Jak można zostać zainfekowanym i jak się przed tym bronić?


Podstawowym sposobem zainfekowania swojego komputera jest używanie niesprawdzonych programów, ściąganie z nieautoryzowanych stron "najnowszych wersji", radosne otwieranie listowych załączników, ogólnie - brak ostrożności.
Konie trojańskie w systemie Linux mogą być tworzone wyjątkowo łatwo, a to z tego powodu, że kod źródłowy systemu jest ogólnie dostępny i zmian może dokonać niemal każdy. Tak zmieniony kod można umieścić na stronie WWW (np. w postaci łatki systemu) i czekać, aż ktoś go ściągnie.
Wybór strony WWW, na której umieszcza się tak zmienione programy też może być nieprzypadkowy. Przykładem może być nie tak dawna sprawa zmienionych kodów źródłowych tcpdump i libpcap (artykuł CERT), udostępnionych na stronie www.tcpdump.org .
Niestety, nie zawsze ostrożność wystarczy. Jest wiele dziur w systemach, o których użytkownik nie wie i też często nie ma na nie większego wpływu. Pozostaje jedynie być na bieżąco z informacjami nt. bezpieczeństwa (np. CERT)


poprzednia nastepna