaju drugim spamerima.


    Spamer najpre odabira domen (recimo, ‘domen.com’ ) i potom šalje sumnjive e-mail poruke na moguće adrese unutar tog domena (na primer, ‘jack@domen.com’, ‘jill@domen.com’, itd.). Ako e-mail server na ‘domen.com’ ne vrati e-mail, spamer onda zna da je zadata e-mail adresa ispravna i da se može koristiti kao meta u spam napadu.

    • Moderator
    • 779 postova
    23. мај 2016. 12.35.54 CEST

    Denial-of-Service (DoS) napad je organizovan tako da ometa ili potpuno obustavlja normalno funkcionisanje web sajta, servera ili drugih mrežnih resursa.

     

    Postoje različiti načini kojima hakeri ovo postižu.

    Jedan od uobičajenih načina je jednostavno preplavljivanje servera slanjem prevelikog broja zahteva.

    To će onemogućiti normalno funkcionisanje servera (i web strane će se otvarati mnogo sporije), a u nekim slučajevima može dovesti i do potpunog obaranja servera (prouzrokujući tako pad svih web sajtova na serveru).

    • Moderator
    • 779 postova
    23. мај 2016. 12.36.36 CEST

    Drive-by download je štetni program (spyware, virus ili bilo koja druga vrsta štetnog programa) koji se automatski download-uje na korisnikov kompjuter bez njegove saglasnosti i znanja.

    Da bi se pokrenuo drive-by download dovoljna je poseta određenom web sajtu, pregledanje HTML e-mail poruke ili klik na pop-up prozor.

    • Moderator
    • 779 postova
    23. мај 2016. 12.39.50 CEST

    Društveni inženjering ('social engineering') se odnosi na narušavanje bezbednosti netehničkim metodama, koje se umnogome oslanja na ljudsku interakciju, npr. navođenje korisnika na kršenje uobičajenih mera bezbednosti.

     

    Autori virusa i spameri veoma zavise od maskiranja štetnog programa i spama u bezazlene poruke ili softver, u toj meri da se pomenuti štetni programi pretvaraju da su sredstva za borbu protiv onih istih oblika sajber-kriminala koje bi sami počinili. Svrha toga je da se natera korisnik da reaguje na sledeće načine: da klikne na atačment u zaraženom emailu, da klikne na link ka kompromitovanom sajtu, ili da odgovori na lažno obaveštenje o otkazivanju pretplate... lista je beskonačna.

    • Moderator
    • 779 postova
    23. мај 2016. 12.56.21 CEST

    Exploit označava program, deo koda ili neke podatke koje pišu hakeri ili pisci virusa sa namerom da iskoriste 'bug' ili ranjivost u aplikaciji ili operativnom sistemu. Korišćenjem 'exploit'-a, napadač može neovlašćeno pristupiti ili koristiti aplikaciju ili operativni sistem.

     

    Iskorišćavanje 'exploit'-a od strane hakera ili pisaca virusa je u porastu tokom poslednjih nekoliko godina. Obično se 'exploit' kod koristi kako bi se pristupilo poverljivim podacima ili ciljanom kompjuteru za dalju neovlašćenu upotrebu.

     

    'Exploit'-ima se često dodeljuju nazivi pošto se ranjivosti iskoriste za upad u sistem: na primer - 'buffer overflow'.

    • Moderator
    • 779 postova
    23. мај 2016. 12.58.37 CEST

    Hoax (obmana, prevara, šala) je lažno upozorenje o virusu ili drugoj vrsti štetnog koda. Obično je 'hoax' u formi e-mail poruke koja upozorava njenog primaoca o novom virusu i sugeriše mu da to obaveštenje prosledi dalje. Sam 'hoax' ne prourokuje štetu, ali s obzirom da njega dalje šire korisnici sa dobrom namerom da upozore druge na neku opasnost, on često uzrokuje neopravdan strah i nesigurnost među korisnicima.

     

    Većina prodavaca anti-virusnih programa na svojim sajtovima ima i informacije o 'hoax'-ima, a korisnicima uvek savetuju da provere svako upozorenje pre nego što ga proslede drugima.

     

    • Moderator
    • 779 postova
    23. мај 2016. 13.00.57 CEST

    Ako se govori o štetnim kodovima, pojam payload se koristi da bi se opisalo šta je zadatak virusa, crva ili Trojanca na zaraženom kompjuteru.

     

    Na primer, virus može biti pisan sa zadatkom da objavi poruku na ekranu određenog dana u nedelji, ili da izbriše sve EXE fajlove u danu koji je unapred određen, ili pak, može da uradi sve ono za šta je moguće napisati adekvatan kod. Mnogi virusi uopšte ne sadrže 'payload' (što ne znači da oni neće imati nikakav negativan uticaj na zaraženi sistem).

