интернет

Различия между вирусами, червями, троянами, шпионским и вредоносным ПО

Оглавление:

Anonim

Когда у нас возникают проблемы с нашим ПК… первое, о чем мы думаем, это вирус или мой компьютер сломан? Наличие хорошего антивируса всегда важно и намного больше в Windows.

Если мы проведем небольшое исследование, мы столкнемся со многими терминами: вирусы, черви, трояны, шпионское ПО, вредоносные программы и т. Д. На этот раз мы представим вам краткое руководство о том, что представляет собой каждый из них и как он работает на нашем компьютере.

Указатель содержания

Мы рекомендуем прочитать следующие статьи:

  • Windows 10 является самой безопасной операционной системой. Линукс должен что-то сказать?

Различия между вирусами, червями, троянами, шпионским и вредоносным ПО

Вредоносное ПО может по- разному воздействовать на ваш компьютер. Для них есть несколько способов проникновения на ваш компьютер и разные способы защитить себя от этих атак. Среди различных текущих угроз у нас есть:

вредоносные программы

Значение вредоносного ПО - это сочетание вредоносного и программного обеспечения. Вредоносное ПО - это более широкое понятие вредоносных программ. Они выполняют команды для различных целей, таких как вторжение в компьютер или систему, причинение ущерба, удаление информации, кража служебных паролей и многое другое.

В большинстве случаев обычный пользователь компьютера не осознает, что он заражен. Кроме того, пользователь называет все эти инфекции «вирусами», это неправильное имя.

Вредоносные программы подразделяются на другие категории и, скорее всего, будут продолжать развиваться, поскольку преступники обнаруживают и изобретают новые методы атаки на компьютеры. Эти категории включают черви, вирусы, трояны, руткиты, шпионское и рекламное ПО, а также другие. Давайте посмотрим, что каждый из них и что каждый из них делает.

вирус

Вирус - это вредоносная программа, которая заражает систему, копируя ее и пытаясь распространить на другие компьютеры через электронную почту, социальные сети, устройства ввода или по сети, через которую компьютер подключен.

Целью вируса является снижение производительности компьютера, уничтожение файлов или распространение на другие компьютеры. Таким образом, компьютер может быть очень уязвим для злоумышленников, например, для кражи таких данных, как личные файлы, пароли и номера кредитных карт.

В большинстве случаев антивирус не может обнаружить 100% угроз, которые попадают на ваш компьютер. Иногда также возникают ложные срабатывания, которые могут подавлять программы, которые безопасны для вас, но представляют угрозу для антивируса. Чтобы гарантировать защиту вашего оборудования, необходимо проводить профилактические работы по техническому обслуживанию.

Большинство заражений вызвано тем, что пользователь запускает полученный зараженный файл в виде вложения в электронное письмо.

Загрязнение также может происходить через зараженные файлы на флэш-накопителе (USB) или CD / DVD. Другая форма заражения - устаревшая операционная система, которая без исправлений безопасности (для исправления известных уязвимостей в операционных системах или приложениях) могла бы неосознанно вызывать и запускать вирус.

Существуют также некоторые типы вирусов, которые скрыты в определенное время и запускаются позже в запланированное время. Те, кто разрабатывают такие вирусы, - это люди с большими знаниями в области программирования и операционной системы компьютеров.

В Интернете широко распространены вирусы, в основном те, которые служат для кражи паролей и кредитных карт. Еще несколько лет назад большинство вирусов распространялось только через общий доступ к файлам на дискете. Кто их не помнит? Однако с популяризацией Интернета появились новые формы заражения и вирусы, такие как электронная почта, обмен мгновенными сообщениями и зараженные HTML-страницы.

Защита пользователей в основном состоит в том, что они не обращаются к файлам, отправленным неизвестными или подозрительными файлами, и всегда поддерживают обновленный хороший антивирус.

личинки

В отличие от вирусов, черви имеют автоматическое распространение без использования другой программы. Основным средством проникновения для этой угрозы является Интернет, и это уже стало причиной сильного влияния медлительности на Интернет, когда некоторые из них не были обнаружены средствами защиты.

В то время как вирус заражает программу и нуждается в распространении этой программы, червь представляет собой законченную программу и не требует распространения другой.

Червь может быть спроектирован для совершения злонамеренных действий после заражения системы.В дополнение к автоматической репликации он может удалять файлы в системе или отправлять документы по электронной почте.

Исходя из этого, червь может сделать зараженный компьютер уязвимым для других атак и нанести ущерб только сетевым трафиком, генерируемым при его воспроизведении.

Например, червь Mydoom вызвал широкое замедление работы интернета на пике своей атаки. Чтобы обезопасить себя от этой угрозы, вы должны быть осторожны при работе в Интернете, а также обращаться к файлам, отправленным знакомыми по электронной почте, и не загружать их, так как они могут быть заражены.

troyanos

Троянец происходит от слова «Троянский конь» и работает тайно на вашем компьютере. Он находится скрытым в программе, которую пользователь скачал, но после установки он запускает многие другие программы или команды без вашего разрешения.

Не все трояны вредят команде. В некоторых ситуациях он устанавливается только на компоненты, которые пользователь не знает. По этой причине он был связан с Троянским Конем в историческом контексте, поскольку пользователь получает контент, цель которого отличается от оригинала.

руткитов

Руткиты охватывают некоторые наиболее опасные из известных вредоносных программ, поскольку они обрабатывают контроль над операционной системой без согласия пользователя и без обнаружения.

Руткиты имеют возможность скрываться практически от всех антивирусных программ через расширенный программный код. И даже если пользователь обнаружит файл руткита, в некоторых случаях он может помешать его удалению. Руткиты - самый эффективный метод вторжения в систему без обнаружения.

