32 220 35 21 biuro@omegasoft.pl
Jak sprawdzić czy mój telefon ma wirusa?

Jak sprawdzić czy mój telefon ma wirusa?

Przypuszczasz, że Twój smartfon złapał wirusa? To bardzo prawdopodobne – hakerzy coraz częściej celują właśnie w telefony. Te niewielkie urządzenia przez swoją poręczność stały się skarbnicą danych o swoich właścicielach – od kontaktów, przez dane osobowe, po loginy bankowe. Moc obliczeniowa telefonów dorównuje osobistym komputerem, dlatego używamy ich na równi z laptopami, a nawet częściej.

Nietypowe zachowanie telefonu wzbudza niepokój. Tym bardziej, że narażony jest nie tylko system Android, ale również iOS. Jeśli chcesz wiedzieć, jak sprawdzić, czy telefon jest zainfekowany, skorzystaj z naszego poradnika. Pozbędziesz się obaw, a w razie konieczności – niechcianego szkodnika.

Kilka podstawowych oznak wskazujących na wirusa na telefonie

Na początek jedna ważna informacja – wirus w telefonie może nie dawać żadnych objawów wskazujących na jego obecność! Hakerzy właśnie do tego dążą – im dłużej szkodnik pozostanie niezauważony, tym dłużej cyberprzestępca wykrada dane i wykorzystuje urządzenie do innych przestępczych celów.

Zdarza się jednak, że pojawiają się pewne symptomy, które możesz bagatelizować, zrzucając je na wiek sprzętu. Zacinanie czy przegrzewanie nie zawsze oznacza, że telefon nadaje się do wymiany. Często winowajcą jest właśnie wirus lub inne szkodliwe oprogramowanie.

Aby sprawdzić, czy telefon jest zawirusowany, zwróć uwagę na poniższe objawy infekcji:

  • Wolne działanie urządzenia

Telefon długo nie odpowiada na Twoje żądania? Jeśli pamięć w telefonie nie jest przepełniona, powodem może być działanie wirusa w tle.

  • Żądanie dodatkowych uprawnień

Część aplikacji potrzebuje dostępu do pewnych funkcji telefonu, np. lokalizacji lub kontaktów. Zanim jednak klikniesz “zezwól”, pomyśl, czy żądanie danej aplikacji pasuje do jej działania. Kiedy zwykła gra prosi Cię o możliwość wykonywania połączeń, to zapewne fałszywa, zainfekowana aplikacja, która chce narazić Cię na dodatkowe koszta, a nawet przejąć kontrolę nad urządzeniem.

  • Przegrzewanie telefonu

Wirusy zazwyczaj mocno angażują zasoby urządzenia. Telefon nagrzewa się przy normalnej pracy lub gdy leży nieużywany? Prawdopodobnie to skutek ataku wirusa.

  • Uciążliwe reklamy

Wyskakujące okna nie pozwalają Ci normalnie korzystać z przeglądarki? Często to wynik działania adware – szkodliwego oprogramowania reklamowego.

  • Przekraczanie limitu danych

Komunikat o przekroczeniu limitu pojawia się co chwilę, choć do tej pory nie miałeś z tym problemów? Jeśli nie korzystasz z internetu więcej, niż zazwyczaj, przyczyny szukaj w działaniu wirusa w tle.

  • Wzrost rachunku za telefon

Haker chce na Tobie zarobić – aby tego dokonać, może dopisywać Twój numer do płatnych subskrypcji i innych usług premium. Jeśli zauważysz nagły i niczym niewytłumaczalny wzrost rachunku za telefon, upewnij się, czy winowajcą nie jest szkodliwe oprogramowanie.

  • Zbyt szybkie wyczerpywanie baterii

To normalne, że z czasem telefon szybciej się rozładowuje. Jednak jeśli zauważysz nagłą zmianę w szybkości zużywania baterii, rozważ, czy nie masz wirusa. Złośliwe programy nie są zwykle zoptymalizowane pod kątem oszczędzania energii, więc szybciej wyczerpują baterię, niż zwykłe aplikacje.

  • Częste awarie aplikacji

Zawieszanie, zamykanie czy samoistne otwieranie aplikacji uniemożliwia Ci normalne korzystanie z telefonu? Najprawdopodobniej złapałeś wirusa.

Chcesz łatwo sprawdzić, czy telefon ma wirusa? Zainstaluj odpowiedni program antywirusowy. Współczesne antywirusy, działające w czasie rzeczywistym, pozbędą się szkodnika, zanim zdąży utrudnić Ci życie jakimikolwiek oznakami swojej obecności.

Fałszywe żądania

To jedno z najbardziej podstępnych działań wirusów, dlatego warto poświęcić mu chwilę uwagi. Kiedy włączasz aplikacje, niekiedy proszą one o dostęp do dodatkowych funkcji. Jeśli bez zastanowienia zatwierdzasz wszystkie, czas na zmianę przyzwyczajeń.

Czytaj dokładnie, czego żąda aplikacja. Dostępu do kontaktów, lokalizacji, plików, kamery, mikrofonu, a czy może nawet do uprawnień administratora? Kiedy wysuwane żądanie w żaden sposób nie pasuje do danej aplikacji – służy ona do czegoś innego – to oznaka, że na Twoim telefonie działa fałszywy, złośliwy program.

Fałszywe żądania to nie tylko objaw działania złośliwego oprogramowania, ale realne zagrożenie. Kiedy program szpiegujący uzyska dostęp do Twojej kamery i mikrofonu, istnieje duże ryzyko szantażu zdjęciami lub nagraniami, a także regularnego podglądania. Hakerzy sprzedają podglądaczom dostęp do kamer na czarnym rynku – problem dotyczy zwłaszcza młodych kobiet.

Uprawnienie aplikacji do wykonywania połączeń lub wysyłania SMS-ów może się skończyć wysokimi rachunkami za telefon. Haker wykorzysta Twój numer kontaktu z numerami premium, co wiąże się z naliczaniem znacznie wyższych opłat, niż normalnie.

Kiedy przez nieuwagę pozwolisz zawirusowanej aplikacji na dostęp do uprawnień administratora, spodziewaj się całkowitego przejęcia Twojego urządzenia przez cyberprzestępcę. Istnieje duże prawdopodobieństwo, że całkiem utracisz do niego dostęp. Telefon może też stać się częścią botnetu, czyli grupy urządzeń zainfekowanych szkodliwym programem, pozwalających hakerowi na zdalną kontrolę nad nimi.

Podstawowym działaniem w takiej sytuacji jest całkowite skasowanie podejrzanej aplikacji. Pamiętaj także o regularnych aktualizacjach – usuną one luki systemowe, które stanowią furtkę dla wirusów. Aby nie martwić się każdym kliknięciem, sięgnij po antywirus, który ochroni Cię również przez własną nieuwagą.

Jak dokonać sprawdzenia obecności wirusa w telefonie?

Wszystko wskazuje na to, że Twój smartfon złapał szkodnika? Aby sprawdzić obecność wirusa i usunąć go, skorzystaj z jednej z poniższych metod:

  • Usuń ręcznie

Zaawansowani użytkownicy z pewnością poradzą sobie z taką opcją. Kiedy chcesz sam pozbyć się niechcianego szkodnika, uruchom telefon w trybie awaryjnym. Taki manewr uniemożliwi działanie wszystkim aplikacjom firm trzecich, również wirusom. Pracując w trybie awaryjnym, przejdź do ekranu Ustawienia>Aplikacje>Pobrane. Następnie, odinstaluj wszystkie programy, które budzą Twoje podejrzenia.

  • Przywróć ustawienia fabryczne

Kiedy z telefonem jest naprawdę źle, przywrócenie ustawień fabrycznych okazuje się najskuteczniejszym działaniem. Traktuj je jednak jako ostateczność. Pamiętaj, że w wyniku tego działania stracisz wszystkie dane i programy, które będziesz musiał instalować na nowo. Przed przywróceniem ustawień fabrycznych pamiętaj o zgraniu wszystkich istotnych plików, których nie będziesz w stanie odtworzyć, np. zdjęć i filmów – chyba, że regularnie tworzysz kopie zapasowe, np. w chmurze.

  • Zainstaluj aktualizacje

Wirusy potrzebują “furtki”, aby dostać się do Twojego urządzenia. Te furtki to luki w zabezpieczeniach systemu. Aby zminimalizować ryzyko złapania wirusa, zadbaj o aktualizacje, które usuwają ewentualne luki i w ten sposób chronią Twój telefon. Po usunięciu luki, wirus korzystający z niej zniknie.

  • Użyj antywirusa

W czasach, gdy telefony służyły tylko do dzwonienia i wysyłania SMS-ów, antywirus faktycznie nie był dla nich istotny. Obecne smartfony to jednak miniaturowe komputery. Potrzebują więc takiego samego zabezpieczenia, jak ich więksi koledzy.

Aby sprawdzić, czy ma się wirusa w telefonie, wystarczy skorzystać z programu antywirusowego dedykowanego dla urządzeń mobilnych. Uważaj na darmowe aplikacje – nie są tak skutecznie, jak ich płatne odpowiedniki. Mają znacznie mniej funkcji, przez co nie dadzą Ci pełnej ochrony.

Weź również pod uwagę źródło, z którego pobierasz program. W przypadku sklepu Google Play, generalnie możesz być spokojny. Jednak w przypadku nieautoryzowanych sklepów z aplikacjami, zamiast darmowego antywirusa możesz pobrać wirusa podszywającego się pod przydatną aplikację.

Decydując się na płatny program antywirusowy, nie tylko uchronisz się przed wszystkimi rodzajami zagrożeń internetowych, ale też zapewnisz sobie dostęp do wielu innych przydatnych funkcji. Moduł antykradzieżowy, tworzenie kopii zapasowych, filtr połączeń i wiadomości sms czy kontrola rodzicielska to opcje, które zwykle dostajesz w pakiecie w programach dobrych firm.

Po jaki antywirus sięgnąć? Wybierz propozycje znanych i sprawdzonych marek, które dają pełną ochronę i nie spowalniają pracy telefonu. Kaspersky, Norton, Bitdefender, Panda i ESET świetnie sprawdzą się na smartfonach z Androidem. Jeśli korzystasz z iPhone’a, sięgnij po Norton, Bitdefender lub Kaspersky – są dostosowane również do urządzeń mobilnych z iOS-em.

Cyberprzestępcy wykorzystują wiele dróg, by dostać się na Twój telefon. Wirusy, robaki, trojany, spyware, ransomware… Pod tymi nazwami kryją się szkodniki, przez które możesz utracić dane, a nawet dostęp do urządzenia. Warto się przed nimi chronić jeszcze zanim trafią na telefon.

Spokój i swobodne korzystanie ze smartfona zapewni Ci odpowiednio dobrany antywirus. Mimo to, warto pamiętać o najczęstszych drogach, jakimi szkodliwe programy dostają się na telefony. Zachowaj ostrożność podczas instalowania aplikacji, sprawdzania poczty, klikania w linki i załączniki przesłane przez znajomych, a także w wyskakujące reklamy. Połączenie zabezpieczeń sprzętowych ze zdrowym rozsądkiem to najlepszy sposób na uchronienie się przed wirusami.

Kontrola rodzicielska w internecie

Kontrola rodzicielska w internecie

Jesteś rodzicem? Niestety dziś musisz zapomnieć o podziale życia na online i offline. Dla Twojego dziecka codzienność tworzy niemożliwa do rozdzielenia mieszanka świata wirtualnego i fizycznego. Życia w społeczeństwie i życia w mediach społecznościowych. Nie ignoruj tego faktu – bycie na bieżąco z najnowszymi technologiami to konieczność dla współczesnego rodzica.

Snapchat, Instagram i Facebook to nie wszystko. W internecie Twoje dziecko korzysta z przeróżnych rozrywek, ma sieć kontaktów, odwiedza wiele stron internetowych. Funkcjonuje w skomplikowanym, rozbudowanym świecie online, który jest niezwykle wciągający, a niejednokrotnie również niebezpieczny. Dlatego nie opuszczaj swojego dziecka w sieci – jesteś mu tam potrzebny tak samo, jak podczas poznawania realnego świata.

Chcesz wiedzieć, co Twoje dziecko robi w internecie? Ograniczać czas, jaki spędza na graniu w gry i korzystaniu z innych internetowych rozrywek? Sprawdzić, jakie filmy ogląda? A może chcesz zablokować dziecku dostęp do niektórych witryn? Z pomocą przychodzi narzędzie o wdzięcznej nazwie: “kontrola rodzicielska”.

Co moje dziecko robi w internecie?

Dzieci zaczynają korzystać z sieci w coraz młodszym wieku i spędzają przed ekranem coraz więcej czasu. Już przedszkolaki używają urządzeń podłączonych do Internetu. Wraz z wiekiem, intensywność kontaktów z siecią rośnie. Żeby uświadomić sobie skalę tego zjawiska, wystarczy spojrzeć na statystyki:

  • 23% dzieci w wieku od 3 do 6 lat korzysta z internetu codziennie;
  • w grupie 7-9 latków to już 35 % dzieci;
  • 67% 10-14 latków używa w tym celu własnego komputera.

Badania pokazują, że dzieci w wieku od 7 do 14 lat to jedna z najszybciej rozwijających się grup użytkowników sieci. Ponad 80% dzieci z tej grupy korzysta z internetu przynajmniej kilka razy w tygodniu. Choć wśród młodych internautów występuje niewielka przewaga chłopców, dziewczynki spędzają przed ekranem więcej czasu i są aktywniejsze, zwłaszcza na portalach społecznościowych.

Co konkretnie robi Twoje dziecko przed ekranem? W rankingu witryn odwiedzanych przez dzieci znajdują się m. in.:

  • strony poświęcone rozrywce,
  • portale aukcyjne, np. allegro,
  • sklepy internetowe,
  • portale społecznościowe typu Facebook, Instagram,
  • strony oferujące dostęp do gier online,
  • serwisy umożliwiające oglądanie filmów, np. Youtube,
  • strony dla dorosłych (pornograficzne).

Szczególną popularnością cieszą się gry (korzysta z nich aż 80% internautów z grupy 7-14 lat), a także filmy (ponad 60%). Dzieci to również wyjątkowo aktywni użytkownicy portali społecznościowych. Przeciętny nastolatek ma konto na 3-5 z nich. Często zdarza się, że publikowane na nich treści nie są zgodne z prawdą – takie zachowania deklaruje co 5 młody internauta.

Najbardziej niepokoją niebezpieczne treści, z którymi spotykają się dzieci. Przykładowo, ze stronami pornograficznymi zetknęło się aż 40% badanych dzieci. Erotyka to jednak nie jedyne zagrożenie – młodzi spotykają również strony o treści rasistowskiej, dyskryminującej czy wulgarnej. Nie należy tu obwiniać samego dziecka, bo jego intencje często są zupełnie czyste. Przykładowo, szukając ulubionej bajki, maluch może natrafić na jej “satyryczną” wersję z użyciem wulgaryzmów czy scen erotycznych.

