Najbardziej niebezpieczne zagrożenia i złośliwe oprogramowanie w Internecie

Złośliwe oprogramowanie nigdy nie śpi w Internecie i może nagle trafić na dowolny komputer z systemem Windows, bez ostrzeżenia i przy użyciu zawsze nowych metod.
Wirusy i złośliwe oprogramowanie mogą ostatnio wpływać na komputery PC z systemem Windows i Mac, z wyraźnym zamiarem utrudniania życia internautom w celu oszustwa i kradzieży pieniędzy.
Problem z wirusami polega na tym, że większość ludzi, którzy nigdy nie mieli z nimi do czynienia, nigdy nie pomyliłaby się, że można na nich wpłynąć.
Zła wiadomość jest taka, że nawet zaawansowany komputer, który korzysta z komputera chronionego programem antywirusowym i innymi programami bezpieczeństwa, może paść ofiarą zagrożenia online spowodowanego przez złośliwe oprogramowanie lub witrynę oszustw.
W tym artykule widzimy, jak rozpoznać najczęstsze cyberzagrożenia, aby nie zostać nieprzygotowanym i od razu uzyskać metodę ich eliminacji.
CZYTAJ TAKŻE -> Który program antywirusowy oferuje lepszą ochronę i dobrą wydajność
1) Ransomware

Najbardziej niebezpiecznym wirusem jest bez wątpienia oprogramowanie ransomware, które może przybierać różne formy, ale działa podobnie.

Jest to naprawdę genialne złośliwe oprogramowanie, które łączy próbę oszustwa z prawdziwym wirusem, który sprawia, że ​​zainfekowany komputer jest bezużyteczny, a nawet blokuje pliki osobiste.
Na komputerze pojawia się pełnoekranowy (nieusuwalny) komunikat z ostrzeżeniem o domniemanej nielegalnej działalności z tego komputera i grzywną, którą należy zapłacić za zwrot komputera.
Wirus ma kilka wariantów z wiadomościami od policji pocztowej, straży finansowej, SIAE, carabinieri lub National Cybercrime Center, jest również w stanie blokować pliki „wzięte jako zakładnik” przez szyfrowanie, odblokowane dopiero po zapłaceniu okup.
Zaszyfrowane pliki pozostają takie, nawet jeśli wirus zostanie usunięty, więc ryzyko utraty danych osobowych jest bardzo wysokie.
Wirus typu ransomware (który bierze zakładnika komputera, jeśli nie zapłacisz), można usunąć, postępując zgodnie z instrukcją postępowania w przypadku zainfekowania komputera wirusem .
Oczywiście nie wolno nam nigdy płacić i postępować zgodnie z podanymi instrukcjami, lepiej wyczyścić komputer i, jeśli to konieczne, sformatować go, odzyskać utracone pliki za pomocą kopii zapasowej (którą zawsze należy aktywować).
Przykładem tego wirusa, który oszukał wielu włoskich użytkowników kilka lat temu, jest policja pocztowa, z zawiadomieniem o domniemanej nielegalnej działalności pochodzącej z tego komputera i grzywną w wysokości 100 euro, która ma zostać zapłacona za powrót do posiadania komputera.
Jak zdobyć te wirusy ">
Jeśli uważasz, że e-mail jest zawsze bezpieczny, popełnisz błąd!
Oprócz wiadomości spamowych (które możemy bezpiecznie zignorować lub wyrzucić do kosza) niektóre wirusy ukrywają się jako wiarygodne wiadomości e-mail, przekazują filtry antyspamowe i docierają do skrzynek odbiorczych użytkowników, maskując zagrożenie w nieprzeczytanych załącznikach (PDF lub Słowo zwykle).
Wystarczy kliknąć załączony plik, aby rozpocząć infekcję: komputer zaczyna zwalniać, pojawiają się okna reklamowe lub niezalecane witryny, a co bardziej niepokojące, robak rozprzestrzenia się automatycznie między wszystkimi kontaktami e-mail i komputerami w sieci LAN,
Jednym z najbardziej niebezpiecznych zagrożeń w tym zakresie była WannaCry, która wykorzystała słabość systemu Windows do szybkiego rozprzestrzeniania się za pośrednictwem sieci LAN.
Ponownie możemy usunąć robaka, czytając instrukcję do wykonania, gdy komputer zostanie zainfekowany wirusem .
W jaki sposób są wykrywane te wirusy?
Głównym pojazdem pozostają zainfekowane wiadomości e-mail, ale jeśli komputer w naszej sieci LAN został zainfekowany robakiem, rozprzestrzeni się na wszystkie zdrowe komputery przy dużych prędkościach, abyśmy mogli zostać zarażeni bez robienia czegokolwiek na naszym komputerze (wystarczy włączyć) i podłącz go do sieci!).
3) Trojan

