Computer Viruses

70
Computer Viruses

description

Computer Viruses. Περιεχόμενα. Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου ( spyware , adware , tracking cookies , dialers ) δράση και αποτελέσματα μέθοδοι εξάπλωσής τους πιθανά σημεία και τόποι που τα συναντούμε - PowerPoint PPT Presentation

Transcript of Computer Viruses

Page 1: Computer Viruses

Computer Viruses

Page 2: Computer Viruses

Περιεχόμενα

Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) δράση και αποτελέσματα

μέθοδοι εξάπλωσής τους πιθανά σημεία και τόποι που τα συναντούμε

Παρουσίαση των εργαλείων αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου. Απόκτηση εργαλείων ( shareware, freeware, ανοικτού κώδικα) εγκατάσταση, ρύθμιση και ενέργειες συνεχούς ενημέρωσης.

Λειτουργία διερευνητικού ελέγχου σε αποθηκευτικά μέσα, λειτουργία επιτήρησης και προληπτικού ελέγχου.

Ενέργειες αντιμετώπισης μολυσμένων Η/Υ.

Page 3: Computer Viruses

Ιοί υπολογιστών

Ιός ονομάζεται το πρόγραμμα που είναι σχεδιασμένο να μεταβάλλει τη λειτουργία του ΗΥ, στον οποίο εκτελείται χωρίς τη γνώση-άδεια του χρήστη. Είναι ένα εκτελέσιμο πρόγραμμα που έχει την ικανότητα να αναπαράγει τον εαυτό του.

Είναι δημιούργημα έμπειρων και ταλαντούχων προγραμματιστών.

To 1996 ήταν γύρω στους 8500 και αυξάνονται κατά 200 κάθε μήνα!!

Page 4: Computer Viruses

Ιοί υπολογιστών

Η λειτουργία τους χωρίζεται σε 2 φάσεις: Πολλαπλασιασμού, όπου ο ιός προσπαθεί να μεταδοθεί σε

όσο το δυνατό περισσότερα συστήματα. Στη φάση της ενεργοποίησης, όπου ο ιός προκαλεί τη βλάβη

Αυτό σημαίνει ότι ένα ιός πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του.

Αυτός ο πολλαπλασιασμός είναι σκόπιμος και αποτελεί τμήμα του προγράμματος του ιού.

Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μίας οποιασδήποτε εφαρμογής. Για τους χρήστες του Internet αυτό μπορεί να συμβεί με το κατέβασμα αρχείων με FTP (file transfer protocol).

Page 5: Computer Viruses

Ιοί υπολογιστών

Παλαιότερα οι ιοί διαδίδονταν με τις δισκέτες. Όταν ένας ιός εισαχθεί σε έναν υπολογιστή

προσκολλάται ή αντικαθιστά ένα υπάρχον πρόγραμμα.

Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα, εκτελείται και ο ιός. Αυτό συνήθως συμβαίνει χωρίς να το αντιλαμβάνεται ο χρήστης.

Συνήθως ένας χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναι μολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του, όπως η εμφάνιση κάποιου ασυνήθιστου μηνύματος ή η καταστροφή ενός αρχείου.

Page 6: Computer Viruses

Είδη ιών

Trojan horses / Backdoor Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών. Αυτός ο τύπος ιών περιέχει ένα κώδικα, με την εκτέλεση του οποίου ο

ξενιστής Η/Υ του ιού γίνεται ευάλωτος στην διαχείρισή του από τον αποστολέα του ιού, χωρίς ο χρήστης του Η/Υ να αντιλαμβάνεται το παραμικρό.

Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων προγραμμάτων).

Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί.

Ο πιο επικίνδυνος είναι ο Net Bus (Ενεργοποιείται ο έλεγχος του υπολογιστή παραδίδεται από απόσταση και παραδίδεται στα χέρια τρίτων).

Χρησιμοποιούνται για κλοπές απάτες εκβιασμούς. Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να

αφήνουν ίχνη.

Page 7: Computer Viruses

Είδη ιών

Πολυμορφικοί Πολυμορφικοί ονομάζονται οι ιοί, οι οποίοι κρύβουν τον

κώδικά τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe, .com).

Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Αυτός ο τύπος ιών αποτελεί ένα ιδιαίτερο «πονοκέφαλο» για τα προγράμματα antivirus, διότι δεν υπάρχει πάντα ένα συγκεκριμένο/παρόμοιο κομμάτι του ιού για να χρησιμοποιηθεί για την αναγνώρισή του.

Page 8: Computer Viruses

Είδη ιών

Stealth (αόρατοι) viruses Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να

εκτελεστεί ένα πρόγραμμα (ιδιαίτερα τα προγράμματα MS-DOS) χρειάζεται να επικαλεστούν μια διεύθυνση στη μνήμη του Η/Υ. Εκεί ακριβώς επεμβαίνει και ο ιός. Όταν το πρόγραμμα καλέσει την συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα την μόλυνση του συστήματος.

Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Συγκεκριμένα, όποτε ανιχνεύουν δράση προγράμματος antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξανά-μολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Η συγκεκριμένη λειτουργία της απόκρυψης του ιού από το antivirus (αντι-antivirus) λέγεται και “tunneling”.

Page 9: Computer Viruses

Είδη ιών

Parasitic a.k.a. Appending viruses Λέγονται παρασιτικοί ή και επι-προσθετικοί, ακριβώς γιατί

προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του, για προστασία από ανίχνευση antivirus προγράμματος), χωρίς να το καταστρέψουν. Όμως, αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την «πάτησε», μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

Page 10: Computer Viruses

Είδη ιών

Overwriting viruses Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι

να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου.

Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus.

Retro viruses Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην

καταπολέμηση ενός ή περισσοτέρων προγραμμάτων antivirus.

Page 11: Computer Viruses

Είδη ιών

Companion viruses Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS-

DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!

Logic bombs Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια

συγκεκριμένη χρονική στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.

Page 12: Computer Viruses

Είδη ιών

Droppers Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την

δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς.

Worms (σκουλήκια) Ένα ιός τύπου worm διαδίδεται κατά κανόνα χωρίς κάποια

ενέργεια από τον χρήστη και διανέμει πλήρη αντίγραφα (πιθανώς τροποποιημένα) του εαυτού του μέσω δικτύων. Ένας ιός τύπου worm μπορεί να εξαντλήσει τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους (emails, irc chat κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρες προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους, όπως το Πεντάγωνο (1989)!

Page 13: Computer Viruses

Είδη ιών

Boot sector viruses Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του

Η/Υ, είτε αυτός είναι δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον κόσμο.

Συνήθως, δεν είναι απαραίτητο να υπάρχει λειτουργικό MS-DOS στον Η/Υ για να ενεργοποιηθεί ένας τέτοιος ιός, μιας και οι συγκεκριμένοι ιοί δεν κάνουν τέτοιου είδους … διακρίσεις. Π.χ. παρ’ ότι ο ιός Michelangelo δεν μπορεί να επεκταθεί σε λειτουργικό Windows NT, δεν σημαίνει ότι δεν θα διαγράψει τα περιεχόμενα του δίσκου στις 6 Μαρτίου!

Page 14: Computer Viruses

Είδη ιών

Direct action viruses Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν

εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ.

Macro viruses Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο-

εντολή. Μολύνουν ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft, η οποία όταν πρωτο-κυκλοφόρησε την έκδοση MS Office ‘97, είχε αφήσει μέσα στο cd ένα κείμενο μολυσμένο με macro-ιό. Παραδείγματα: Melissa & Papa.

Multi Platform viruses Πρόκειται για ιούς που επιδρούν σε περισσότερα από ένα

λειτουργικά συστήματα.

Page 15: Computer Viruses

Rootkits - Τι είναι & πώς να τα απομακρύνετε

Τι είναι τα Rootkit Ο όρος rootkit χρησιμοποιείται για να περιγράψουμε τους

μηχανισμούς και τεχνικές όπου κακόβουλα προγράμματα, συμπεριλαμβανομένων ιών, spyware και trojans, προσπαθούν να κρυφτούν από προγράμματα προστασίας από ιούς και spyware.

