5 Najlepszych Programów Antywirusowych na Mac’i
Masz niewiele czasu?
To jest najlepszy program antywirusowy:
Norton – Doskonała ochrona antywirusowa oraz mnóstwo dodatkowych funkcji, takich jak: darmowa i nieograniczona Wirtualna Prywatna Sieć (VPN), menedżer haseł, ochrona kamerki internetowej oraz kontrola rodzicielska.
Czy musisz kupować oprogramowanie antywirusowe na posiadanego przez Ciebie Mac’a? Jest to pytanie, które często dostajemy. Odpowiedź jest prosta: tak, powinieneś. Istnieją ku temu dwa główne powody. Pierwszym z nich, jest powstanie szkodliwego oprogramowania, specjalnie zaprojektowanego dla systemu typu macOS. Po drugie, jest to najlepsze oprogramowanie zabezpieczające dla komputerów typu Mac, odpowiada ono za dużo więcej, niż tylko za ochronę przed złośliwym oprogramowaniem.
Poprzez włączanie takich funkcji, jak zapora sieciowa, kontrola rodzicielska, menedżer haseł oraz Wirtualna Prywatna Sieć (VPN), chronią one nie tylko Twojego MacBook’a, lecz także Twoją prywatność, hasła oraz Twoją rodzinę. Lecz kupujący, bądźcie bardzo uważni: Wiele programów antywirusowych na Mac’i, to tylko rodzeństwo ich osłabionej wersji, przeznaczone na system Windows’a, któremu to brakuje wiele z podstawowych funkcji bezpieczeństwa.
W takim razie, jak znaleźć najlepszy program antywirusowy dla Twojego Mac’a? Jesteśmy tutaj, aby Ci w tym pomóc. Od 2014 roku, przetestowaliśmy oraz sprawdziliśmy setki programów antywirusowych na komputery z oprogramowaniem Mac’a, Windows’a, Android’a oraz iOS’a.
Marki, które w jak największym stopniu rekomendujemy, to:
1 / Najpopularniejszy
Norton
Najlepszy antywirus. Antywirus, zapora sieciowa, VPN, i password manager.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 100% 100%
✓ 60-dniowa polityka zwrotów
✓ VPN: bezpłatny i nieograniczony
2
Intego
Doskonała ochrona. Antywirus, zapora sieciowa, kontrola rodzicielsk iopcjonalna sieć VPN.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 98% 98%
✓ Mac i iOS
✓ 30-dniowa polityka zwrotów
✓ VPN: brak w zestawie za darmo
3
BitDefender
Dobra ochrona. Antywirus i VPN.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 72% 72%
✓ Windows, Mac, Android i iOS
✓ 30-dniowa polityka zwrotu
✓ VPN: Darmowe 200 Mb dziennie
4
Kaspersky
Dobra ochrona. Antywirus i VPN.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 70% 70%
✓ Windows, Mac, Android i iOS
✓ 30-dniowa polityka zwrotu
✓ VPN: Darmowe 200 Mb dziennie
5
Airo
Dobra ochrona. Antywirus.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 56% 56%
✓ Mac
✓ 30-dniowa polityka zwrotu
✓ VPN: brak w zestawie
Pełne recenzje
Poniżej możesz przeczytać więcej o 5 najlepszych antywirusach roku 2021
Recenzja Programu Norton
Werdykt: Perfekcyjna ochrona oraz najlepsze funkcje dotyczące prywatności.
Plusy:
- Idealny przeciw złośliwemu oprogramowaniu dla Mac’ów: Norton wykrył oraz wyeliminował 100% próbek złośliwego oprogramowania w przeprowadzonych testach.
- Ochrona przed atakami, mającymi na celu wyłudzanie informacji: technologia ochrony przed atakami phishing’owymi firmy Norton ostrzega Cię, kiedy tylko masz zamiar odwiedzić niebezpieczną stronę internetową.
- Ochrona hasłem: Norton pomaga Ci w tworzeniu i przechowywaniu wysoce zabezpieczonych haseł.
- Inteligentna zapora sieciowa: zapora sieciowa firmy Norton, zapobiega łączeniu się z Twoim Mac’iem – podejrzanym urządzeniom. Chroniąc Cię tym samym, przed za bardzo ciekawskimi oczyma.
- Bezpłatna i nieograniczona Wirtualna Prywatna Sieć (VPN): poprzez Wirtualną Prywatną Sieć (VPN) firmy Norton, możesz szyfrować swoje połączenie internetowe. Pozwala Ci to na bycie całkowicie anonimowym w sieci.
Minusy:
- Brak kontroli rodzicielskiej: To wielka szkoda, że kontrola rodzicielska programu Norton, jest dostępna wyłącznie dla użytkowników systemu Windows. Rodzice mogą zatem zamiast niego, rozważyć zakup programu Intego.
W celu uzyskania większej ilości informacji na temat tego programu, przeczytaj proszę pełną recenzję Norton’a.
Czy widziałeś zniżki Norton?
Najlepsze Oferty
Zaoszczędź 50%
Zaoszczędź 50%
Recenzja Programu Intego
Werdykt: Perfekcyjna ochrona oraz najlepsza kontrola rodzicielska.
Plusy:
- Idealny przeciw złośliwemu oprogramowaniu na Mac’i: Intego znalazł oraz usunął, wszystkie próbki złośliwego oprogramowania, w trakcie przeprowadzonych testów.
- Zapora sieciowa: zapora sieciowa programu Intego, identyfikuje oraz blokuje niezaufane urządzenia, aby nie połączyły się one z Twoim Mac’iem.