Jak widzisz, nie sposób pozostawić dziecko w sieci samo. Potrzebujesz narzędzia, które pomoże Ci nauczyć dorastającego człowieka korzystania z internetu i zapewni mu w sieci bezpieczeństwo. Taką możliwość daje funkcja kontroli rodzicielskiej.

Jak rozpoznać czy moje dziecko jest uzależnione od Internetu?

Kurczowe przywiązanie dziecka do komputera czy smartfona to z pewnością negatywne i niepokojące zjawisko. U wielu dzieci przybiera ono formę nałogu i prowadzi do głębszych zaburzeń. Często młodzi sami zauważają, że coś jest nie tak – co 5 nastolatek czuje się uzależniony od smartfona.

Nie zawsze jednak dziecko samo dostrzeże kłopot. Wielu młodych potrzebuje wsparcia i kontroli rodzica, aby uświadomić sobie problem.

W jaki sposób poznać, że syn lub córka ma problem z nadmiernym korzystaniem z sieci? Niech zapali Ci się lampka ostrzegawcza, gdy Twoje dziecko:

  • przejawia silne negatywne emocje, jeśli tylko brakuje dostępu do internetu (nie tylko z powodu kary, ale też braku zasięgu czy rozładowania telefonu),
  • ciągle nosi telefon przy sobie,
  • często zerka na telefon,
  • jest ciągle w “smartfonowej gotowości”, natychmiastowo reaguje na każde powiadomienie,
  • przerywa każdą inną czynność, aby odpisać na otrzymaną wiadomość,
  • korzysta z telefonu przed zaśnięciem i od razu po przebudzeniu,
  • budzi się w nocy, żeby skorzystać z telefonu,
  • ma problemy z koncentracją,
  • przestają go interesować dotychczasowe zainteresowania,
  • zapomina o posiłkach, skupiając się na graniu lub oglądaniu kolejnego filmiku,
  • spędza coraz więcej czasu przed ekranem,
  • ma niespotykane wcześniej trudności w nauce.

Takie zachowania powinny wzbudzić Twój niepokój i zmobilizować do wprowadzenia dziecku ograniczeń w korzystaniu z internetu. Warto jednak wiedzieć, jak robić to z głową. Całkowita izolacja od sieci jest wręcz niemożliwa – młody człowiek zawsze znajdzie sposób, żeby jednak z niej skorzystać. Rozmowa z dzieckiem, ustalenie granic i wybranie odpowiednich narzędzi technologicznych z zakresu kontroli rodzicielskiej, które pomogą je egzekwować, to dużo lepsze rozwiązanie.

Co może grozić Twojemu dziecku w sieci?

Dziecko to aktywny konsument mediów elektronicznych – wiedzą o tym również przestępcy. Młodzi internauci są często nieświadomi zagrożeń, na jakie mogą się natknąć w internecie. Wysyłają nowym znajomym swoje zdjęcia, podają prywatne informacje, np. adres domowy, numer telefonu, adres e-mail, nazwę szkoły, do której uczęszczają.

Niestety, również rodzice bywają nieświadomi tego, co może spotkać ich pociechy w sieci. Ostrzegają przed rozmawianiem z obcymi ludźmi czy wsiadaniem do obcych samochodów, zapominają jednak o przestrzeganiu przed podawaniem swoich danych w internecie. Dlaczego tak się dzieje? Kwestia dzieci w internecie to zjawisko stosunkowo nowe, dlatego współcześni rodzice muszą zmierzyć się z problemami, których dawniej po prostu nie było.

Chcesz wiedzieć, co konkretnie może grozić Twojemu dziecku w sieci? Zagrożenia najprościej ujmuje angielski akronim 3C:

  • Content – niewłaściwe lub niebezpieczne treści

Twoje dziecko może natknąć się na szkodliwe materiały w bardzo prosty sposób. Wystarczy, że po wylogowaniu ze skrzynki pocztowej zobaczy reklamy erotycznych gier lub niebezpiecznych środków odchudzających – być może sam masz ich czasem dość.

Treści pornograficzne, nawołujące do przemocy, rasizmu czy zażywania narkotyków nie są głęboko ukryte w Internecie. Pomyśl, czy trudno spotkać wulgarne, pełne agresji komentarze na forum, obraźliwe strony czy profile na portalach społecznościowych? Przemoc i okrucieństwo to również częsty temat w grach komputerowych oraz filmach.

Szkodliwe treści zaburzają rozwój i psychikę dzieci. Po kontakcie z takimi materiałami, dzieci przeżywają negatywne emocje, obniża się ich poczucie bezpieczeństwa. Niektóre materiały są wyjątkowo niebezpieczne, np. te propagujące zachowania autodestrukcyjne – samookaleczenia, samobójstwa, a także zachowania szkodliwe dla zdrowia, np. wyniszczające diety (tzw. ruch pro-ana).

Osoby, którym zależy na osiągnięciu wpływu na Twoje dziecko, zrobią wszystko, by takie informacje spotkało i zainteresowało się nimi. Dlaczego? Narkotyki czy pornografia to dochodowy biznes, który już wśród dzieci szuka swoich odbiorców.

  • Contact – osoby czyhające na Twoje dziecko w sieci

Wielu przestępców czuje się bezkarnie w sieci – wydaje im się, że są anonimowi i nie sposób wykryć ich działania. Kontakt dzieci z niewłaściwymi osobami przez internet przybiera różne formy.

Grooming, czyli uwodzenie dzieci za pośrednictwem internetu, to najczęstsze zagrożenie. Ma to związek z popularnością serwisów społecznościowych. Pedofile tworzą konta, na których prezentują się jako rówieśnicy dziecka. Prowadzą rozmowy, wzbudzają zaufanie, wysyłają fałszywe zdjęcia, aby zachęcić dziecko do podania danych na swój temat.

Zdarza się, że dzieci same umawiają się z osobą poznaną w sieci, idą na takie spotkanie w pojedynkę i nie informują o nim rodziców. Niekiedy są śledzone (np. kiedy pedofilowi uda się uzyskać informację, gdzie dziecko mieszka lub do jakiej szkoły chodzi). Pedofil zrobi wszystko, aby takie dziecko wykorzystać seksualnie.

Korzystając z internetu, dzieci mogą również stać się ofiarami sekt lub grup przestępczych. Przestępcy, korzystając z dziecięcej ufności, próbują np. wyłudzać hasła czy numery kart bankowych.

  • Conduct – niebezpieczne działania samych dzieci

Niestety, dzieci także podejmują działania, które niosą ze sobą negatywne konsekwencje.

Młodzi ludzie niejednokrotnie sami zamieszczają w sieci treści, które określa się jako cyberprzemoc – np.  kompromitujące zdjęcia, wulgarne teksty, obraźliwe profile na portalach społecznościowych.

Kolejnym zagrożeniem jest tzw. cyberbulling, czyli psychiczne znęcanie się nad rówieśnikami za pomocą sieci. Nękanie za pomocą popularnych portali społecznościowych ma destrukcyjny wpływ na psychikę prześladowanego dziecka, a skutki takich działań mogą okazać się tragiczne.

Seksting to jeszcze jedno zjawisko, które może dotyczyć Twojego dziecka. Polega na wrzucaniu do sieci własnych intymnych zdjęć lub filmików. Problem dotyczy zwłaszcza niepełnoletnich dziewcząt, które nie zdają sobie sprawy z tego, że w internecie nic nie ginie. Nawet, jeśli zdjęcie wyświetla się na portalu tylko przez chwilę, zrobienie screena wystarczy, by rozpowszechniać je dalej lub wykorzystać np. do szantażu.

Niektóre działania dziecka mogą sprowadzić kłopoty również na Ciebie – np. w wyniku pobrania nielegalnego programu, pirackiego filmu lub zrobienia zakupów w sklepie internetowym bez Twojej zgody.

Jak uchronić dziecko przed cyberzagrożeniami?

Internet nie jest dla dzieci bezpiecznym wirtualnym placem zabaw. Na szczęście, jest kilka sposobów na uchronienie dziecka przed niebezpieczeństwami czyhającymi w sieci:

  • Rozmowy z dzieckiem

Współcześni rodzice są mocno zabiegani i zapracowani, ale często z myślą o dobru dziecka. Niestety, przepracowanie to przyczyna osłabienia relacji na linii rodzic-dziecko. Młody internauta, którego wirtualną aktywnością nikt się nie interesuje, zanurza się w nią bardzo głęboko. A statystyki nie pocieszają – już co 10 uczeń deklaruje, że jego rodzice w ogóle nie interesują się tym, co robi w sieci. Co więcej, w aż 60% domów nie ma żadnych zasad korzystania z internetu.

Co zrobić, by temu zapobiec? Dbaj, aby rozmowy z dzieckiem stały się codziennym, obowiązkowym punktem Twojego planu. Dzięki temu, jeśli Twoje dziecko zacznie robić coś niepokojącego w internecie, szybko to zauważysz. Możecie również razem poszukać stron, dzięki którym dziecko będzie mogło rozwijać swoje zainteresowania, zanim wiedzione nudą trafi na niebezpieczne treści.

Gdy dziecko Ci ufa, chętniej opowie o tym, z czego korzysta w sieci, a także poinformuje Cię, gdy będzie chciało spotkać się z kimś poznanym np. poprzez portal społecznościowy. Niech Twoja latorośl wie, że może na Ciebie liczyć w każdej sytuacji. Pamiętaj – to nie internet odcina dzieci od rodziców, ale słabe relacje popychają je do internetu.

  • Edukacja

Bezpieczeństwo Twojego dziecka w internecie zależy przede wszystkim od tego, czy zna ono zagrożenia związane z dostępem do sieci. Dlatego właśnie konieczna jest odpowiednia edukacja.

Na co warto zwrócić uwagę? Naucz dziecko, aby nie otwierało maili od nieznajomych, pokaż mu też, w jaki sposób rozróżnić spam od innych wiadomości. Zwróć uwagę, aby nigdy nie otwierało nieznanych załączników, a najlepiej od razu kasowało takie wiadomości. Dzięki temu, ograniczysz możliwość zawirusowania sprzętu, z którego korzysta dziecko.

Pokaż dziecku, jak chronić swoją prywatność, np. w mediach społecznościowych. Pomóż zabezpieczyć konto, zastosować ustawienia prywatności, wytłumacz, jak ważne jest stosowanie i ochrona haseł. Uświadom, dlaczego nie warto podawać każdemu swoich danych osobowych oraz wrzucać zdjęć, które ujawniają takie dane (np. ukazujących miejsce zamieszkania lub szkołę, do której chodzi dziecko).

Warto też, aby dziecko znało swoje prawa. Musi mieć świadomość, że przesyłanie pornografii czy proszenie o nagie zdjęcia to przestępstwo. Młody człowiek, który wie, że osoba po drugiej stronie nie zawsze jest tym, za kogo się podaje, zachowa czujność i nie da się łatwo wykorzystać.

  • Fachowa pomoc

Są sytuacje, w których warto sięgnąć po fachową pomoc. Istnieje wiele organizacji społecznych, które dbają o bezpieczeństwo dzieci w internecie. Przykładem może być Fundacja Dajmy Dzieciom Siłę (Dawniej Fundacja Dzieci Niczyje). Najnowsza, prowadzona przez nią kampania “Zadbaj o dziecięcy mózg” ma na celu właśnie zwrócenie uwagi na potrzebę zachowania równowagi w korzystaniu z internetu. Proponuje wprowadzenie do codziennego życia tzw. Domowych Zasad Ekranowych. Fundacja prowadzi również Poradnię Dziecko w Sieci. Możesz z niej bezpłatnie skorzystać, dzwoniąc pod numer telefonu 22 826 88 62.

Jeśli Twoje dziecko stanie się ofiarą przestępstwa w sieci, nie wahaj się zgłosić sprawy na policję. Pamiętaj – nie obwiniaj dziecka. Zawsze staraj się okazać mu pomoc i wsparcie.

  • Kontrola rodzicielska

Żaden rodzic nie jest w stanie cały czas patrzeć przez ramię swojej pociechy, gdy korzysta z komputera czy smartfona. Na szczęście, nowoczesne technologie pozwalają na powierzenie takiej kontroli odpowiednio skonfigurowanemu oprogramowaniu.

Kontrola rodzicielska to nie tylko blokady w przeglądarkach internetowych. Chcesz być pewien, że dziecko korzysta z internetu tak, jak to ustaliliście? Wiele współczesnych programów antywirusowych, jak np. Norton, ESET, Panda, Kaspersky czy Bitdefender oferuje rozbudowane funkcje kontroli rodzicielskiej, które dają Ci taką możliwość.

Jak działa kontrola rodzicielska?

Czym jest kontrola rodzicielska i na czym polega jej działanie? Biorąc pod uwagę ilość zagrożeń, jaką Twoje dziecko napotyka w sieci, kontrola rodzicielska to konieczne narzędzie wychowawcze i zapewniające bezpieczeństwo Twojej pociechy. Współcześni rodzice nie mają łatwo – muszą szukać rozwiązań, które naszym rodzicom nie były potrzebne.

Właśnie dlatego, fachowcy z dziedziny IT tworzą i wciąż udoskonalają programy służące do kontrolowania aktywności dzieci w internecie. Są to aplikacje wyposażone w inteligentne algorytmy, monitorujące działania najmłodszych, a także w razie konieczności blokujące niektóre poczynania.

Kontrola rodzicielska sprawia, że czujesz się spokojny o swoje dziecko. Nie jesteś w stanie codziennie sprawdzać, jakie strony odwiedza, jak długo i w jakie gry gra, z kim rozmawia przez internet, ani gdzie przebywa. Nawet jeśli masz z dzieckiem świetną relację i często tłumaczysz mu, jak korzystać ze sprzętów, nie masz pewności, czy nie zrobi czegoś z niewiedzy lub ciekawości. Musisz mieć świadomość, że najbardziej odpowiedzialne i rozsądne dziecko może zbytnio wciągnąć się w wirtualną rzeczywistość.

Programy umożliwiające kontrolę rodzicielską posiadają coraz więcej funkcji, tak abyś nie musiał się obawiać, że wyprzedzi Cię postęp technologiczny, za którym na pewno nadąża Twoje dziecko. Dobrze wybrany program jest w pewnym sensie przewodnikiem rodzica w wirtualnym świecie.

Dodatkowo, tego typu programy są skonstruowane tak, żeby nie godzić w prywatność dziecka, do której ma pełne prawo. Zazwyczaj instalowane są dwie aplikacje – na sprzęcie rodzica i dziecka. Dzięki temu, możecie współpracować i wspólnie wypracowywać sposoby korzystania z wirtualnego świata. Kontrola rodzicielska zapewnia poczucie bezpieczeństwa nie tylko Tobie, ale też dziecku. Przykładowo, razie zagrożenia, za pomocą kontroli rodzicielskiej dziecko może wysłać wezwanie SOS do najbliższych.

Gdzie jest dziecko? Czyli przydatne funkcje kontroli rodzicielskiej

Kontrola rodzicielska kojarzy się przede wszystkim z blokowaniem niebezpiecznych treści, jednak programy tego typu posiadają często wiele innych funkcji. Wybierając odpowiednią aplikację, sprawdzisz gdzie jest Twoje dziecko, a nawet zablokujesz niechciane połączenia w jego telefonie.

