Rzepy

Aby utrzymać komputer przy zdrowiu, trzeba samemu być zdrowym jak rzepa, mieć wiele zapału i wiedzy. Komplikują sprawę zagrożenia przenikające z sieci oraz sama konstrukcja systemu operacyjnego. Często nie wystarcza już zainstalowanie tylko programu antywirusowego, aby czuć się bezpiecznie. Użytkownik musi być zaopatrzony w niezbędnik bezpieczeństwa, który będzie chronił go przed wieloma zagrożeniami.

Aby utrzymać komputer przy zdrowiu, trzeba samemu być zdrowym jak rzepa, mieć wiele zapału i wiedzy. Komplikują sprawę zagrożenia przenikające z sieci oraz sama konstrukcja systemu operacyjnego. Często nie wystarcza już zainstalowanie tylko programu antywirusowego, aby czuć się bezpiecznie. Użytkownik musi być zaopatrzony w niezbędnik bezpieczeństwa, który będzie chronił go przed wieloma zagrożeniami.

Wirusy są tylko jednym ze składników, które utrudniają życie. Dochodzi jeszcze cała gama programów typu spyware i adware, które chyba zasługują, aby nazwać je rzepami, gdyż przyczepiają się niezwykle namolnie, chociaż wcale nieproszone. Pomimo że nie szkodzą one bezpośrednio zawartości plików danych, to jednak mocno ingerują w system komputera, czyniąc z niego niewolnicze narzędzie czyichś wrogich zamierzeń.

Ostatnio prowadziłem batalię przeciw koniowi trojańskiemu o nazwie Trojan.Startpage.304. Jego działanie polega na modyfikacji strony startowej Internet Explorera, powodując, że otwiera się ona na adresie podsuwanym przez trojana, a nie tam, gdzie ustawi sobie użytkownik.

Nie można się od tego opędzić w sposób prosty i naturalny, gdyż własne ustawienia są natychmiast zmieniane przez trojana.

Oglądanie rejestru systemu Windows niewiele tu przynosi pożytku, gdyż w zasadzie nie wiadomo, czego szukać i człek gapi się jak wół na malowane wrota. Po akcji uruchamiania różnej maści bezpłatnych programów do wykrywania wrażej zawartości, skutecznym lekarstwem okazał się rodzimy skaner MKS_VIR (dostępny także w darmowej wersji online), który namierzył niebezpieczną bibliotekę (dped.dll) i ją unicestwił. Co prawda program HijackThis także sygnalizował mi tę podejrzaną bibliotekę, ale niezbyt jednoznacznie, więc skąd tu wiedzieć, że nie jest ona akurat składnikiem systemu lub któregoś z użytecznych programów.

Problem z identyfikowaniem niechcianej zawartości jest tego typu, że użytkownik nieznający dokładnie struktury systemu operacyjnego, ani też nieznający po nazwie tych tysięcy niezbędnych plików, staje przed nie lada wyzwaniem.

Jeśli konstrukcja systemu nie umożliwia odseparowania w czytelny sposób pierwotnej zawartości bibliotek od komponentów później dogranych, jeśli wszystko jest przechowywane w tym samym rejestrze i tych samych katalogach, to zaiste trudne to zadanie dla użytkownika, który w okolicznościach tego rodzaju zostaje skazany jedynie na specjalistyczne oprogramowanie, nie zawsze oferowane w darmowych wersjach i nie zawsze sprawnie rozwiązujące problemy.

Jeśli chodzi o zagrożenia płynące z Internetu, to jedną z możliwości prewencyjnej samoochrony jest stosowanie przeglądarek innych niż powszechnie używane. Ogólnie rzecz biorąc, udane ataki na mniej popularne produkty zdarzają się rzadziej, co niekoniecznie wynika z lepszej ich jakości, ale przede wszystkim z odmienności konstrukcyjnej i braku spektakularnego, bo lawinowego, efektu przy atakowaniu niszowych zastosowań.

Jeśli ktoś jest już znużony niepokojeniem jego instalacji Internet Explorera, może rozważyć przesiadkę na inną przeglądarkę, nie tak rozpowszechnioną.

Dobrym przykładem może być darmowy Firefox (http://www.firefox.pl ) oferujący niezgorszą funkcjonalność, z wyjątkiem tolerowania ActiveX. Póki co, rzepy nie czepiają się lisiej kity.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200