Υπάρχουν διάφορες κατηγορίες κατάταξης των rootkits ανάλογα με το αν το κακόβουλο πρόγραμμα συνεχίζει να υπάρχει μετά από επανεκκίνηση του υπολογιστή και με το αν εκτελείται σε επίπεδο χρήστη ή κελύφους.

Page 16: Computer Viruses

Επιπτώσεις ιών

ΕταιρείεςΕταιρείες ΧρήστεςΧρήστες

Απτά Απτά ΚόστηΚόστη

Μη απτά Μη απτά ΚόστηΚόστη

•Πίεση για αλλαγήΠίεση για αλλαγή εταιρείαςεταιρείας

•Μείωση εμπιστοσύνηςΜείωση εμπιστοσύνης

•Εμφάνιση ως πηγή του Εμφάνιση ως πηγή του προβλήματοςπροβλήματος

•Εκνευρισμός και δυσπιστίαΕκνευρισμός και δυσπιστία

•ΕξαπάτησηΕξαπάτηση

•Συναισθηματική αναστάτωσηΣυναισθηματική αναστάτωση

•Κατεστραμμένα Κατεστραμμένα συστήματα / αρχείασυστήματα / αρχεία

•Απαιτήσεις σε Απαιτήσεις σε storagestorage

•Hardware / softwareHardware / software

•Υποστήριξη πελατώνΥποστήριξη πελατών

•Management timeManagement time

•Διαγραφές πελατώνΔιαγραφές πελατών

•Κατεστραμμένα Κατεστραμμένα συστήματα / αρχείασυστήματα / αρχεία

•Εσφαλμένη χρήση Εσφαλμένη χρήση πόρων πόρων

•Χαμένος χρόνος & Χαμένος χρόνος & χρήμαχρήμα

•Έκθεση σε εξωτερικούς Έκθεση σε εξωτερικούς από το από το Internet Internet κινδύνους κινδύνους

Page 17: Computer Viruses

Θα πρέπει να θυμόμαστε ότι

Το Internet δεν είναι πιο επικίνδυνο από οποιαδήποτε άλλη δραστηριότητα στην καθημερινή μας ζωή… για την ακρίβεια είναι λιγότερο!

απλά όπως σε ότι κάνουμε πρέπει να παίρνουμε τις

σωστές προφυλάξεις

Page 18: Computer Viruses

Τρόποι μετάδοση των ιών

Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο.

Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .vbs, .dll, .pif, .scr, .sh, .bat κ.ά) που επισυνάπτονται σε emails.

Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini, .js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.)

Άνοιγμα/ανάγνωση emails που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που ενεργοποιείται αυτόματα με την ανάγνωση του email.

Page 19: Computer Viruses

Τρόποι μετάδοση των ιών

Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων .htm και .html.

Μέσω πρόσβασης στο internet. Συγκεκριμένα, όλα σχεδόν τα λειτουργικά συστήματα, και κυρίως τα Windows, έχουν "τρύπες" ασφαλείας τις οποίες εκμεταλλεύονται κάποιοι ιοί για να μολύνουν τον Η/Υ, ΧΩΡΙΣ να ζητήσουν σε οποιαδήποτε περίπτωση την άδεια του χρήστη για εγκατάσταση κάποιου προγράμματος.

Page 20: Computer Viruses

Συμπτώματα προσβολής από ιούς

Εάν υποπτεύεστε ή έχετε επιβεβαιώσει ότι ο υπολογιστής σας έχει προσβληθεί από ιό, αποκτήστε τρέχον λογισμικό προστασίας από ιούς.

Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλα αρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής: Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα

του εαυτού του. Από αυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος στον σκληρό δίσκο.

Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις διευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου.

Ο ιός ενδέχεται να αναδιαμορφώσει τον σκληρό δίσκο και να διαγράψει αρχεία και προγράμματα.

Page 21: Computer Viruses

Συμπτώματα προσβολής από ιούς

Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό. Αυτό το πειρατικό λογισμικό μπορεί να διανεμηθεί και να πωληθεί από τον υπολογιστή σας.

Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυό σας.

Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς: Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει

ένα παράξενο συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου ή σημειώνεται ξαφνική υποβάθμιση των επιδόσεων του συστήματος.

Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως .jpg.vbs ή .gif.exe.

Page 22: Computer Viruses

Συμπτώματα προσβολής από ιούς

Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο και η επανεκκίνησή του δεν είναι δυνατή.

Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στον υπολογιστή ή δεν εκτελείται.

Εμφανίζονται παράξενα παράθυρα διαλόγου ή μηνύματα στην οθόνη.

Κάποιος σας ενημερώνει ότι έλαβε πρόσφατα μηνύματα ηλεκτρονικού ταχυδρομείου από εσάς με συνημμένα αρχεία (συνήθως με επεκτάσεις .exe, .bat, .scr και .vbs), τα οποία δεν έχετε αποστείλει.

Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα.

Page 23: Computer Viruses

Συμπτώματα προσβολής από ιούς

Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή μουσικής από τα ηχεία.

Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα.

Μια προσβολή από ιό θα μπορούσε να προκαλέσει επίσης τα ακόλουθα συμπτώματα, αλλά αυτά τα συμπτώματα ενδέχεται επίσης να είναι αποτέλεσμα συνηθισμένων λειτουργιών των Windows ή ζητήματα των Windows που δεν οφείλονται σε ιό. Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε

πραγματοποιήσει αλλαγές στο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα.

Page 24: Computer Viruses

Συμπτώματα προσβολής από ιούς

Υπάρχει μεγάλη δραστηριότητα του μόντεμ. Εάν έχετε εξωτερικό μόντεμ, ενδέχεται να παρατηρήσετε ότι οι λυχνίες αναβοσβήνουν πάρα πολύ, ενώ το μόντεμ δεν χρησιμοποιείται. Ενδέχεται να διανέμετε πειρατικό λογισμικό χωρίς να το γνωρίζετε.

Τα Windows δεν ξεκινούν εξαιτίας απώλειας ορισμένων κρίσιμων αρχείων συστήματος και εμφανίζεται ένα μήνυμα λάθους, το οποίο παραθέτει τα αρχεία που λείπουν.

Ο υπολογιστής ξεκινά κανονικά ορισμένες φορές, αλλά κάποιες άλλες σταματά να ανταποκρίνεται πριν να εμφανιστούν τα εικονίδια και η γραμμή εργασιών της επιφάνειας εργασίας.

Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα.

Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι "Η μνήμη δεν επαρκεί" (Out-of-memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM.

Page 25: Computer Viruses

Συμπτώματα προσβολής από ιούς

Η εγκατάσταση νέων προγραμμάτων δεν πραγματοποιείται σωστά.

Γίνεται απροσδόκητη επανεκκίνηση των Windows. Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά,

συχνά σταματούν να ανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε το λογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται.

Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει πολλά σοβαρά σφάλματα δίσκου.

Ένα διαμέρισμα δίσκου εξαφανίζεται. Ο υπολογιστής σταματά πάντα να ανταποκρίνεται, όταν

προσπαθείτε να χρησιμοποιήσετε προϊόντα του Microsoft Office. Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών (Task

Manager) των Windows. Το πρόγραμμα προστασίας από ιούς υποδεικνύει ότι υπάρχει ιός.

Page 26: Computer Viruses

Επικίνδυνοι τύποι αρχείων

Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα. .EXE .PIF .BAT .VBS .COM

Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμε απενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων.

Page 27: Computer Viruses

Επικίνδυνοι τύποι αρχείων

Page 28: Computer Viruses
Page 29: Computer Viruses

Spyware

Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ.

Θα πρέπει να αναφερθεί ότι τα spyware και adware προγράμματα δεν είναι πάντοτε επικίνδυνα για τη λειτουργία του Η/Υ.

Σε κάθε περίπτωση όμως δεν παύουν να επιβαρύνουν τη λειτουργία του Η/Υ και του δικτύου, κυρίως στέλνοντας πληροφορίες στο δημιουργό τους.

Page 30: Computer Viruses

Spyware

Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου.

Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια εργασίας, χωρίς τη συγκατάθεση του χρήστη.

