Jak to jest z tymi diagnostykami

Witam,ostatnio wykonywałam diagnostyke ,na innym forum wstawialm logi z FRST (addition,frst,shortcut)na forum otrzymałam gotowe rozwiazania,co nalezy wpisac tworzac fix)tu moje pytanie czy w taki sposób da sie włamac na czyjs komputer poprzez wprowadzenie w podanej sekwencji jakiegos programu lub czegos podobnego.nie jestem pewna czy dobrze to wytłumaczyłam.

Podobno nie da się tylko gołemu w kieszeń na…ć.  Z drugiej zaś strony, nie jest to najlepszy sposób na “włam” do systemu.

dziekuje bardzo za odpowiedz.Musze przyznac ze troche spanikowałam po tekstach rodziny typu teraz to juz na pewno ktos bedzie mial dostep do konta i takich innych a moje ruchy beda szpiegowane .Widziałam ze sporo osob tak robiło jednak wszystko chyba zalezy od tego co zostaje wpisywane lub dopisywane do tych logów ,nie powinnam sie zatem martwic?

Wbrew temu co pokazują w amerykańskich filmach, nie jest łatwo przejąć kontrolę nad komputerem. Komputer osobisty, jest mało lukratywnym celem, i jeśli go już ktoś zaatakuje, to raczej użyje bardziej wyrafinowanych narzędzi które można kupić w black market za kilka dolarów, a które to narzędzia odwalą za niego zdecydowanie większą robotę niż można by to uzyskać podsuwając kod w skrypcie naprawy. Większym zagrożeniem są exploity czy wirusy które użytkownik sam sobie instaluje w systemie np. klikając bezmyślnie “dalej” podczas instalacji jakiegoś “super - fajnego - programiku - który - polecił - kolega sąsiada - który służy - do - nie wiadomo - czego”.

Omawiane programy i ich skrypty (FRST, OTL i tym podobnych programów) są typowo czyszczące/usuwające, użycie ich do stworzenia na docelowym systemie furtki jest raczej niemożliwe a jeśli już to jest to trudne zdecydowanie nie warte zachodu.

Takimi skryptami można za to łatwo komuś skasować ważne pliki albo rozwalić antywirusa/firewalla lub cały system jeśli się w skrypcie każe programowi usunąć nieodpowiednie pliki lub wpisy w rejestrze (jest to możliwe bo programy są przeznaczone do usuwania/deaktywacji złośliwego oprogramowania które się broni) więc skrypty takie powinny tworzyć tylko ci którzy wiedzą co robią.

Natomiast jeśli ktoś by chciał uzyskać dostęp do twojego komputera to raczej by ci podesłał linka do zawirusowanego pliku opisując że jest to coś co się zainteresuje, teraz powszechnie są rozsyłane (zwykle przez boty) wirusy w plikach pdf/doc i udającymi je plikami wykonywalnymi jako np. rzekoma faktura za jakąś usługę - to znacznie prostsza i bardziej efektywna metoda.

 

Nie do końca się z tym zgadzam.

To prawda że na typowym komputerze typowego usera raczej nie ma nic co by mogło zainteresować napastnika ale z takich szeregowych komputerków typowego usera jak również tabletów i smartfonów buduje się tzw. botnety infekując je złośliwym oprogramowaniem, zwykle udające przydatny soft ale wykonujące w tle dodatkowe działania pod dyktando właściciela botnetu.

Takie botnety wykorzystuje się zwykle do przeprowadzania na ogromną skalę ataków sieciowych na bardziej lukratywne cele takie jak sieci wielkich korporacji, sam pojedynczy komputer nie ma dość mocy aby coś zdziałać przeciwko zabezpieczeniom takich sieci ale armia tysięcy komputerów zombi które dokonają skoordynowanego ataku w tym samym czasie lub wykonują wspólnie skomplikowane obliczenia do łamania szyfrów jest nie do pokonania.