Programy oferujące kontrolę rodzicielską różnią się oferowanymi funkcjami. Aby wybrać narzędzie najlepiej dopasowane do Twoich potrzeb, zapoznaj się z poniższą listą. Które funkcje są dla Ciebie najważniejsze?

  • Monitorowanie sieci społecznościowych

Wiesz, co robi Twoje dziecko na Facebooku lub innym portalu społecznościowym? Lepiej mieć taką świadomość – im więcej danych na swój temat ujawni w internecie, tym większe ryzyko, że zainteresuje się nim podejrzana osoba.

Kontrola rodzicielska umożliwia śledzenie aktywności dziecka, np. postów na tablicy i komentarzy do zdjęć. Dzięki temu, szybko zareagujesz, jeśli udostępni niewłaściwe lub prywatne informacje.

Korzystanie z tej opcji da Ci również pojęcie o tym, jak dziecko komunikuje się z kolegami przez internet. We współczesnym świecie, młody człowiek nie musi wybierać się w podejrzane miejsca, aby popaść w złe towarzystwo. Wiedza o relacjach z rówieśnikami pozwoli Ci również uchronić dziecko przed cyberbullyingiem, czyli prześladowaniem przez rówieśników za pomocą internetu.

Korzystając z tej funkcji dowiesz się także o każdej zmianie w liczbie znajomych dziecka. Warto upewnić się, czy są to osoby, które Twoja pociecha zna w rzeczywistości. Taka kontrola zmniejszy ryzyko kontaktu dziecka z pedofilem.

  • Lokalizacja GPS

Pierwsze samodzielne wyjścia czy wyjazdy wakacyjne to duży stres zarówno dla dziecka, jak i rodzica. Lokalizowanie pomoże Wam go opanować.

Ta funkcja pozwala nie tylko na śledzenie w czasie rzeczywistym miejsca pobytu Twojej pociechy. Dzięki niej, ustawisz również tzw. bezpieczne strefy. Jeśli dziecko się w nich pojawi, lub je opuści, od razu zostaniesz o tym poinformowany.

W przypadku zagrożenia, dziecko może wysłać wezwanie SOS, które trafi do Ciebie i wszystkich wskazanych wcześniej osób. W zależności od konkretnego narzędzia, do zgłoszenia będzie dołączone wideo lub zdjęcie i lokalizacja. Taka opcja zwiększa bezpieczeństwo Twojej latorośli i pozwoli poczuć się spokojniejszym.

  • Ochrona ustawień i programów

Ta funkcja zabezpieczy Twój sprzęt zwłaszcza w przypadku, kiedy korzystają z niego młodsze dzieci. Dzięki niej ustawisz hasło, które ochroni wybrane ustawienia przed modyfikacją oraz przed odinstalowaniem programów.

Gdy Twoje dziecko jest w wieku przedszkolnym lub wczesnoszkolnym, tłumaczenie nie wystarczy. Ciekawość zwykle okazuje się silniejsza – wystarczy chwila nieuwagi, żeby stracić istotne ustawienia lub usunąć ważny program. Wybierając kontrolę rodzicielską z funkcją ochrony ustawień i programów, np. Eset Internet Security, zyskujesz pewność, że taka sytuacja się nie pojawi.

  • Blokowanie nieodpowiednich stron i treści

Ta podstawowa funkcja kontroli rodzicielskiej umożliwia Ci zarządzanie witrynami, jakie odwiedza dziecko. Możesz skorzystać z filtrów, które zablokują dostęp do określonych typów zawartości, jak np. materiały dla dorosłych, hazard, treści nielegalne, alkohol i tytoń, strony randkowe etc.

Dzięki tego typu filtrom zabezpieczysz się przed popadnięciem w tarapaty, np. w wypadku pobrania nielegalnego oprogramowania czy zrobienia niechcianych zakupów przez dziecko. Zablokuj strony umożliwiające takie działania, a będziesz mógł spać spokojnie.

Korzystanie z filtrów jest wygodne, jednak zdarza się, że potrzebujesz zablokować konkretną witrynę. W takim wypadku z pomocą przychodzi czarna lista stron, do której możesz ją dodać. Jeśli dziecko spróbuje odwiedzić którąkolwiek z widniejących tam  witryn, otrzymasz powiadomienie.

  • Kontrola czasu spędzanego przed ekranem

Przed erą smartfonów, rodzice stosunkowo łatwo kontrolowali czas, jaki dziecko spędzało przy domowym komputerze. Współcześnie, dzięki odpowiednim technologiom, dopilnujesz tego nawet, jeśli dziecko znajduje się daleko od Ciebie.

Kiedy ustawisz limit, urządzenie zostanie zablokowane po jego przekroczeniu. Dzięki niektórym programom określisz również dokładne godziny, w jakich syn lub córka może grać w gry. Dziecko może poprosić poprzez aplikację o przedłużenie tego czasu.

Rozwiązaniem gwarantującym spokojny sen Twojej pociechy, nieprzerywany korzystaniem ze smartfona, jest blokowanie dostępu do internetu na noc.

  • Zarządzanie korzystaniem z aplikacji

Nie tylko ilość czasu spędzana przed ekranem jest istotna. To duża różnica, czy dziecko przez dwie godziny gra w mało ambitne gierki zręcznościowe, czy też może doskonali umiejętności taktyczne grając w szachy lub korzystając z aplikacji e-learningowej.

Sprawdź z pomocą kontroli rodzicielskiej, z jakich programów korzysta Twoja pociecha. Taka wiedza pomoże Ci zdecydować, czy warto przedłużyć lub skrócić czas korzystania z urządzenia przez dziecko.

  • Sprawdzanie połączeń i SMS-ów

Martwisz się, że dziecko używa wulgaryzmów podczas rozmów z kolegami? Również w tym wypadku kontrola rodzicielska służy pomocą.

Funkcja sprawdzania połączeń telefonicznych i SMS-ów pod kątem nieodpowiednich słów i zwrotów to narzędzie, które znajdziesz np. w płatnej wersji programu Kaspersky Safe Kids.

  • Blokada niechcianych połączeń

Potrzebujesz sposobu, aby zabezpieczyć swoje dziecko przed telefonami od prześladujących rówieśników lub niebezpiecznego dorosłego? Z pomocą przychodzi kolejna funkcja kontroli rodzicielskiej, tworząca czarne listy numerów telefonów. Niechciane połączenia zablokujesz np. dzięki programowi Panda Dome Advanced.

Kontrola rodzicielska na telefonie

W dobie smartfonów nikt chyba nie ma wątpliwości, że sama ochrona komputera nie wystarcza. Choć smartfon to narzędzie, które pozwala Ci w każdym momencie skontaktować się z dzieckiem, niesie jednak za sobą ryzyko niekontrolowanego korzystania z gier i zasobów sieci. Na szczęście, kontrola rodzicielska pomoże Ci temu zapobiec. Jak działa kontrola rodzicielska w telefonie?

Podobnie jak na komputerach, dzięki kontroli rodzicielskiej Twoje dziecko nie będzie w stanie przypadkowo skasować cennych plików czy aplikacji. Nie zainstaluje również niepożądanych programów na swoim smartfonie. Treści nieprzeznaczone dla najmłodszych, jak pornografia czy przemoc, pozostaną zablokowane w przeglądarce internetowej. Korzystając z kontroli rodzicielskiej, ustalisz również limit korzystania z sieci lub określone godziny, w których dziecko ma do niej dostęp.

Podczas korzystania z telefonu, kliknięcie w niechciane komunikaty w wielu przypadkach prowadzi do konsekwencji finansowych, które obciążają rodzica. Jak to się dzieje? Płatne usługi pojawiają się zwykle w grach. Dziecko, nieświadome kosztów, aktywuje usługę, w której codziennie otrzymuje wiadomość np. z prognozą pogody. Każda taka wiadomość generuje duży koszt, np. 10-20 zł. Zanim zorientujesz się, że płatna usługa jest aktywowana i odkryjesz, jak ją wyłączyć, rachunek urośnie do pokaźnej kwoty. Dlatego też, w pierwszej kolejności pamiętaj o wyłączeniu u operatora płatnych usług na telefonie dziecka. Są to np. serwisy i usługi premium: MMS i SMS specjalne oraz MT (o podwyższonej opłacie), odbieranie połączeń na nasz koszt, usługi elektroniczne, połączenia na 0700 i *700.

Aby uchronić się przed przypadkowymi kosztami czy negatywnymi treściami, warto skorzystać z kontroli rodzicielskiej. Wpisując w Google “kontrola rodzicielska android” czy “kontrola rodzicielska iphone” znajdziesz wiele aplikacji, które możesz zainstalować na telefonie dziecka. Znalezienie dobrej blokady rodzicielskiej na smartfony wymaga jednak zaznajomienia się z oferowanymi funkcjami i upewnienia się, czy aplikacja pochodzi z dobrego źródła.

My proponujemy skorzystanie z programów antywirusowych wyposażonych w funkcję kontroli rodzicielskiej również na urządzenia mobilne. Wiele firm, jak np. Norton, Bitdefender, Kaspersky, Panda czy Eset zapewnia swoim użytkownikom kompleksowe rozwiązania, zapewniające skuteczną i łatwą w obsłudze kontrolę rodzicielską obsługującą zarówno urządzenia z Androidem, jak iOS.

Jaki program do kontroli rodzicielskiej wybrać?

W Internecie spotkasz się z wieloma programami do kontroli rodzicielskiej, zarówno w bezpłatnych, jak i płatnych wersjach. Który jest najlepszy?

Darmowe programy nie obciążą Twojego portfela, mają jednak kilka podstawowych wad. Po pierwsze, posiadają mniej funkcji, więc pozwolą Ci na kontrolowanie tylko niektórych sfer aktywności dziecka w internecie. Po drugie, korzystanie z nich wiąże się często z wyświetlaniem licznych reklam, których zamykanie jest uciążliwe i utrudnia używanie aplikacji. Program za darmo masz zwykle dzięki reklamom – producenci nie tworzą ich charytatywnie i muszą się z czegoś utrzymać.

Jeśli decydujesz się na darmowy program, upewnij się, z jakiego źródła go pobierasz. Hakerzy często ukrywają szkodliwe oprogramowanie (np. wirusy lub spyware) pod przykrywką przydatnych aplikacji. Uważnie śledź również proces instalacji i uważnie czytaj wszystkie informacje. Jeśli cokolwiek wzbudzi Twój niepokój, przerwij instalację.

Chcesz czegoś, co będzie łatwe w obsłudze i naprawdę skuteczne? Proponujemy skorzystać z funkcji kontroli rodzicielskiej, w jaką są wyposażone programy antywirusowe. Któż lepiej zna się na zagrożeniach w sieci, niż programiści tworzący narzędzia chroniące przed szkodliwym oprogramowaniem? Antywirusy najlepszyszych firm nie zawiodą oczekiwań żadnego opiekuna.

Wybierając program antywirusowy, uzyskujesz narzędzie wyposażone w inteligentne algorytmy, monitorujące aktywność Twojego dziecka w internecie. Bez większego wysiłku zablokujesz niewłaściwe treści, sprawdzisz strony, które odwiedza dziecko, a także programy, z jakich korzysta. Z łatwością określisz lokalizację dziecka, skontrolujesz też jego aktywność na portalach społecznościowych.

Antywirus sprawdzi też za Ciebie połączenia telefoniczne i SMS-y pod kątem nieodpowiednich słów i zwrotów. Nie będziesz musiał co chwilę zaglądać do aplikacji – powiadomienia dotrą do Ciebie w czasie rzeczywistym w formie alertu dostarczanego na telefon lub adres e-mail. To wszystko otrzymasz w pakiecie z wieloma innymi funkcjami, które zapewnią kompleksową ochronę Twojego sprzętu. Kupując program antywirusowy, za jednym zamachem zapewniasz sobie spokój w wielu aspektach.

Aby ułatwić Ci wybór, przygotowaliśmy listę programów antywirusowych wyposażonych w rozbudowane funkcje kontroli rodzicielskiej.

Norton 360 Deluxe

Ten sprawdzony i popularny program antywirusowy jest wyposażony w funkcję kontroli rodzicielskiej, którą możesz realizować na komputerach z systemem Windows, urządzeniach z systemem Android oraz iOS. Dzięki jednemu programowi masz więc zapewnioną ochronę zarówno komputera, jak i smartfona czy tabletu Twojego dziecka.

Norton 360 Deluxe da Twojemu dziecku możliwość bezpiecznej nauki i rozrywki w Internecie. Za pomocą funkcji Norton Parental Control sprawdzisz oglądane filmy, odwiedzane strony, hasła wpisywane do wyszukiwarki, pobrane aplikacje.

Zlokalizujesz swoje dziecko za pomocą monitorowania GPS. Nie będziesz musiał martwić się dobieraniem treści, jakie ogląda Twoje dziecko – antywirus będzie filtrował je za Ciebie.

Bitdefender Family Pack

Zaawansowana kontrola rodzicielska proponowana przez Bitdefender pozwala chronić wszystkie urządzenia, z których korzysta Twoje dziecko – komputery, laptopy, tablety i smartfony z systemem Windows, MacOS, Android oraz iOS.

Za pomocą Bitdefender zablokujesz dostęp do nieodpowiednich treści, a także ograniczysz czas spędzany przez dziecko przed ekranem. Funkcja Bitdefender Central pozwoli Ci również monitorować aktywność dziecka online. Dzięki niej sprawdzisz, co dziecko robi na portalach społecznościowych i innych stronach internetowych.

Kaspersky Total Security

W pakiecie spod szyldu jednej z najlepszych firm antywirusowych otrzymasz ochronę wszystkich rodzajów urządzeń – komputerów PC i Mac, urządzeń mobilnych Android i iOS. 

Funkcja Kaspersky Safe Kids Premium to wyjątkowo rozbudowane narzędzie. Dzięki niemu sprawdzisz publiczną aktywność dziecka, np. na Facebooku (np. wrzucanie postów na tablicy, komentarzy do zdjęć, dodawanie nowych znajomych).

Sprawdzisz, gdzie w danej chwili znajduje się Twoje dziecko, a także ustalisz obszar, w którym może przebywać – jeśli go opuści, natychmiast otrzymasz powiadomienie.

Dzięki Kaspersky Safe Kids Premium zablokujesz nieodpowiednie treści. Nie musisz się obawiać, że dziecko zetknie się z pornografią, hazardem lub przemocą w Internecie. Możesz również stworzyć czarną listę stron i zablokować do nich dostęp.

Dziecko spędza przed ekranem zbyt dużo czasu? Za pomocą kaspersky Safe Kids Premium ustalisz limit – jeśli dziecko go przekroczy, dostęp do Internetu zostanie zablokowany.

Panda Dome Advanced

Panda zapewnia kontrolę rodzicielską na urządzeniach z systemem Windows, Android oraz iOS. Z jego pomocą, monitorowanie aktywności dzieci w Internecie i blokowanie dostępu do nieodpowiednich treści czy aplikacji stanie się łatwe i skuteczne.

