Co to jest trojan, robaki i złośliwe oprogramowanie; różnice i rodzaje infekcji komputerowych

Bardzo częstym pytaniem w różnych lokalizacjach jest to, czy program antywirusowy chroni również przed wirusami i czy Twój program antywirusowy może wystarczyć przed jakimkolwiek rodzajem zagrożenia cybernetycznego.
Termin „złośliwe oprogramowanie” to skrót od „ software mal igno”, dlatego też słowo to zwykle wskazuje na wszelkiego rodzaju wirusy komputerowe, takie jak trojan, rootkit lub oprogramowanie szpiegujące.
Mówiąc ściślej, wirus jest rodzajem złośliwego oprogramowania, podobnie jak ból brzucha jest rodzajem choroby, dlatego też oprogramowanie antymalware jest również z definicji programem antywirusowym.
Ponieważ mogą występować różne rodzaje bólów brzucha, z różnymi objawami i przyczynami, istnieją również różne kategorie złośliwego oprogramowania, a czasami złośliwe oprogramowanie może nawet nie być wirusem.
Zobaczmy zatem, w celach edukacyjnych i profilaktycznych, łatwe i kompletne podsumowanie rozpoznawania różnych rodzajów złośliwego oprogramowania, aby wiedzieć, czy komputer jest chroniony przed każdym z tych zagrożeń .
Zanim wymienimy różne rodzaje złośliwego oprogramowania, starając się zawsze pozostać praktycznym, a nie teoretycznym, zobaczmy, jaka jest różnica między terminami „antywirusowy” i „anty-malware”, które są często używane w mylący sposób.
Niektórzy użytkownicy są przekonani, że rozwiązania antywirusowe są bardziej skuteczne niż programy chroniące przed złośliwym oprogramowaniem.
Problem jest dość skomplikowany, ponieważ obecnie wszystkie najpopularniejsze programy antywirusowe chronią także przed wszelkiego rodzaju złośliwym oprogramowaniem, ale zawsze są nazywane „antywirusami”, ponieważ komercyjnie są bardziej popularne.
Ponadto w niektórych przypadkach niektóre programy nazywają się „anty-malware”, chociaż nie oferują pełnej ochrony przed wszystkimi rodzajami zagrożeń, ale specjalizują się tylko w jednej kategorii.
Wiedza na temat rodzajów złośliwego oprogramowania i znajomość różnic między trojanem, oprogramowaniem szpiegującym, wirusami i robakami jest bardzo ważna, aby mieć pewność, że program antywirusowy, którego używasz lub który chcesz pobrać lub kupić, chroni przed wszystkimi rodzajami infekcji lub jeśli specjalizuje się tylko w niektórych.
W ten sposób, czytając specyfikę różnych programów dotyczących dostępnych zabezpieczeń, każdy będzie mógł odpowiedzieć na takie pytania, jak: „ Mam program antywirusowy Avast, Spybot i MalwareBytes, jestem chroniony”> Zgodnie z definicjami wskazanymi przez Emsisoft, złośliwe oprogramowanie może być :
1) Wirus
Wirus komputerowy atakuje kod programu lub aplikacji i replikuje się automatycznie, aby mógł się rozprzestrzeniać za pomocą tej aplikacji.
Nazwa jest analogiczna do biologicznego imiennika: wirus komputerowy nie tylko sprawia, że ​​zaatakowane oprogramowanie jest bezużyteczne, ale działa w tle (ukrywa się), wykonując złośliwe zadania.
Jeśli chodzi o wirusy, napisałem w przeszłości post na temat najbardziej niebezpiecznych rodzajów wirusów komputerowych, w którym pełniej wyjaśniono różnicę między trojanem a robakiem.
2) Koń trojański / koń trojański
Trojan to rodzaj złośliwego oprogramowania ukrytego jako przydatne oprogramowanie.
Następnie użytkownik uruchamia trojana, myśląc, że jest to normalny program, daje mu pełną kontrolę nad komputerem i pozwala mu wyrządzić szkody.
3) Robak
Robaki to złośliwe oprogramowanie opracowane w celu rozprzestrzeniania się tak szybko, jak to możliwe po zainfekowaniu komputera.
W przeciwieństwie do wirusów, nie wykorzystują obecności innych programów do namnażania, ale wykorzystują urządzenia pamięci masowej, takie jak pamięci USB, wiadomości e-mail lub luki w systemie operacyjnym.
Ich propagacja spowalnia działanie komputerów i sieci, rozprzestrzenia dane na zewnątrz i może powodować problemy z ogólnym funkcjonowaniem komputera.
4) Keylogger
Keylogger jest często wywoływany przez robaka lub trojana i jest to program zdolny do „czytania” tego, co jest wpisane na klawiaturze komputera, zapisywania go i wysyłania na zewnątrz.
KeyLogger to program, który pozwala piratom kraść hasła lub inne ważne dane, takie jak dane bankowości internetowej.
Na innej stronie możesz wypróbować Keyloggera w celu szpiegowania na komputerze, podczas gdy w konkretnym artykule wymieniono najlepsze programy przeciwdziałające keyloggerowi.
5) Dialery
Dialery to relikt minionej epoki, kiedy surfujesz po Internecie za pomocą modemów telefonicznych.
Wirusy te mogły automatycznie wybierać numery telefonów i nie zauważono, że łączą się z zewnętrznymi dostawcami.
Ofiara zatem zamiast łączyć się z abonamentem, być może połączona z brazylijskim dostawcą, otrzymuje bardzo kosztowny rachunek telefoniczny.
Dialery nie mają wpływu na połączenia kablowe ani ADSL i są praktycznie instynktowne.