- Kontrola rodzicielska: Intego jest jednym z niewielu programów, oferujących kontrolę rodzicielską na Mac’i. To BarieraZawartości, pozwala Ci cenzurować Internet przed Twoimi dziećmi.
Minusy:
- Brak ochrony przed atakami, wyłudzającymi informację: Program Intego, nie ostrzega Cię, w trakcie kiedy odwiedzasz podejrzane strony internetowe, znane z tego, iż podstępnie nakłaniają ludzi do przekazywania im, ich wrażliwych informacji.
- Brak menedżera haseł: Program Intego, nie pomoże Ci stworzyć oraz przechowywać, wysoce zabezpieczonych haseł.
- Brak Wirtualnej Prywatnej Sieci (VPN): Bez Wirtualnej Prywatnej Sieci (VPN), nie możesz zaszyfrować połączenia internetowego oraz przez to – także pozostać anonimowym w Internecie.
W celu uzyskania większej ilości informacji, przeczytaj proszę pełną recenzję programu Intego.
Czy widziałeś zniżki Intego?
Recenzja Programu BitDefender
Werdykt: Perfekcyjna ochrona, lecz brakuje mu kilku funkcji.
Plusy:
- Doskonały przeciw złośliwemu oprogramowaniu na Mac’i: Tak jak inne testowane programy, BitDefender wykrył oraz usunął – wszystkie próbki złośliwego oprogramowania w przeprowadzonych testach.
- Ochrona przed oprogramowaniem wyłudzającym informację: narzędzia anty – phishing’owe BitDefender’a, ostrzegają Cię o witrynach, które to próbują zmylić Cię, w przekazywaniu należących do Ciebie wrażliwych danych.
- Ochrona przed śledzeniem w sieci: rozszerzenie przeglądarki BitDefender’a, zatrzymuje reklamy przed śledzeniem Cię w sieci, poprzez blokowanie śledzących plików cookie’s.
- Darmowe 200 MB w Wirtualnej Prywatnej Sieci (VPN) dziennie: Szyfruj swoje połączenie internetowe, razem z Wirtualną Prywatną Siecią (VPN) BitDefender’a. Uczyni Cię to anonimowym oraz niewykrywalnym w sieci.
Minusy:
- Brak menedżera haseł: Menedżer haseł BitDefender’a, jest dedykowany tylko dla systemu Windows. Tak więc, nie pomoże Ci on tworzyć, przechowywać oraz zarządzać hasłami.
- Brak zapory sieciowej: Z racji tego, że BitDefender nie posiada zapory sieciowej, urządzenia mogą w prosty sposób połączyć się z Twoim Mac’iem, kiedykolwiek tylko zechcą.
- Wirtualna Prywatna Siec (VPN) ograniczona do 200 MB dziennie: 200 MB to bardzo niewiele w Internecie. A jeżeli zechcesz posiadać nielimitowany dostęp do Wirtualnej Prywatnej Sieci (VPN), będziesz musiał dodatkowo zapłacić.
- Brak kontroli rodzicielskiej: W celu uzyskania dostępu do kontroli rodzicielskiej BitDefender’a, musisz zaktualizować swoją wersję do pakietu Total Security, który to jest dużo droższy.
W celu uzyskania bardziej dogłębnego spojrzenia na ten program, przeczytaj proszę pełną recenzję BitDefender’a.
Czy widziałeś zniżki BitDefender?
Recenzja Programu Kaspersky
Werdykt: Perfekcyjna ochrona, lecz niektóre z posiadanych funkcji, są mocno ograniczone.
Plusy:
- Idealne przeciw złośliwemu oprogramowaniu na Mac’i: W testach, program Kaspersky usunął 100% próbek złośliwego oprogramowania.
- Podstawowa ochrona hasłem: Program Kaspersky, zawiera darmowy (lecz ograniczony) menedżer haseł, który to pomaga tworzyć oraz przechowywać zabezpieczone hasła.
- Podstawowa zapora sieciowa: Zapora sieciowa Kaspersky’ego, nie jest pełną wersją, jak chociażby w przypadku Norton’a, lecz monitoruje ona porty Twojego Mac’a i jest w stanie blokować wszelkie ataki.
- Bezpłatne 200 MB w Wirtualnej Prywatnej Sieci (VPN) dziennie: Wirtualna Prywatna Sieć (VPN) od firmy Kaspersky, pozwala surfować w sieci, w sposób anonimowy oraz bezpieczny przed hakerami (lecz tylko do 200 MB dziennie).
- Podstawowa kontrola rodzicielska: Kaspersky zawiera w sobie, podstawową wersję swojej funkcji Bezpieczne Dzieci, umożliwiającej Ci na ograniczenie tego, co Twoje dzieci mogą zobaczyć online.
Minusy:
- Ograniczona ochrona poprzez hasło: Pełny menedżer haseł od Kaspersky’ego, dedykowany dla wielu urządzeń, dostępny jest w jego pakiecie Total Security, który to kosztuje ekstra.
- Wirtualna Prywatna Sieć (VPN) ograniczona do 200 MB dziennie: 200 MB na dzień, jest to niewiele, w trakcie przeglądania sieci. W celu uzyskania dostępu do nielimitowanej Wirtualnej Prywatnej Sieci (VPN), będziesz musiał zapłacić ekstra.
- Ograniczona kontrola rodzicielska: W celu śledzenia lokalizacji swoich dzieci, monitorowania ich mediów społecznościowych oraz uzyskiwania dostępu do innych funkcji premium, będziesz musiał dodatkowo zapłacić.
W celu uzyskania większej ilości informacji, przeczytaj proszę pełną recenzję programu Kaspersky.
