Prohlížeč není podporován

Doporučujeme Google Chrome

Všem klientům, kteří odcestovali před 28. 2. 2026 a nemůžou se kvůli vojenské události v Íránu a s tím související situaci na Blízkém východě (zejména Spojené arabské emiráty, Omán, Katar, Jordánsko, Izrael) vrátit v původně plánovaném termínu, automaticky prodlužujeme cestovní pojištění ve sjednaném rozsahu do 31. 3. 2026. Více informací najdete ZDE.

Informace o Potvrzení o zdanitelných příjmech za rok 2025 z plnění za pracovní úraz zaměstnance nebo renty najdete ZDE.

Kooperativa. Pojišťovna pro život, jaký je.

Worm

Představte si plevel, kterého si na záhonu nevšimnete, a on se přes noc rozroste po celé zahradě, přeskočí k sousedům a za pár dní obsadí celou ulici. Přesně tak funguje počítačový červ: stačí mu jediná skulinka a dokáže se sám rozšířit do tisíců zařízení, aniž byste pohnuli prstem.

Co je worm – počítačový červ

Počítačový červ (anglicky worm) je typ malwaru, který se dokáže sám kopírovat a šířit po síti bez jakéhokoliv zásahu uživatele. Na rozdíl od klasického viru nepotřebuje hostitelský soubor ani program. Podle amerického Národního institutu pro standardy a technologie (NIST) jde o „samoreplikující se program, který se šíří sítí bez nutnosti hostitelského programu“.

Právě schopnost samostatného šíření dělá z červů jednu z nejrychleji se šířících kybernetických hrozeb.

Jak se worm (červ) liší od viru

Hlavní rozdíl je v samostatnosti. Virus se musí připojit k souboru nebo programu a čeká, až ho uživatel spustí. Červ nic takového nepotřebuje. Šíří se automaticky po síti, e-mailem nebo zneužitím bezpečnostních zranitelností. Díky tomu se červ dokáže rozšířit mnohonásobně rychleji než virus.

Jak se worm (počítačový červ) šíří

  • Síťový červ prohledává síť a proniká do zařízení s nezáplatovanými zranitelnostmi. Stačí, aby byl počítač připojený k internetu bez aktuálních bezpečnostních záplat.
  • E-mailový červ přichází jako příloha nebo odkaz. Po otevření se rozešle na kontakty z vašeho adresáře.
  • Exploit worm cíleně zneužívá konkrétní bezpečnostní chyby v operačním systému nebo aplikacích.

Mezi nejznámější červy patří Morris Worm (1988), který jako první napadl internet a zasáhl přes 6 000 strojů, ILOVEYOU (2000) s odhadovanými škodami 15 miliard dolarů a WannaCry (2017), který během jednoho dne napadl přes 200 000 počítačů ve 150 zemích.

Jak se chránit

  1. Pravidelně aktualizujte systém. Bezpečnostní záplaty opravují zranitelnosti, které červi zneužívají.
  2. Používejte antivirus s aktuální virovou databází.
  3. Zapněte firewall. Blokuje podezřelou síťovou komunikaci typickou pro červy.
  4. Buďte obezřetní s e-maily. Neotevírejte podezřelé přílohy a neklikejte bez rozmyslu na odkazy v nevyžádaných zprávách.
  5. Zálohujte data. Pravidelné zálohy vás ochrání před ztrátou dat.

FAQ – Často kladené otázky

Co je to počítačový červ (worm)?

Počítačový červ je typ malwaru, který se dokáže sám kopírovat a šířit po síti bez zásahu uživatele. Na rozdíl od viru nepotřebuje hostitelský soubor.

Jaký je rozdíl mezi počítačovým červem (worm) a virem?

Červ se šíří samostatně prostřednictvím sítě, zatímco virus potřebuje hostitelský soubor nebo program. Červ se také šíří výrazně rychleji.

Jak poznám, že mám v počítači červa?

Typickými příznaky jsou zpomalení počítače, neobvykle pomalý internet, samočinné vypínání bezpečnostních programů nebo odesílání podivných e-mailů z vaší schránky bez vašeho vědomí.

Související pojmy

  • Malware – zastřešující pojem pro veškerý škodlivý software, jehož podtypem je i červ
  • Virus – typ malwaru, který se na rozdíl od červa potřebuje připojit k hostitelskému souboru
  • Trojský kůň – škodlivý program maskující se za legitimní software; na rozdíl od červa se nešíří sám
  • Ransomware – vyděračský software, který může být šířen prostřednictvím červů (jako v případě WannaCry)
  • Exploit – technika zneužívající bezpečnostní zranitelnost; červi exploity často využívají k průniku do systémů
  • Firewall – bezpečnostní prvek, který pomáhá blokovat nežádoucí síťový provoz včetně šíření červů
  • Botnet – síť infikovaných počítačů, kterou mohou červi vytvořit a zneužívat k dalším útokům

Zdroje