ݺߣ

ݺߣShare a Scribd company logo
Virus
Θα προσπαθήσουμε να ξεκαθαρίσουμε το ζήτημα, όσο αρτιότερα
μπορούμε. Ας ξεκινήσουμε από το τι είναι virus. Με τον όρο virus,
εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω
σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί,
προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe, .com, .bat) και στη
συνέχεια τρέχουν τον πολλές φορές τον καταστροφικό τους κώδικα.
Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη
CPU και να καθυστερεί απλά ο υπολογιστής μας, άλλες φορές όμως
μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και
στο hardware. Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το
σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε
τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει
αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη
παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν
απολύτως τίποτα.
Worms
Τα worms με τους ιούς μπορούν να θεωρηθούν κοντινά ξαδέρφια, αλλά η
πιο κατάλληλη ερμηνεία τους θα ήταν υποκατηγορία ιού. Το worm με
τον ιό πάνω κάτω κάνουν το ίδιο πράγμα. Δηλαδή αντιγράφει και αυτό
τον εαυτό του και μεταφέρεται από τον έναν υπολογιστή στον άλλον, με
την διαφορά ότι το worm δε χρειάζεται βοήθεια από ανθρώπινο χέρι. Τα
κάνει όλα μόνο του.

Ένας από τους μεγαλύτερους κινδύνους των worms είναι ότι λόγω της
ικανότητας του να αντιγράφονται μόνοι τους και να μεταφέρονται επίσης
μόνοι τους μέσω δικτύου, μπορούν να εξαπλωθούν σε όλο τον κόσμο
μέσα σε ένα σύντομο χρονικό διάστημα. Επίσης μία ικανότητα των
worms είναι ότι για να εξαπλωθούν χρησιμοποιούν συνήθως τις contact
list του υπολογιστή που έχουν μολύνει. Μάλιστα επειδή πολλοί ιοί
στέλνουν με email τον κλώνο τους, ένας εύκολος τρόπος για να ελέγχετε
αν στέλνετε ποτέ mails με συννημένα worms είναι ο εξής: Φτιάξτε μία
ψεύτικη πρώτη επαφή π.χ. ΑΑΑ ΑΑΑΑ με mail ΑΑΑ@ΑΑΑΑ.com. Με
αυτό τον τρόπο αν ένας ιός τύπου worm θελήσει ποτέ να χρησιμοποιήσει
τις επαφές σας, όταν στείλει mail στη παραπάνω διεύθυνση, θα σας έρθει
απάντηση ότι υπήρχε κάποιο πρόβλημα στη παράδοση αυτού του mail.

Επίσης ένα άλλο μεγάλο πρόβλημα που δημιουργούν τα worms, είναι ότι
λόγω του όγκου των πληροφοριών που στέλνουν μέσω δικτύου, πολλές
φορές είναι ικανά να ρίξουν ολόκληρα δίκτυα. Φορτώνουν σε τόσο
μεγάλο βαθμό το load στο system memory και στo bandwidth memory με
αποτέλεσμα Web servers και network servers να σταματούν να
αντιδρούν. Πολλές φορές μάλιστα τα worms χρησιμοποιούνται για τη
δημιουργία botnets, δηλαδή μεγάλα δίκτυα από υπολογιστές zombie που
έχουν μολυνθεί από κάποιο worm και χρησιμοποιούνται συχνά για
επιθέσεις DoS.