Czy widziałeś zniżki Kaspersky?
Recenzja Programu Airo AV
Werdykt: Perfekcyjna ochrona, lecz żadnych innych funkcji.
Plusy:
- Idealne przeciw złośliwemu oprogramowaniu na Mac’i: Program Airo, wykrył oraz usunął 100% próbek złośliwego oprogramowania, w trakcie przeprowadzonego testu.
- Ochrona przed oprogramowaniem wyłudzającym informację: Rozszerzenie przeglądarki anty – phishing’owe programu Airo, ostrzega Cię przed odwiedzeniem złośliwych stron internetowych, które to strony próbują ukraść Twoje dane osobowe.
- Antywirus z kategorii lekkich: Airo, nie posiada zbyt wielu dodatkowych funkcji. Poprzez to, jest on bardzo lekki, przez co wymaga on niewielu zasobów.
Minusy:
- Brak menedżera haseł: Program Airo, nie pomaga Ci utworzyć oraz przechowywać wysoce zabezpieczonych haseł, na co zezwala chociażby program Norton.
- Brak zapory sieciowej: Bez zapory sieciowej, Airo nie jest w stanie zatrzymać niechcianych urządzeń, przed ich łączeniem się z Twoim Mac’iem – bez Twojego pozwolenia.
- Brak Wirtualnej Prywatnej Sieci (VPN): Z Airo, nie jesteś w stanie szyfrować Twojego połączenia internetowego tak, aby stać się anonimowym w Internecie oraz bezpiecznym – z dala od hakerów.
- Brak kontroli rodzicielskiej: Program Airo AV, nie oferuje Ci możliwości zobaczenia oraz cenzurowania tego, co Twoje dzieci robią online.
W celu uzyskania większej ilości informacji, przeczytaj proszę pełną recenzję programu Airo.
Czy widziałeś zniżki Airo?
Jak przeprowadzamy test?
MacOS jest znacznie bezpieczniejszy, niż Windows, czy Android. Jest tak po części dlatego, iż jest mniej złośliwego oprogramowania, które atakuje oprogramowanie od Apple’a. Również częściowo dlatego, że macOS ma wbudowanych kilka funkcji przeciw złośliwemu oprogramowaniu:
GateKeeper przesyła sygnał ostrzegawczy, kiedy tylko aplikacje pozbawione podpisu cyfrowego zostają uruchomione. XProtect porównuje pliki, ze znanymi próbkami złośliwego oprogramowania. Także Narzędzie Do Pozbywania Się Złośliwego Oprogramowania robi to, co sugeruje jego nazwa; czyli usuwa złośliwe oprogramowanie.
Co więcej, eksperci do spraw bezpieczeństwa generalnie zgadzają się, iż dodanie dodatkowej warstwy ochrony, na szczyt już wbudowanych przez firmę Apple mechanizmów obronnych – to mądra decyzja, z 3 powodów:
- Środki bezpieczeństwa stosowane przez Apple, działają dobrze przeciwko znanemu złośliwemu oprogramowaniu, lecz są one zbyt wolne, by odpowiadać na nowo pojawiające się zagrożenia.
- Apple nie jest odporny na popełnianie błędów. AV-Comparatives, czyli jedno z dwóch wiodących laboratoriów zajmujących się antywirusami, znalazło lukę w zabezpieczeniach w systemie macOS, w wersji; Mojave 10.14.4 – nie tak dawno, gdyż raptem w marcu 2019 roku.
- Dzisiejsze zagrożenia, krążą nie tylko wokół złośliwego oprogramowania. W naszym połączonym świecie, funkcje ochrony przed programami wykradającymi dane (anty-phishing’owe) oraz funkcję dotyczące prywatności, są tak samo ważne, jak ochrona przed złośliwymi oprogramowaniami.
Tak więc, w naszym poszukiwaniu najlepszego typu oprogramowania antywirusowego przeznaczonego dla systemu macOS, testujemy 3 aspekty: Ochronę, prywatność oraz szybkość.
Jako, że wszystkie te 3 czynniki się liczą, lecz nie każdy w tej samej proporcji, przypisaliśmy do każdego z nich – inny współczynnik wagi:
- Ochrona 50% 50%
- Prywatność 30% 30%
- Prędkość 20% 20%
Ochrona
Zarówno AV-Test, jak i AV-Comparatives, czyli wiodące laboratoria testujące programy antywirusowe, przeprowadzają testy przeciw złośliwemu oprogramowaniu dla systemu macOS’a na szeroką skalę – przynajmniej raz do roku. Ich znaleziska w tym temacie, tworzą dla nas podstawę, przy analizie w kategorii ochrony.
W ich Testach Ochrony Przed Złośliwym Oprogramowaniem, jak to właśnie są one celnie nazywane, oprogramowanie antywirusowe zostaje zainstalowane, na świeżo zaktualizowanym MacBook’u, po czym jest ono wystawione na działanie niemal 600 próbek złośliwego oprogramowania.
Zasięg tych próbek, obejmuje zarówno te bardzo szkodliwe, jak i te dość nieszkodliwe, czyli takich jak adware’y, które to doczepiają się na przejażdżkę, w pakiecie z oprogramowaniem. Próbki te, wliczają również bliskich kuzynów: próbki złośliwego oprogramowania, które to są podobne, lecz wystarczająco zmodyfikowane, w celu uniknięcia wykrycia przez czarną listę programu XProtect, poznanych dotychczas złośliwych oprogramowań.
