• No results found

3. Använda enbart ESET Endpoint Security

3.11 Ordlista

3.11.1 Hottyper

3.11.1.5 Reklamprogram

Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller ändrar webbläsarens startsida. Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina (ofta användbara) program.

Reklamprogram är inte farliga i sig själva – användarna störs bara av annonser. Faran ligger i att reklamprogrammen även kan ha funktioner för spårning (som spionprogram).

Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar dig troligen om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet utan reklamprogram.

En del program går dock inte att installera utan reklamprogram eller så är funktionaliteten begränsad. Det innebär att reklamprogram ofta kommer åt systemet på ett ”lagligt” sätt, eftersom användaren har tillåtit det. I detta fall är det bättre att ta det säkra före det osäkra. Om en fil på datorn har identifierats som reklamprogram rekommenderar vi att du tar bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

3.11.1.6 Spionprogram

Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller har gett sin tillåtelse. Spionprogram använder funktioner för spårning till att skicka olika typer av statistiska data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade tangenttryckningar.

Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och intressen för att på så sätt möjliggöra bättre riktade annonser. Problemet är att det inte finns någon tydlig gräns mellan användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att missbrukas. Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer och så vidare. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Ofta informeras användarna om förekomsten av spionprogram under installationen så att de får en anledning att uppgradera till en betald version utan spionprogrammet.

Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2P-nätverk (serverlösa P2P-nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av spionprogram – de utger sig för att vara antispionprogram men är själva spionprogram.

Om en fil identifieras som spionprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

3.11.1.7 Komprimeringsprogram

Komprimeringsprogram är en självuppackande körbar fil som öppnar flera sorter skadlig kod i ett enda paket.

De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på lika sätt när den komprimeras med ett annat komprimeringsprogram. Komprimeringsprogram har även förmågan att förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod.

3.11.1.8 Potentiellt farliga program

Det finns många legitima program som förenklar administration av datorer i ett nätverk. I fel händer kan de dock användas i skadliga syften. ESET Endpoint Security tillhandahåller alternativet att identifiera sådana hot.

Klassificeringen Potentiellt farliga program används för kommersiell, laglig programvara. Den innefattar program som t.ex. verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned).

Om du upptäcker att ett potentiellt farligt program körs på datorn (och du inte har installerat det) bör du kontakta nätverksadministratören eller ta bort programmet.

3.11.1.9 Potentiellt oönskade program

Ett potentiellt oönskat program är ett program som innehåller reklamprogram, installerar verktygsfält eller har andra oklara mål. Det finns vissa situationer där en användare kan anse att fördelarna med ett potentiellt oönskat program väger tyngre än riskerna. Därför tilldelar ESET sådana program en lägre riskkategori jämfört med andra typer av skadliga program, som trojaner eller maskar.

Varning – potentiellt hot hittades

När ett potentiellt oönskat program upptäcks och inte kan rensas visas meddelandefönstret Adressen har blockerats i skärmens nedre högra hörn. För mer information om den här händelsen går du till Verktyg > Loggfiler > Filtrerade webbplatser från huvudmenyn.

Potentiellt oönskade program – inställningar

När ESET-produkten installeras kan du välja om du vill aktivera detektering av potentiellt oönskade program enligt nedan:

VARNING!

Potentiellt oönskade program kan installera reklamprogram, verktygsfält eller andra oönskade och osäkra programfunktioner.

Dessa inställningar kan ändras i programinställningarna när som helst. Om du vill aktivera eller inaktivera detekteringen av potentiellt oönskade, osäkra eller misstänkta program följer du dessa anvisningar:

1. Öppna ESET-produkten. Hur öppnar jag min ESET-produkt?

2. Tryck på F5 för att komma åt Avancerade inställningar.

3. Klicka på Antivirus och aktivera eller inaktivera alternativen Aktivera detektering av potentiellt oönskade program, Aktivera detektering av potentiellt osäkra program och Aktivera detektering av misstänkta program enligt dina preferenser. Bekräfta genom att klicka på OK.

Potentiellt oönskade program – software wrappers

En software wrapper är en särskilt typ av programmodifiering som används av vissa fildelningsplatser. Det är ett verktyg från tredje part som installerar programmet du avsåg att hämta, men även ytterligare programvara som verktygsfält eller reklamprogram. Den ytterligare programvaran kan även ändra webbläsarens startsida och sökinställningar. Dessutom meddelar fildelningsplatser ofta inte programleverantören eller den som hämtar programmet om att modifieringar gjorts och gör det svårt att välja bort modifieringen. Därför klassificerar ESET software wrappers som en typ av potentiellt oönskat program, så att användare kan välja om hämtningen ska godkännas eller inte.

Läs följande artikel i ESET kunskapsbas för en uppdaterad version av denna hjälpsida.

För mer information, klicka här.

3.11.1.10 Botnet

En bot, eller webbrobot, är automatisk skadlig programvara som genomsöker block med nätverksadresser och

3.11.2 Typer av fjärrangrepp

Det finns många olika tekniker som gör det möjligt för angripare att skada säkerheten för fjärrsystem. Dessa delas in i flera kategorier.

3.11.2.1 Maskattacker

En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via ett nätverk. Nätverksmaskar utnyttjar sårbarheter i säkerheten hos olika program. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps.

De flesta maskattacker kan undvikas med standardsäkerhetsinställningarna i brandväggen. Det är även viktigt att skyddstypen Offentligt nätverk väljs för offentliga nätverk och att operativsystem och program hålls uppdaterade med de senaste säkerhetskorrigeringsfilerna.

3.11.2.2 DOS-attacker

DoS eller Denial of Service, är ett försök att göra en dator eller ett nätverk oåtkomligt för sina avsedda användare.

Kommunikationen mellan drabbade användare förhindras och går inte längre att upprätthålla. Datorer som utsätts för DoS-attacker måste vanligtvis startas om för att fungera korrekt.

I de flesta fall är målen webbservrar och syftet är att göra dem otillgängliga för användare under en viss tid.

3.11.2.3 Portgenomsökning

Portgenomsökning används för att avgöra vilka datorportar som är öppna på en nätverksvärd. En portskanner är ett program som hittar dessa portar.

En datorport är en virtuell punkt som hanterar inkommande och utgående data, vilket är mycket viktigt ur säkerhetssynpunkt. I ett stort nätverk kan information som samlas in av portskannrar hjälpa till att identifiera potentiella sårbarheter. Sådan användning är legitim.

Portgenomsökning används dock ofta av hackare som försöker skada säkerheten. Deras första steg är att skicka paket till alla portar. Beroende på svarstypen går det att avgöra vilka portar som används. Själva genomsökningen ger inte upphov till några skador, men du bör vara medveten om att denna aktivitet kan identifiera potentiella sårbarheter och tillåta att angripare tar kontrollen över fjärrdatorer.

Det rekommenderas att nätverksadministratörer blockerar alla oanvända portar och skyddar de som används från obehörig åtkomst.