6) Backdoor / Bot
Backdoor to zazwyczaj oprogramowanie, które umożliwia programistom dostęp do komputera i wszystkich jego funkcji.
Backdoory są często instalowane po uruchomieniu trojana.
Zainfekowany komputer staje się częścią botnetu lub sieci komputerowej wykorzystywanej przez hakera do jego celów.
Botnety mogą być wykorzystywane do celów niezgodnych z prawem, do wysyłania spamu, do wysyłania cyberataków i tak dalej, dlatego ofiara znajduje się bez wiedzy w celu wykonywania poważnych nielegalnych działań i ścigania przez prawo.
W postach na temat kontroli anty-botnetowej i tego, w jaki sposób występują ataki Ddos Anonimowego, wyjaśniłem, że na świecie są tysiące komputerów, które są częścią tych botnetów i które są wykorzystywane zdalnie przez hakerów do ich celów.
7) Wykorzystaj
Exploity służą do systematycznego wykorzystywania luk w zabezpieczeniach programów komputerowych (takich jak Windows lub Internet Explorer).
Każdy, kto atakuje komputer, przejmuje nad nim kontrolę lub przynajmniej jego część.
8) Oprogramowanie szpiegujące
Oprogramowanie szpiegujące to oprogramowanie, które szpieguje aktywność użytkowników na komputerze i w Internecie.
Ten rodzaj złośliwego oprogramowania zbiera dane od użytkowników innych niż komputer bez zauważenia.
9) Adware
Oprogramowanie reklamowe to termin pochodzący od „reklamy” lub reklamy.
Najczęściej, gdy pobierasz darmowy program, wyświetla również reklamy i jest oprogramowaniem reklamowym.
Oprogramowanie reklamowe samo w sobie nie jest niebezpieczne i może być zniesione, chyba że prowadzi do wyświetlania zbyt dużej ilości reklam, przeszkadzając użytkownikowi w korzystaniu z programu. W takich przypadkach są one wykrywane przez program anty-malware.
Bardzo irytującym rodzajem oprogramowania reklamowego są niektóre paski narzędzi przeglądarki, ponieważ zapewniają wyświetlanie reklam bez dodawania przydatnych funkcji.
Następnie zobacz najlepsze programy antyszpiegowskie i reklamowe .
10) Rootkit
Rootkit to składnik systemu operacyjnego, który należy załadować podczas uruchamiania komputera i który wymaga pełnego dostępu.
Jeśli złośliwe oprogramowanie jest rootkitem, problem jest bardzo poważny, ponieważ ładuje się i ukrywa w legalnym procesie.
Większość darmowych programów antywirusowych nie wykrywa rootkitów, więc aby się zabezpieczyć, musisz wykonać ręczne skanowanie za pomocą innego oprogramowania zabezpieczającego (więcej szczegółów znajduje się w postach na temat ochrony przed rootkitami Hijackthis oraz weryfikacji bezpieczeństwa komputera i rootkitów systemowych.
Na szczęście szkodliwe oprogramowanie typu rootkit nie instaluje się samo, ale jest wywoływane przez exploita lub trojana, dlatego jeśli masz program antywirusowy z ochroną w czasie rzeczywistym, powinien on uniemożliwić ich wykonanie.
11) Rogue / Scareware
Rogue AntiSpyware ” lub „ Rogue AntiVirus ” to fałszywe programy, które udają oprogramowanie zabezpieczające i biorą zakładnika komputera.
Informują użytkownika, że ​​ich komputer jest pełen wirusów i można go usunąć tylko kupując program.
W ciężkich przypadkach komputer może przestać działać do momentu zakupu.
W innym artykule zgłosiłem doskonały program do eliminacji fałszywego antywirusa z twojego komputera.
12) Ransomware
Złośliwe oprogramowanie okupowe jest podobne do szkodników: szyfrują dane osobowe użytkowników lub blokują cały komputer, biorąc zakładnika komputera, dopóki nie zapłacisz okupu za pośrednictwem anonimowej usługi.
Obecnie nie ma już bardziej niszczycielskich szkodliwych programów z przeszłości, takich jak Blaster lub Sasser, które całkowicie naruszałyby funkcje komputera, zmuszając użytkownika do formatowania.
Obecnie metody infiltracji wirusów są ukierunkowane głównie na kradzież danych za pośrednictwem trojanów, exploitów, keyloggerów i programów szpiegujących instalowanych przez niedoświadczonych użytkowników.
W ostatnich latach nastąpiła ewolucja w zakresie projektowania wirusów, które nie rozprzestrzeniają się już indywidualnie.
Typowy przypadek to komputer zaatakowany przez trojana, exploita lub robaka, który instaluje backdoora w celu uzyskania dostępu do komputera, na którym ma zostać zainstalowany keylogger, rootkit, oprogramowanie szpiegujące lub inne.
Zapewni to hakerowi pełny dostęp do komputera, który będzie mógł odczytać wszystkie hasła i inne dane osobowe oraz będzie mógł korzystać z tego komputera do woli.
Po tym wyjaśnieniu powinno być łatwiej zrozumieć, czy komputer jest wystarczająco chroniony przed wszystkimi zagrożeniami lub czy konieczne jest zainstalowanie dodatkowych zabezpieczeń.
Kompletny i zaktualizowany program antywirusowy, taki jak Kaspersky, ESET, Avast, Avira, AVG, MSE (zobacz najlepszy darmowy program antywirusowy 2012 i oprogramowanie antymalware, takie jak HitmanPro, Malwarebytes Anti-Malware i SUPERAntiSpyware (wymienione w ogólnym przewodniku usuwania wszelkiego złośliwego oprogramowania z komputera ) powinny wystarczyć ogólna ochrona komputera

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here