Διαδικτυακοί τόποι καταχωρούνται στη λίστα των επιθυμητών διευθύνσεων, χωρίς τη συγκατάθεση του χρήστη.

Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και καταγράφεται.

Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες.

Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop-ups ads)

Page 31: Computer Viruses

Spyware

Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή, χωρίς τη συγκατάθεση του χρήστη.

Προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς τρίτους, χωρίς τη συγκατάθεση του χρήστη.

Η σελίδα έναρξης, καθώς και άλλες ρυθμίσεις τροποποιούνται, μη επιτρέποντας τη διόρθωσή τους από το χρήστη.

Εμποδίζουν - καθυστερούν τη λειτουργία του Η/Υ.Δεσμεύουν χώρο του σκληρού δίσκου. Αυξάνουν τη δικτυακή κίνηση.Εγκαθιστούν επιπλέον λογισμικά.

Page 32: Computer Viruses

Spyware

Ένα spyware πρόγραμμα σπανίως συναντάται μόνο του.Συνήθως σε ένα «μολυσμένο» Η/Υ συνυπάρχουν πολλά

spyware-adware, το οποία επηρεάζουν αισθητά την απόδοση του Η/Υ, επιβαρύνουν το φόρτο εργασίας του σκληρού δίσκου και αυξάνουν την κίνηση του δικτύου.

Επίσης μπορούν να υπάρξουν και προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα» να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις προβλήματος hardware.

Προγράμματα για τη διαγραφή ή προστασία του Η/Υ ενάντια σε spyware έχουν αναπτυχθεί, αντίστοιχα προς τη λειτουργία των προγραμμάτων anti-virus και η λειτουργία τους διακρίνεται σε δύο μεθόδους.

Page 33: Computer Viruses

Spyware

Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν διαδίδονται με πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει προσβληθεί από spyware, δεν μεταδίδει-εξαπλώνει τη «μόλυνσή του» μέσω του δικτύου.

Συνήθως η εγκατάσταση του spyware πραγματοποιείται με εξαπάτηση του χρήστη κατά την επίσκεψή του σε ιστοσελίδες. Ο χρήστης μπορεί να δώσει τη συγκατάθεσή του για την εκτέλεση μιας λειτουργίας, κατά την επίσκεψη σε ιστοσελίδα, που όμως το μήνυμα είναι παραπλανητικό, ενώ η λειτουργία αντιστοιχεί στην εγκατάσταση του spyware.

Σε άλλη περίπτωση μπορεί το λογισμικό που προσφέρεται στο χρήστη να μεταφέρει μαζί και spyware ή κατά την εγγραφή σε υπηρεσίες P2P (δηλαδή υπηρεσίες της μορφής Torrent, Kazaa, Morpheus κ.α.) ο χρήστης να οδηγείται και στη λήψη spyware.

Page 34: Computer Viruses

Spyware

Σε πραγματικό χρόνο (real time) ο Η/Υ προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των προγραμμάτων spyware. Το πρόγραμμα προστασίας, κατά κύριο λόγο, ελέγχει όλη την εισερχόμενη κίνηση από το δίκτυο και δεν επιτρέπει την είσοδο των απειλών, που αναγνωρίζει.

Στη δεύτερη μέθοδο το πρόγραμμα προστασίας εξετάζει τα περιεχόμενα του σκληρού δίσκου (registry, λειτουργικό σύστημα, εγκατεστημένα προγράμματα), αναγνωρίζει τα εγκατεστημένα spyware και τα διαγράφει με τη συνδρομή του χρήστη (δίνεται περιγραφή της απειλής και ο χρήστης αποφασίζει ποια θέλει να διαγράψει).

Οι γνωστές εταιρείες λογισμικού anti-virus, έχουν αναπτύξει και λογισμικά προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού κώδικα.

Τα προγράμματα προστασίας, για την καλύτερη αντιμετώπιση των spyware, απαιτούν συχνή ενημέρωση.

Page 35: Computer Viruses

Adware

Ο όρος adware χρησιμοποιείται περισσότερο για κάθε πρόγραμμα που εμφανίζει διαφημιστικά μηνύματα.

Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware.

Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί.

Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή μας.

Για παράδειγμα η αυτόματη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα περιλαμβάνουν στη λίστα προς απομάκρυνση.

Page 36: Computer Viruses

Dialers

Οι dialers είναι λογισμικά που δημιουργούν μια νέα dial-up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης (π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο. Είναι η χειρότερη περίπτωση κακόβουλου λογισμικού, τουλάχιστον από οικονομικής πλευράς, αφού το ύψος του τηλεφωνικού λογαριασμού μπορεί να φτάσει σε εκατοντάδες ή χιλιάδες ευρώ.

Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική γραμμή) ή ISDN γραμμής.

Οι dialers ανιχνεύονται και αφαιρούνται με anti-virus και anti-spyware προγράμματα ή και με ειδικά anti-dialers προγράμματα (dialerSpy). Μπορούν να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial-up συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του λογαριασμού.

Page 37: Computer Viruses

Spam

Είναι τα email με ενοχλητικό περιεχόμενο. Στο spam mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι email (ανεπιθύμητα newsletters, chain mails κτλ).

Για τη μείωση των λαμβανόμενων spam emails, δεν πρέπει να γίνεται απάντηση σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την αποστολή περισσότερων μηνυμάτων.

Page 38: Computer Viruses

Spam

Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων.

Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας (mailing lists). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους.

Επίσης δεν θα πρέπει γνωστοποιείται το email, όπως οι φόρμες εγγραφής σε διάφορες διαδικτυακές υπηρεσίες.

Page 39: Computer Viruses

Spam

Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων αποστολέων (block address).

Με αυτό τον τρόπο ο χρήστης μπορεί να περιορίσει τον αριθμό των εισερχομένων spam mails και να τα διαχειριστεί καλύτερα, εφόσον γνωρίζει την ηλεκτρονική διεύθυνση του αποστολέα τους.

Ωστόσο, η λύση αυτή δεν είναι ριζική, καθώς είναι σχεδόν πάγια τακτική των spammers η χρήση πλαστής ηλεκτρονικής διεύθυνσης αποστολέα ή και διαφορετικής για κάθε αποστολή (spoofing).

Page 40: Computer Viruses

Phishing

Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης- υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη εξουσιοδοτημένες οικονομικές συναλλαγές.

Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες, υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam emails.

Page 41: Computer Viruses

Phishing

Τα μηνύματα Phishing έχουν εξελιχθεί.

Συχνά περιλαμβάνουν επίσημα logos εταιρειών καθώς και πληροφορίες από τα site τους για να πείσουν τα υποψήφια θύματα τους.

Page 42: Computer Viruses

Περιεχόμενο Phishing mail

Το περιεχόμενο των Phishing Mails έχει συνήθως το ακόλουθο περιεχόμενο.

"Verify your account."Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω e-mail.

"If you don't respond within 48 hours, your account will be closed. "Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να το πολυσκεφτείτε.

"Dear Valued Customer. "Τα Phishing e-mail συνήθως απευθύνονται με γενικό τρόπο σε εσάς και δεν περιλαμβάνουν το ονοματεπώνυμο σας.

Page 43: Computer Viruses

Περιεχόμενο Phishing mail

"Click the link below to gain access to your account. " Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις

ή φόρμες forms που θέλουν να συμπληρώσετε.

Οι συνδέσεις στα Phishing Mails μπορεί να περιέχουν ολόκληρο ή μέρος του ονόματος γνωστής εταιρείας.

Συνήθως όμως είναι διευθύνσεις με “Μάσκα”. Παραδείγματα masked URL address Το URL "www.microsoft.com" μπορεί να εμφανιστεί ως εξής:

www.micosoft.com www.mircosoft.com www.verify-microsoft.com

Page 44: Computer Viruses

Phishing Filter στον IE 7

Αφού κατεβάσετε και εγκαταστήσετε τον Internet Explorer 7, μπορείτε να ενεργοποιήσετε το Phishing Filter.

