Internet

Różnice między wirusami, robakami, trojanami, oprogramowaniem szpiegującym i złośliwym oprogramowaniem

Spisu treści:

Anonim

Kiedy zaczynamy mieć problemy z komputerem… pierwszą rzeczą, o której myślimy, jest wirus lub czy mój komputer jest uszkodzony? Dobry program antywirusowy jest zawsze ważny, a nawet więcej w systemie Windows.

Jeśli przeprowadzimy małe badania, napotkamy wiele terminów: wirusy, robaki, trojany, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Tym razem przedstawiamy krótki przewodnik na temat każdego z nich i tego, jak działa na naszym komputerze.

Indeks treści

Zalecamy przeczytanie następujących artykułów:

  • Windows 10 to najbezpieczniejszy system operacyjny. Czy Linux musi coś powiedzieć?

Różnice między wirusami, robakami, trojanami, oprogramowaniem szpiegującym i złośliwym oprogramowaniem

Złośliwe oprogramowanie może mieć wpływ na komputer na wiele różnych sposobów. Istnieje kilka sposobów na wejście do twojego komputera i różne sposoby obrony przed tymi atakami. Wśród różnych obecnych zagrożeń mamy:

Złośliwe oprogramowanie

Znaczenie złośliwego oprogramowania to połączenie złośliwego oprogramowania i oprogramowania. Złośliwe oprogramowanie jest szerszą koncepcją szkodliwych programów. Wykonują one polecenia do różnych celów, takich jak atak na komputer lub system, powodowanie szkód, usuwanie informacji, kradzież haseł serwisowych i wiele innych.

W większości przypadków zwykły użytkownik komputera nie zdaje sobie sprawy, że jest zainfekowany. Ponadto użytkownik nazywa wszystkie te infekcje „wirusami”, co jest niepoprawną nazwą.

Szkodliwe programy są podzielone na inne kategorie i najprawdopodobniej będą nadal ewoluować, gdy przestępcy odkryją i wymyślą nowe metody atakowania komputerów. Do tych kategorii należą między innymi robaki, wirusy, trojany, rootkity, oprogramowanie szpiegujące i reklamowe. Zobaczmy, czym jest każdy i czym się zajmuje.

Wirus

Wirus to złośliwy program, który infekuje system, tworzy własne kopie i próbuje rozprzestrzeniać się na inne komputery za pośrednictwem poczty e-mail, sieci społecznościowych, urządzeń wejściowych lub sieci, przez którą komputer jest podłączony.

Celem wirusa jest obniżenie wydajności komputera, zniszczenie plików lub rozprzestrzenienie się na inne komputery. Tak więc komputer może być bardzo podatny na ataki złośliwych osób na kradzież danych, takich jak na przykład pliki osobiste, hasła i numery kart kredytowych.

W większości przypadków antywirus nie jest w stanie wykryć 100% zagrożeń, które docierają do twojego komputera. Czasami zdarzają się również fałszywe alarmy, które mogą tłumić bezpieczne dla Ciebie programy, ale stanowią zagrożenie dla programu antywirusowego. Aby zagwarantować ochronę twojego sprzętu, niezbędne jest wykonywanie prac konserwacyjnych zapobiegawczych.

Większość infekcji jest spowodowana działaniem użytkownika uruchamiającego otrzymany zainfekowany plik jako załącznik do wiadomości e-mail.

Zanieczyszczenie może również wystąpić w wyniku zainfekowania plików na dysku flash (USB) lub CD / DVD. Inną formą zanieczyszczenia jest przestarzały system operacyjny, który bez poprawek bezpieczeństwa (w celu skorygowania znanych luk w systemach operacyjnych lub aplikacjach) mógłby nieświadomie spowodować uruchomienie i uruchomienie wirusa.

Istnieją również niektóre rodzaje wirusów, które są ukryte w określonych porach, uruchamiane później o określonych porach. Twórcami takich wirusów są ludzie z dużą wiedzą na temat programowania i systemu operacyjnego komputerów.

W Internecie istnieje duży handel wirusami, głównie tymi, które służą do kradzieży haseł i kart kredytowych. Jeszcze kilka lat temu większość wirusów rozprzestrzeniała się tylko poprzez udostępnianie plików na dyskietce. Kto ich nie pamięta? Jednak wraz z popularyzacją Internetu pojawiły się nowe formy infekcji i wirusów, takie jak wiadomości e-mail, wiadomości błyskawiczne i zainfekowane strony HTML.

Ochrona użytkownika polega zasadniczo na tym, że nie ma dostępu do plików wysłanych przez nieznane lub podejrzane pliki i zawsze aktualizuje dobry program antywirusowy.