Panda Dome Advanced daje możliwość sprawdzania lokalizacji dziecka w czasie rzeczywistym. Interesująca funkcja, która wyróżnia propozycję firmy Panda spośród innych, to czarna lista numerów telefonów, dzięki której zablokujesz niechciane połączenia na urządzeniach z systemem Android.

Eset Internet Security

Zależy Ci na narzędziu chroniącym komputery z systemem Windows? Eset Internet Security to idealne rozwiązanie. Słowaccy programiści stworzyli narzędzie, które chroni wybrane ustawienia przed modyfikacją, a także programy przed odinstalowaniem za pomocą hasła.

Eset Internet Security umożliwia również wybór kategorii dostępnych dla najmłodszych użytkowników sieci. Dzięki niemu, dopasujesz do wieku dziecka strony, które może odwiedzać.

Masz wiele opcji, aby uchronić dziecko przed niechcianymi treściami i zbyt długim czasem spędzonym przed ekranem. Warto, abyś dobrze je poznał – zapewnisz w ten sposób bezpieczeństwo najmłodszym członkom rodziny. Aby osiągnąć sukces, potrzeba kilku rzeczy: więzi i zaufania między Tobą a dzieckiem, odpowiedniej edukacji, a także pomocy technologicznej w postaci programu z funkcją kontroli rodzicielskiej.

Jak zabezpieczyć i chronić dane osobowe w firmie?

Jak zabezpieczyć i chronić dane osobowe w firmie?

Ochrona danych osobowych to aktualnie jedno z głównych wyzwań dla firm. Ma to ścisły związek z przepisami RODO, które dotyczą praktycznie wszystkich przedsiębiorców. Bez względu na to, jak duża jest Twoja firma i jaką branżą się zajmujesz, dostęp do posiadanych danych osobowych przez niepowołane osoby lub ich wyciek może mieć dla niej druzgocące skutki. Bezpieczeństwo danych możesz zwiększyć na wiele sposobów – aby ułatwić Ci zadanie, zebraliśmy je w jednym miejscu.

Jakie dane gromadzą firmy? I co jest, a co nie jest danymi wrażliwymi?

RODO, czyli Rozporządzenie Parlamentu Europejskiego o Ochronie Danych Osobowych, które weszło w życie w 2018 roku, reguluje kwestie związane z ochroną i przetwarzaniem danych osobowych przez przedsiębiorców – osoby fizyczne lub prawne prowadzące działalność gospodarczą. Jeśli Twoja firma przetwarza dane osobowe w związku z oferowaniem towarów lub usług w Unii Europejskiej, monitoruje zachowania osób fizycznych, zatrudnia pracowników lub zawiera umowy, RODO dotyczy również Ciebie.

Dane osobowe to wszelkie informacje, które pozwalają na zidentyfikowanie osoby fizycznej, zwanej także podmiotem danych. Mogą to być takie informacje jak: imię i nazwisko, adres, numer dowodu tożsamości, paszportu, dochody, numer PESEL, ale również nieco mniej oczywiste: adres IP, wizerunek osoby fizycznej czy adres mailowy.

Wyjątkowej ochrony wymagają tzw. dane wrażliwe, czyli szczególne kategorie danych osobowych. W przeciwieństwie do zwykłych danych, te dotyczą prywatnej, wręcz intymnej sfery człowieka. Wyróżniamy wśród nich dane dotyczące pochodzenia rasowego lub etnicznego, orientacji seksualnej, poglądów politycznych, przekonań religijnych lub światopoglądu, przynależności do związków zawodowych, danych genetycznych, biometrycznych i zdrowotnych, a także danych dotyczących wyroków skazujących i naruszeń prawa. Ze względu na ich charakter, możliwość przetwarzania danych wrażliwych jest bardzo ograniczona, dozwolona w wyjątkowych przypadkach i obarczona obowiązkiem spełnienia dodatkowych wymogów, np. większego zakresu zabezpieczeń.

W jaki sposób firmy przetwarzają i zbierają dane osobowe?

Prowadząc firmę zapewne otrzymujesz zapytania od potencjalnych klientów, zawierasz umowy, wystawiasz faktury, dokonujesz przelewów internetowych, co oznacza, że pozyskujesz dane osobowe i je przetwarzasz. Przetwarzanie danych osobowych to bardzo szerokie pojęcie i oznacza wszelkie czynności, jakie wykonujesz z posiadanymi danymi osobowymi: zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, przesyłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, a także usuwanie lub niszczenie.

Aby móc przetwarzać dane osobowe, musisz mieć do tego podstawę prawną. Najbardziej powszechna podstawa przetwarzania danych osobowych to zgoda osoby, której dane dotyczą, jednak nie zawsze jest ona wymagana w działalności gospodarczej. Możesz przetwarzać dane bez dodatkowej zgody, jeśli jest to konieczne do realizacji usługi (np. wysyłki zakupionego towaru) lub jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze (np. prowadzenia ksiąg rachunkowych).

Twoja firma może gromadzić dane w rozmaitych formach. Tradycyjną stanowią dokumenty papierowe – teczki lub segregatory, w których znajdują się akta pracowników, umowy czy listy płac i które należy przechowywać w zamkniętych na klucz szafach lub sejfach. Dostęp do nich powinny mieć tylko osoby uprawnione. Dokumenty papierowe są jednak coraz częściej wypierane przez wersję cyfrową. Dane osobowe mogą więc być przechowywane na różnego rodzaju nośnikach (płyty CD i DVD, pendrive’y, dyski zewnętrzne), komputerach i serwerach firmowych. Coraz popularniejsze jest również przechowywanie kopii zapasowych danych w chmurze, czyli na zewnętrznym serwerze. Chmura gwarantuje Ci dostęp do danych z każdego miejsca na świecie, może być również zabezpieczeniem w przypadku awarii wewnętrznego serwera Twojej firmy.

Po co chronić dane osobowe?

Dane osobowe, zarówno w wersji fizycznej jak i cyfrowej, to niezwykle cenne informacje, które mogą być wykorzystane przez niepowołane osoby do oszustw czy kradzieży. Imię i nazwisko, numer PESEL oraz adres zamieszkania to wystarczające dane, aby przy ich umiejętnym wykorzystaniu wyłudzić na kogoś kredyt gotówkowy, kupić drogi sprzęt na raty, a nawet zarejestrować na kogoś firmę. Jeśli dane osobowe wyciekną z Twojej firmy w wyniku działań wbrew regulacjom RODO, czekają Cię poważne konsekwencje i olbrzymie kary finansowe.

Organ nakładający karę pieniężną bierze pod uwagę szereg czynników, które mają wpływ na wysokość kary. Urzędnicy sprawdzają m.in. czy naruszenie było umyślne, czy nie, ile osób zostało dotkniętych i jakie poniosły one szkody, czy przedsiębiorca wdrożył odpowiednie zabezpieczenia, jakie były środki podjęte przez firmę, aby ograniczyć szkody poniesione przez osoby, których dotyczyły dane. Kara zależy też od kategorii danych osobowych, których dotyczy naruszenie.

Kluczowe dla Twojej firmy jest więc wdrożenie odpowiednich rozwiązań bezpieczeństwa, w tym tych informatycznych, które najlepiej jak to możliwe zabezpieczą dane osobowe w Twojej firmie, np. systemu serwerowego umożliwiającego zarządzanie zasobami i użytkownikami, systemu automatycznego i systematycznego tworzenia kopii zapasowych czy monitorowanego łącza internetowego.

Jak zabezpieczyć firmowe dane w wersji cyfrowej?

Ochrona danych osobowych przed nieautoryzowanym dostępem, przejęciem przez niepowołane osoby czy atakami hakerskimi, to konieczność dla Twojej firmy. Jakie więc rozwiązania wybrać, aby zagwarantować ich największe bezpieczeństwo?

  • Pierwszym i najprostszym sposobem na ochronę danych jest stosowane hasła dostępu, niezbędnego do logowania na urządzeniach firmowych – komputerach, smartfonach czy tabletach. Zarówno Ty, jak i Twoi pracownicy powinni blokować komputer przy każdym przerwaniu pracy (za pomocą kombinacji Znaczka Windows + L). Ochroni to dane przed ingerencją nieuprawnionego pracownika lub osoby postronnej, która weszła do firmy. Bardziej zaawansowane urządzenia pozwalają na użycie w tym celu np. skanowania linii papilarnych.
  • Antywirus to kolejne rozwiązanie, które ochroni Twoją firmę przed atakami hakerów. Nie warto tu oszczędzać, wybierając darmowe narzędzia. Profesjonalne programy antywirusowe dają dużo większe możliwości niż zwykłe skanowanie dysku. Przykładowo – w wypadku kradzieży lub zgubienia laptopa firmowego, mają możliwość namierzenia go i zdalnego usunięcia wszystkich danych, analizują system i aplikacje pod kątem luk bezpieczeństwa wykorzystywanych przez hakerów czy sprawdzają bezpieczeństwo strony www jeszcze przed kliknięciem w link. Wybierając antywirusa rozważ zwłaszcza najbardziej zaawansowane pakiety od sprawdzonych producentow, oferujące szereg dodatkowych narzędzi bezpieczeństwa, np. Bitdefender Total Security, Kaspersky Total Security, Panda DOME Complete, ESET Security Pack lub Norton Security Premium czy Norton 360.
  • Specjalistyczne programy antywirusowe ułatwią również szyfrowanie danych osobowych zgromadzonych na dysku, a także plików czy folderów zawierających dane osobowe. Warto sprawdzić, czy wybrany przez Ciebie antywirus ma taką funkcję. W tym celu możesz również skorzystać z dedykowanego oprogramowania do szyfrowania, np. VeraCrypt.
  • Posiadasz sklep online lub inną działalność, która zbiera dane osobowe przez internet? Pamiętaj, klienci najczęściej powstrzymują się od zakupów online, jeśli nie mają zaufania do witryny i obawiają się o bezpieczeństwo swoich danych. Działalność internetowa stwarza konieczność używania szyfrującego protokołu internetowego SSL. Zapewnia on najwyższy stopień bezpieczeństwa danych. Zabezpieczenie swojej witryny certyfikatem SSL to koszt około 100 zł w skali roku.
  • Pomyśl również o VPN – wirtualnej sieci prywatnej w Twojej firmie. VPN przekierowuje ruch internetowy do specjalnie skonfigurowanego serwera VPN, ukrywając adres IP i szyfrując wysyłane i odbierane dane. W przypadku przechwycenia danych przez hakera, nie ma on możliwości ich odczytania. Biznesowa sieć VPN umożliwia pracownikom bezpieczny dostęp do sieci również podczas pracy poza biurem. Istnieje szereg programów VPN, część programów antywirusowych również oferuje takie rozwiązania, np. Norton 360.
  • Rozważ ograniczenie możliwości wykorzystywania urządzeń USB. Choć są bardzo wygodne, zwiększają ryzyko kradzieży lub utraty danych, a także zainstalowania na Twoim komputerze złośliwego oprogramowania. W systemie Windows możesz skorzystać z opcji ograniczenia możliwości zapisu dla USB, ograniczenia użytkowania urządzeń USB (zarówno wpływu, jak wypływu danych) lub całkowitego odcięcia takich urządzeń (łącznie z urządzeniami takimi jak myszki czy klawiatury na USB).
  • Pamiętaj o tworzeniu kopii zapasowych danych. Są one zabezpieczeniem w wypadku uszkodzenia dysku, utraty danych w wyniku nieuwagi, np. zgubienia czy kradzieży sprzętu, a także działań złośliwego oprogramowania czy hakera. Najprostszą metodą tworzenia backupów jest ręczne kopiowanie plików na zewnętrznym nośniku. Można również skorzystać w tym celu ze specjalnego oprogramowania, który będzie automatycznie tworzyć kopie zapasowe. Wiele firm decyduje się również na tworzenie kopii zapasowych w chmurze, czyli na zewnętrznych serwerach. Część programów antywirusowych także oferuje możliwość automatycznego tworzenia backupu online, np. Kaspersky Total Security.

Możliwości zabezpieczenia danych osobowych w Twojej firmie są całkiem szerokie – warto z nich korzystać, najłatwiej zaczynając od haseł dostępu do urządzeń i wyboru dobrego antywirusa. Pamiętaj jednak, że w łańcuchu zabezpieczeń zazwyczaj to człowiek jest najsłabszym ogniwem. Dlatego zadbaj również o odpowiednie przygotowanie i przeszkolenie swoich pracowników.

Czym są robaki komputerowe i jak je usunąć?

Czym są robaki komputerowe i jak je usunąć?

Kiedy z Twoim komputerem dzieje się coś dziwnego, bardzo prawdopodobne jest, że to wirus komputerowy. Jednak Twój sprzęt mógł zaatakować mniej znany, ale równie niebezpieczny złośliwy program, zwany robakiem komputerowym. Pokażemy Ci, jak zachować odpowiednie środki ostrożności i uzbroić się w niezawodne narzędzia do walki z robakami komputerowymi.

Co to są robaki komputerowe?

Czy robak to wirus?

Jak działają robaki komputerowe?

Jak dochodzi do zainfekowania robakiem komputerowym?

Cechy robaków komputerowych

Rodzaje robaków komputerowych

Robaki komputerowe – przykłady

Jak rozpoznać robaki na swoim komputerze?

Robaki komputerowe na urządzeniach mobilnych

Czy Mac jest narażony na robaki komputerowe?

Jak zapobiegać robakom komputerowym?

Jak usunąć robaki ze swojego komputera?

Jak program wybrać do usuwania robaków komputerowych?

Co to są robaki komputerowe?

Robaki komputerowe to złośliwe programy, które rozprzestrzeniają się samoczynnie, bez ingerencji użytkownika. Są formą malware – złośliwego oprogramowania. Działają na zasadzie samodzielnej aplikacji, która może replikować się i rozsyłać między komputerami.

Robaki działają całkowicie autonomicznie. Aby zaatakować Twój komputer, nie potrzebują podczepiać się do żadnego pliku ani przejmować kodu. Omijają zabezpieczenia, wykorzystując znane hakerowi luki w systemie operacyjnym. Często też używają automatycznie działających elementów systemu, których nie widzisz podczas codziennego korzystania ze sprzętu.

Te cechy czynią robaki niezwykle nieprzewidywalnymi szkodnikami. Są najbardziej destruktywne i równocześnie najbardziej rozpowszechnione. W praktyce, bez odpowiedniego oprogramowania antywirusowego może Ci być ciężko rozpoznać robaka na Twoim komputerze. Niekiedy jego działanie może być zupełnie niezauważalne.

Przeważająca część robaków to robaki pocztowe. Otwierasz swoje konto e-mail, widzisz nowe wiadomości, które po kolei przeglądasz. Jeśli wśród nich będzie wiadomość zainfekowana robakiem, możesz przez nieuwagę otworzyć załącznik lub kliknąć w przesłany link.

Ta chwila nieuwagi może Cię sporo kosztować. Robak zacznie skanować Twój komputer w poszukiwaniu plików zawierających adresy e-mail (np. książki adresowe), a następnie przesyłać na nie zainfekowane wiadomości. Robaki działają bardzo sprytnie – często fałszują adres nadawcy tak, aby wiadomość wyglądała na wysłaną od znajomej osoby. Mogą również przesyłać się przez sieci i komunikatory internetowe.