    • Moderator
    • 779 postova
    23. мај 2016. 13.01.44 CEST

    Mass-mailing označava metodu, koju koriste mnogi crvi (worms), za 'preotimanje' e-mail sistema kako bi se štetan kod slao automatski na e-mail adrese dobijene od već zaraženog kompjutera.

    • Moderator
    • 779 postova
    23. мај 2016. 13.03.52 CEST

    Phishing je oblik sajber-kriminala zasnovan na metodama društvenog inžinjeringa. Naziv 'phishing' je namerna greška u pisanju reči 'fishing' (pecanje), a podrazumeva krađu podataka sa kompjutera korisnika i kasnije korišćenje tih podataka za krađu korisnikovog novca.

     

    Sajber-kriminalci stvaraju savršene kopije komercijalnih web sajtova finansijskih insitucija. Oni potom nastoje da namame korisnike, koji naravno ništa ne sumnjaju, na sajt kako bi u lažnim formularima na sajtu ostavili svoje 'login' podatke, šifru, broj kreditne kartice, PIN itd. Ove podatke sakupljaju 'phisher'-i koji ih kasnije koriste za neovlašćeni pristup korisničkim nalozima.

     

    Neke finansijske institucije sada koriste grafičke tastature, gde korisnik bira tastere pomoću miša umesto da koristi tastere na pravoj tastaturi. Ovo onemogućava 'phisher'-e da sakupljaju poverljive podatke „hvatanjem“ unosa preko tastature, ali nema pomoći protiv takozvanih 'screenscaper' metoda gde Trojanac pravi trenutni snimak korisnikovog ekrana i prosleđuje ga serveru kontrolisanom od strane autora Trojanca.

     

    Postoji nekoliko različitih načina na koji se korisnici mogu odvesti na lažni web sajt.

     

    • Spam e-mailovi, koji nalikuju prepisci sa legitimnom finansijskom institucijom.

    • Agresivnije profilisanje, preciznije ciljana varijanta prethodno navedene metode: sajber-kriminalci usmeravaju 'phishing scam' (prevaru) na korisnike nekog sajta (recimo Facebook) tražeći od njih da potvrde šifre, na primer.

    • Instaliranje Trojanca koji menja 'hosts' fajlove, tako da kada žrtva pokušava da pregleda sajt banke, ona biva preusmerena na lažni sajt.

    • 'Pharming' (preusmeravanje na lažni sajt), takođe poznat kao 'DNS poisoning'.

    • ‘Spear phishing’, napad na određenu organizaciju pri kome 'phisher' traga za podacima jednog od zaposlenih a potom ih koristi kako bi ostvario širi pristup ostatku mreže.

    • Moderator
    • 779 postova
    23. мај 2016. 13.04.59 CEST

    Pornware je opšti naziv kojim Kaspersky Lab označava sve programe koji su u vezi sa štetnim programom koji ili koriste modem kompjutera za povezivanje na pornografske 'pay-to-view' sajtove („platiti da bi video sadržaj sajta“) ili download-uju pornografske sadržaje sa web-a, bez saglasnosti korisnika.

    • Moderator
    • 779 postova
    23. мај 2016. 13.08.56 CEST

    Ransomware je vrsta zlonamernog softvera koja onemogućava pristup sistemu koji inficira na različite, zahtevajući od korisnika da plati kako bi mu bio omogućen pristup sistemu.

     

    Postoje različite vrste ransomwarea, ali svi oni u osnovi onemogućavaju normalno korišćenje računara, sprečavajući korisnika da pristupi sistemu, šifrujući fajlove na računaru tako da oni postaju neupotrebljivi, ili onemogućavajući rad pojedinih programa kao što su browseri. Sve dok žrtva ne ispuni zahteve “otmičara”, ona neće moći da koristiti računar na uobičajen način.

     

    Međutim, ispunjavanje zahteva nije garancija da će korisniku biti omogućen pristup sistemu ili da će dobiti ključ za dešifrovanje fajlova. Zbog tog rizika, ali i zbog činjenice da plaćanje “otkupa” ohrabruje sajber kriminalce da nastave sa ovakvim kriminalnim aktivnostima, stručnjaci su uvek izričito protiv takve saradnje žrtava sa kriminalcima.

    • Moderator
    • 779 postova
    23. мај 2016. 13.09.49 CEST

    Rootkit je kolekcija programa koje haker koristi kako bi izbegao otkrivanje tokom pokušaja neovlašćenog pristupa kompjuteru. To se može ostvariti ili zamenom sistemskih fajlova ili biblioteka podataka, ili instalacijom kernel modula. Haker instalira rootkit posle ostvarivanja korisničkog pristupa sistemu: obično se to postiže krakovanjem šifre ili iskorišćavanjem ranjivosti. Potom se to koristi za prikupljanje drugih korisnikovih identifikacionih podataka sve dok se haker ne domogne root-a, ili administratorskog pristupa sistemu.