Ωστόσο τα worms έχουν και αυτά ξεχωριστές ικανότητες το κάθε ένα,
όπως και οι ιοί. Π.χ. ένα διάσημο worm που μπορεί να θυμάστε είναι το
Blaster, το οποίο δημιουργούσε ένα tunnel στον υπολογιστή του θύματος
και επέτρεπε στον δημιουργό του να αποκτάει πρόσβαση σε όποιον
υπολογιστή μόλυνε.
Trojan
Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά
trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και
τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα
κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα
προγράμματα. Το όνομά του προκύπτει από την Ιλιάδα του Ομήρου,
όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός
ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί
πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας,
εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η
τακτική που χρησιμοποιούν οι δούρειοι ίπποι είναι παρόμοια με την
τακτική που χρησιμοποίησε ο Οδυσσέας, οπότε πήραν και αυτήν την
ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο
οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με
προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι
ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι
ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε
ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής
να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο
είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη
εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο
υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες
επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με
τους ιούς, οι δούρειοι ίπποι δε μεταδίδονται μολύνοντας αρχεία.
Spam
Είναι η μαζική αποστολή μεγάλου αριθμού μηνυμάτων που
απευθύνονται σεένα σύνολο παραληπτών του Διαδικτύου χωρίς αυτοί
να το επιθυμούν και χωρίς ναέχουν συνειδητά προκαλέσει την
αλληλογραφία με τον εν λόγω αποστολέα. Το Spamσυχνά έχει την
μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα
ήυπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να
έχουμε ζητήσει τηνεν λόγω πληροφόρηση. Η αλληλογραφία αυτή
λοιπόν μπορεί να χαρακτηριστεί ωςαπρόκλητη ή ανεπιθύμητη
αλληλογραφία, δύο όρους που χρησιμοποιούμε για τηναπόδοση στη
γλώσσα μας του όρου Spam.Τα κυριότερα χαρακτηριστικά του Spam
μπορούν να συνοψιστούν στα ακόλουθασημεία: • Απρόκλητο: Η
επικοινωνία που επιχειρείται είναι απρόκλητη, με την έννοια ότι δεν
υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα που θα
δικαιολογούσε ή θα προκαλούσε την επικοινωνία αυτή. • Εμπορικό :
Πολλές φορές το spam αφορά την αποστολή μηνυμάτων εμπορικού
σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και
υπηρεσιών με σκοπό την προσέλκυση πελατών και την
πραγματοποίηση πωλήσεων. • Mαζικό: Το spam συνίσταται στην
μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων από τον αποστολέα
σε ένα πλήθος παραληπτών. Συνήθως το ίδιο μήνυμα ή ελαφρά
διαφοροποιημένο στέλνεται σε ένα μεγάλο πλήθος παραληπτών.
Adware
Το Adware είναι ένα από πολλά "malwares" ή τα κακόβουλα
προγράμματα λογισμικού που εγκαθίστανται unknowingly στον
υπολογιστή σας όταν επισκέπτεστε τις σε απευθείας σύνδεση περιοχές
και μεταφορτώνετε freebies. Όταν χρησιμοποιείτε τα αρχεία μεριδίου
ή οι περιοχές επίσκεψης με ελεύθερο μεταφορτώνουν της
ταπετσαρίας, βίντεο, ή η μουσική, μερικές από αυτές τις περιοχές θα
στείλει κατά μήκος του λογισμικού adware με το σας μεταφορτώνει.

Αυτά τα malwares είναι μια γρήγορα αυξανόμενη απειλή σε όλα τα
συγκροτήματα ηλεκτρονικών υπολογιστών. Υπολογίζεται ότι τους
πρώτους τρεις μήνες του 2005 πάνω από 80% των χρηστών
υπολογιστών είχε κάποιο τύπο προγράμματος λογισμικού malware
που τρέχει για τον υπολογιστή τους, χωρίς γνώση τους.
Malware
Malware χαρακτηρίζονται μεταξύ άλλων οι ιοί (viruses) (προγράμματα
τα οποία εισβάλλουν στον υπολογιστή σας και δημιουργούν
ανεπιθύμητες παρενέργειες), τα σκουλήκια (worms) (ιός που
αναπαράγεται διαμέσου των δικτύων ηλεκτρονικών υπολογιστών), οι
Δούρειοι Ίπποι (trojan horses) (πρόγραμμα που εισέρχεται στον
υπολογιστή μέσω διαδικασιών που μοιάζουν ακίνδυνες και δρα ως
«κατάσκοπος» καταγράφοντας οτιδήποτε πληκτρολογείτε) και το
Spyware (πρόγραμμα που προσκολλάται κρυφά σε προγράμματα που
κατεβάζετε από το Διαδίκτυο. Αφού εγκατασταθεί παρακολουθεί τη
δικτυακή σας δραστηριότητα).