Rozprzestrzeniając się, robaki przeciążają systemy komputerowe, powodując problemy z wydajnością i stabilnością komputerów. To jednak nie jedyny problem – robaki mogą niszczyć Twoje pliki, nadpisując je, wykradać ważne dane, a także instalować kolejne złośliwe programy, jak np. konie trojańskie. Ryzyko kradzieży Twoich danych i utraty ważnych dokumentów czy multimediów to duży motywator, by dobrze poznać robaki komputerowe i skutecznie się przed nimi zabezpieczyć.

Czy robak to wirus?

Z określeniem “wirus komputerowy” spotykasz się prawdopodobnie dość często. Robaki są mniej znane, ale równie groźne. Może się zdarzyć, że w różnorakiej literaturze spotkasz się z określeniami “robak” i “wirus” używanymi zamiennie. To jednak dość duże uogólnienie. Robaki i wirusy różni kilka zasadniczych cech.

Główna cecha różniąca wirusy i robaki to zdolność samoreplikacji. Wirusy nie są samodzielnymi programami, ale fragmentami kodu, które doczepiają się do innych aplikacji. Kiedy uruchomisz zainfekowaną aplikację, uaktywnia się wirus, który może np. spowolnić pracę systemu lub kasować z niego dane. Robaki są samowystarczalne – po instalacji żyją własnym życiem. Potrafią bez Twojej ingerencji replikować się i przemieszczać w Twoim komputerze.

Mówiąc prościej, wirus potrzebuje nosiciela – zwykle pliku lub skryptu, do którego doczepia swój kod. Robak rozprzestrzenia się bez plików – do działania wystarczą mu luki w systemie operacyjnym. Dlatego właśnie tak ważne jest posiadania najnowszego, aktualnego oprogramowania, które jest pozbawione ewentualnych luk.

Viruses, worms, worm viruses? Możesz spotkać się z różnymi kombinacjami nazw. Aby się nie pogubić, pamiętaj – jeśli szkodnik potrafi się samodzielnie replikować i rozprzestrzeniać, to robak.

Jak działają robaki komputerowe?

Działanie robaków komputerowych wiąże się przede wszystkim z wykorzystaniem luk systemowych na komputerze ofiary. Twórcy robaków szukają zwykle najtrudniejszych do znalezienia luk, dzięki którym robak będzie mógł sam się instalować i kopiować.

Kiedy robak pojawi się w Twoim systemie, może w znaczny sposób obniżyć jego sprawność, a także szybkość działania internetu – wiąże się to z wykorzystaniem zasobów do replikowania robaka. Działalność robaków może też sprowadzać się do takich operacji:

  • wysyłania wiadomości zawierających kopię robaka na komunikatorach, poprzez e-maile, a także w postaci załączników na serwerach w sieci;
  • wykradania danych personalnych, haseł, loginów, danych bankowych, danych kontaktowych;
  • zainstalowania złośliwego oprogramowania, np. konia trojańskiego;
  • modyfikowania ustawień systemu w celu zmniejszenia jego ochrony;
  • generowania niestabilności systemu;
  • infekowania plików;
  • zmiany ustawień zainstalowanych programów i aplikacji;
  • niszczenia całego systemu i blokowanie dostępu do niego.

Robak może również przekształcić Twój komputer w… zombie. Jak się to dzieje? Robak po dostaniu się na Twój sprzęt może zainstalować tzw. backdoora, czyli furtkę do zabezpieczeń systemu. Dzięki takiej furtce Twój komputer wraz z setkami innych może być zdalnie kontrolowany przez autora robaka.

Grupę komputerów zainfekowanych danym robakiem nazywa się botnetem, a pojedynczy komputer istniejący w takiej sieci – komputerem zombie. Botnety nazywa się często największymi zagrożeniami współczesnego internetu. Mogą służyć do wysyłania spamu, ale także do znacznie groźniejszych celów, jak kradzież informacji, oszustwa internetowe czy inwigilacja.

Choć robaki mogą być bardzo niebezpieczne, zazwyczaj mają możliwość działać tylko do chwili, gdy aktualizacja systemu zlikwiduje wykorzystana przez nie lukę. Gdy luka zostanie usunięta, robak znika. Cyberprzestępca nigdy nie wie, jak długo posłuży mu stworzony robak, jednak bazuje na tym, że użytkownicy często odkładają aktualizacje systemów. Takie działania przedłużają robakom życie.

Jak dochodzi do zainfekowania robakiem komputerowym?

Aby znaleźć się na Twoim komputerze, robaki mogą wykorzystywać różne sposoby rozprzestrzeniania. Ich znajomość pomoże Ci skuteczniej chronić się przed tymi niechcianymi programami.

Istnieją trzy główne drogi, za pomocą których robaki mogą dostać się do systemu Twojego urządzenia:

  1. Złośliwe wiadomości

Robaki najczęściej trafiają na komputer wraz z wiadomościami e-mail. Instalują się po otworzeniu załącznika lub kliknięciu w link przesłany w wiadomości. Robak nie wyświetla żadnych okien czy komunikatów, może więc w ogóle nie zostać zauważony przez użytkownika.

  1. Słabo zabezpieczone komputery

Nieprawidłowa konfiguracja komputera ułatwia robakom dostanie się do systemu. Może się tak stać np. gdy Twój komputer jest dostępny w sieci bez zabezpieczenia hasłem. Robak będzie miał możliwość zagnieżdżenia się w urządzeniu również wtedy, gdy zainstalowane oprogramowanie nie jest regularnie aktualizowane i posiada błędy lub luki. Pamiętaj również o zabezpieczeniu swojego sprzętu profesjonalnym programem antywirusowym.

  1. Zainfekowane pliki

Wiele robaków rozpowszechnia się poprzez pliki dodawane do wiadomości, dostępne w sieci plików lub na stronach internetowych. Ich nazwy zwykle nie wzbudzają podejrzeń, a nawet zachęcają do pobrania, tak aby jak największa ilość osób je otworzyła.

Do zainfekowania robakiem komputerowym może dojść bez względu na to, jakiej przeglądarki internetowej czy systemu operacyjnego używasz. Choć najwięcej infekcji odnotowuje się na komputerach z systemem Windows, komputery Mac i urządzenia mobilne również są narażone na działanie robaków.

Cechy robaków komputerowych

Robaki komputerowe to programy, które mają kilka charakterystycznych cech. Te cechy pomogą Ci odróżnić je od innego złośliwego oprogramowania.

  • Niezależność

Robak jest samodzielny – nie potrzebuje nosiciela (np. pliku wykonywalnego), ponieważ jest niezależnym programem lub fragmentem kodu. Nie musi czekać, aż uruchomisz zainfekowany plik – może sam działać i aktywnie się replikować.

  • Wykorzystywanie luk

Robaki wykorzystują luki w systemie operacyjnym, aby przeprowadzać aktywne ataki i rozprzestrzeniać się we wszystkich sieciach podłączonych do zakażonego sprzętu.

  • Złożoność

Robaki nie tylko się replikują. Mogą pełnić dodatkowe funkcje, jak niszczenie plików czy wysyłanie wiadomości e-mail (zwykle jest to spam). Niektóre robaki są łączone ze skryptami stron internetowych i są ukrywane na stronach HTML przy użyciu VBScript, ActiveX i innych technologii. Istnieją również robaki, które są połączone z programami typu „backdoor” lub końmi trojańskimi – takim robakiem był np.Code Red.

  • Zaraźliwość

Robaki cechuje wyjątkowa zaraźliwość, większa niż w przypadku wirusów. Infekują nie tylko komputery lokalne, ale także wszystkie serwery i klientów w sieci opartej na komputerze lokalnym. Robaki łatwo rozprzestrzeniają się poprzez udostępnione foldery, e-maile, złośliwe strony internetowe i serwery z dużą liczbą luk w sieci.

Rodzaje robaków komputerowych

Robaki można podzielić na różne rodzaje ze względu na metodę, jaka rozprzestrzeniają się pomiędzy komputerami. Oto rodzaje robaków komputerowych, które mogą zainfekować Twoje urządzenie:

  • Email-worm, czyli robaki pocztowe

Ten typ robaka może zagnieździć się na Twoim komputerze za pośrednictwem wiadomości e-mail. Robak pocztowy dostaje się na Twój sprzęt, jeśli otworzysz zainfekowany załącznik lub lub link, który przekieruje Cię na stronę internetową zawierającą plik z robakiem. Następnie, robak rozprzestrzenia się dalej: wyszukuje inne adresy e-mail na Twoim koncie i wysyła na nie zainfekowane wiadomości.

  • IM-Worm – robaki komunikatorów internetowych

Aby dostać się na Twój sprzęt, IM-Worm (czyli Instant Messenger Worm) używa komunikatorów internetowych, takich jak Skype, Facebook Messenger, Whatssup czy Gadu-Gadu. Robak wykorzystuje listę kontaktów i wysyła do nich wiadomości z komunikatem zachęcającym do kliknięcia w link, np. “Cześć, mogę prosić o oddanie na mnie głosu w konkursie? Kliknij w poniższy link”. Po kliknięciu odnośnika zostajesz przekierowany na stronę z zainfekowanym plikiem, który zaczyna działać na Twoim komputerze i przesyłać bez Twojej wiedzy wiadomości do Twoich kontaktów.

  • IRC-Worm, czyli robaki starszych komunikatorów

Robaki tego typu działają podobnie, jak robaki komunikatorów internetowych. Wykorzystują do rozprzestrzeniania IRC (Internet Relay Chat), czyli jedne ze starszych usług sieciowych umożliwiających komunikowanie się przez internet w czasie rzeczywistym. Robak publikuje na czacie plik zawierający jego kopię lub odsyłacz do niej i aktywuje się w systemie, jeśli pobierzesz go i otworzysz.

  • Net-Worm, rezydujące w sieciach komputerowych

Robaki sieciowe rozprzestrzeniają się za pośrednictwem sieci komputerowych. Trudniej się przed nimi chronić, ponieważ mogą pojawić się na komputerze bez Twojego udziału. Net-Worms wyszukują w sieci komputery z programami, w których występują luki i na nich instalują własny kod, po czym aktywują się w Twoim urządzeniu.

  • P2P-Worm

Te robaki wykorzystują sieci wymiany plików Peer to Peer – P2P, jak na przykład Kazaa, Torrent czy EDonkey. Jak to działa? Robak kopiuje się do folderu wykorzystywanego do wymiany plików. Kiedy chcesz pobrać plik, pobierasz go razem z robakiem, a równocześnie udostępniasz go kolejnym użytkownikom.

  • Inne robaki, czyli po prostu Worms

Ta kategoria obejmuje robaki rozprzestrzeniające się za pomocą wszelkich innych metod, np. za pośrednictwem telefonów komórkowych lub zasobów sieciowych (robak aktywuje się na komputerze, jeśli otworzysz zainfekowany plik udostępniony w zasobach sieciowych).

Robaki komputerowe – przykłady

Twórcy robaków komputerowych są niezwykle pomysłowi – zarówno odnośnie sposobów zainfekowania komputera, jak i mechanizmów działania robaków. Te złośliwe programy są zazwyczaj kierowane do każdego użytkownika, ale tworzono również wyspecjalizowane robaki, których docelową grupę stanowiły firmy przemysłowe, a nawet dzieci. Oto przegląd najsłynniejszych i najbardziej groźnych robaków w historii.

  • Robak Morrisa (Morris Worm)

Został uruchomiony 2 listopada 1988 roku. Robert Tappan Morris, wówczas doktorant na wydziale informatyki uniwersytetu Cornell, stworzył samopowielający się kod, który miał na celu przenosić się z komputera na komputer i uświadomić administratorom słabość ich systemów. Robak miał się mnożyć w ograniczony sposób, jednak w skutek błędu wbudowane ograniczenie nie zadziałało.

Wprowadzenie kodu do sieci na jednym z serwerów uniwersytetu Harvarda spowodowało opłakane skutki – sparaliżowało około 6 tysięcy komputerów, co stanowiło około 10% ówczesnego Internetu. Straty oszacowano na 10 do 100 mln dolarów.

Morris został za swój czyn skazany na 3 lata obserwacji sądowej, 400 godzin prac społecznych, a także obciążony grzywną pieniężną 10 000 dolarów oraz kosztami postępowania sądowego w wysokości 150 000 dolarów, ale obecnie ma się dobrze – jest profesorem Massachusetts Institute of Technology.

  • ILOVEYOU (znany też jako Loveletter, Love Bug)

Ten robak pocztowy dotarł do skrzynek e-mail 4 maja 2000 roku i w jeden dzień zainfekował 10% wszystkich komputerów mających wówczas dostęp do Internetu . Został stworzony najprawdopodobniej na Filipinach.

W listach o zachęcającym do przeczytania temacie “I LOVE YOU” znajdował się załącznik “LOVE-LETTER-FOR-YOU.TXT.vbs”. Po jego otwarciu, na komputerze uruchamiał się robak, który nadpisywał różne pliki – tekstowe, muzyczne, graficzne i inne swoją kopią.

Poza tym, wysyłał swoje kopie do wszystkich kontaktów znalezionych na skrzynce użytkownika. Dzięki temu, że maile przychodziły do adresatów z zaufanych adresów, nie wzbudzały podejrzeń. Robak miał również dodatkowy składnik, który pobierał i wykonywał program, mający na celu wykradanie haseł przechowywanych w pamięci podręcznej systemu i wysyłanie ich e-mailem.

Love Bug był niebezpieczny wyłącznie dla komputerów z systemem Windows. Aby pozbyć się robaka, Pentagon, CIA, Parlament Brytyjski i większość wielkich korporacji musieli wyłączyć serwery e-mail. Wywołane straty oszacowano na 5,5 miliardów dolarów.

  • Pikachu

Pojawił się w sieci 28 czerwca 2000 roku. Jest uważany za pierwszy program tego typu ukierunkowany na… dzieci. Żerował na popularności znanej serii “Pokemon”.

Rozprzestrzeniał się poprzez wiadomości e-mail o tytule “Pikachu Pokemon”. W treści wiadomości pojawiał się komunikat: “Pikachu jest twoim przyjacielem”. Po otworzeniu załącznika wyświetlał się obrazek przedstawiający Pikachu wraz z wiadomością “Znalazłem cię między milionami ludzi na całym świecie. Nie zapomnij, aby zawsze pamiętać ten dzień, przyjacielu”.

Robak dodawał komendę, która miała na celu usunięcie katalogów C:\Windows i C:\Windows\System podczas ponownego uruchomienia komputera. W wyniku błędu autora robaka, przed usunięciem zawartości tych folderów pojawiał się komunikat z zapytaniem, czy użytkownik chce usunąć tę zawartość. Czyniło to Pikachu mało skutecznym robakiem.

Podobny mechanizm wykorzystał w 2004 roku robak NetSky.P, wykorzystujący popularność serii o Harrym Potterze. Jak pokazują te dwa przykłady, edukowanie dzieci w zakresie szkodliwego oprogramowania nie jest bezcelowa.