     

    Pojam 'rootkit' potiče iz sveta Unix-a, iako se od tada primenjuje na tehnike koje koriste autori Trojanaca baziranih na Windows-u kako bi prikrili svoje aktivnosti. Rootkit-ovi se sve češće koriste kao način prikrivanja aktivnosti Trojanaca, što je olakšano činjenicom da se veliki broj korisnika Windows-a loguje sa administratorskim pravima.

    • Moderator
    • 779 postova
    23. мај 2016. 13.11.40 CEST

    Scareware je vrsta malicioznog programa napravljena sa ciljem da natera internet korisnike da download-uju i kupe beskorisni i potencijalno štetan program. Scareware programi se korisniku predstavljaju kao antivirusni program, antispyware, firewall ili registry cleaner. Oni izbacuju pop-up prozore, koji liče na Windows-ove sistemske poruke, kojima se korisnik obaveštava o problemima koji su navodno pronađeni u operativnom sistemu njegovog računara. To su obično inficirani fajlovi koje korisnik može da ukloni sa svog kompjutera ukoliko kupi ponuđeni program (scareware). Međutim, u pitanju je prevara, i program kojeg korisnik treba da plati ne samo da je beskoristan, nego može sadržati i štetan kod.

     

    Ukoliko vam se neki pop-up prozor učini sumnjvim, nemojte kliknuti na “Cancel” ili na 'x' u gornjem desnom uglu pop-up prozora jer na taj način možete započeti preuzimanje štetnog prozora, već ugasite svoj browser koristeći istovremeno tastere Ctrl+Alt+Delete ili u tabs bar-u kliknite na spornu stranu desnim tasterom miša i odaberite opciju “Close”.

    • Moderator
    • 779 postova
    03. август 2016. 11.32.30 CEST

    Brute Force napad – vrsta napada koja se koristi za nalaženje lozinke kod kriptovanih datoteka, koja se sastoji u isprobavanju svih mogućih lozinki redom. Moguće je zadati inicijalne parametre, tako da se napad odnosi samo na brojeve, slova, specijalne znakove ili njihovu kombinaciju.


    Poslednja izmena: 03. август 2016. 11.32.50 CEST"
    • Moderator
    • 779 postova
    03. август 2016. 11.35.12 CEST

    Hotfix - termin koji se prvobitno odnosio na softverske zakrpe koje su se primenjivale na sisteme koji su radili neprestano (still running systems) i koje nisu mogle biti distribuirane van organizacije klijenta za koga su pravljene te zakrpe. Skorija upotreba termina se odnosi na jedan softverski paket, kojim se rešava problem (bug) u radu nekog softvera.
    Hotfix može obuhvatati i adresirati više softverskih bugova kao i probleme u radu koji su prateći efekti usled primene neke sofverske zakrpe (patch).

     

    Posmatrano u kontekstu Windows operativnog sistema, hotfix predstavlja male zakrpe koje otklanjaju specifične probleme oko Kernel Patch Protection, Multilingual User Interface (MUI) i novootkrivenih sigurnosnih propusta u sistemu. Struktura hotfixa je najčešće u obliku SFX datoteke i moguće ju je preuzeti preko servisa Windows Update.

     

    Termin hotfix se razlikuje od termina patch u tome što se hotfix kreira za specifičnu potrebu kupca/krajnjeg korisnika i ne distribuira se u javnost.

     

    Razumevanje razlika između patcha i hotfixa je otežano jer se proizvođači softvera često odlučuju za termin hotfix, a ne zakrpa, kako bi izbegli potencijalno nezadovoljstvo kupaca u smislu da proizvod ima nedostatke ili kako bi ostavili pozitivan utisak da kontinuirano servisiraju svoj softverski proizvod.

    • Moderator
    • 779 postova
    03. август 2016. 11.36.58 CEST

    Port - tačka povezivanja koja može biti hardverska (COM, USB, LPT portovi), gde služi za povezivanje i komunikaciju sa određenim hardverom, i softverska gde služi za prenos podataka preko nekog protokola (TCP/IP, UDP).
    U kontekstu zaštite, IP adresu nekog računara možemo simbolično shvatiti kao adresu neke kuće, dok port predstavlja vrata.



    Napadač će iskoristiti neku port scanning aplikaciju kako bi utvrdio koji portovi su otvoreni na određenoj IP adresi ili će skenirati deo mreže u potrazi sa otvorenim portovima (tj. tražiće na koja vrata može nesmetano ući).



    Ovo TCP skeniranje je vrlo efektivan metod u pronalaženju ranjivosti žrtvinog računara.