Jakkolwiek, liczba próbek złośliwego oprogramowania licząca zaledwie 600 jest bardzo mała, porównując ją z ponad 10 000 próbek złośliwego oprogramowania, używanymi dla systemu operacyjnego Windows, jest to dokładna reprezentacja złośliwego oprogramowania dla systemu operacyjnego macOS, w „dzikim” otoczeniu.
Niska liczba próbek złośliwego oprogramowania, jest główną przyczyną, dlaczego wszystkie z 5 programów antywirusowych dla Mac’ów, znajdujących się na naszej liście – posiada 100% wskaźnik wykrywalności. W tego typu ograniczonej bibliotece złośliwego oprogramowania, jakikolwiek program antywirusowy, który nie osiąga wyniku równego co najmniej 99% poziomu ochrony, jest automatycznie rozważany, jako błąd.
Proces testowania sam w sobie, jest całkiem prosty. Po tym, jak system operacyjny macOS, został (ponownie) zainstalowany, zaktualizowany oraz wyposażony w najnowsze oprogramowanie antywirusowe, wprowadzony zostaje dysk USB, zawierający w sobie próbki złośliwego oprogramowania.
Są teraz 3 momenty, w których oprogramowanie antywirusowe może interweniować:
- Zaraz po podpięciu USB, program antywirusowy, może wykryć niektóre albo też wszystkie zagrożenia.
- Jeżeli jest to możliwe, dochodzi do zeskanowania dysku USB, w trakcie którego program antywirusowy ma następną szansę, na wykrycie próbek złośliwego oprogramowania.
- Jeżeli jakiekolwiek próbki pozostaną niewykryte i/lub nieusunięte, zostają one przeniesione na dysk twardy Mac’a i wtedy zniszczone. Zezwolenie oprogramowaniu antywirusowemu na finalne podejście do kwarantanny oraz usunięcie zagrożeń.
Wykorzystujemy te odkrycia, dokonane przez laboratoria testowe, aby dosięgnąć naszego wyniku ochrony.
Prywatność
Branża danych kontynuuje swoje rozrastanie. Rządy, Dostawcy Usług Internetowych (ISP), reklamodawcy oraz firmy technologiczne, dokonują prób śledzenia każdego Twojego ruchu w sieci.
W czasie, kiedy nawet jedna z dużych marek antywirusowych, została złapana na sprzedaży danych jej użytkowników (Tak Avast, mówimy tutaj o tobie), konsumenci mają pełne prawo, aby się martwić.
Szczęśliwie, potrzeba bycia anonimowym w Internecie, zainicjowała nowe innowacje. Nowe firmy, z branży cyber bezpieczeństwa, wyrosły z lewej i prawej strony, tworząc przy okazji kilka rozwiązań technologicznych, które to rozwiązania, pomogą Ci chronić Twoją prywatność.
Jak dotąd, najważniejszym z nich jest Wirtualna Prywatna Sieć (VPN). Relatywnie prostolinijne, lecz pomysłowe rozwiązanie, które to umożliwia Ci szyfrowanie Twojego połączenia internetowego i poprzez to, umożliwia Ci stanie się w pełni anonimowym w sieci.
Działa to w następujący sposób: Zamiast bezpośrednio przeglądania sieci, najpierw tworzysz szyfrowane połączenie z serwerem Wirtualnej Prywatnej Sieci (VPN). Później, kontynuujesz przeglądanie sieci internetowej w taki sposób, jak zwykle byś to robił.
Aktualnie każdy, kto podejmuję próbę śledzenia Twojego zachowanie online, aby dotrzeć dzięki temu z powrotem do Ciebie, właściwie śledzi zwrotnie Twoje zachowanie na tym serwerze, który jest wykorzystywany przez tysiące ludzi. Jest to podobne, do próby odnalezienia Twojego adresu domowego, skutkującej znalezieniem tylko zatłoczonego dworca kolejowego. Voila, jesteś anonimowy.
W laboratorium SoftwareLab, testujemy Wirtualną Prywatną Sieć (VPN) każdej firmy ochroniarskiej, sprawdzając przy tym kilka czynników:
- W jaki sposób połączenie Wirtualnej Prywatnej Sieci (VPN), oddziałuje na szybkość wysyłania i pobierania oraz na opóźnienie ( tzw. ping)?
- Ile serwerów jest dostępnych oraz w jakich są one regionach?
- Jakie funkcje bezpieczeństwa, posiada Wirtualna Prywatna Sieć (VPN) (czy szyfrowanie typu AES-256, wyłącznik awaryjny, a także protokół OpenVPN – to jej główne funkcje)?
- Ile kosztuje Wirtualna Prywatna Sieć (VPN)?
- Kto jest właścicielem Wirtualnej Prywatnej Sieci (VPN)? Czy firma antywirusowa utworzyła swoją własną Wirtualną Prywatną Sieć (VPN) (jak chociażby zrobił to Norton), czy zakupiła istniejącą już firmę Wirtualnej Prywatnej Sieci (VPN) (jak zrobił to McAfee), czy też sprzedaje ona usługę Wirtualnej Prywatnej Sieci (VPN) swojego partnera, pod swoją własną nazwą (jak czynią to: BitDefender, Panda oraz BullGuard)?
Finałowy wynik prywatności, jest w znacznej mierze uzależniony od jakości Wirtualnej Prywatnej Sieci (VPN). Lecz wciąż jednak, ma na nią wpływ poprzez obecność (lub też jej brak), innych funkcji prywatności, takich jak chociażby ochrona kamerki internetowej oraz mikrofonu, czy również moduł przeciw wszelkim próbom śledzenia w sieci.
Prędkość
Finalnym czynnikiem, który to bierzemy pod uwagę, w trakcie wyboru najlepszego programu antywirusowego dla systemu marki macOS, jest jego wpływ na szybkość operacyjną danego programu.
