Počítačový virus je program, který se po spuštění dokáže kopírovat. Počítačové viry jsou často spouštěny jako součást jiných programů. Každý program, který je virem ovlivněn, je "infikován". Takto fungují i biologické viry, které se kopírují jako součást jiných organismů. Takto získal počítačový virus své jméno.

Počítačový virus může kromě kopírování sám sebe také vykonávat instrukce, které způsobují škody. Z tohoto důvodu ovlivňují počítačové viry bezpečnost. Jsou součástí malwaru.

Velmi často se tento termín používá také pro jiné druhy malwaru, jako jsou trojské koně a červi. I když je to špatně, může být obtížné rozlišit různé druhy malwaru; často se vyskytují společně a rozlišit je může jen odborník. Takové programy také spadají do více než jedné kategorie.

Počítačové viry jsou vytvářeny za určitým účelem, někdy jsou vytvářeny za účelem šíření politických zpráv a také za účelem nabourání některých systémových souborů.

Počítačové viry se šíří mnoha způsoby. Mezi běžné způsoby šíření patří stahování, přílohy e-mailů, vyměnitelný hardwarový software atd. Většina virů je velmi nebezpečným druhem malwaru.

Co je počítačový virus (rozšíření definice)

Počítačový virus je typ škodlivého softwaru, jehož klíčovou vlastností je schopnost sebe-replikace — tedy vniknout do jiných souborů nebo systémů a vytvářet svoje kopie. Virus obvykle potřebuje "hostitelský" program nebo soubor, který spustí jeho kód. Kromě replikace může obsahovat i tzv. payload (škodlivou část), která provede nežádoucí akci: mazání dat, šifrování, instalaci zadních vrátek, krádež dat apod.

Rozdíl mezi virem, červem a trojským koněm

  • Virus: Šíří se vložením do jiných programů nebo souborů a šíří se, když jsou tyto soubory spuštěny.
  • Červ (worm): Může se šířit samostatně po síti bez nutnosti infikovaného hostitelského souboru; často využívá bezpečnostní chyby v síťových službách.
  • Trojský kůň: Předstírá legitimní nebo užitečný program, ale po spuštění provede škodlivé činnosti; sám se obvykle nešíří replikací.

Jak se viry šíří

  • Infikované spustitelné soubory (.exe, .dll apod.).
  • Makra v dokumentech (Word, Excel) — makroviry.
  • Přílohy e-mailů a odkazy v podvodných (phishing) zprávách.
  • Výměnné médium (USB flash disky, externí disky) — zejména pokud je zapnuta funkce automatického spuštění.
  • Stahování z nedůvěryhodných zdrojů, pirátský software, neoficiální repozitáře.
  • Drive-by download při návštěvě kompromitovaných webů nebo prostřednictvím malvertisingu (škodlivé reklamy).
  • Napadené instalační balíčky nebo supply-chain útoky, kdy je kompromitován legitimní software.
  • Síťové sdílení a zranitelnosti v protokolech, které umožní vzdálené spuštění kódu.

Jaké škody mohou viry způsobit

  • Poškození nebo smazání souborů a systémových dat.
  • Šifrování dat za účelem vydírání (ransomware).
  • Krádež citlivých informací (hesla, bankovní údaje, osobní data).
  • Způsobení nestability systému a jeho zpomalení (spotřeba zdrojů CPU, paměti).
  • Instalace zadních vrátek (backdoor) pro vzdálený přístup útočníka.
  • Zařazení zařízení do botnetu a zneužití k útokům (DDoS) nebo k rozesílání spamu.
  • Poškození reputace organizace a finanční ztráty včetně nákladů na obnovu.

Příznaky, že je počítač infikován

  • Neobvyklé zpomalení systému, časté pády nebo zamrzání.
  • Náhlé chybějící nebo poškozené soubory.
  • Neznámé programy nebo procesy běžící na pozadí.
  • Neočekávané e-maily odeslané z vašeho účtu.
  • Vyskakovací okna, změny v prohlížeči (přesměrování, nové panely nástrojů).
  • Antivirový program hlásí nákazu nebo soubory označené jako podezřelé.

Ochrana a prevence

Účinná ochrana se skládá z technických opatření i bezpečného chování uživatele:

  • Antivirové a antimalwarové programy: používejte je a pravidelně aktualizujte (signatury i heuristické moduly).
  • Aktualizace systému a aplikací: instalujte bezpečnostní záplaty co nejdříve.
  • Pravidelné zálohování: ukládejte zálohy mimo hlavní systém (offline nebo do důvěryhodného cloudu) a pravidelně je testujte.
  • Vypnutí automatického spuštění: pro vyměnitelná média (autorun).
  • Bezpečné chování: neotvírat podezřelé e-mailové přílohy, nestahovat software z neznámých zdrojů, nedůvěřovat nevyžádaným odkazům.
  • Práva a uživatelské účty: nepracujte na běžném účtu s administrátorskými právy, pokud to není nutné.
  • Firewall a síťová ochrana: segmentace sítě, omezování přístupů a monitorování provozu.
  • Vícefaktorová autentizace (2FA): snižuje riziko zneužití kompromitovaných hesel.
  • Aplikace v sandboxu nebo virtuálním stroji: pro testování neznámého softwaru.
  • Vzdělávání uživatelů: školení o phishingu, sociálním inženýrství a bezpečných postupech.

Co dělat při podezření na infekci

  • Okamžitě izolujte postižené zařízení (odpojte síť/Internet).
  • Neprovádějte zbytečné změny v systému, abyste nezničili důkazy.
  • Spusťte úplné skenování antivirem z aktualizovaného média nebo v nouzovém režimu.
  • Obnovte data ze známé dobré zálohy, pokud je to nutné.
  • Změňte hesla z čistého zařízení a zapněte 2FA tam, kde je to možné.
  • V případě rozsáhlého útoku kontaktujte IT specialisty a případně policii / příslušné instituce.

Krátce z historie

Počítačové viry existují desítky let; mezi první patří experimentální systémy z 70. let (např. Creeper). S rozšířením osobních počítačů v 80.–90. letech vznikly první masově šířené viry a červy. Od té doby se malware vyvinul do sofistikovaných hrozeb zahrnujících ransomware, bankovní trojany nebo cílené útoky na firmy a infrastrukturu.

Právní a etická hlediska

Vytváření, šíření nebo použití počítačových virů je v mnoha zemích trestné. Útoky mohou mít závažné následky pro oběti i pachatele — finanční ztráty, ztrátu dat, poškození reputace a trestněprávní postih. Etická a zákonná cesta je zaměřit se na prevenci, vzdělávání a legální zkoumání malwaru v kontrolovaném prostředí (tzv. malware analysis) pro zlepšení ochrany.

Závěr

Počítačové viry jsou jen jedním z druhů malwaru, ale jejich schopnost se replikovat a skrývat škodlivou činnost z nich činí významné bezpečnostní riziko. Kombinace aktualizovaného bezpečnostního softwaru, pravidelného zálohování a obezřetného chování uživatelů je nejlepší obranou proti těmto hrozbám.