Nawet jeśli trochę przestały być używane, trojany nadal stanowią jedno z najbardziej niebezpiecznych zagrożeń dla każdego komputera z systemem Windows.
Wirusy te są w stanie sprytnie ukryć się w legalnych programach (mogą symulować zarówno wygląd, jak i ikonę, często działają poprawnie, aby nie wzbudzać podejrzeń) oraz, we właściwym czasie, przejąć kontrolę nad komputerem, pobierając nowe wirusy, modyfikując pliki systemowe, usuwanie i instalowanie nowych niepotrzebnych programów oraz szpiegowanie każdego pliku i czynności wykonywanej przez użytkownika.
Istnieje wiele wariantów trojanów: od tych, które całkowicie wyłączają program antywirusowy i dowolne narzędzie skanujące, po tych, którzy przejmują kontrolę nad kamerą internetową i szpiegują nas w tajemnicy.
Na szczęście wiele programów antywirusowych przechwytuje je, zanim mogą wyrządzić szkody, w każdym razie usunięcie jest dość proste, czytając przewodnik po tym, jak komputer jest zainfekowany wirusem .
Jak zdobyć te wirusy ">
Jednym z najnowszych zagrożeń dla naszych komputerów z systemem Windows są generatory kryptowalut, pozornie legalne programy (wiele programów antywirusowych ich nie blokuje lub nie uruchamia się po ich wykryciu), które są umieszczane w pamięci i zaczynają wykorzystywać nasze zasoby sprzętowe (CPU, ale szczególnie GPU, szczególnie jeśli nasza karta wideo jest najnowsza i bardzo wydajna), aby móc generować kryptowalutę (wirtualną walutę o stopniowo rosnącej wartości, ale w miarę generowania pieniędzy), która trafi prosto do kieszeni dewelopera lub kto stworzył program.
Zagrożenie to jest potajemnie umieszczane w niektórych darmowych programach, aby generować stały zysk dla programisty, nawet bez korzystania z aplikacji.
To jedno, jeśli używamy naszego komputera do generowania kryptowaluty, jedna rzecz i jeśli jakiś programista zdecyduje się wziąć zasoby naszego komputera, aby wygenerować pieniądze dla siebie (komputer nieuchronnie zwolni, szczególnie w przypadku gier i cięższych programów uwzględniając wykorzystane zasoby).
Z naszych testów jednym z niewielu bezpłatnych programów antywirusowych, które mogą lokalizować i blokować generatory kryptowalut, jest Comodo, który możemy pobrać tutaj -> Comodo Antivirus .
W jaki sposób są wykrywane te wirusy?
Chociaż nie są to prawdziwe wirusy, te irytujące komponenty mogą być obecne w dowolnym bezpłatnym programie, ale znajdujemy je również na stronach zmodyfikowanych specjalnie w celu generowania kryptowaluty przy każdej wizycie użytkownika.
Jedynym sposobem na ich uniknięcie jest posiadanie dobrego programu antywirusowego, który blokuje te generatory kryptowalut, nawet gdy surfujemy po Internecie lub gdy darmowy program decyduje się „sfinansować”, wykorzystując je na niepodejrzewających komputerach.
5) Fałszywe aplikacje na Androida
Aplikacje mobilne na Androida można pobrać z Google Play, a nawet z innych stron.
Jak już napisano w artykule na temat zagrożeń bezpieczeństwa smartfonów, niektóre aplikacje mogą być pełnowymiarowymi wirusami.
W niektórych przypadkach, podobnie jak w przypadku Angry Birds: Star Wars, aplikacja zawierająca złośliwe oprogramowanie ma taką samą nazwę jak znana i popularna aplikacja.
6) Zagrożenie pornograficzne
Ten rodzaj oszustwa może naprawdę przestraszyć mniej doświadczonych, ponieważ wykorzystuje prywatność ludzi.
Następnie otrzymujesz wiadomość e-mail z pisemnym, zwykle w języku angielskim, że zostaliśmy zarejestrowani w filmie, podczas gdy widzieliśmy witryny dla dorosłych i że zostanie ujawniony wszystkim naszym znajomym i kontaktom, jeśli nie zapłacimy określonej kwoty.
Oczywiście jest to fałszywe zagrożenie, nie ma wideo, a wiadomość jest standardowym losowo wysyłanym do każdego, kto próbuje złapać tego, kto czuje się winny i boi się możliwego publicznego upokorzenia.
Aby bronić się przed tego rodzaju zagrożeniem, wystarczy nakleić naklejkę na obiektyw kamery, usuwając ją tylko wtedy, gdy jest to potrzebne.
7) Romantyczne zagrożenie
Na stronach takich jak Facebook lub inne sieci społecznościowe, w których używane jest nasze prawdziwe imię, mogą się z nim kontaktować atrakcyjne dziewczyny, które pokazują się, natychmiast lub po krótkiej rozmowie, dostępne na randkę miłosną.
Niestety, po tym, jak powiedziałeś coś kompromitującego lub po wysłaniu kilku intymnych zdjęć, zostaniesz poproszony o przesłanie pieniędzy na określony adres, w przeciwnym razie wszystkie rozmowy i zdjęcia zostaną wysłane do twojej żony i rodziny.
Jest to z pewnością niebezpieczny szantaż, przed którym można się bronić jedynie z nieufnością wobec tych, którzy okazują się zbyt piękni i zbyt dostępni.
wnioski
Jak widać, cyberzagrożenia w sieci występują w różnych i często nieoczekiwanych formach, zdolnych do przezwyciężenia nawet najbardziej wydajnych produktów antywirusowych i antymalware.
W innym artykule zachęcamy do zapoznania się z naszą listą kontrolną bezpieczeństwa online, aby sprawdzić, czy komputer jest chroniony .

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here