Każde oprogramowanie, funkcjonujące nieprzerwanie w tle, wymaga określonej ilości zasobów, w celu jego uruchomienia. Lecz, nie powinno to być nazbyt zauważalne.
AV-Test, przeznacza określoną część swojego testu, na pomiar wpływu narzędzia bezpieczeństwa – na prędkość operacyjną – zwaną także sekcją wydajności. Korzystamy z ich wyników testów, łącząc je z naszym własnym doświadczeniem w pracy z oprogramowaniem antywirusowym, w celu osiągnięcia obiektywnego werdyktu, w owej kategorii.
Często Zadawane Pytania
Co to jest adware?
Adware to ogólne określenie oprogramowania, które wyświetla rozmaite reklamy na komputerze użytkownika. Programy tego rodzaju są w stanie przekierować wyniki wyszukiwania, wyświetlić niepożądaną reklamę w oknie przeglądarki, a nawet gromadzić pewne dane, które mogą zostać wykorzystane w kampaniach marketingowych.
Oprogramowanie typu adware możemy podzielić na dwie kategorie: złośliwe i niezłośliwe. Złośliwe to takie, które gromadzą dane bez zgody użytkownika oraz takie, które są “niewidoczne” na komputerze. Tego rodzaju programy często dostają się do komputera wraz z różnego rodzaju oprogramowaniem typu freeware, a także za pomocą zainfekowanych stron internetowych i wiadomości mailowych. Bywają również instalowane przy użyciu backdoorów.
Co to jest antywirus?
Antywirusy to programy, których pierwotnym założeniem było usuwanie wirusów z komputerów. Na przestrzeni lat, oprogramowanie tego rodzaju znacznie ewoluowało i obecnie może również chronić komputer przed różnego rodzaju zagrożeniami.
Oprogramowanie antywirusowe to zestaw narzędzi chroniących komputer przed: wirusami, trojanami, keyloggerami, robakami, oprogramowaniem typu spyware i adware, spamem, phishingiem, rootkitami, itp. Programy te korzystają z tzw. “definicji”, które należy regularnie aktualizować, co stanowi gwarancję bezpieczeństwa w przypadku najnowszych zagrożeń płynących z sieci. Potrafią także uruchamiać podejrzane aplikacje w trybie izolowanym (ang. sandbox detection) i rozpoznawać programy potencjalnie złośliwe analizując ich działanie. Posiadają również algorytmy samouczące dzięki którym jeszcze skuteczniej wykrywają, izolują i usuwają zagrożenia.
Co to jest atak typu DDoS?
DDoS to skrót od słów: distributed denial-of-service. Oznacza on rozproszony atak na system komputerowy w celu uniemożliwienia działania określonej sieci bądź serwerów. Zasada działania polega na zalewaniu celu ataku dużą ilością pakietów danych, co sprawia, że rosnący ruch sieciowy blokuje lub mocno spowalnia wydajność danej sieci lub serwera. Atak typu DDoS może być skierowany na określony cel albo na jego infrastrukturę.
Należy zaznaczyć, że większość ataków DDoS jest inicjowana z użyciem tzw. sieci zombie czyli botnetów. Ataki tego rodzaju mają bardzo dużą siłę ze względu na połączoną moc zainfekowanych urządzeń, a tym samym prowadzą do odczuwalnych zakłóceń w przepływie danych lub informacji.
Co to jest botnet?
Botnety, znane też jako armie zombie, składają się z dużej liczby zainfekowanych urządzeń (takich jak komputery czy smartfony), na których uruchomiony został niewykrywalny bot. Tego typu sieci są szeroko wykorzystywane przez hackerów i crackerów. Urządzenia mogą stać się częścią botnetu bez zgody i wiedzy ich właścicieli, a sieć tego rodzaju zarządzana jest zdalnie przez jedną lub więcej osób.
Typowe zastosowania botnetów obejmują m.in. przeprowadzanie silnych ataków typu DDoS, kradzież danych wrażliwych, a także rozsyłanie spamu. Ich ogromna moc obliczeniowa, uzyskana w efekcie przejęcia kontroli nad dużą liczbą urządzeń, sprawia, iż botnety są wyjątkowo niebezpieczne i stanowią zagrożenie przed którym ciężko się uchronić. Bywają także wynajmowane osobom lub grupom, które potrzebują dużej mocy obliczeniowej do przeprowadzania ataków.
Co to jest hacking komputerowy?
Hacking komputerowy podzielić można na dwa, zasadnicze rodzaje aktywności. Często bywa kojarzony negatywnie – dotyczy to sytuacji, gdy dana aktywność nacechowana jest działaniem złośliwym bądź szkodliwym. Osoby takie wykorzystują luki sprzętowe lub programowe, a także stosują złośliwe oprogramowanie w celu przejęcia kontroli nad zdalnym systemem komputerowym, a ich celem jest spowodowanie awarii lub korzyść finansowa.
Terminu tego używa się również w odniesieniu do czynności wykonywanych przez developerów oprogramowania, którzy zajmują się zwalczaniem oprogramowania złośliwego. To dzięki tym osobom powstają programy antywirusowe, firewalle, a także aktualizacje oprogramowania. W tym kontekście hacker to osoba zajmująca się bezpieczeństwem sieciowym, a właściwym określeniem osób, których cele są dalekie od etycznych jest: cracker.
Co to jest koń trojański?
