Download presentation
Presentation is loading. Please wait.
Published bytre pca Modified over 8 years ago
1
Virusët
2
Tipet kryesore të kërcënimeve Malware: Virus/worm Trojan horses Spyware Malware është foma më e shpeshtë e sulmit në sisteme në botë.
3
Malware Ekzistojnë katër lloje të Malware: virusët, trojanët, spyware dhe worm. Virusi – është program i vogël i cili shumohet dhe fshehet brenda files të ndryshëm apo programeve tjera pa dijen e përdoruesit (Symantec). Virusi nuk shumohet në rrjet por vetëm në files. Virusi kërkon që të aktivizohet nga njeriu. Kali trojan (trojan horse) – është softuer i cili duket sikur është i padëmshëm por në fakt e ka për detyrë të shkarkoj (download) virusin apo ndonjë malware tjetër në kompjuter apo të hap portet komunikuese (TCP apo UDP) për qasje nga ana e sulmuesit (hakerit). Rootkit është një lloj i virusit trojan i cili përdor funksionet e shtresave të ulëta të sistemit operativ dhe është shumë vështirë që të zbulohet. Spyware – qëllimi i këtij programi është program spiunimi i të gjitha aktiviteteve të cilat ekzekutohen në kompjuter si psh. Web site e vizituara. Një formë tjetër e spyware është keylogger i cili regjistron se çka shtypet nga tastiera. Spyware është duke u bërë kërcënim më i madh se virusët. Përveç këtyre, ka edhe malware tjera (bombat logjike, web-based code, spam)
4
Virus/worm/hoax Nëse virusi përhapet në disa mënyra dhe shumë shpejt, ai quhet virus virulent (si ne medicinë, ku shprehë masën e shpejtësisë së përhapjes). Verzionet e reja të viruseve krijohen duke përdorur reverse engineering (leximin dhe modifikimin e kodit ekzistues). Worm zakonisht shpërndahen duke skanuar konektimet aktuale në rrjetë dhe duke ia dërguar këtyre maqina (me të cilat janë realizuar konektimet) kopjen e kodit të caktuar ekzekutiv. Worm përhapet pa aktivitetin e njeriut nëpër rrjetë.. Dallimi midis viruseve dhe worms (krimbat) janë temë e diskutimit midis ekspertave.Viruset zakonisht janë të lidhura me replikime fajlesh me intervenimin e njeriut, ndërsa krimbat janë çfarëdo programi i cili mund të përhapet nëpër rrjetë pa intervenimin e njeriut. Hoax(nonvirus virus) – p.sh. Dërgohet mail-i nga “një antivirus i besuar” i cili tërheq vërejtjen për virusin aktual i cili është duke qarkulluar. Ky mesazh rekomandon klijentin, midis tjerash, që të fshij fajle të caktuara. Këta fajle mund të jenë të nevojshme për sistemin operativ. Me fshirjen e këtyre fajle, SO mund të bie.
5
Kuali trojan Program i cili duket i padëmshëm. Zakonisht: Bën download dhe/apo instalon malware tjetër (viruse, key-logger,spyware tjera etj.) Fshirja e te dhenave, Çel porte të caktuara (backdoor) për përdorim nga ana e hakerit. Krijimi i Trojanit nuk nënkupton patjetër dije nga programimi... Ekzistojnë aplikacione të gatshme që bëjnë futjen e njërit kod në tjetrin. Kështu që, një lojë e download- uar duket vetëm lojë....
6
Si mund të ndikojnë Trojanet Trojans janë të klasifikuara sipas llojit të veprimeve që ata mund të kryejnë në kompjuterin tuaj: Trojan Downloader-Trojan Shkarkues mund të shkarkoni dhe të instaloni versionet e reja të programeve me qëllim të keq mbi kompjuterin tone - duke përfshirë Trojans dhe adware. Trojan-Spy-Programe Trojan-spiun mund të studioj në atë se si ju jeni duke përdorur kompjuterin tuaj, për shembull, nga ndjekja e të dhënave që ju të hyjë nëpërmjet tastierës tuaj, duke marrë të shtëna në ekran, ose duke marrë një listë të aplikacioneve (që I përdorim).
7
Trojan-GameThief -Ky lloj programi vjedh informatat llogari përdoruesi nga online gamers. Trojan-IM - Programe Trojan-IM vjedhin logins dhe fjalëkalimet tuaja për programet e mesazheve të çastit - të tilla si ICQ, MSN Messenger, AOL Instant Messenger, Yahoo pager, Skype, dhe shumë më tepër. Trojan-Banker - Programe Trojan-Banker janë të dizajnuara për të vjedhur të dhënat e llogarisë suaj për sistemet online bankare, sistemet e pagesave, dhe kartat e kreditit ose debitit.