Page 45: Computer Viruses

Μπορείτε να ενεργοποιήσετε οποιαδήποτε στιγμή το Phishing Filter. Στον Internet Explorer 7 από το Tools menu, κάνουμε κλικ στο Phishing Filter.

Phishing Filter στον IE 7

Page 46: Computer Viruses
Page 47: Computer Viruses

Phishing Filter στον IE 7

Το Phishing Filter αναγνωρίζει δύο τύπους Web sites: Τα ύποπτα phishing Web sites. Τα γνωστά phishing Web sites.

Εάν επισκεφτείτε ένα ύποπτο phishing site, το Phishing Filter εμφανίζει μια προειδοποίηση όπως φαίνεται παρακάτω:

Page 48: Computer Viruses

Phishing Filter στον IE 7

Εάν επισκεφτείτε ένα γνωστό phishing site, το Phishing Filter μας προειδοποιεί και ταυτόχρονα μας αποτρέπει από το να συνεχίσουμε στην επιλογή μας.

Page 49: Computer Viruses

Πώς να χειριστείτε ύποπτα e-mail

Εάν νομίζετε ότι λάβατε ένα phishing e-mail, ΜΗΝ απαντήσετε σε αυτό.

Μην κλικάρετε ποτέ τις συνδέσεις μέσα στα e-mail. Πάντα να αναφέρετε ύποπτα e-mail.

Επικοινωνήστε με την εταιρεία που σας έστειλε το e-mail απευθείας και όχι μέσω του e-mail που λάβατε και ζητήστε επιβεβαίωση .

Επικοινωνήστε με το Anti-Phishing Working Group. Και αναφέρετε το e-mail με το ύποπτο περιεχόμενο

Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή χρησιμοποιείστε τα προσωπικά σας bookmarks.

Page 50: Computer Viruses

Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε οποιοδήποτε Web site. Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το

κίτρινο λουκετάκι στην status bar, όπως φαίνεται παρακάτω.

Page 51: Computer Viruses

Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop-up windows. Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop-up

window πάνω από ένα site το οποίο εμπιστεύεστε.

Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών. Χρησιμοποιήστε e-mail software με δυνατότητες spam και

anti-phishing όπως το Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail, Windows Live Mail και συναφή ώστε να έχετε την μεγαλύτερη δυνατή προστασία.

Page 52: Computer Viruses

Προστασία από του ιούς

Τήρηση αντιγράφων ασφαλείας σε cd ή δισκέτα. Τακτική ανίχνευση όλου του δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα.

Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος.

Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet.

Αν χρησιμοποιείτε irc chat, απενεργοποιείστε την επιλογή αυτόματης αποδοχής αρχείων και αυτόματης εκτέλεσης των αρχείων που σας στέλνουν.

Ενεργοποιείστε ΕΝΑ real-time-scan antivirus monitor κατά την λειτουργία του Η/Υ σας.

Page 53: Computer Viruses

Προστασία από του ιούς

Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά.

Απενεργοποιείστε το άνοιγμα java ή active x εφαρμογών στον Internet Browser σας.

Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο, που μόνο φωτογραφία δεν μπορεί να είναι.

Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα.

Page 54: Computer Viruses

Προστασία από του ιούς

Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα να ελέγχει συνεχώς το δίσκο.

Χρησιμοποιείτε κάποιο πρόγραμμα Firewall.Χρησιμοποιείτε κάποιο πρόγραμμα anti-spyware.Κάνετε συχνά update στο λειτουργικό σύστημα

του Η/Υ σας (κυρίως στα Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί. Τονίζουμε ότι σε κάποιες εκδόσεις των Windows δεν επιτρέπεται η εγκατάσταση update αν δεν έχουν αγοραστεί!

Page 55: Computer Viruses

Αντιβιοτικά προγράμματα

Από τις παρακάτω ιστοσελίδες μπορείτε να "κατεβάσετε" ΔΩΡΕΑΝ προγράμματα αντιμετώπισης ιών. Σημειώνουμε ότι δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλά για βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με το υπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουν ΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς.

F-Secure BitDefender Kaspersky McAfee Symantec eTrust Avast eScan Panda

Page 56: Computer Viruses

Αντιβιοτικά προγράμματα

Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στον Η/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονται σε κάποια χαρακτηριστικά των επι-πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς.