Koń trojański to termin określający oprogramowanie złośliwe, które nie posiada umiejętności powielania się, a także rozpowszechniania poprzez sieci komputerowe. Tym samym wydaje się łagodne w swojej naturze. Istnieje wiele rodzajów koni trojańskich, które zostały podzielone na kategorie odpowiadające ich funkcjonalności. Mówimy tu o trojanach umożliwiających zdalną kontrolę nad komputerem albo umożliwiających zdalny dostęp, działających jako serwery proxy i innych.
Trojany rozpowszechniane są zazwyczaj z wykorzystaniem socjotechniki w rodzaju phishingu lub spoofingu. Ofiary ataku nieświadomie pobierają konia trojańskiego na swój komputer, który zazwyczaj jest podpięty do pliku lub oprogramowania nie budzącego podejrzeń.
Co to jest kradzież tożsamości?
Kradzież tożsamości to przestępstwo polegające na wykorzystaniu cudzej tożsamości dla uzyskania korzyści finansownej lub innej, przy jednoczesnym obciążeniu ofiary konsekwencjami działań przestępcy.
W kontekście przestępstwa elektronicznego, kradzież tożsamości oznacza efekt wykorzystania różnego rodzaju luk, bądź zastosowania oprogramowania złośliwego lub szeregu takich programów w celu pozyskania danych osobowych dzięki którym możliwe było osiągnięcie zamierzonego celu. Kradzież tożsamości to również działania przestępcze polegające na kradzieży pieniędzy z konta bankowego ofiary albo otwieranie nowych kont na jej dane z zamiarem obciążenia ofiary różnego rodzaju kosztami.
Co to jest luka?
Luka (ang. exploit) to definicja obejmująca oprogramowanie, dane, sekwencję poleceń, a nawet linie kodu, dzięki którym możliwe jest przejęcie kontroli nad określonym programem lub urządzeniem. Osoba wykorzystująca daną lukę jest w stanie uzyskać zdalny dostęp do czyjegoś urządzenia lub spowodować poważną awarię oprogramowania lub sprzętu. Dzieje się tak w wyniku zainicjowania przez atakującego nietypowego i niezaplanowanego zachowania urządzenia lub programu.
Istnieje wiele rodzajów exploitów, które podzielić można na szereg kategorii w zależności od typu “dziury”, którą wykorzystują. Ponadto, exploity dzielą się na lokalne i zdalne. Chodzi tutaj o poziom dostępu jaki wymagany jest, aby dana luka mogła zostać wykorzystana na określonym komputerze lub w sieci urządzeń. Do najgroźniejszych exploitów należą te, które oznaczone są jako zero-day, gdyż brak jest skutecznych zabezpieczeń przed nimi.
Co to jest luka typu zero-day?
Luka (ang. exploit) typu zero-day to jedno z tych zagrożeń przed którymi najtrudniej jest się uchronić. Powodem tego jest fakt, iż nie można skutecznie zabezpieczyć się przed “dziurą” o której nikt jeszcze nie słyszał. Określa się w ten sposób exploity, które nie zostały szeroko omówione i o których wiedzą jedynie nieliczne osoby, które często czerpią korzyść z tego typu wiedzy.
W momencie gdy luka typu zero-day zostanie upubliczniona i przetestowana przez developerów oprogramowania oraz ekspertów zajmujących się bezpieczeństwem, jej nazwa ulega zmianie. Od tej pory będzie nazywana luką n-day, gdzie n oznacza ilość dni jakie upłynęły od odkrycia danej “dziury”.
Co to jest oprogramowanie szantażujące?
Oprogramowanie szantażujące (ang. ransomware) to taka forma oprogramowania złośliwego, które blokuje dostęp do ważnych plików, programów lub całych sieci do momentu zapłaty okupu. Bywa też wykorzystywane do zmuszania ofiary ataku do określonych zachowań pod groźbą publicznego ujawnienia określonych danych wrażliwych.
Ataki tego rodzaju są zazwyczaj przeprowadzane z użyciem trojanów, udających zwykły plik, który użytkownik pobierze i uruchomi nie podejrzewając niczego. Wysoki stopień zagrożenia wynika tutaj nie tylko z faktu, iż odszyfrowanie danych jest niezwykle trudne, ale także z braku możliwości dotarcia do osób kryjących się za danym atakiem. Jest tak dlatego, że przestępcy żądają zapłaty za pomocą kryptowalut, a więc metody płatności, którą niezwykle ciężko jest “namierzyć”.
Co to jest oprogramowanie złośliwe?
Oprogramowanie złośliwe (ang. malware, malicious software) to ogólne określenie programów, które umożliwiają nieautoryzowany dostęp do urządzeń lub sieci urządzeń. Oprogramowanie tego rodzaju może również posłużyć do kradzieży, niszczenia, bądź gromadzenia danych, a także do wykorzystania mocy obliczeniowej zainfekowanych urządzeń lub sieci bez wiedzy użytkownika. Typowe przykłady oprogramowania złośliwego to: programy adware, spyware, keyloggery, itp.
W zależności od rodzaju wykrytego w systemie oprogramowania złośliwego, konieczne jest podjęcie określonych działań w celu opanowania sytuacji, naprawy usterek, bądź minimalizacji strat. To właśnie dlatego najlepszym zabezpieczeniem przed oprogramowaniem typu malware jest silny antywirus, który potrafi wykrywać zagrożenia typu adware bądź spyware. Powinno to iść w parze z solidną i regularnie aktualizowaną bazą wirusów, a także z firewallem.
Co to jest przestępstwo elektroniczne?