рекламное

Рекламные программы - это громоздкие и раздражающие программы, которые автоматически и последовательно отображают рекламу до раздражения. В большинстве случаев эти объявления размещаются в вашем рабочем пространстве и могут даже влиять на время отклика вашего компьютера, что, несомненно, влияет на производительность.

В настоящее время рекламные программы рассматриваются как тип программного обеспечения, так как они предназначены для рекламы, а не вреда для команды. В большинстве случаев пользователь соглашается с установкой, которая сопровождала установку полезной программы на компьютер.

спам

Это самый известный способ изменить вашу электронную почту сегодня. Различные законы уже были приняты, чтобы уменьшить практику неправильных поставок, которые делают нас такими неудобными ежедневно. Это, пожалуй, самое безобидное и наиболее заметное расстройство нашей команды.

Спам - это нежелательное письмо, отправленное навалом. В своем наиболее популярном виде спам - это электронное письмо для рекламных целей. Термин спам, однако, может применяться к сообщениям, отправленным другими средствами и даже в скромных ситуациях. Кто не получил типичные электронные письма от Виагры?

Спам, как правило, заметен и в большинстве случаев неудобен и неудобен. Эти спам-рассылки предназначены только для рекламных целей, однако в некоторых случаях они также содержат вирусы, поэтому, даже если они кажутся безвредными, вам следует соблюдать осторожность.

шпионское

Шпион на английском языке означает шпион, и именно с этой характеристикой возникли шпионские программы. Шпионские программы первоначально контролировали посещаемые страницы и другие привычки просмотра для информирования веб-мастеров. С такой информацией, например, владельцы сайтов могли бы лучше понимать и охватывать пользователей в рекламе.

МЫ РЕКОМЕНДУЕМ ВАМ Что такое Bloatware или Crapware, предустановленные программы

Однако со временем шпионские программы стали использоваться для кражи личной информации (например, имен пользователей и паролей), а также для изменения настроек компьютера (например, домашней страницы вашего браузера).

Шпионские программы стали целью конкретных программ. В настоящее время программы-шпионы находятся в центре особого внимания различных компаний, которые разработали специальные программы для устранения этого типа вредоносных программ.

Шпионское ПО собирает информацию о пользователе, его привычках в Интернете и передает эту информацию внешнему лицу без вашего ведома или согласия .

Они отличаются от троянов тем, что не стремятся к доминированию или даже манипулированию в системе пользователя внешней сущностью. Шпионские программы могут разрабатываться коммерческими фирмами, которые хотят отслеживать привычку пользователей оценивать свои привычки и продавать эти данные через Интернет. Таким образом, эти компании обычно выпускают многочисленные варианты своих программ-шпионов, совершенствуя и делая их устранение очень трудным.

С другой стороны, многие из вирусов содержат шпионское ПО, целью которого является кража определенных конфиденциальных данных у пользователей. Они крадут банковские реквизиты, монтируют и отправляют журналы действий пользователей, крадут определенные файлы или другие личные документы.

Шпионские программы часто используются для легального встраивания в условно-бесплатную или бесплатную программу. И это было устранено при покупке программного обеспечения или переходе на более полную и платную версию.

Фишинг (фишинг)

Он нацелен на получение конфиденциальной информации , выдавая себя за доверенного лица или учреждение, и таким образом получает дополнительные преимущества с данными вашей кредитной карты и тому подобным.

В компьютерной сфере фишинг представляет собой форму электронного мошенничества, характеризующуюся попытками получения конфиденциальной информации, такой как пароли и номера кредитных карт, путем отправки официального электронного сообщения, такого как электронное письмо или мгновенное сообщение. В практике фишинга возникают все более изощренные приемы получения конфиденциальной информации пользователей.

ботнет

Так называемый ботнет также очень трудно обнаружить и проанализировать, поскольку он быстро переконфигурируется и может передаваться по ссылкам, указывающим на IP-адреса зараженных веб-сайтов.

В настоящее время он считается наихудшим средством заражения компьютера, поскольку он может атаковать чрезвычайно большое количество жертв.

Ботнеты - это несколько зараженных компьютеров, которые действуют совместно (всегда контролируемые хакером) для атаки на страницу, которая называется DDoS-атакой. Это приводит к тому, что тысячи или миллионы компьютеров перегружают полосу веб-сайта, что приводит к тому, что он перестает быть подключенным к сети и на определенный срок отключается.

Советы по предотвращению инфекции

Kaspersky Total Security Multi-device - антивирус, 3 устройства
  • Новый продукт с гарантией производителя
Купить на Амазоне

Мы оставляем вам несколько советов, для нас многие являются ключевыми:

  • Используйте надежные пароли, с альтернативными буквами и цифрами, чувствительность к регистру, периодически меняйте пароли. Рекомендуется каждый месяц до 6 месяцев. Используйте только обновленные и безопасные операционные системы или, если вы используете Linux, вы более защищены. Всегда устанавливайте на компьютер хороший обновленный антивирус (наш рекомендуемый выше) и, если возможно, проводите полную проверку системы периодически. Не открывайте неизвестные вложения в сообщениях электронной почты или вообще в сообщениях. Не загружайте файлы с подозрительных сайтов. Всегда будьте подозрительны к любым полученным файлам.

Что вы думаете о нашей статье о различных вирусах, существующих в компьютерах? Есть еще много классов, но на уровне пользователя это то, что вы должны знать. Какой антивирус вы используете? ?

интернет

Выбор редактора

Back to top button