Pliki EXE wzbudzają postrach ponieważ zawierają kod programistyczny i wykonują polecenia modyfikujące system operacyjny. W Gmailu - jednym z najpopularniejszych programów e-mailowych - wysyłanie plików EXE jest zablokowane. Podobnie nie można przesyłać plików ZIP zawartych w innych plikach ZIP.
Z drugiej strony pliki takie jak JPG (i inne formaty obrazów) oraz MP3 (oraz inne rodzaje muzyki) są stosunkowo bezpieczne. Nie oznacza to jednak, że każdy plik, który nie jest programem, zawiera wyłącznie pożądany kod. Świetnym przykładem popularnego, a niezbyt bezpiecznego formatu dokumentów jest PDF.
Dlatego np. przeglądarka Google Chrome ostrzega przed pobieraniem PDF-ów na dysk twardy, podobnie jak robi to z plikami EXE. Mechanizm ten ma chronić przed przypadkowym lub automatycznym (bez udziału użytkownika) zapisaniem złośliwego PDF-a w pamięci komputera.
Stosunkowo mało bezpieczne są także dokumenty tekstowe, arkusze kalkulacyjne oraz prezentacje pakietu Office. Dotyczy to tylko tych plików, które zawierają tzw. makra. Makro to zestaw komend automatyzujących pewne czynności w ramach dokumentów.
Jeśli nie możemy całkowicie wyłączyć makr, warto ustawić program tak, aby za każdym razem pytał nas o zgodę na uruchomienie skryptu. Większość pakietów biurowych ma taką opcję. Chroni nas ona przed włączeniem makra w nieznanym i niezaufanym dokumencie.
W nowych wersjach pakietu Office (od 2007 wzwyż) pojawia się rozróżnienie. Formaty zakończone na X (DOCX, XLSX) makr nie mają, te zakończone na M oznaczają pliki ze zautomatyzowanymi skryptami (DOCM, XLSM). Pomaga to użytkownikowi w rozróżnieniu dokumentów.
Inne mało bezpieczne formaty to MSI (plik instalacyjny programu Microsoft), MSP (plik aktualizacji do programu w formacie MSI), GADGET (gadżet systemu Windows), SCR (wygaszacz ekranu), CPL (plik Panelu sterowania) czy JAR (plik zawierający wykonywalny kod platformy Java).
Wszystkie te rozszerzenia działają podobnie jak pliki EXE. Zawierają wykonywalny kod, który może zmodyfikować nasz OS i wprowadzić do niego złośliwe oprogramowanie.
Kolejna grupa podwyższonego ryzyka to skrypty. Mamy tutaj rozszerzenia takie jak BAT (zawierające listę komend, które zostaną wykonane po uruchomieniu pliku), CMD (o podobnej jak BAT zasadzie działania), JS i JSE (zawierające kod JavaScript) oraz WS, WSF, WSC i WSH (skrypty systemu Windows).
Mało bezpieczne są także różnego rodzaju skróty, takie jak SCF, LNK i INF. Same w sobie nie zawierają wirusów, ale mogą uruchamiać nieznane programy lub kierować do stron WWW zawierających złośliwe oprogramowanie. Niebezpieczny kod zawierają również czasem zewnętrzne (np. pobrane z internetu) pliki rejestru (REG).
Jak chronić się przed złośliwym oprogramowaniem?
To proste. Pobierając plik zdolny do przenoszenia wirusa z nieznanego źródła należy zawsze przeskanować go przed uruchomieniem programem antywirusowym. Funkcja monitoringu antywirusowego w czasie rzeczywistym oraz firewall powinny być także włączone.
Przydatnym narzędziem jest również piaskownica. Moduł ten jest dostępny dziś w większości programów antywirusowych i pakietów ochronnych. Umożliwia on uruchomienie pliku w izolowanym środowisku, bez dostępu do kluczowych elementów systemu operacyjnego.
W razie gdyby nie rozwiało to naszych wątpliwości, kolejnym krokiem jest wysłanie podejrzanego pliku do analizy. Funkcja ta jest dostępna w niektórych antywirusach. Dokument jest przekazywany do firmy zajmującej się tworzeniem oprogramowania ochronnego, gdzie weryfikują go eksperci.
Jeśli często pracujemy z niebezpiecznymi plikami warto utworzyć za pomocą programu antywirusowego specjalny dysk DVD lub pendrive zawierający oprogramowanie ratunkowe. Pomoże nam to oczyścić komputer w razie poważnej infekcji uniemożliwiającej dostęp do systemu Windows.
Których programów antywirusowych używać? Osobiście polecam Comodo, z którego korzystam od dawna i który wielokrotnie uratował życie mojemu pecetowi. Kolejna ciekawa opcja to polski ESET NOD32. Kolejne godne polecenia usługi to Avira, Avast czy AVG.
Do zastosowań podstawowych wystarczy nam jednak np. darmowy Microsoft Security Essentials. Jego niewątpliwą zaletą jest uproszczony mechanizm aktualizacji. Nowe bazy wirusów są pobierane w ramach usługi Windows Update razem z innymi łatkami systemu operacyjnego. Jeśli automatyczne aktualizacje OS-u są włączone cała procedura odbywa się praktycznie bez udziału właściciela komputera.
Autorem tekstu jest Wojtek Wowra