8
Spyware Spyware janë programet e dedikuara për regjistrimin e aktiviteteve të shfrytëzuesit në kompjuter pa vetëdijen e shfrytëzuesit. Mund të futen në sistem nëpërmes lojërave, softuerit të ndryshëm free që ofrohet online, etj. Më së shumti përdoren për të vjedhur të dhëna si: bankare, fjalëkalime të ndryshme, etj. Spyware mund të jetë i thjeshtë (në nivel të coockie) apo me i avancuar, në nivel të key loger-ave. Të dhënat mund të ruhen në kompjuter dhe pastaj të dërgohe duke perdorur TCP koneksionin p.sh. Spyware mund të jetë edhe “ legal ” – për të përcjellur punëtorët në punë apo për përdorim nga ana e prindërve.
9
Spyware mbrojtja Mos të instalohen programet (apo tools) të cilat ofrohen online, zakonisht së bashku me ndonjë paket tjetër, nëse nuk i dihet prapavija e përdoruesit. Mos të klikohet përbrenda pop-up dritares sepse zakonisht kjo inicon redirektim – është hiperlink. Të instalohen anti-spyware programet. P.sh. Spyboot Search and Destroy
10
Llojet e tjera të malware Bombat logjike – softuer i projektuar që të aktivizohet pasi të jetë plotësuar kushti i duhur në një sistem, zakonisht pasi të jetë arritur data dhe koha e caktuar. Web-based code – web faqja mund të përmbajë pjesë ekzekutive të kodit (p.sh. JavaScript) me ç rast mundësohet ekzekutimi i komandave në hostin e klijentit. Spam – email i padëshiruar. Në rastin më të mirë, spami është vetëm një bezdisje, ndërsa në rastin më të keq spami është një mjet për të futur malware tjetër. Mos të klikohet në attachmentat dhe hiperlinkat e Spam-it Të përdoren filtrat (Google Mail, Outlook, etj.)
11
Anti-Mallware programet Viruset janë vetëm një pjesë e vogël e mallware. Zakonisht ekzistojnë antispyware, antivirus, anti-adware, etj. Antivirus kërkon për viruse, krimbe dhe trojnanë, që paraqesin edhe kërcënimet më të zakonshme për integritetin dhe privatesinë/konfidencën e të dhënave. Antivirusi kërkon signaturat e viruseve. Ai duhet të jetë i përditësuar që të jetë efektiv. Virusi mund të jetë edhe polimorfik – të ndryshojë kodin. Por, këta viruse zbulohen me anë të AV duke përdorur checksum apo në bazë të kodit të skrembluar të virusit. Programet e njohura: Symantec, Kaspersky, AVG (free),Windows Defender (free antispyware), Lavasoft Ad-Aware (antispyware), Microsoft Security Essentials (antimalware), Malwarebytes Anti- Malware (free), etj.
12
Virus scanner Antivirus softveri icili është rezident në memorje, instalon komponentat e veta në RAM të cilat pastaj punojnë në prapavijë dhe përcjellin aktivitetet e kompjuterit të cilat mund të përcjellin viruse. Antiviruset moderne në vete përmbajnë edhe antispyware dhe alarmimin e përdoruesit për sajtet e njohura të phishing. Virus skanerat kryesisht: Skanojnë signaturën (patternin) e virusit Skanojnë sjelljen e programit ekzekutiv dhe e shënojnë një program si virus (detektorët heuristik). Këta sjellje mund të nënkuptojnë: Vetëkopjimin Tendencën për qasje në address book të sistemit të e-mail programit. Sekuenca e kërkimit të.exe apo.com fajleve (me qellim të hyrjes në ta) Tendencën e regjistrimit në disk duke tejkaluar sistemin operativ. Tendencën për ndryshimin në Regjistra
13
Phishing Phishing: Përdoruesit i dërgohet mail me link ku i thuhet se duhet të klikojë sepse ka ardhur deri te një problem në lidhje me sajtin e bankës apo një sajt tjetër ku ai logohet. Pasi përdoruesi të klikojë, ai direktohet në sajt të sulmuesit i cili ka pamjen e GUI të web sajtit të bankës. Pasi klijenti të shtij informatat personale (passw, etj.), sulmuesi i fiton këta informata. Shumë njerëz sot dijnë për këtë llojë të vjedhjes së identitetit prandaj nuk klikojnë linkat e fituara në mejl. Mënyrë më aktuale është cross-site scripting.
14
Pajisjet elementare Firewall – barriera midis rrjetës dhe botës së jashtme. Mund të jetë i implementuar në formë të një serveri, në router apo software në kompjuter. Mund të përdoret së bashku me proxy server për të mshehur IP adresat interne të rrjetës. Firewall dhe proxy serverat mbrojnë një perimetër duke analizuar dhe bllokuar trafikun i cili nuk është i lejuar nga administratori. Ata janë zakonisht të shoqëruara me IDS (Intrusion Detection System). IDS është “sistem inteligjent” i cili skanon aktivitetet e dyshimta dhe i raporton si forma të mundshme të attempted intrusion.
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.