  • Mydoom (znany też pod nazwami Novarg, Mimail.R i Shimgapi)

Po raz pierwszy został zauważony 26 stycznia 2004 roku Pod względem szybkości rozprzestrzeniania, przekroczył dotychczasowe rekordy ustanowione przez robaki ILOVEYOU oraz Sobig. Jego autor pozostaje nieznany.

Mydoom atakuje komputery pracujące w systemie Windows i do dziś jest często spotykany. Rozprzestrzenia się poprzez wiadomości e-mail o zróżnicowanej treści. Zainfekowane komputery są wykorzystywane głównie do rozsyłania spamu.

  • Conficker (znany również jako Downup, Downadup lub Kido)

Nazwa tego robaka to gra słów, którą można przetłumaczyć jako “niszczenie konfiguracji komputera”. Pojawił się w sieci w październiku 2008 roku. Rozprzestrzenia się głównie przez Internet, ale możliwe jest również zainfekowanie poprzez różnego rodzaju urządzenia USB, jak pendrive’y czy dyski zewnętrzne.

To jeden z najgroźniejszych robaków komputerowych w historii, atakujący wyłącznie systemy Windows. Robak infekował komputer poprzez lukę w systemie, a następnie wyłączał szereg usług systemowych, jak automatyczne aktualizacje Windows, centrum zabezpieczeń systemu Windows, raportowanie błędów oraz Windows Defender (chroniący przed spyware). Kolejne działania Confickera to gromadzenie danych osobowych z zainfekowanego komputera, pobieranie i instalowanie dodatkowego złośliwego oprogramowania. Co więcej, robak potrafił blokować wyszukiwarki internetowe, które zawierały frazy związane z oprogramowaniem antywirusowym, np. Kaspersky czy ESET.

Do lutego 2009r. Conficker zaatakował około 12 milionów komputerów na świecie. Autorzy Confickera pozostają nieznani do dzisiaj.

  • Stuxnet

To pierwszy robak używany do szpiegowania i przeprogramowywania instalacji przemysłowych. Wykryto go w czerwcu 2010 roku. Zawierał rootkit (narzędzie pomocne we włamaniach do systemów) na system Windows. Prawdopodobnie został opracowany przez specjalistów izraelskich i amerykańskich.

Stuxnet rozprzestrzeniał się głównie przez zainfekowane pamięci USB. Jego działanie było nakierowane wyłącznie na wybrane kontrolery – jeśli zarażony komputer nie był podłączony do poszukiwanego kontrolera, robak nie robił nic. Atakował głównie konwertery częstotliwości, zmieniając częstotliwość prądu, jaki wysyłały, co skutkowało przyspieszeniem pracy wirówek gazowych. Miało to doprowadzić do fizycznego uszkodzenia silników.

Przypuszcza się, że robak był odpowiedzialny za problemy z indyjskim satelitą INSAT-4B oraz za zakłócenia w działaniu irańskiej elektrowni atomowej w Buszehr.

  • NotPetya

Przykładem tego, w jaki sposób współcześnie robak może się rozprzestrzeniać, jest NotPetya, który uderzył w systemy komputerowe w 2017 roku. Po raz pierwszy pojawił się na serwerze ukraińskiej firmy M.E.Doc, produkującej oprogramowanie do rozliczeń podatkowych, na który został wprowadzony za pomocą backdoora. Robak rozprzestrzeniał się, korzystając z połączeń wychodzących komputerów, a także sprawdzał, z jakimi serwerami łączyły się dawniej i korzystał również z tych kanałów.

NotPetya używał specjalnego exploita, czyli programu wykorzystującego błędy w oprogramowaniu, który znajdywał w pamięci systemu Windows pary loginów i haseł, które powinny być bezpiecznie przechowywane. Ponadto, robak szyfrował pliki na urządzeniach ofiar, domagając się okupu w bitcoinach za ich deszyfrację – jest to atak typu ransomware.

Atak robaka NotPetya sparaliżował Ukrainę: elektrownie, supermarkety, telekomy, a nawet instytucje rządowe. Infekcje pojawiały się również w innych krajach, również w Polsce,. m. in. w firmie InterCars.

Jak rozpoznać robaki na swoim komputerze?

Wszelkie nietypowe zmiany w funkcjonowaniu Twojego komputera mogą wskazywać na zainfekowanie robakami komputerowymi. W najlepszym wypadku, system spowolni tempo pracy, komputer zacznie się zawieszać i zacinać.

Twoje urządzenie może też bez zapowiedzi wyświetlać pliki lub obrazy, uruchamiać lub zamykać napędy CD oraz programy. Może nie reagować na polecenia, ponieważ robaki zużywają dużą ilość pamięci komputerowej lub obciążają przepustowość sieci lub serwerów. Może się to skończyć nawet całkowitą blokadą systemu.

W systemach Windows, obecność robaków komputerowych może również objawiać się wyświetlaniem niebieskiego ekranu – BSOD (Blue Screen Of Death) po wystąpieniu błędu fatalnego.

Twoje pliki i foldery mogą znikać lub zmieniać zawartość bez niczyjej ingerencji. Możesz zaobserwować również tajemniczą utratę miejsca na dysku lub nadmierne wykorzystanie zasobów systemowych (przejawiające się np. nagrzewaniem komputera i znacznie częstszym uruchamianiem wentylatora) – to aktywność robaków pochłania zasoby systemowe w tle.

Na skrzynce e-mailowej możesz zauważyć większą ilość spamu, duże ilości maili bez adresu nadawcy lub nagłówka. Jeśli Twoi znajomi lub współpracownicy informują Cię, że otrzymują od Ciebie nietypowe wiadomości, których na pewno nie wysłałeś, to również może być działanie robaka.

Robak może również zaatakować Twój komputer w sposób jawny, tak jak w przypadku robaka NotPetya na Ukrainie. Tak zachowuje się oprogramowanie typu ransomware – oznajmia, że jest zainstalowane, informuje, że zaszyfrowało lub pobrało Twoje dane i żąda okupu za zwrot Twoich plików np. w postaci bitcoinów – waluty internetowej.

Nawet jeśli Twoje urządzenie działa prawidłowo, nie oznacza to, że możesz zmniejszyć czujność. Istnieją robaki komputerowe, które działają w ukryciu i w żaden sposób nie ujawniają swojej obecności. Z tego powodu mogą długo pozostać niezauważone i w tym czasie działać na twoją szkodę – łamać hasła, kraść loginy, poufne pliki.

Robaki komputerowe na urządzeniach mobilnych

Smartfony to obecnie bardzo złożone i rozpowszechnione urządzenia. Posiadają prawie takie same możliwości jak komputery, a w związku z tym, są tak samo narażone na ataki hakerów.

Ciekawostka Pionierski robak komórkowy – Cabir.a – rozprzestrzeniał się za pośrednictwem technologii Bluetooth. Atakował użytkowników systemu Symbian OS. Po wyrażeniu  przez użytkownika zgody na przyjęcie transmisji Bluetooth, robak Cabir.a był automatycznie instalowany w katalogu apps w postaci pliku caribe.sis. Robak powodował niestabilną pracę zainfekowanego telefonu.

Użytkownicy Androida muszą się liczyć z wieloma zagrożeniami – ma na to wpływ możliwość pobierania plików i aplikacji z nieznanych, nieautoryzowanych źródeł, a także łatwość zmiany kodu źródłowego aplikacji. Robaki mogą wyrządzić wiele szkód – łącznie z kradzieżą danych i wręcz przesadnym naruszeniem Twojej prywatności.

Przykładem robaka na urządzenia mobilne jest DroidKungFu. Wykorzystywał on exploit, czyli metodę ataku za pomocą luki w zabezpieczeniach. Robak przydzielał sobie rolę administratora telefonu i przejmował nad nim całkowitą kontrolę. Od momentu zainfekowania, telefon wykonywał polecenia odbierane z serwera. W podobny sposób działał robak AndroRAT.

Aby chronić swój smartfon przed robakami, nigdy nie pobieraj aplikacji z nieznanych źródeł. Sprawdzaj, czy połączenie z serwerem jest bezpieczne, oraz weryfikuj zakres uprawnień, na jakie zezwalasz danej aplikacji. Nie klikaj w podejrzane linki i reklamy. Regularnie twórz backupy – kopie zapasowe danych. Pamiętaj także o zainstalowaniu oprogramowania antywirusowego na urządzenia mobilne.

Natomiast firma Apple, czyli system iOS, nie pozwala na skanowanie plików systemowych ani żadnych innych plików na iPhone. Jedynym rozwiązaniem pozostaje tu przywrócenie telefonu do ustawień fabrycznych. Niestety, wiąże się to z utratą wszystkich Twoich danych, dlatego tak ważne jest, abyś pamiętał o tworzeniu ich kopii zapasowych.

Czy Mac jest narażony na robaki komputerowe?

Historia robaków komputerowych pokazuje, że Mac jest komputerem rzadziej infekowanym, niż sprzęt z systemem Windows. Nie znaczy to, że Mac jest całkowicie odporny na te złośliwe szkodniki. W domyślnej wersji, Mac nie pozwala na instalację programów z innego miejsca, niż oficjalny sprzęt. Przed robakami komputerowymi i innymi szkodnikami chroni go również wbudowany system XProtect.

Jednak coraz więcej robaków komputerowych jest w stanie ominąć zabezpieczenia firmy Apple. W ciągu ostatnich lat, ilość zakażeń szkodliwym oprogramowaniem na tych maszynach wzrosła dramatycznie – przykładowo, między latami 2016 i 2017 poziom infekcji wzrósł aż o 270%. Podobnie jak system Windows, oprogramowanie Apple nie jest idealne i posiada luki, które hakerzy wykorzystują do instalacji robaków komputerowych.

Niektóre robaki komputerowe znane z systemów Windows doczekały się swojej wersji na Mac. Przykładem może być robak typu backdoor o nazwie Snake, znany również jako Turla i Uroburos. Snake zarażał systemy Windows od 2008 roku, na komputerach Mac pojawił się 9 lat później. Był ukryty w instalatorze Adobe Flash Player. Oprócz instalacji popularnej wtyczki, użytkownik otrzymywał dodatkowe oprogramowanie, mające na celu udostępnianie w tle danych z komputera Mac, takich jak informacje o logowaniach, hasłach i nieszyfrowanych plikach.

Najlepszym sposobem ochrony Twojego Maca jest instalacja i uruchomienie  dodatkowego, rozbudowanego programu antywirusowego. Uniemożliwi on robakom komputerowym wtargnięcie na Twój sprzęt. Pamiętaj, aby zawsze posiadać najnowszą aktualizację wybranego przez Ciebie programu antywirusowego.

Jak zapobiegać robakom komputerowym?

Twórcy robaków komputerowych używają różnorodnych dróg, aby dostać się na Twój komputer. Niestety, w niektórych przypadkach robaki komputerowe mogą zainstalować się na Twoim urządzeniu automatycznie, korzystając z luk w oprogramowaniu. Jest jednak kilka sposobów, które pomogą Ci uniknąć pobierania niechcianych szkodników.

  • Kiedy pobierasz program z Internetu, korzystaj tylko z zaufanych witryn, najlepiej bezpośrednio od dostawcy. Jeśli masz wątpliwości, możesz poszukać opinii użytkowników, którzy często informują o posiadaniu przez dany program szkodliwego dodatku. Gdy program budzi Twoje wątpliwości, lepiej zrezygnuj z jego instalacji.
  • Podczas instalacji dokładnie czytaj umowy licencyjne, zasady prywatności i informacje o dodatkowych aplikacjach instalowanych z danym programem. Jeśli cokolwiek budzi Twój niepokój, przerwij instalację.
  • Jeśli na Twoim ekranie wyświetli się okno, które według Ciebie może zawierać program szpiegujący, nigdy nie klikaj na przyciski “zgadzam się” lub “ok”, aby je zamknąć. Najlepiej użyj kombinacji Alt+F4, co spowoduje bezpośrednie zamknięcie okna.
  • Uważaj na sieci wymiany plików – upewnij się, jakie pliki pobierasz na swój komputer.
  • Zachowaj ostrożność podczas korzystania ze skrzynki mailowej. Nigdy nie otwieraj podejrzanych załączników i linków. Zwróć uwagę również na korespondencję pochodzącą rzekomo z popularnych portali, takich jak Facebook czy Allegro. Hakerzy niejednokrotnie podszywają się pod te witryny, aby wykorzystać zaufanie użytkowników i doprowadzić do kliknięcia w link przekierowujący na zainfekowaną stronę.

Zwracaj uwagę na adres nadawcy, ale także na treść wiadomości. Robaki komputerowe mogą wysyłać maile nawet z adresów Twoich znajomych. Jeśli treść wyda Ci się podejrzana, upewnij się, czy na pewno pochodzi od Twojego znajomego.

  • Bądź ostrożny podczas korzystania z komunikatorów internetowych. Jeśli wiadomość od osoby z listy Twoich kontaktów zawiera link, nie klikaj bez zastanowienia. Upewnij się, czy wiadomość została na pewno wysłana przez Twojego znajomego

Zasady bezpiecznego korzystania z Internetu pomogą Ci uchronić się przed robakami komputerowymi, jednak najlepszą ochroną zawsze pozostanie odpowiedni program antywirusowy. Dbaj, by ochrona antywirusowa była regularnie aktualizowana i posiadała zaporę ogniową (firewall).

Jak usunąć robaki ze swojego komputera?

Na szczęście, zainfekowanie komputera robakami komputerowymi nie oznacza, że Twoich danych nie da się uratować. Robaki działają podobnie jak wirusy i w podobny sposób możesz je usunąć z Twojego sprzętu. Przyda się do tego odpowiednie oprogramowanie antywirusowe.

Jeżeli Twój komputer zachowuje się w nietypowy sposób, możesz skorzystać z poniższych kroków:

  1. Zapisz i zamknij używane w danej chwili pliki i programy.
  2. Odłącz komputer od internetu.
  3. Jeśli Twój komputer jest podłączony do sieci lokalnej, również ją odłącz.
  4. Skopiuj wszystkie ważne dane na dysk zewnętrzny – jeszcze lepiej, jeśli już posiadasz kopię zapasową.
  5. Jeżeli nie możesz uruchomić komputera z dysku twardego, spróbuj uruchomić system w trybie awaryjnym lub przy użyciu dysku startowego systemu Windows.
  6. Jeśli jeszcze nie posiadasz programu antywirusowego, zainstaluj go.
  7. Pobierz najnowsze uaktualnienia antywirusowych baz danych, korzystając z innego komputera, niż zainfekowany. Nie podłączaj zainfekowanego sprzętu do internetu – robak może wtedy przesłać ważne dane cyberprzestępcy.
  8. Wykonaj pełne skanowanie systemu przy pomocy programu antywirusowego.

W trakcie skanowania, program antywirusowy odnajdzie ukryte w Twoim systemie robaki komputerowe, a także ewentualne inne szkodliwe oprogramowanie, zdezaktywuje je i usunie. Twój komputer znów stanie się całkowicie bezpieczny w użyciu.