Robaki

Robaki mają różnicę w automatycznej propagacji bez potrzeby używania innego programu, tak jak dzieje się to w przypadku wirusów. Głównym sposobem wejścia na to zagrożenie jest Internet i był on już przyczyną wielkiego wpływu spowolnienia na sieć, gdy niektóre z nich nie zostały rozpoznane przez narzędzia obronne.

Podczas gdy wirus infekuje program i potrzebuje tego programu do rozprzestrzeniania się, robak jest kompletnym programem i nie potrzebuje innego do rozprzestrzeniania się.

Robak może zostać zaprojektowany w taki sposób, aby podejmował złośliwe działania po tym, jak nękał system, a oprócz automatycznej replikacji może usuwać pliki w systemie lub wysyłać dokumenty pocztą elektroniczną.

Dzięki temu robak może narazić zainfekowany komputer na inne ataki i spowodować szkody tylko w ruchu sieciowym generowanym przez jego reprodukcję.

Na przykład robak Mydoom spowodował powszechne spowolnienie w Internecie w szczytowym momencie ataku. Aby uchronić się przed tym zagrożeniem, należy zachować ostrożność podczas przeglądania Internetu, a także uzyskiwać dostęp do plików wysyłanych przez znajomych za pośrednictwem poczty e-mail i nie pobierać ich, ponieważ mogą być zainfekowane.

Trojany

Trojan pochodzi od słowa Koń trojański i działa potajemnie na twoim komputerze. Jest on ukryty w programie pobranym przez użytkownika, ale po instalacji uruchamia wiele innych programów lub poleceń bez Twojej zgody.

Nie wszystkie trojany wyrządzają szkodę zespołowi. W niektórych sytuacjach jest instalowany tylko na komponentach, których użytkownik nie zna. Z tego powodu jest on powiązany z koniem trojańskim w kontekście historycznym, ponieważ użytkownik otrzymuje treści, które mają inny cel niż oryginał.

Rootkity

Rootkity obejmują niektóre z najbardziej przerażających znanych złośliwych programów, ponieważ traktują kontrolę systemu operacyjnego bez zgody użytkownika i bez wykrycia.

Rootkity mają możliwość ukrycia się przed prawie wszystkimi programami antywirusowymi dzięki zaawansowanemu kodowi programowemu. I nawet jeśli użytkownik wykryje plik rootkita, w niektórych przypadkach może zapobiec jego usunięciu. Rootkity to najskuteczniejsza metoda inwazji na system bez wykrycia.

Adware

Adware to uciążliwe i irytujące programy, które automatycznie i konsekwentnie wyświetlają reklamy irytujące. W większości przypadków te reklamy są umieszczane w obszarze roboczym i mogą nawet zakłócać czas reakcji komputera, co bez wątpienia wpływa na wydajność.

Obecnie programy reklamowe są uważane za rodzaj oprogramowania, ponieważ mają na celu reklamowanie, a nie wyrządzanie szkody zespołowi. W większości przypadków użytkownik akceptuje instalację, która przyszła wraz z instalacją przydatnego programu na komputerze.

Spam

Jest to obecnie najbardziej znany sposób zmiany adresu e-mail. Wdrożono już różne przepisy mające na celu ograniczenie praktyki niewłaściwych przesyłek, które sprawiają, że czujemy się niekomfortowo na co dzień. Jest to prawdopodobnie najbardziej nieszkodliwy i najbardziej widoczny nieporządek w naszych zespołach.

Spam to niechciany e-mail wysyłany masowo. W swojej najbardziej popularnej formie spam to wiadomość e-mail do celów reklamowych. Termin spam można jednak stosować do wiadomości wysyłanych innymi środkami, a nawet w skromnych sytuacjach. Kto nie otrzymał typowych wiadomości e-mail Viagra?

Spam jest ogólnie widoczny, aw większości przypadków jest niewygodny i niewygodny. Te spamowe wiadomości e-mail służą wyłącznie celom reklamowym, jednak w niektórych przypadkach zawierają one również wirusy, więc nawet jeśli wydają się nieszkodliwe, należy zachować ostrożność.

Oprogramowanie szpiegujące

Szpieg po angielsku oznacza szpiega i właśnie z tą cechą powstały programy szpiegujące. Programy szpiegujące pierwotnie monitorowały odwiedzane strony i inne zwyczaje związane z przeglądaniem, aby informować webmasterów. Dzięki takim informacjom właściciele witryn mogliby na przykład lepiej rozumieć i docierać do użytkowników w reklamach.