AVG Free Edition Avast Home Edition BitDefender Free Edition ClamWin Free Antivirus A-Squared Free Antivir Personal Edition ArcaMicroScan

Page 57: Computer Viruses

Αντιβιοτικά προγράμματα

Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti-spyware, το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που -αν και συνήθως δεν είναι ιοί- προκαλούν ανεπιθύμητες αλλαγές στα Windows. Τα παρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ σας. Spybot SpywareGuard SpywareBlaster AdAware Personal edition X-Cleaner AVG Anti-Spyware (πρώην Ewido) BOClean System Safety Monitor Spyware Terminator ThreatFire

Page 58: Computer Viruses

Αντιβιοτικά προγράμματα

Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή), φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τον Η/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internet και εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποια χαρακτηριστικά των επι-πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας.

Sygate (δεν υποστηρίζεται πλέον) Kerio Personal Firewall Outpost Free Comodo

Page 59: Computer Viruses

Αντιβιοτικά προγράμματα

Τα παρακάτω προγράμματα είναι ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις που χρησιμεύουν στην ανίχνευση και αντιμετώπιση των rootkits.

Lavasoft Anti-Rootkit AVG Anti-Rootkit Panda Anti-Rootkit Trend Micro Anti-Rootkit Sophos Anti-Rootkit UnHackMe

Page 60: Computer Viruses

Firewall

Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση ενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιας ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του πυρήνα ενός λειτουργικού συστήματος (Linux).

Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που επιχειρεί να στείλει μια εφαρμογή.

Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να συνδεθεί με το διαδίκτυο.

Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από hackers.

Page 61: Computer Viruses

Windows Firewall

Page 62: Computer Viruses

Microsoft Office

Τα αρχεία του Microsoft Office είναι κυρίως δεδομένα με ελάχιστο έως καθόλου προγραμματισμό.

Τα Office macros είναι προγράμματα, που μπορεί να είναι ή να περιέχουν ιούς.

Το Office θα σας παροτρύνει να ενεργοποιήσετε τα macros. Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει

το Office. Ποτέ μην τρέχετε macros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν.

Page 63: Computer Viruses

Microsoft Office Macros

Page 64: Computer Viruses

Αυτό το παράθυρο ανοίγει στο Microsoft Word και μας ρωτάει αν θέλουμε να τρέξουμε ή όχι τα macros ενός εγγράφου.

Page 65: Computer Viruses

Outlook – Outlook Express

To Outlook αυτόματα θα μπλοκάρει αρκετά είδη εκτελέσιμων αρχείων, αλλά όχι όλα.

Ποτέ μην εμπιστευτείτε ένα άγνωστο αρχείο απλά επειδή δεν σας ειδοποίησε το Outlook.

Page 66: Computer Viruses

Windows Security Center

Ενεργοποιήστε το Microsoft Windows Security Center, και κρατείστε τον υπολογιστή σας πάντα ενημερωμένο.

Page 67: Computer Viruses

Windows Security Center

Firewall – Automatic Updates – Virus Protection

Page 68: Computer Viruses

Norton Ghost

Τι είναι το Ghost?Τι μπορεί το Ghost να κάνει?Πως δουλεύει?

Page 69: Computer Viruses

Norton Ghost

Λογισμικό για την διαχείριση δίσκων και διαμερισμάτων Supports many file systems (Fat 16/32, NTFS etc.)

Μπορεί να κάνει image , σε/από: Ghost Server Network Drive Tape Device ZIP/JAZ, CD-R(W) etc. etc. Through parallel port

Page 70: Computer Viruses

Norton Ghost?

Γρήγορη και εύκολη αλλαγή σκληρών δίσκων.Αλλαγή OS/File system σε PC κατά βούληση.Διαχείριση των ρυθμίσεων σε κοινόχρηστα

μηχανήματα που πολλές φορές είναι καλύτερη από το κλείδωμα τους.

Μαζικό στήσιμο εργαστηρίων και χώρων με μηχανήματα ίδιου ή και διαφορετικού τύπου.