Gdy Twój sprzęt został oczyszczony, nie zapomnij, aby zmienić swoje hasła – nie tylko do komputera czy telefonu, ale także do konta e-mail, konta na Facebooku i w innych mediach społecznościowych, kont na stronach banków. Nie zapomnij również o hasłach do kont w ulubionych sklepach internetowych oraz na serwisach, takich jak Allegro czy Olx.

Jaki program wybrać do usuwania robaków?

Narzędzia pozwalające na usuwanie robaków oferuje wielu producentów oprogramowania antywirusowego. Możesz skorzystać z darmowych opcji dostępnych w Internecie. To kusząca propozycja, jednak niekoniecznie jest najlepszym wyborem.

Wybierając “darmowy” program zwykle otrzymasz narzędzie mało skuteczne, które nie będzie w stanie ochronić Cię przed realnym zagrożeniem. Poza tym, pamiętaj – to co w nazwie jest darmowe, zawsze ma swoją cenę, choć nie jest ona bezpośrednio podana.

Musisz się liczyć z tym, że podczas pobierania darmowego oprogramowania na Twój komputer trafia zazwyczaj adware, dzięki któremu twórca programu zarabia na wyświetlaniu reklam na Twoim urządzeniu. Jeśli trafisz gorzej, Twój sprzęt zostanie zainfekowany bardziej szkodliwym programem (np. szpiegującym), czyli zamiast ochrony otrzymasz coś zupełnie przeciwnego.

Skuteczną ochronę przed robakami komputerowymi zapewnią Ci profesjonalne programy antywirusowe. Wybieraj spośród znanych i sprawdzonych specjalistów z branży, takich jak Norton, Kaspersky, Bitdefender, Panda oraz ESET. Tego typu oprogramowanie ma wyjątkowo rozbudowaną bazę komputerowych szkodników, dzięki czemu łatwo wykrywa i usuwa niebezpieczne robaki komputerowe.

W przeliczeniu na jeden komputer, koszt profesjonalnego programu antywirusowego to zaledwie kilkanaście złotych miesięcznie. Warto dokładnie przejrzeć oferty sprawdzonych firm i wybrać tę najlepiej dostosowaną do Twoich potrzeb. Kompleksowe rozwiązania uchronią Cię nie tylko przed robakami komputerowymi, ale też przed innymi zagrożeniami, na jakie jest narażony Twój komputer czy urządzenie mobilne.

Czym jest adware i czy możesz się przed nim chronić?

Czym jest adware i czy możesz się przed nim chronić?

Wyskakujące okienka, reklamy najeżdżające z góry, z boku i z dołu ekranu, przeszkadzające, utrudniające dotarcie do właściwego tekstu, a nawet przekierowujące na niechciane strony – znasz to? Nawet jeśli wiele razy będziesz próbował zamknąć je wszystkie, one i tak powrócą, niczym rój komarów podczas wieczornego spaceru. Niejednokrotnie zrezygnujesz z dotarcia do interesującej Cię treści i zamkniesz przeglądarkę. Nie ma się co dziwić – właśnie zostałeś zaatakowany przez adware.

Co to jest adware?

Krótka historia adware

Kto zyskuje na adware?

Czy adware jest legalne?

Jak adware atakuje komputer?

Kto jest najbardziej narażony na ataki adware?

Czy można uchronić się przed oprogramowaniem typu adware?

Adware na komputerach Mac

Adware na urządzeniach mobilnych

Jak rozpoznać adware na swoim urządzeniu?

Jak usunąć adware z komputera?

Jak wybrać program do usunięcia adware?

Co to jest adware?

Adware (skrót został utworzony od ad-supported software) to forma złośliwego oprogramowania (spyware), które służy do wyświetlania reklam na Twoim ekranie, zwykle w oknie przeglądarki internetowej, ale także w programach i aplikacjach. Bombarduje Cię niekończącymi się wyskakującymi okienkami, co może być naprawdę irytujące, kiedy chcesz swobodnie surfować po internecie.

Utrudnianie przeglądania internetu to nie jedyny problem, który powinien zmobilizować Cię do ochrony przed adware. Programy tego typu są potencjalnie niebezpieczne dla Twojego urządzenia. Niektóre z nich monitują Twoje zachowania w internecie, aby dopasować wyskakujące reklamy pod Twoje preferencje.

Adware może również wprowadzać zmiany na stronie startowej, otwierać nowe karty, dodawać niechciane wyniki wyszukiwania, instalować niechciane paski narzędzi lub wtyczki, a także otwierać strony o treści niestosownej – wulgarnej lub erotycznej, co może się okazać niezręczne – zwłaszcza podczas korzystania z internetu w pracy lub w szkole.

Jeśli adware zaatakuje Twoje urządzenie, musisz się liczyć z możliwością kradzieży informacji to Tobie. Choć z założenia adware to oprogramowanie wyświetlające reklamy, w praktyce zdarza się, że próbuje ono przechwytywać różne informacje o Tobie. Mogą to być  miejsca, w których przebywasz, strony, które przeglądasz, ale też istotniejsze dane logowania, informacje o Twoim koncie bankowym czy dane medyczne, które adware przejmuje w celu sprzedaży osobom trzecim.

Krótka historia adware

  • 1995 – powstają pierwsze programy do wyświetlania reklam. Eksperci branżowi uznają je za część oprogramowania szpiegującego (spyware).
  • 1997 – wzrasta poziom legalności adware – zaczyna być oddzielane od oprogramowania szpiegującego i określane jako “potencjalnie niepożądane programy”. Adware jest tworzone przez legalne firmy i rozpowszechniane z różnorodnym oprogramowaniem bez większej kontroli.
  • 2002 – duński programista Henrik Aasted Sorensen tworzy pierwszą wersję Adblocka – wtyczki blokującej reklamy –  jako projekt poboczny dla przeglądarki Firefox.
  • 2005-2008 – szczytowy rozwój oprogramowania adware. Dostawcy oprogramowania, którzy wcześniej współpracowali z twórcami adware, zrywają te powiązania i wypierają się odpowiedzialności za ich działania ze względu na nakładanie ogromnych kar finansowych przez władze wielu krajów za takie działania.
  • 2009 – amerykański programista Michael Gundlach stworzył AdBlock Plus – rozszerzenie umożliwiające blokowanie reklam dla przeglądarki Chrome.
  • 2012 – wydano pierwszą stabilną wersję AdBlock Plus dla systemu Android. Zaczynają się pojawiać pierwsze programy typu adware na komputerach Mac.
  • 2018-2020 – programy typu adware zaczynają przechodzić swoisty renesans – stanowią niemal 40% wykrywanego niepożądanego oprogramowania. Ma na to wpływ rozpowszechnienie się urządzeń mobilnych – powstaje coraz więcej mobilnych wersji adware. Twórcy adware zaczynają stosować nowe, bardziej agresywne techniki – łączą adware z trojanami lub wyposażają je w funkcje rootkit (programy zapewniające hakerom funkcje administratorskie do Twojego komputera), w związku z czym trudniej je usunąć.

Kto zyskuje na adware?

Oprogramowanie adware pojawia się na Twoim komputerze przede wszystkim ze względu na… pieniądze. Dzięki automatycznemu wyświetlaniu się reklam w oknie przeglądarki twórcy adware mogą liczyć na spore zyski.

“Jeśli produkt jest za darmo, to produktem jesteś Ty” – powiedział kilka lat temu w jednym z wywiadów twórca Facebooka, Mark Zuckerberg. Trudno się z nim nie zgodzić w kontekście adware, które dostaje się na Twój komputer jako niechciany “dodatek” do darmowego oprogramowania. Dzieje się to bez Twojej wiedzy i zezwolenia. Autor aplikacji podpisuje umowę z twórcą oprogramowania adware po to, by czerpać zyski z reklam i w ten sposób móc udostępniać oprogramowanie rzekomo “za darmo”. Co ciekawe, nawet płatne oprogramowania mogą służyć do osiągania przychodów z wyświetlanych reklam, zwłaszcza jeśli są pobierane z niepewnego źródła.

Co więcej, jeśli adware wykorzystuje również przechwytywanie danych o Tobie, twórca tego oprogramowania może czerpać zyski z ich sprzedaży. J. Aycock na łamach swojego artykułu Spyware and Adware dla Springer Science & Business Media podsumował przyczynę istnienia oprogramowania adware w trafny sposób: “Programy szpiegujące istnieją, ponieważ informacje są wartościowe”. Hakerzy zwykle obierają za cel takie dane, jak adresy IP, adresy odwiedzanych stron, wyszukiwane hasła, geolokalizacje, a także inne dane przeglądania. Zdarza się także, że aplikacje typu adware zbierają poufne informacje, które mogą zostać wykorzystane do generowania przychodów przez cyberprzestępców.

Adware stanowi dla producentów atrakcyjniejszą formę reklamy, niż  telewizja, gazety, radio czy bilbordy. Dzieje się tak ze względu na tzw. “segmentację rynku”, czyli dobór spośród konsumentów osób posiadających wybrane cechy. Jak to się dzieje? Przeglądasz ofertę sklepów internetowych, szukasz informacji o interesujących Cię produktach. Następnie pojawiające się banery reklamowe lub inne obiekty wyświetlają produkty z przeglądanych przez Ciebie sklepów i kategorii, skutecznie namawiając Cię do zakupu. Taka forma reklamy jest bardzo korzystna dla producentów, ponieważ reklamy są dostosowane dokładnie do Twoich upodobań i potrzeb.

Czy adware jest legalne?

Eksperci w dziedzinie bezpieczeństwa generalnie postrzegają adware jako PUP (Potentially Unwanted Programs – potencjalnie niepożądane programy). Większość adware, choć jest denerwująca, nie jest niebezpieczna. Wykorzystuje się je również w legalnym oprogramowaniu – w takich sytuacjach reklamy są zazwyczaj zintegrowane z aplikacją i wyświetlane w momentach ściśle określonych przez programistę. Reklamy umożliwiają udostępnianie programu w wersji darmowej. Mamy wtedy zazwyczaj opcję wykupienia pełnej wersji, w której reklamy są wyłączone.

Niestety, nie zawsze autorzy programów grają “czysto”. Często oprogramowanie adware zostaje zainstalowane na komputerze bez Twojej wiedzy i zgody, nie tylko podczas instalacji darmowych programów, ale również podczas odwiedzania stron internetowych zainfekowanych adware. Gdy tylko złośliwe oprogramowanie znajdzie się w systemie, zacznie nie tylko wyświetlać niechciane reklamy, ale też zbierać informacje na Twój temat.

Jak bardzo niebezpieczne może okazać się oprogramowanie adware, przekonali się użytkownicy komputerów marki Lenovo. W 2015 roku okazało się, że laptopy tej firmy mają fabrycznie zainstalowane adware stworzone przez Superfish, o nazwie Visual Discovery, zaprojektowane do przechwytywania szyfrowanych połączeń. To oprogramowanie posłużyło do obejścia zabezpieczeń online (poprzez przechwytywanie połączeń SSL/TLS, czyli sesji przeglądarki z odnośnikami “https”), co pozwoliło na pobranie przez hakerów danych takich jak np. loginy bankowe. Dzięki adware, hakerzy mieli również możliwość przechwytywania prywatnej i zabezpieczonej komunikacji. Umieszczenie szpiegowskiego oprogramowania na komputerach kosztowało firmę Lenovo ponad 7,3 mln dolarów odszkodowania.

Jak adware atakuje komputer?

Niezależnie od tego czy używasz przeglądarki Firefox, Chrome czy też innej – adware może zaatakować każdą z nich. Oprogramowanie reklamowe dostaje się zazwyczaj do Twojego komputera za pomocą jednej z dwóch dróg:

Pobranie “darmowego” programu

Poszukujesz jakiegoś przydatnego narzędzia, a przeglądarka wyszukuje co najmniej kilka darmowych jego wersji, najczęściej typu freeware lub shareware. Zachęcony brakiem kosztów, pobierasz program, a wraz z nim dodane zostaje oprogramowanie typu adware – najczęściej bez Twojej wiedzy i zgody. Następnie adware zaczyna działać na Twoim sprzęcie. Jak widzisz, “darmowe” ma jednak swoją cenę – producent udostępnia program za darmo, ale czerpie zyski z wyświetlania reklam i innych niepożądanych opcji oprogramowania adware.

Odwiedzanie zainfekowanych stron

Odwiedzasz stronę internetową – może to być zarówno znana Ci strona, jak i odwiedzana po raz pierwszy. Strona okazuje się być zainfekowana programem reklamowym, który wykorzystuje luki Twojej przeglądarki internetowej i… szybko instaluje się w systemie. Ten rodzaj oprogramowania może być łączony ze szkodliwymi kodami, takimi jak np. moduły szpiegujące, które dostarczają hakerom różnorodnych informacji o Tobie – takich jak adres IP, system operacyjny i przeglądarka internetowa, których używasz, a także strony, które odwiedzasz. Adware w krótkim czasie zaczyna przekierowywać Cię do niechcianych stron i wyświetla coraz więcej reklam w oknie przeglądarki.

Rodzaje programów adware

Oprogramowanie typu adware jest najczęściej dzielone na dwie kategorie:

  • Potencjalnie niepożądane programy (PUP)

Są to programy, które generują wyświetlanie reklam, jednak nie są niebezpieczne dla użytkownika, nie zbierają o nim danych, nie ingerują w ustawienia przeglądarki, nie inicjują instalowania dodatkowych aplikacji etc. Ten typ adware jest również wykorzystywany w oprogramowaniu na licencji adware (darmowe programy, których producent otrzymuje wynagrodzenie za wyświetlanie reklam podczas korzystania z programu).

  • Nielegalne oprogramowanie adware

To programy, które dostają się do komputera bez Twojej wiedzy i zgody. Mogą być bardzo niebezpieczne. Oprócz wyświetlania reklam zbierają informacje o Tobie, jak IP komputera, lokalizację, używane przeglądarki, a nawet bardziej poufne dane, jak loginy czy hasła. Nielegalne adware może zmieniać stronę startową Twojego komputera, instalować niechciane programy, dodatki czy wtyczki, zmieniać ustawienia przeglądarki.

Kto jest najbardziej narażony na atak adware?

Twórcy oprogramowania adware mają na celowniku głównie osoby prywatne, a nie firmy. Ofiarami są zazwyczaj indywidualni użytkownicy różnorodnych technologii – komputerów z systemem Windows lub Mac, urządzeń mobilnych z systemem Android. Adware może zainfekować każdą możliwą przeglądarkę.

Adware atakuje przede wszystkim osoby nieostrożne. Instalowanie darmowych programów z przypadkowych stron, odwiedzanie niebezpiecznych witryn, korzystanie z ofert zbyt atrakcyjnych, by były prawdziwe, jak darmowe gry czy korzystne zakupy za darmo to najprostsze drogi, by otworzyć furtkę do Twojego sprzętu dla oprogramowania typu adware.