Επίσης, ως Malware χαρακτηρίζεται και το λεγόμενο Scumware. To
Scumware αλλάζει τον τρόπο, με τον οποίο βλέπετε τους ιστοχώρους που
επισκέπτεστε. Αντικαθιστά το πραγματικό περιεχόμενο με διαφημίσεις
από τους διαφημιστές scumware.

More Related Content

What's hot (19)

τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
Kostas Xrisohoos
ιοί
ιοίιοί
ιοί
xpapas
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
xpapas
ιοί
ιοίιοί
ιοί
xpapas
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό
Athina MINAIDI
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
Athina MINAIDI
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
koylala
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
lakta
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
dgolis
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
mnikol
εργασια στ
εργασια στεργασια στ
εργασια στ
fotisfotiadis
A1 spam 2014
A1 spam 2014A1 spam 2014
A1 spam 2014
Nikos Michailidis
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
victoriakp
Προστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοιΠροστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοι
mnikol
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
xpapas
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό
Athina MINAIDI
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
Athina MINAIDI
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
koylala
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
lakta
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
dgolis
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
mnikol
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
victoriakp
Προστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοιΠροστασια λογισμικου- ιοι
Προστασια λογισμικου- ιοι
mnikol

Viewers also liked (13)

VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Corporate
Podoba firemního it v době SaaS
Podoba firemního it v době SaaSPodoba firemního it v době SaaS
Podoba firemního it v době SaaS
Kukis99
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Corporate
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Corporate
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
VIV Corporate
Petra - Molivos
Petra - MolivosPetra - Molivos
Petra - Molivos
john-gr
Stress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow troutStress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow trout
Oncorhynchus
Decor & You Core Story
Decor & You Core StoryDecor & You Core Story
Decor & You Core Story
cdesisto1159
Corporate Governance
Corporate Governance Corporate Governance
Corporate Governance
Pratik Thakkar
Steeling
SteelingSteeling
Steeling
Sumesh Sekhar
Totalitarismo e biopoder
Totalitarismo e biopoderTotalitarismo e biopoder
Totalitarismo e biopoder
Arlindo Picoli
Survey on Mobile phone service providers
Survey on Mobile phone service providersSurvey on Mobile phone service providers
Survey on Mobile phone service providers
Pratik Thakkar
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA pptProduct life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Pratik Thakkar
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Animal Health Summit Closing CEO-level Conference, Mr. Wim de Wit, VIV As...
VIV Corporate
Podoba firemního it v době SaaS
Podoba firemního it v době SaaSPodoba firemního it v době SaaS
Podoba firemního it v době SaaS
Kukis99
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Animal Health Summit, Closing CEO-level Conference, Mr. Thomas Shryock, V...
VIV Corporate
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Animal Health Summit Closing CEO-level Conference, Erik de Jonge, VIV Asi...
VIV Corporate
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
Fang Shijun: China’s Livestock & Feed Market Review 2010 and Outlook 2011 (en...
VIV Corporate
Petra - Molivos
Petra - MolivosPetra - Molivos
Petra - Molivos
john-gr
Stress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow troutStress coping in hig and low stress responsive rainbow trout
Stress coping in hig and low stress responsive rainbow trout
Oncorhynchus
Survey on Mobile phone service providers
Survey on Mobile phone service providersSurvey on Mobile phone service providers
Survey on Mobile phone service providers
Pratik Thakkar
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA pptProduct life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Product life cycle (PLC) & Boston Consultancy Group (BCG) MBA ppt
Pratik Thakkar

Similar to πληροφορίες σχετικά με τους ιούς (19)

malware
malwaremalware
malware
gzabetoglou
Virus
VirusVirus
Virus
Alexandros Zikos
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2
klonaridis
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Nikos Michailidis
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Kyriakos Dimoulas
ιοι
ιοι ιοι
ιοι
hlias65
ΑσφαλείαΗΥΔιαδικτύουΟμάδα1
ΑσφαλείαΗΥΔιαδικτύουΟμάδα1ΑσφαλείαΗΥΔιαδικτύουΟμάδα1
ΑσφαλείαΗΥΔιαδικτύουΟμάδα1
Eleftherios Darousis
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
mixalhsxristina
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
armekka
Ασφαλές Internet τώρα
Ασφαλές Internet τώραΑσφαλές Internet τώρα
Ασφαλές Internet τώρα
renablatz
Ioi
IoiIoi
Ioi
14dimxanth
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
ΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ

πληροφορίες σχετικά με τους ιούς

  • 1. Virus Θα προσπαθήσουμε να ξεκαθαρίσουμε το ζήτημα, όσο αρτιότερα μπορούμε. Ας ξεκινήσουμε από το τι είναι virus. Με τον όρο virus, εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί, προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe, .com, .bat) και στη συνέχεια τρέχουν τον πολλές φορές τον καταστροφικό τους κώδικα. Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη CPU και να καθυστερεί απλά ο υπολογιστής μας, άλλες φορές όμως μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και στο hardware. Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν απολύτως τίποτα.
  • 2. Worms Τα worms με τους ιούς μπορούν να θεωρηθούν κοντινά ξαδέρφια, αλλά η πιο κατάλληλη ερμηνεία τους θα ήταν υποκατηγορία ιού. Το worm με τον ιό πάνω κάτω κάνουν το ίδιο πράγμα. Δηλαδή αντιγράφει και αυτό τον εαυτό του και μεταφέρεται από τον έναν υπολογιστή στον άλλον, με την διαφορά ότι το worm δε χρειάζεται βοήθεια από ανθρώπινο χέρι. Τα κάνει όλα μόνο του. Ένας από τους μεγαλύτερους κινδύνους των worms είναι ότι λόγω της ικανότητας του να αντιγράφονται μόνοι τους και να μεταφέρονται επίσης μόνοι τους μέσω δικτύου, μπορούν να εξαπλωθούν σε όλο τον κόσμο μέσα σε ένα σύντομο χρονικό διάστημα. Επίσης μία ικανότητα των worms είναι ότι για να εξαπλωθούν χρησιμοποιούν συνήθως τις contact list του υπολογιστή που έχουν μολύνει. Μάλιστα επειδή πολλοί ιοί στέλνουν με email τον κλώνο τους, ένας εύκολος τρόπος για να ελέγχετε αν στέλνετε ποτέ mails με συννημένα worms είναι ο εξής: Φτιάξτε μία ψεύτικη πρώτη επαφή π.χ. ΑΑΑ ΑΑΑΑ με mail ΑΑΑ@ΑΑΑΑ.com. Με αυτό τον τρόπο αν ένας ιός τύπου worm θελήσει ποτέ να χρησιμοποιήσει τις επαφές σας, όταν στείλει mail στη παραπάνω διεύθυνση, θα σας έρθει απάντηση ότι υπήρχε κάποιο πρόβλημα στη παράδοση αυτού του mail. Επίσης ένα άλλο μεγάλο πρόβλημα που δημιουργούν τα worms, είναι ότι λόγω του όγκου των πληροφοριών που στέλνουν μέσω δικτύου, πολλές φορές είναι ικανά να ρίξουν ολόκληρα δίκτυα. Φορτώνουν σε τόσο μεγάλο βαθμό το load στο system memory και στo bandwidth memory με αποτέλεσμα Web servers και network servers να σταματούν να αντιδρούν. Πολλές φορές μάλιστα τα worms χρησιμοποιούνται για τη δημιουργία botnets, δηλαδή μεγάλα δίκτυα από υπολογιστές zombie που έχουν μολυνθεί από κάποιο worm και χρησιμοποιούνται συχνά για επιθέσεις DoS. Ωστόσο τα worms έχουν και αυτά ξεχωριστές ικανότητες το κάθε ένα, όπως και οι ιοί. Π.χ. ένα διάσημο worm που μπορεί να θυμάστε είναι το Blaster, το οποίο δημιουργούσε ένα tunnel στον υπολογιστή του θύματος και επέτρεπε στον δημιουργό του να αποκτάει πρόσβαση σε όποιον υπολογιστή μόλυνε.
  • 3. Trojan Στην επιστήμη υπολογιστών, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το όνομά του προκύπτει από την Ιλιάδα του Ομήρου, όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν οι δούρειοι ίπποι είναι παρόμοια με την τακτική που χρησιμοποίησε ο Οδυσσέας, οπότε πήραν και αυτήν την ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δε μεταδίδονται μολύνοντας αρχεία.