Przestępstwo elektroniczne (ang. cybercrime), dawniej zwane przestępstwem komputerowym, to każdy rodzaj przestępstwa do którego wykorzystywany jest komputer lub sieć komputerowa. Mówimy o przestępstwie elektronicznym zarówno wtedy, gdy komputery, sieci lub urządzenia mobilne używane są jako narzędzia służące do popełnienia przestępstwa, jak i wtedy, gdy są one celem ataku.
W tej kategorii przestępstw zawierają się także działania z wykorzystaniem sieci telekomunikacyjnych oraz usług sieciowych (np. czatów internetowych, adresów mailowych, itp.). Przestępstwa tego rodzaju można podzielić na cały szereg kategorii w zależności od podjętych działań lub użytych narzędzi. W tym kontekście możemy mówić np. o przestępstwach finansowych, terroryźmie, nękaniu, przemycie narkotyków, handlu ludźmi, itp.
Co to jest robak komputerowy?
Robak (ang. worm) to samoreplikujący się program, który zazwyczaj rozprzestrzenia się poprzez sieci komputerowe, powodując znaczne zakłócenia w ich pracy. W odróżnieniu od tradycyjnych wirusów, z reguły nie dokleja się do plików, a jego celem jest penetracja całych sieci. Typowym zastosowaniem robaka jest tworzenie botnetów.
Robaki potrafią instalować backdoory na atakowanych komputerach. A to z kolei powoduje, że ktoś jest w stanie przejąć kontrolę nad tymi urządzeniami, np. zainstalować boty i utworzyć sieć typu zombie, która może zostać użyta do przeprowadzania ataków na dużą skalę. Może także zostać wynajęta innym osobom, które do realizacji swoich przestępczych planów potrzebują dużej mocy obliczeniowej. Robaki mogą też spowalniać działanie internetu, a także poważnie zakłócać pracę lub wręcz zawiesić dane urządzenie, gdy dojdzie do przechwycenia większości jego mocy obliczeniowej.
Co to jest rootkit?
Rootkit to zestaw narzędzi programowych umożliwiających włamanie, a często także utrzymanie kontroli nad zdalnym systemem informatycznym lub siecią. Zazwyczaj stosowany jako backdoor dzięki któremu można zainstalować dodatkowe oprogramowanie złośliwe.
Istnieją również legalne zastosowania rootkitów, np. w celu świadczenia pomocy technicznej w przypadku niektórych aplikacji. Co do zasady, rootkitów nie zalicza się do kategorii wirusów ani robaków, gdyż nie potrafią rozprzestrzeniać się samodzielnie i muszą być zainstalowane bezpośrednio. Zazwyczaj udają one zwykłe programy lub kryją się w nich.
Co to jest scam?
Oszustwo internetowe (ang. scam) to ogólny termin oznaczający różne formy oszustw zmierzających do nieuczciwego pozyskania pieniędzy, produktów, a nawet danych wrażliwych pochodzących od osób indywidualnych lub całych grup ludzi.
W erze “cywilizacji cyfrowej” coraz więcej tego typu przestępstw ma miejsce w internecie, ze względu na łatwy dostęp do dużej ilości potencjalnych ofiar.
Popularne schematy takich oszustw to: wyłudzenia na aukcjach internetowych i drogą mailową, oszustwo “na nigeryjskiego księcia”, poprzez kontakt telefoniczny, łańcuszki mailowe, podszywanie się pod inne osoby albo instytucje, ankiety online, itp. Zdarzają się także oszustwa realizowane w kilku drobniejszych krokach, których celem jest zdezorientowanie ofiary.
Co to jest spam?
Spam oznacza m.in. działania polegające na masowym rozsyłaniu niepożądanej korespondencji drogą elektroniczną. Popularne są przypadki wiadomości e-mail, których celem jest wyłudzanie danych osobowych lub innych ważnych informacji. Jednakże spam to również tzw. kampanie marketingowe, które mogą być realizowane np. przy użyciu botnetów. Przy czym stopień wiarygodności tego typu reklam jest, w większości przypadków, niewielki.
Warto zaznaczyć, że spam to nie tylko wiadomości mailowe. Definicja ta obejmuje szeroki zakres wiadomości elektronicznych rozsyłanych masowo. Mogą to być zarówno e-maile jak i smsy, manipulacje wynikami w wyszukiwarkach, wpisy pod artykułami na blogach, wpisy w mediach społecznościowych i na forach, w serwisach ogłoszeniowych, itp.
Co to jest spyware?
Spyware to każdy rodzaj oprogramowania złośliwego w rodzaju adware, trojanów, programów monitorujących, a nawet ciasteczek śledzących (ang. tracking cookies), które może zostać wykorzystane do pozyskiwania i przesyłania danych wrażliwych z komputerów prywatnych lub sieci komputerowych bez wiedzy i zgody użytkownika.
O ile spyware jest, typowo, kojarzony z działaniem złośliwym i programy tego rodzaju działają w tle, a użytkownik nie jest tego świadomy, to nie zawsze tak jest. Przykładem są keyloggery, które niekoniecznie muszą służyć do wykradania danych. Zdarza się, że jedynym celem zastosowania spyware’u jest obserwacja, która ma na celu analizę produktywności, zaangażowania lub lojalności pracownika.
Co to jest wirus komputerowy?
Wirusy komputerowe to jedno z najczęściej spotykanych zagrożeń, każdego dnia wpływających na działanie milionów urządzeń i ich systemów operacyjnych. Ogólnie rzecz biorąc jest to oprogramowanie złośliwe, posiadające zdolność replikowania się poprzez “podczepianie” do innych programów, przypominając tym mechanizm działania wirusa grypy. Dodanie własnego kodu do innego programu powoduje infekcję, czego efektem jest jego nieprawidłowa lub bardzo specyficzna praca.
