Presentation is loading. Please wait.

Presentation is loading. Please wait.

Virusët. Tipet kryesore të kërcënimeve Malware: Virus/worm Trojan horses Spyware Malware është foma më e shpeshtë e sulmit në sisteme në botë.

Similar presentations


Presentation on theme: "Virusët. Tipet kryesore të kërcënimeve Malware: Virus/worm Trojan horses Spyware Malware është foma më e shpeshtë e sulmit në sisteme në botë."— Presentation transcript:

1 Virusët

2 Tipet kryesore të kërcënimeve Malware: Virus/worm Trojan horses Spyware Malware është foma më e shpeshtë e sulmit në sisteme në botë.

3 Malware  Ekzistojnë katër lloje të Malware: virusët, trojanët, spyware dhe worm. Virusi – është program i vogël i cili shumohet dhe fshehet brenda files të ndryshëm apo programeve tjera pa dijen e përdoruesit (Symantec).  Virusi nuk shumohet në rrjet por vetëm në files.  Virusi kërkon që të aktivizohet nga njeriu. Kali trojan (trojan horse) – është softuer i cili duket sikur është i padëmshëm por në fakt e ka për detyrë të shkarkoj (download) virusin apo ndonjë malware tjetër në kompjuter apo të hap portet komunikuese (TCP apo UDP) për qasje nga ana e sulmuesit (hakerit).  Rootkit është një lloj i virusit trojan i cili përdor funksionet e shtresave të ulëta të sistemit operativ dhe është shumë vështirë që të zbulohet. Spyware – qëllimi i këtij programi është program spiunimi i të gjitha aktiviteteve të cilat ekzekutohen në kompjuter si psh. Web site e vizituara. Një formë tjetër e spyware është keylogger i cili regjistron se çka shtypet nga tastiera. Spyware është duke u bërë kërcënim më i madh se virusët.  Përveç këtyre, ka edhe malware tjera (bombat logjike, web-based code, spam)

4 Virus/worm/hoax  Nëse virusi përhapet në disa mënyra dhe shumë shpejt, ai quhet virus virulent (si ne medicinë, ku shprehë masën e shpejtësisë së përhapjes).  Verzionet e reja të viruseve krijohen duke përdorur reverse engineering (leximin dhe modifikimin e kodit ekzistues).  Worm zakonisht shpërndahen duke skanuar konektimet aktuale në rrjetë dhe duke ia dërguar këtyre maqina (me të cilat janë realizuar konektimet) kopjen e kodit të caktuar ekzekutiv.  Worm përhapet pa aktivitetin e njeriut nëpër rrjetë..  Dallimi midis viruseve dhe worms (krimbat) janë temë e diskutimit midis ekspertave.Viruset zakonisht janë të lidhura me replikime fajlesh me intervenimin e njeriut, ndërsa krimbat janë çfarëdo programi i cili mund të përhapet nëpër rrjetë pa intervenimin e njeriut.  Hoax(nonvirus virus) – p.sh. Dërgohet mail-i nga “një antivirus i besuar” i cili tërheq vërejtjen për virusin aktual i cili është duke qarkulluar.  Ky mesazh rekomandon klijentin, midis tjerash, që të fshij fajle të caktuara. Këta fajle mund të jenë të nevojshme për sistemin operativ. Me fshirjen e këtyre fajle, SO mund të bie.

5 Kuali trojan  Program i cili duket i padëmshëm. Zakonisht:  Bën download dhe/apo instalon malware tjetër (viruse, key-logger,spyware tjera etj.) Fshirja e te dhenave,  Çel porte të caktuara (backdoor) për përdorim nga ana e hakerit.  Krijimi i Trojanit nuk nënkupton patjetër dije nga programimi... Ekzistojnë aplikacione të gatshme që bëjnë futjen e njërit kod në tjetrin. Kështu që, një lojë e download- uar duket vetëm lojë....

6 Si mund të ndikojnë Trojanet Trojans janë të klasifikuara sipas llojit të veprimeve që ata mund të kryejnë në kompjuterin tuaj: Trojan Downloader-Trojan Shkarkues mund të shkarkoni dhe të instaloni versionet e reja të programeve me qëllim të keq mbi kompjuterin tone - duke përfshirë Trojans dhe adware. Trojan-Spy-Programe Trojan-spiun mund të studioj në atë se si ju jeni duke përdorur kompjuterin tuaj, për shembull, nga ndjekja e të dhënave që ju të hyjë nëpërmjet tastierës tuaj, duke marrë të shtëna në ekran, ose duke marrë një listë të aplikacioneve (që I përdorim).

7 Trojan-GameThief -Ky lloj programi vjedh informatat llogari përdoruesi nga online gamers. Trojan-IM - Programe Trojan-IM vjedhin logins dhe fjalëkalimet tuaja për programet e mesazheve të çastit - të tilla si ICQ, MSN Messenger, AOL Instant Messenger, Yahoo pager, Skype, dhe shumë më tepër. Trojan-Banker - Programe Trojan-Banker janë të dizajnuara për të vjedhur të dhënat e llogarisë suaj për sistemet online bankare, sistemet e pagesave, dhe kartat e kreditit ose debitit.