Druga grupa łatwo ulegająca atakom adware to osoby nieświadome, zazwyczaj dzieci lub osoby starsze. Adware często instaluje się po kliknięciu linku zawierającego kuszącą obietnicę o wygranej drogiego sprzętu lub dużej sumy pieniędzy. Inny przekręt to wyświetlane w formie linku informacje, np. o braku kodeków lub rzekomych wirusach, które zaatakowały komputer. Kliknięcie w nie również kończy się zainstalowaniem oprogramowania adware.

Czy można uchronić się przed oprogramowaniem typu adware?

Choć twórcy adware szukają wciąż nowych dróg, aby dostać się do Twojego komputera, warto stosować się do kilku zasad bezpiecznego korzystania z internetu, aby zminimalizować ryzyko zainfekowania sprzętu. Aby uchronić się przed adware, uważaj na:

  • Darmowe oprogramowanie

Program za darmo – brzmi kusząco, jednak zastanów się dwa razy przed jego pobraniem. Zawsze zwracaj uwagę na pochodzenie programów. Ściągaj tylko programy z zaufanych stron. Czasem nawet znane programy ściągnięte z niepewnego źródła mogą zawierać niechciane oprogramowanie adware.

  • Akceptacje regulaminu podczas instalacji

Zanim zaakceptujesz jakikolwiek regulamin, przeczytaj go uważnie i wycofaj się z instalacji, jeśli cokolwiek przypomina Ci zgodę na instalację adware. Patrz dokładnie, na co się zgadzasz. Twórcy oprogramowania są bardzo sprytni – często informacja np. o instalacji toolbara (paska reklamowego) pojawia się odpowiednio ukryta w kolejnej części instalatora.

Jeśli podczas instalacji masz możliwość wyboru instalacji standardowej (określanej jako standard, typical, default) lub zaawansowanej (advanced, custom), wybieraj tę drugą, bowiem często dopiero w rozszerzonym menu pojawiają się informacje o niepożądanych elementach, które instalują się wraz z programem. Dzięki ich od kliknięciu lub niewyrażeniu zgody na wybór możemy uniknąć instalacji adware.

  • Niebezpieczne strony

Unikaj stron z torrentami, nielegalnymi programami, a także stron pornograficznych – to najbardziej znane siedliska adware. Nigdy nie otwieraj też aplikacji z nieznanego źródła, zwłaszcza, jeśli zostały Ci przesłane przez nieznany adres e-mail.

  • Kuszące linki

Uważaj na fałszywe linki wyświetlające się na stronach, które odwiedzasz. Po kliknięciu odpowiedzi mogą przekierowywać do ściągnięcia oprogramowania adware. Bądź czujny, widząc informacje o wygraniu iPhona, samochodu czy przeróżne wersje reklam o cudownych metodach na odchudzanie i wypadanie włosów.

Jeśli chcesz uchronić się przed oprogramowaniem adware, uważaj na wszystkie wyżej wymienione sytuacje surfując po internecie.

Aby zwiększyć bezpieczeństwo, warto również zastosować dodatkowe środki:

  • Zatroszcz się o instalację sprawdzonego, profesjonalnego programu antywirusowego, posiadającego opcję ochrony przed oprogramowaniem adware;
  • Często przeprowadzaj skanowanie Twojego sprzętu;
  • Zainstaluj program blokujący pojawiające się reklamy typu AdBlock;
  • Bądź na bieżąco z aktualizacjami Twojej przeglądarki, systemu operacyjnego oraz oprogramowania. Ich twórcy dbają o to, aby regularnie wprowadzać poprawki zabezpieczeń;
  • Włącz zaporę ogniową (firewall) podczas korzystania z internetu.

Funkcjonowanie w sieci wolne od adware musi opierać się na Twojej ostrożności, wiedzy oraz zapewnieniu bezpieczeństwa za pomocą dobrego programu antywirusowego, wyposażonego w moduł antiadware.

Adware na komputerach Mac

Jeszcze przed 2012 rokiem posiadacze komputerów Mac nie mieli potrzeby obawiać się oprogramowania adware – hakerzy koncentrowali się na urządzeniach z systemem Windows. Jednak użytkowników sprzętu produkowanego przez firmę Apple stale przybywa, a co za tym idzie – wzrasta zainteresowanie nim wśród cyberprzestępców.

Objawy zainfekowania są zazwyczaj podobne do tych znanych z systemów Windows. Reklamy pojawiają się dosłownie wszędzie – kuponowe, banerowe, ankietowe, pop-up i inne. Znajome strony wyglądają zupełnie inaczej, następują przekierowania na niepożądane witryny, strona startowa zmienia się bez ingerencji użytkownika. Uruchomione zostają skrypty, które instalują niepożądane aplikacje. Zdarza się nawet, że w wyniku działania adware używana dotąd przeglądarka zostaje zastąpiona inną.

Adware dostaje się na komputery Mac zazwyczaj poprzez trojany – złośliwe programy, które imitują coś, co użytkownik chce pobrać, np. odtwarzacz lub wtyczkę. Często adware ukrywa się również w legalnym oprogramowaniu. Użytkownik przekonany, że instaluje użyteczną aplikację, podczas procesu instalacji akceptuje bez zastanowienia każdy etap i zgadza się również na instalację programu adware, o którym wzmianka pojawiła się na którymś z etapów instalacji. Choć z technicznego punktu widzenia wszystko odbywa się legalnie, otrzymujesz adware, choć chciałeś zainstalować coś zupełnie innego.

Komputery Mac są mimo wszystko mniej podatne na programy adware. Przyczynia się do tego wbudowany system XProtect, który skutecznie chroni przed złośliwym oprogramowaniem. W dalszym ciągu również większa ilość adware atakuje systemy Windows.

Adware na urządzeniach mobilnych

Gdy Twój smartfon zaśmiecają kolejne niechciane reklamy, które uniemożliwiają korzystanie z przeglądarki internetowej, na ekranie pojawiają się tajemnicze ikony lub komunikaty, pasek powiadomień jest wciąż zapchany i całe urządzenie działa mniej wydajnie, prawdopodobnie Twój sprzęt zainfekowało oprogramowanie adware.

Niestety, system android nie jest wolny od adware. Wręcz przeciwnie – tysiące dedykowanych mu aplikacji, zwłaszcza instalowanych ze sklepu niezwiązanego z producentem telefonu, zawiera niechciany “prezent” w postaci takiego oprogramowania. Adware może się również dostać do Twojego telefonu poprzez przeglądarkę. Jest to związane ze słabością systemu. Przeglądarka obsługuje przekierowanie za pomocą kodu JavaScript, która często posiada luki i zezwala na pojawianie się wyskakujących okienek, o czym wiedzą twórcy adware i to wykorzystują.

Gdy Twoja przeglądarka została zainfekowana, zacznij od zablokowania wyskakujących okienek i wyłączenia obsługi JavaScript. Możesz też skorzystać z innej przeglądarki lub zainstalować wtyczkę blokującą reklamy. Reklamy może również powstrzymać usunięcie historii przeglądarki i wyczyszczenie pamięci podręcznej.

Adware na urządzeniach mobilnych przeszkadzają w korzystaniu ze sprzętu, nawet jeśli nie są niebezpieczne. Często warto zdecydować się na płatną aplikację wolną od adware, niż przepełnione reklamami darmowe odpowiedniki – wyskakujące co chwilę reklamy w pełnoekranowej wersji mogą naprawdę irytować.

Pamiętaj, że złośliwe programy bywają tworzone również w celu przejęcia danych – wykradania sms-ów, zdjęć, listy połączeń, kontaktów, historię przeglądarek. Mogą korzystać z całej dostępnej aparatury Twojego sprzętu – mikrofonu, klawiatury – również dotykowej, aparatu i nadajnika GPS.

Aby uchronić się przed takimi atakami, korzystaj tylko ze sprawdzonych źródeł pobierania aplikacji. Zwróć uwagę, jakie aplikacje mają dostęp do Twojego aparatu, mikrofonu, maila i innych danych. Regularnie aktualizuj oprogramowanie – pomoże to uniknąć ataków spowodowanych przez luki w systemie.

Jak rozpoznać adware na swoim urządzeniu?

Atak adware na Twoim urządzeniu jest stosunkowo łatwo wykryć. Aby pomóc Ci w rozpoznaniu problemu, stworzyliśmy listę najczęściej obserwowanych skutków działania adware na różnych urządzeniach: komputerach, tabletach i telefonach.

Urządzenie jest prawdopodobnie zainfekowane, jeśli:

  • widzisz reklamy wyskakujące w przeglądarce lub podczas używania aplikacji, w których wcześniej się nie pojawiały;
  • wyskakujące okna pojawiają się na pulpicie komputera, nawet jeśli nie przeglądasz internetu w tym czasie;
  • strona główna w przeglądarce zmieniła się bez Twojej ingerencji;
  • strony internetowe, które znasz i często odwiedzasz, nie wyświetlają się prawidłowo;
  • łącza na stronach internetowych nieoczekiwanie przekierowują Cię na nieznane strony;
  • komputer, tablet lub telefon działa znacznie wolniej, niż dotychczas;
  • w przeglądarce wyskakują dziwne komunikaty, które nie pojawiały się wcześniej;
  • Twój komputer/Mac lub telefon instaluje automatycznie niechciane oprogramowanie;
  • W przeglądarce pojawiły się paski narzędzi, wtyczki lub rozszerzenia, których nie instalowałeś;
  • przeglądarka często się zawiesza;
  • telefon nie działa prawidłowo, np. blokuje się i zawiesza
  • bateria w telefonie lub tablecie jest mniej wydajna (nadmierne zużycie baterii);
  • foldery lub wiadomości same się usuwają, przez co tracisz dane zapisane na Twoim urządzeniu;
  • z Twojego telefonu znikają fundusze z nieznanej przyczyny, co może być efektem wysyłania przez oprogramowanie adware wiadomości SMS na numery z taryfą specjalną lub wpisanie Twojego numeru na niechcianą, płatną subskrypcję.

Jak widzisz, za sprawą programów adware z Twoim urządzeniem mogą dziać się rzeczy, które dezorganizują korzystanie z niego, narażają Cię na utratę danych, a nawet szkody finansowe. Wielu użytkowników, których sprzęt został zainfekowany adware, zrzuca jednak dziwne zachowanie systemu na wadę urządzenia, jego zużycie lub działanie innego typu wirusów. Warto być czujnym, bo usunięcie adware powinno przywrócić sprzęt do prawidłowego funkcjonowania.

Jak usunąć adware z komputera?

Ten przebiegły wariant złośliwego oprogramowania może być trudny do usunięcia. W większości przypadków programy adware nie są powiązane z aplikacjami, z którymi zostały pobrane, dlatego pozostają na komputerze użytkownika nawet po usunięciu narzędzia, za pomocą którego wkradły się do systemu operacyjnego.

Najlepszym sposobem na uniknięcie adware jest zapobieganie – stosowanie bezpiecznych praktyk korzystania z internetu, jak aktualizowanie systemu i przeglądarki, unikanie niebezpiecznych stron, instalowanie tylko sprawdzonego oprogramowania.

W ograniczeniu liczby wyświetlanych reklam pomaga również wtyczka AdBlock. Pozwala na wyeliminowanie reklam i blokowanie ich w oknach przeglądarki. To rozszerzenie jest obecnie dostępne dla wielu przeglądarek: Mozilla Firefox, Google Chrome, Safari (na komputery Mac), Microsoft Edge (następca Internet Explorer), a także dla systemu Android i poczty elektronicznej Mozilla Thunderbird.

Wtyczka AdBlock jest coraz bardziej popularna. Zaprojektowano ją tak, aby blokowała wszelkie niepożądane treści. Wtyczka jest wyposażona w tzw. białe listy, zawierające zestawienie bezpiecznych, akceptowalnych reklam. Aby reklama została przepuszczona przez filtr, musi być statyczna, nie powinna przesłaniać treści strony, rozdzielać treści artykułu, zmuszać użytkownika do dodatkowych interakcji, ak zamykanie czy przewijanie strony w dół. Dzięki AdBlock masz szansę na pozbycie się agresywnych reklam.

Jeśli Twój komputer został zainfekowany, możesz spróbować samodzielnie usunąć złośliwe programy typu adware. Aby to zrobić, przejrzyj listę zainstalowanego oprogramowania oraz wykaz procesów działających w tle w Menedżerze Zadań. Jeśli nazwy jakiś aplikacji wzbudzają w Tobie podejrzenie, możesz je sprawdzić w internecie. Kiedy rozpoznasz w danym programie adware, w pierwszej kolejności zamknij jego proces w Menedżerze zadań. Następnie, spróbuj ręcznej dezinstalacji. W przypadku większości programów adware ta operacja jest skuteczna.

Najbardziej powszechną formą zagnieżdżania się adware na Twoim komputerze są rozszerzenia (w Google Chrome) oraz dodatki (w Mozilla Firefox). Na szczęście, większość tego typu programów udaje się usunąć z poziomu przeglądarki. Najczęściej spotkasz takie nazwy, jak  AdSense, V9.com (zmieniające stronę startową), a także Delta-Search.

Aby pozbyć się adware, możesz spróbować użyć również aplikacji usuwających takie oprogramowanie. Na ogół są skuteczne, warto jednak dobrze się zastanowić nad wyborem profesjonalnego narzędzia. Z pomocą przyjdzie też sprawdzony program antywirusowy z modułem antiadware.

Jeżeli na Twoim sprzęcie pojawiło się wiele intruzów w postaci programów adware, może okazać się, że dopiero utworzenie kopii zapasowej danych, a następnie całkowite wyczyszczenie dysków i ponowna instalacja systemu przywróci Twój sprzęt do prawidłowego działania.

Jak wybrać program do usunięcia adware?

W wielu przypadkach spokój od adware zapewnią Ci dopiero odpowiednie programy usuwające. W internecie możesz znaleźć wiele aplikacji eliminujących adware. Niektóre z nich potrafią nawet monitorować stan komputera w czasie rzeczywistym.

Wśród najczęściej wybieranych programów można wymienić Spyware Terminator, Microsoft Windows Defender, PC Tools Spyware Doctor, a także Spy Sweeper. Pamiętaj jednak, żeby mieć się na baczności! Darmowe oprogramowanie może okazać się ukrytym programem adware czy spyware, który zamiast oczyścić – jeszcze bardziej zainfekuje Twój sprzęt.

Niezwykle skuteczną ochronę przed adware zapewniają profesjonalne programy antywirusowe z wbudowanym rozszerzeniem antiadware/antispyware. W 2020 roku przeprowadzono testy, które badały skuteczność programów antywirusowych pod kątem zwalczania złośliwego oprogramowania. Niektóre z nich wykazały nawet 100% skuteczność. Najlepszy wynik osiągnął Norton 360, wysoką notę otrzymał również Bitdefender Total Security. Warto zainwestować w tego typu rozwiązania, które sprawią, że będziesz miał spokojną głowę nie tylko odnośnie adware, ale też wobec innych zagrożeń czyhających na Twój sprzęt.

Utrata danych – zarówno dokumentów, multimediów, jak i danych osobowych to zawsze sytuacja narażająca na straty finansowe i duży stres. Inwestycja w sprawdzone rozwiązania proponowane przez renomowane firmy tworzące programy antywirusowe da Ci pewność, że Twoje dane są w pełni bezpieczne.