Zagrożenia tego rodzaju wywołują najwięcej szkód, a także mogą generować dodatkowe koszty poprzez obciążanie zasobów, niszczenie ważnych danych, a nawet całych systemów. Nie wspominając już nawet o kradzieżach tożsamości, atakach typu DDoS, rozpowszechnianiu ideologii propagandowych o charakterze politycznym lub terrorystycznym, itp. itd. Wirus komputerowy nie zaatakuje dopóki nie zostanie uruchomiony zainfekowany przez niego program lub plik. Dlatego też wiele z nich może zostać usuniętych przed wyrządzeniem jakiejkolwiek szkody.
Czym jest inżynieria społeczna?
Inżynieria społeczna (ang. social engineering), zwana też socjotechniką, to każda forma oddziaływania psychologicznego na osobę lub grupę ludzi, której celem jest przechwycenie tajnych informacji albo spowodowanie szkody określonego rodzaju.
Istnieje wiele rodzajów działań socjotechnicznych, które dzielą się w zależności od sposobu w jaki dana manipulacja jest przeprowadzana lub jaki cel ma zostać osiągnięty. Zazwyczaj odbywa się to etapami, które prowadzą do ostatecznego celu. Jedną z popularniejszych taktyk jest podszywanie się pod godne zaufania osoby lub instytucje metodą kontaktu bezpośredniego lub poprzez phishing.
Czym jest podsłuch klawiatury?
Podsłuch klawiatury (ang. keylogger) może być realizowany sprzętowo lub programowo i polega na monitorowaniu i zapisywaniu wszystkiego co piszesz na klawiaturze. Podsłuchy tego rodzaju projektuje się tak, aby działały w tle i w sposób kompletnie niezauważalny dla użytkownika. Mogą one także stanowić element zwiększający skuteczność działania zaawansowanych pakietów złośliwego oprogramowania, zwanych rootkitami.
Nie w każdym przypadku keylogger musi oznaczać coś złego. Tego typu rozwiązania czasem stosowane są przez pracodawców w celu kontroli pracowników, przez rodziców nadzorujących aktywność swoich dzieci w internecie, a nawet w dziedzinie badań poznawczych w zakresie piśmiennictwa. Tym niemniej mogą one także posłużyć do kradzieży haseł oraz innych danych wrażliwych.
Czym jest spoofing mailowy, IP albo DNS?
O podszywaniu się (ang. spoofing) mówimy w przypadku działań polegających na wpływaniu na dowolny element lub grupę elementów systemu informatycznego odpowiadającego za określoną formę komunikacji. W wyniku takiego działania nieznane źródło danych staje się zaufane.
Spoofing IP umożliwia podszycie się pod określony komputer lub serwer w celu uzyskania dostępu do prywatnej sieci komputerowej, a także zamaskowanie czyjejś aktywności online.
Spoofing mailowy polega na stosowaniu spreparowanych kont mailowych, które wyglądają niemal identycznie jak oryginalne. Z takich kont wysyła się linki lub załączniki, które sugerują podanie danych o charakterze poufnym lub przekierowują one do stron zawierających złośliwe oprogramowanie.
Spoofing DNS to technika przekierowania ruchu do popularnych stron na strony spreparowane, zawierające oprogramowanie złośliwe. Często stosuje się tę metodę jednocześnie ze spoofingiem mailowym.
Czym są wyłudzenia internetowe?
Wyłudzenia internetowe (ang. phishing) to jedne z najpopularniejszych technik manipulacji z zakresu inżynierii społecznej, które oznaczają działania prowadzące do nielegalnego pozyskania danych o charakterze prywatnym lub tajnym poprzez podszycie się pod zaufaną osobę lub instytucję. Najczęściej dokonuje się tego typu wyłudzeń drogą mailową.
W atakach tego rodzaju zazwyczaj używa się sfabrykowanej strony internetowej, przekierowań lub spreparowanych odpowiednio załączników. Jednakże część z nich przeprowadzana jest również w bardziej klasyczny sposób, np. z użyciem telefonu, gdy oszust wyłudza poufne dane poprzez podszycie się pod określoną instytucję lub firmę za pomocą telefonii internetowej i spreparowanego identyfikatora połączenia przychodzącego.
Popularna jest również technika tzw. catphishing’u, która polega na zmanipulowaniu ofiary emocjonalnie, np. poprzez wciągnięcie jej w udawany romans albo próbę wzbudzenia współczucia na odległość. A wszystko w nadziei, że ofiara w pewnym momencie wyśle pieniądze. Tego typu metody stosowane są również przez jednostki policji zajmujące się namierzaniem przestępców w internecie.
Na czym polega atak typu iniekcja SQL?
Iniekcja SQL to często spotykana forma ataku, która polega na podszyciu się, a następnie zmodyfikowaniu lub zniszczeniu danych. Taki wektor ataku jest dość powszechny i często stosowany w przypadku sklepów internetowych, hurtowni oraz wszelkich firm, które w swojej pracy korzystają z baz danych typu SQL. Typowym celem takiego ataku jest pozyskanie danych zastrzeżonych, zmiana sald, a także zniszczenie danych.
Atak przeprowadza się z użyciem spreparowanych poleceń SQL, które wpisuje się na stronie w celu ich przetworzenia przez silnik bazy danych. Istnieje wiele rodzajów ataków opartych na iniekcji SQL, aczkolwiek, biorąc pod uwagę nieustanny progress w zakresie bezpieczeństwa aplikacji webowych, nie są one aż tak groźne w porównaniu z oprogramowaniem złośliwym i exploitami.