8 Spyware  Spyware janë programet e dedikuara për regjistrimin e aktiviteteve të shfrytëzuesit në kompjuter pa vetëdijen e shfrytëzuesit.  Mund të futen në sistem nëpërmes lojërave, softuerit të ndryshëm free që ofrohet online, etj.  Më së shumti përdoren për të vjedhur të dhëna si: bankare, fjalëkalime të ndryshme, etj.  Spyware mund të jetë i thjeshtë (në nivel të coockie) apo me i avancuar, në nivel të key loger-ave.  Të dhënat mund të ruhen në kompjuter dhe pastaj të dërgohe duke perdorur TCP koneksionin p.sh.  Spyware mund të jetë edhe “ legal ” – për të përcjellur punëtorët në punë apo për përdorim nga ana e prindërve.

9 Spyware mbrojtja  Mos të instalohen programet (apo tools) të cilat ofrohen online, zakonisht së bashku me ndonjë paket tjetër, nëse nuk i dihet prapavija e përdoruesit.  Mos të klikohet përbrenda pop-up dritares sepse zakonisht kjo inicon redirektim – është hiperlink.  Të instalohen anti-spyware programet.  P.sh. Spyboot Search and Destroy

10 Llojet e tjera të malware  Bombat logjike – softuer i projektuar që të aktivizohet pasi të jetë plotësuar kushti i duhur në një sistem, zakonisht pasi të jetë arritur data dhe koha e caktuar.  Web-based code – web faqja mund të përmbajë pjesë ekzekutive të kodit (p.sh. JavaScript) me ç rast mundësohet ekzekutimi i komandave në hostin e klijentit.  Spam – email i padëshiruar. Në rastin më të mirë, spami është vetëm një bezdisje, ndërsa në rastin më të keq spami është një mjet për të futur malware tjetër.  Mos të klikohet në attachmentat dhe hiperlinkat e Spam-it  Të përdoren filtrat (Google Mail, Outlook, etj.)

11 Anti-Mallware programet  Viruset janë vetëm një pjesë e vogël e mallware.  Zakonisht ekzistojnë antispyware, antivirus, anti-adware, etj.  Antivirus kërkon për viruse, krimbe dhe trojnanë, që paraqesin edhe kërcënimet më të zakonshme për integritetin dhe privatesinë/konfidencën e të dhënave.  Antivirusi kërkon signaturat e viruseve.  Ai duhet të jetë i përditësuar që të jetë efektiv.  Virusi mund të jetë edhe polimorfik – të ndryshojë kodin. Por, këta viruse zbulohen me anë të AV duke përdorur checksum apo në bazë të kodit të skrembluar të virusit.  Programet e njohura: Symantec, Kaspersky, AVG (free),Windows Defender (free antispyware), Lavasoft Ad-Aware (antispyware), Microsoft Security Essentials (antimalware), Malwarebytes Anti- Malware (free), etj.

12 Virus scanner  Antivirus softveri icili është rezident në memorje, instalon komponentat e veta në RAM të cilat pastaj punojnë në prapavijë dhe përcjellin aktivitetet e kompjuterit të cilat mund të përcjellin viruse.  Antiviruset moderne në vete përmbajnë edhe antispyware dhe alarmimin e përdoruesit për sajtet e njohura të phishing.  Virus skanerat kryesisht:  Skanojnë signaturën (patternin) e virusit  Skanojnë sjelljen e programit ekzekutiv dhe e shënojnë një program si virus (detektorët heuristik). Këta sjellje mund të nënkuptojnë:  Vetëkopjimin  Tendencën për qasje në address book të sistemit të e-mail programit.  Sekuenca e kërkimit të.exe apo.com fajleve (me qellim të hyrjes në ta)  Tendencën e regjistrimit në disk duke tejkaluar sistemin operativ.  Tendencën për ndryshimin në Regjistra

13 Phishing  Phishing:  Përdoruesit i dërgohet mail me link ku i thuhet se duhet të klikojë sepse ka ardhur deri te një problem në lidhje me sajtin e bankës apo një sajt tjetër ku ai logohet.  Pasi përdoruesi të klikojë, ai direktohet në sajt të sulmuesit i cili ka pamjen e GUI të web sajtit të bankës.  Pasi klijenti të shtij informatat personale (passw, etj.), sulmuesi i fiton këta informata.  Shumë njerëz sot dijnë për këtë llojë të vjedhjes së identitetit prandaj nuk klikojnë linkat e fituara në mejl. Mënyrë më aktuale është cross-site scripting.

14 Pajisjet elementare  Firewall – barriera midis rrjetës dhe botës së jashtme.  Mund të jetë i implementuar në formë të një serveri, në router apo software në kompjuter.  Mund të përdoret së bashku me proxy server për të mshehur IP adresat interne të rrjetës.  Firewall dhe proxy serverat mbrojnë një perimetër duke analizuar dhe bllokuar trafikun i cili nuk është i lejuar nga administratori. Ata janë zakonisht të shoqëruara me IDS (Intrusion Detection System).  IDS është “sistem inteligjent” i cili skanon aktivitetet e dyshimta dhe i raporton si forma të mundshme të attempted intrusion.


Download ppt "Virusët. Tipet kryesore të kërcënimeve Malware: Virus/worm Trojan horses Spyware Malware është foma më e shpeshtë e sulmit në sisteme në botë."

Similar presentations


Ads by Google