  • 4. Spam Είναι η μαζική αποστολή μεγάλου αριθμού μηνυμάτων που απευθύνονται σεένα σύνολο παραληπτών του Διαδικτύου χωρίς αυτοί να το επιθυμούν και χωρίς ναέχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα. Το Spamσυχνά έχει την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων για προϊόντα ήυπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να έχουμε ζητήσει τηνεν λόγω πληροφόρηση. Η αλληλογραφία αυτή λοιπόν μπορεί να χαρακτηριστεί ωςαπρόκλητη ή ανεπιθύμητη αλληλογραφία, δύο όρους που χρησιμοποιούμε για τηναπόδοση στη γλώσσα μας του όρου Spam.Τα κυριότερα χαρακτηριστικά του Spam μπορούν να συνοψιστούν στα ακόλουθασημεία: • Απρόκλητο: Η επικοινωνία που επιχειρείται είναι απρόκλητη, με την έννοια ότι δεν υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα που θα δικαιολογούσε ή θα προκαλούσε την επικοινωνία αυτή. • Εμπορικό : Πολλές φορές το spam αφορά την αποστολή μηνυμάτων εμπορικού σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και υπηρεσιών με σκοπό την προσέλκυση πελατών και την πραγματοποίηση πωλήσεων. • Mαζικό: Το spam συνίσταται στην μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων από τον αποστολέα σε ένα πλήθος παραληπτών. Συνήθως το ίδιο μήνυμα ή ελαφρά διαφοροποιημένο στέλνεται σε ένα μεγάλο πλήθος παραληπτών.
  • 5. Adware Το Adware είναι ένα από πολλά "malwares" ή τα κακόβουλα προγράμματα λογισμικού που εγκαθίστανται unknowingly στον υπολογιστή σας όταν επισκέπτεστε τις σε απευθείας σύνδεση περιοχές και μεταφορτώνετε freebies. Όταν χρησιμοποιείτε τα αρχεία μεριδίου ή οι περιοχές επίσκεψης με ελεύθερο μεταφορτώνουν της ταπετσαρίας, βίντεο, ή η μουσική, μερικές από αυτές τις περιοχές θα στείλει κατά μήκος του λογισμικού adware με το σας μεταφορτώνει. Αυτά τα malwares είναι μια γρήγορα αυξανόμενη απειλή σε όλα τα συγκροτήματα ηλεκτρονικών υπολογιστών. Υπολογίζεται ότι τους πρώτους τρεις μήνες του 2005 πάνω από 80% των χρηστών υπολογιστών είχε κάποιο τύπο προγράμματος λογισμικού malware που τρέχει για τον υπολογιστή τους, χωρίς γνώση τους.
  • 6. Malware Malware χαρακτηρίζονται μεταξύ άλλων οι ιοί (viruses) (προγράμματα τα οποία εισβάλλουν στον υπολογιστή σας και δημιουργούν ανεπιθύμητες παρενέργειες), τα σκουλήκια (worms) (ιός που αναπαράγεται διαμέσου των δικτύων ηλεκτρονικών υπολογιστών), οι Δούρειοι Ίπποι (trojan horses) (πρόγραμμα που εισέρχεται στον υπολογιστή μέσω διαδικασιών που μοιάζουν ακίνδυνες και δρα ως «κατάσκοπος» καταγράφοντας οτιδήποτε πληκτρολογείτε) και το Spyware (πρόγραμμα που προσκολλάται κρυφά σε προγράμματα που κατεβάζετε από το Διαδίκτυο. Αφού εγκατασταθεί παρακολουθεί τη δικτυακή σας δραστηριότητα). Επίσης, ως Malware χαρακτηρίζεται και το λεγόμενο Scumware. To Scumware αλλάζει τον τρόπο, με τον οποίο βλέπετε τους ιστοχώρους που επισκέπτεστε. Αντικαθιστά το πραγματικό περιεχόμενο με διαφημίσεις από τους διαφημιστές scumware.