Pomoc Windows Desktop

Co to jest złośliwy kod i czy można go nieumyślnie pobrać przez Skype'a?

Złośliwy kod to program komputerowy umieszczany na komputerze całkowicie bez wiedzy użytkownika (np. podczas przeglądania zainfekowanej witryny internetowej) bądź zainstalowany przez użytkownika nakłonionego do tego podstępem.

Taki kod jest nazywany „złośliwym”, ponieważ służy twórcom do dokuczania innym, wyłudzania od nich informacji lub wyrządzania szkód przez:

  • uszkodzenie systemów wewnętrznych komputera, np. usunięcie danych lub obniżenie wydajności;
  • wykorzystanie komputera do przesyłania spamów i wirusów przez Internet do znajomych oraz osób z listy kontaktów użytkownika bez jego wiedzy (sieć komputerów zainfekowanych w ten sposób nosi nazwę „botnet”);
  • śledzenie działań użytkownika w celu pozyskania jego danych osobowych i kradzieży tożsamości (programy tego typu są znane pod nazwą „spyware”).

Jak wygląda złośliwy kod?

Złośliwy kod występuje w wielu postaciach, do których zaliczają się następujące:

Typ Opis
Skrypty        

Skrypty próbują się uruchomić na komputerze, gdy użytkownik odwiedza zainfekowaną witrynę internetową. W większości nowych przeglądarek wyświetlane jest ostrzeżenie, jeśli witryna internetowa próbuje uruchomić skrypt. W wielu sytuacjach próba uruchomienia skryptu przez witrynę internetową jest zasadna. Na przykład część witryn próbuje umieszczać na komputerach użytkowników niewielkie pliki z zapisanymi danymi użytkownika do użycia podczas następnej wizyty (są to tak zwane pliki cookie) — aby nie trzeba było ponownie wprowadzać danych. Trudno więc rozpoznać złośliwe skrypty.

 

Robaki

Jest to rodzaj wirusa rozsyłany pocztą e-mail, a coraz częściej również za pośrednictwem wiadomości czatu. Robaki często są dołączane do wiadomości czatu lub e-mail, przy czym treść wiadomości ma na celu nakłonienie użytkownika do otwarcia załącznika. Niektóre robaki potrafią symulować adres e-mail osoby z listy kontaktów, co zwiększa prawdopodobieństwo otwarcia załącznika.

 

Wirusy

Te programy są rozpowszechniane za pośrednictwem łączy sieciowych między komputerami. Działają przez instalowanie się na zainfekowanym komputerze oraz wydawanie mu instrukcji, które zwykle mają na celu obniżenie wydajności lub uszkodzenie komputera oraz przedostanie się wirusa do jak największej liczby innych komputerów.

 

Konie trojańskie, trojany Ten złośliwy kod jest zwykle ukryty w innych programach, które użytkownik pobiera na swój komputer. Na przykład:
  • Złośliwy kod dość często występuje w utworach muzycznych i filmach pobieranych nielegalnie z Internetu.
  • Na ekranie pojawia się wyskakujące okienko z ostrzeżeniem, że kontrola zabezpieczeń komputera wypadła niepomyślnie i konieczna jest aktualizacja oprogramowania.
  • Wygląda na to, że firma, którą użytkownik darzy zaufaniem, przysyła mu zalecenie pobrania „poprawki” lub aktualizacji — może ono przybrać na przykład postać wiadomości czatu od osoby podającej się za pracownika Skype'a.

W ten sposób użytkownik podstępem jest nakłaniany do pobrania programu. Po instalacji program znajduje się pod kontrolą innej osoby, a wówczas komputer jest podatny na atak z jej strony, jeśli nie jest dostatecznie zabezpieczony.

 Jak uniknąć pobrania złośliwego kodu?

Aby uniknąć pobrania złośliwego kodu wszelkiego rodzaju podczas używania Skype'a, najlepiej jest dbać o to, by oprogramowanie zabezpieczające było ZAWSZE aktualne. Na rynku jest wiele programów tego typu (niektóre z nich są bezpłatne).

Do takich programów zaliczamy:

Program antywirusowy — sprawdza komputer pod kątem występowania objawów aktywności wirusa i skanuje pliki z uwzględnieniem bazy danych wirusów prowadzonej przez producenta danego oprogramowania antywirusowego. W razie dopasowania definicji wirusa wykryte oprogramowanie jest wyłączane bądź całkowicie usuwane z komputera.

Zabezpieczenia przeglądania stron internetowych — skanuje przeglądane strony internetowe i kontroluje, czy są wiarygodne. Jeśli nie, użytkownik otrzymuje powiadomienie o wszelkich problemach. Ponadto skrypty, takie jak pliki cookie, nie mogą być uruchamiane na komputerze ani pobierane bez wyraźnej zgody użytkownika.

Firewall — chroni komputer przed nieuprawnionym dostępem z sieci. Komputer będzie ustanawiał połączenia tylko z zaufanymi komputerami w sieci.

Dowiedz się więcej o bezpieczeństwie i Skypie.

Czy ten artykuł okazał się pomocny?

Tak Nie

Poinformuj nas, dlaczego nasza pomoc była niewystarczająca

Ważne : Nie wprowadzaj w powyższym polu informacji osobistych (takich jak nazwa użytkownika Skype'a, adres e-mail, nazwa konta Microsoft, hasło, nazwisko lub numer telefonu).

Zapytaj się członków naszej społeczności

Zobacz odpowiedzi na pytania dotyczące „Zabezpieczenia i zablokowane konta" udzielone przez członków społeczności Skype'a.

Dołącz do dyskusji

Nadal potrzebujesz pomocy? Pracownicy naszego Działu Obsługi Klienta służą pomocą. Zadaj im teraz pytanie