ZALECAMY CZYM są wstępnie zainstalowane programy typu Bloatware lub Crapware

Jednak z biegiem czasu oprogramowanie szpiegujące zaczęło być wykorzystywane do kradzieży danych osobowych (takich jak nazwy użytkowników i hasła), a także do modyfikowania ustawień komputera (takich jak strona główna przeglądarki).

Programy szpiegujące stały się celem określonych programów. Obecnie oprogramowanie szpiegujące jest przedmiotem szczególnej uwagi różnych firm, które opracowały określone programy w celu wyeliminowania tego rodzaju złośliwego oprogramowania.

Oprogramowanie szpiegujące zbiera informacje o użytkowniku, jego nawykach w Internecie i przekazuje te informacje podmiotowi zewnętrznemu bez Twojej wiedzy i zgody .

Różnią się od trojanów tym, że nie dążą do tego, aby system użytkownika był zdominowany lub nawet zmanipulowany przez podmiot zewnętrzny. Programy szpiegujące mogą być opracowywane przez firmy komercyjne, które chcą monitorować nawyk użytkowników, aby oceniać ich nawyki i sprzedawać te dane przez Internet. W ten sposób firmy te zazwyczaj wytwarzają wiele wariantów swojego oprogramowania szpiegującego, doskonaląc i bardzo utrudniając ich eliminację.

Z drugiej strony wiele wirusów przenosi programy szpiegujące, których celem jest kradzież pewnych poufnych danych od użytkowników. Kradną dane bankowe, montują i wysyłają dzienniki aktywności użytkownika, kradną niektóre pliki lub inne dokumenty osobiste.

Programy szpiegujące często były legalnie osadzone w programie shareware lub freeware. Zostało to wyeliminowane przy zakupie oprogramowania lub przejściu do bardziej kompletnej i płatnej wersji.

Phishing

Ma on na celu uzyskanie poufnych informacji przez pozowanie na zaufaną osobę lub instytucję i w ten sposób uzyskanie dalszych korzyści z danymi karty kredytowej i tym podobne.

W informatyce phishing jest formą oszustwa elektronicznego, charakteryzującego się próbami uzyskania poufnych informacji, takich jak hasła i numery kart kredytowych, poprzez wysłanie oficjalnej komunikacji elektronicznej, takiej jak wiadomość e-mail lub wiadomość błyskawiczna. W praktyce phishingu pojawiają się coraz bardziej wyrafinowane sztuczki mające na celu uzyskanie poufnych informacji użytkowników.

Botnet

Tak zwany botnet jest również bardzo trudny do wykrycia i analizy, ponieważ jest szybko rekonfigurowany i może być przesyłany za pośrednictwem łączy prowadzących do adresów IP zainfekowanych stron internetowych.

Obecnie jest uważany za najgorszy sposób infekcji komputera, ponieważ może zaatakować niezwykle dużą liczbę ofiar.

Botnety to wiele zainfekowanych komputerów, które działają razem (zawsze kontrolowane przez hakera) w celu zaatakowania strony, znanej jako atak DDoS. Powoduje to przeciążenie pasma witryny przez tysiące lub miliony komputerów, co powoduje, że przestaje ona być w trybie online i przez pewien czas ma wyłączony dostęp.

Wskazówki dotyczące zapobiegania infekcji

Kaspersky Total Security Multi-device - Antywirus, 3 urządzenia
  • Nowy produkt z gwarancją producenta
Kup na Amazon

Dajemy ci kilka wskazówek, dla nas wiele jest kluczowych:

  • Używaj silnych haseł z naprzemiennymi literami i cyframi, rozróżniaj wielkość liter, okresowo zmieniaj hasła. Zalecane co miesiąc do 6 miesięcy. Używaj tylko zaktualizowanych i bezpiecznych systemów operacyjnych lub jeśli korzystasz z Linuksa, jesteś lepiej chroniony. Zawsze miej dobry zaktualizowany program antywirusowy na swoim komputerze (nasz zalecany powyżej) i, jeśli to możliwe, wykonaj pełną weryfikację systemu okresowo. Nie otwieraj nieznanych załączników w wiadomościach e-mail ani ogólnie w wiadomościach. Nie pobieraj plików z podejrzanych witryn. Zawsze bądź podejrzliwy w stosunku do otrzymanych plików.

Co sądzisz o naszym artykule na temat różnych wirusów występujących w komputerach? Jest o wiele więcej klas, ale na poziomie użytkownika powinieneś o tym wiedzieć. Jakiego programu antywirusowego używasz? ?

Internet

Wybór redaktorów

Back to top button