    Portove možemo podeliti na:

    a) otvorene (open ports)
    b) zatvorene (closed ports)
    c) skrivene (stealth ports)



    Da bi napadač "upao" na vaš računar, prvo mora da nađe otvorena vrata, tj. mora da nađe otvorene portove. Za napad se mogu koristiti samo otvoreni portovi.



    Otvoreni portovi su u "stand by" načinu rada, dakle, čekaju tj. osluškuju (listening) dolazeće konekcije; kada se pojavi zahtev za konekcijom, otvoreni port odgovara tako što prihvata tu konekciju. Po prihvatanju konekcije, moguće je razmeniti podatke između udaljenog računara napadača i računara žrtve. Računar sa otvorenim portovima se ponaša kao server, dok je udaljena mašina koja šalje zahtev za konekcijom - klijent.



    Preporučuje se da se koristi firewall (najbolje je iskombinovati hardverski i softverski firewall) kako bi se blokirali portovi. Takođe, preporučuje se da se na računaru onemoguće svi nepotrebni servisi.



    Napadač ne može koristiti zatvorene portove da bi se konektovao na neku udaljenu mašinu. Njegov port scanner će prikazati rezultat da je port zatvoren. Međutim, ovi portovi ipak daju određene informacije koje kasnije napadač može iskoristiti. Na primer, napadač može saznati koje servise koristite jer postoji ustaljeni podrazumevani (default) šifarnik za neke portove (na primer: 21: File Transfer Protocol (FTP), 22: Secure Shell (SSH), 23: Telnet remote login service, 25: Simple Mail Transfer Protocol (SMTP), itd.) Ako ništa drugo, može imati uvid koje servise koristite na računaru.



    Na kraju, skriveni portovi su najbolje rešenje po pitanju sigurnosti jer ne generišu nikakav odziv (mašina se ne odaziva ni na ping). Dakle, mašina ne vraća nikakav odziv port scanneru napadača. Konfigurišite firewall da portove stavi u stealth mode jer je to najsigurnija konfiguracija. Napadač, na ovaj način, nema informacije o pokrenutim servisima na udaljenoj mašini.

     

    • Moderator
    • 779 postova
    03. август 2016. 11.39.29 CEST

    Malware (malicious software) – opšti pojam koji obuhvata sve neželjene programe. Ovde spadaju računarski virusi, crvi, trojanci, botovi, spyware, adware, maliciozni rootkitovi (rootkit se po svojoj funkciji ne može direktno svrstati u maliciozne programe). Ustaljeni izraz za celu kategoriju malware-a je “virus”, što je neprecizno i pogrešno jer virusi predstavljaju samo jedan deo celokupnog malware-a.

    • Moderator
    • 779 postova
    03. август 2016. 11.43.10 CEST

    Rogue software (ili scareware) – maliciozni softver koji obmanjuje korisnika da je neka korisna aplikacija, koji neretko zahteva plaćanje kako bi se uklonili lažno prikazani virusi (i druge “funkcionalnosti” lažnog softvera) ili omogućava instalaciju dodatnog malware-a na žrtvin računar (primer: lažna antivirus aplikacija ThinkPoint).

    • Moderator
    • 779 postova
    03. август 2016. 11.45.31 CEST

    Honeypot – program koji predstavlja mamac za malware, a koji je instaliran na računar neprestano povezan na Internet. Emulira ranjiv sistem i čeka upade na računar i pokušaje inficiranja. Pretežno se sakupe crvi i botovi. Zbog pomenutog čekanja, predstavlja pasivan koncept (ne zahteva nikakvu interakciju).

     

    Honeypot sensor – računar na kome je instaliran Honeypot. Senzori se često grupišu u alijanse, kao vid saradnje između nezavisnih honeypotova ili mreža senzora, u cilju međusobne razmene nahvatanih primeraka malware-a (napomena: termin alijansa se ne koristi kao ustaljeni izraz za više senzora istog vlasnika).

     

     

     

    Honey client - interaktivan program koji posećuje sajtove i dozvoljava instalaciju svih aktivnih komponenti sa tih sajtova u cilju sakupljanja malware-a. Ovaj proces “traženja nevolje” je simuliran, tako da je krajnji rezultat sakupljen i arhiviran malware. Na ovaj način se brže uočavaju sigurnosne rupe u sistemu, što uslovljava i bržu reakciju na iste.

     


    Poslednja izmena: 03. август 2016. 11.46.38 CEST"
    • Moderator
    • 779 postova
    03. август 2016. 11.47.25 CEST

    Heuristika – metod kojim antivirusni softver proučava program čitajući njegove instrukcije i pokušavajući da predvidi do čega te instrukcije mogu da dovedu, u cilju detektovanja novog malware-a, i novih varijanti postojećeg malware-a.