Вредоносное программное обеспечение, более известное как «вредоносное ПО», представляет собой категорию компьютерных программ, предназначенных для запуска в интересах тех, кто не является владельцем компьютера, на котором он размещен. Хотя многие типы вредоносных программ наносят вред, уничтожение данных или неудобства, причиненные владельцу компьютера, не являются определяющей особенностью вредоносного программного обеспечения..
Во многих случаях вы можете даже не осознавать, что ваш компьютер заражен вредоносным ПО. Вы можете просто заметить случайное странное поведение на вашем компьютере, но проигнорируйте его. Когда ваш компьютер начинает странно себя вести, вы можете быть объектом мониторинга или манипуляций.
Вредоносное ПО использует вычислительную мощность вашего компьютера, получает доступ к вашему интернет-соединению и помогает хакерам зарабатывать деньги или вызывать хаос.
Чтобы иметь дело с вредоносными программами, вам необходимо знать различные типы вредоносных программ, которые могут попасть на ваш компьютер. В этой статье будут описаны различные категории вредоносных программ, как они работают, и как вы можете защитить себя от них..
Вирус
Вирус является самой известной формой вредоносного ПО. Первоначально эта категория была единственной формой вредоносного ПО. Только когда классификация вредоносного программного обеспечения стала лучше определяться, термин «вредоносное ПО» стал общеупотребительным, а не «вирусом». В настоящее время отличительной особенностью вируса является то, что он способен размножаться и распространяться, и обычно присоединяется к другой, обычно используемой, легитимной программе, которая действует в качестве переключателя On.
Связанный файл также действует как транспортный механизм. Если вирус присоединяется к музыкальному файлу, то всякий раз, когда этот файл копируется на диск, карту памяти или USB-накопитель, вирус идет с ним. Вирус также будет сопровождать зараженный файл при передаче через Интернет..
Наиболее распространенной формой заражения вирусом является незаконное копирование.. Это потому, что коммерческие дистрибьюторы развлечений и программного обеспечения гарантируют, что их системы не содержат вирусов. Частные лица не так тщательно.
Лучший способ избежать заражения вирусами – установить антивирусную систему.. Многие операционные системы теперь поставляются с бесплатным антивирусным решением. Коммерческие антивирусные приложения опираются на базу данных характеристик, которая постоянно обновляется производителями программного обеспечения..
Эта функция исследования и обновления является частью ценности антивирусной программы, поэтому вы должны следить за тем, чтобы ваша система обновлялась. Вы можете получить список лучших антивирусных программ на странице Comparitech Best Antivirus [year]..
Большинство антивирусных программ будут работать постоянно в фоновом режиме и выявлять вирусы, когда они попадают на ваше устройство. Они также будут периодически искать ваш процессор и файлы на наличие вирусов. Антивирусные программы могут потреблять много вычислительной мощности, и это может раздражать, когда сканирование системы начинается без предупреждения, в середине важной задачи. Автоматические обновления также могут замедлить ваше устройство.
Заманчиво изменить настройки вашего антивируса, чтобы отключить эти автоматизированные процессы – и обновления, и развертки можно задавать вручную. тем не мение, многие пользователи забывают запустить процесс обновления или откладывают сканирование системы чтобы предотвратить замедление компьютера. Откладывание обновлений и проверок снижает ценность и эффективность антивирусного программного обеспечения..
Связанный: 10 бесплатных инструментов для удаления вирусов и вредоносных программ
червяк
Черви очень похожи на вирусы. Первоначально различие между вирусом и червем заключалось в том, что вирус распространялся на физических носителях, таких как загрузочный диск, и червь распространялся через Интернет..
Различие между червями и вирусами теперь включает их методы работы. В то время как вирус присоединяется к другой программе, червь является независимым процессом.
Эта вредоносная программа создаст фоновый процесс, что означает, что она не зависит от доступа пользователя к определенному файлу. Червь заражает сеть, а не только отдельный компьютер, поскольку он общается с другими устройствами, связанными с компьютером, уже заражен. Эта стратегия является механизмом размножения червя.
Сеть, которую заражает червь, не обязательно должна быть сетью частной компании. Это может также заразить сеть друзей. Зараженные письма часто рассылаются червями. Червь заражает один компьютер или учетную запись электронной почты, получает доступ к списку контактов этого человека и использует почтовую программу для рассылки своих копий, таким образом распространяясь. Распространители червей также получают списки адресов электронной почты и настраивают массовые рассылки, чтобы рассылать червя этим людям. Червь всегда скрыт как вложение в электронные письма.
Антивирусные системы могут ловить червей. Если у вас постоянно работает антивирусная программа, она обнаружит вредоносные вложения электронной почты и выдаст предупреждение при попытке их загрузить. Черви распространяются по электронной почте, потому что их оригинальный метод передачи был заблокирован брандмауэрами.
Первоначально черви могли искать записи контактов через Интернет, получать список целевых адресов, а затем отправлять зараженные сообщения непосредственно на эти компьютеры. Однако брандмауэры блокируют нежелательные входящие соединения. Установите брандмауэр и оставьте его включенным, чтобы черви не вернулись к своему первоначальному способу вторжения в ваш компьютер..
Используйте скептицизм, чтобы защитить себя от червей. Никогда не загружайте вложение из электронного письма, которое было отправлено кем-то, кого вы не знаете, даже если источник этого письма звучит как заслуживающая доверия организация. Не обманывайтесь, заманивая описания содержания вложения. Если вы не запрашивали информацию и не знаете отправителя лично, не открывайте вложение.
Если электронное письмо от друга кажется слишком расплывчатым или тема письма отличается от обычных интересов этого человека, уточните у этого друга, в чем суть вложения, прежде чем загружать его..
Связанный: Как определить и избежать мошенничества с электронной почтой
троянский
Троянский конь – третья система доставки вредоносных программ. Это самый большой метод доставки вредоносных программ на сегодняшний день. Причина, по которой трояны затмевают вирусы и черви, заключается в том, что характеристики троянца немного совпадают с характеристиками его конкурирующих механизмов..
Троянец рекламирует себя как полезную программу. Это может быть очиститель файлового пространства или утилита, ускоряющая работу компьютера. Иногда вы действительно получаете полезный инструмент, и он может работать очень хорошо. Однако в тех случаях, когда предлагаемое программное обеспечение действительно существует, троянец устанавливается вместе с нужной программой через мастер установки без вашего ведома..
Троянец – это просто система доставки. Настоящий вред наносит то, что известно как «полезная нагрузка». Учитывая тяжелую работу по созданию этих программ, лишь немногие хакеры просто предоставляют своим троянам одну вредоносную программу для внедрения. Чаще всего троянец устанавливает «черный ход».
Задняя дверь предназначена для обхода брандмауэров. Помните, что брандмауэр блокирует нежелательные входящие соединения. Однако это позволит через ответы на исходящие запросы. Задняя дверь работает точно так же, как автоматические процессы обновления что все основные фирмы программного обеспечения используют. Фоновый процесс выполняется постоянно и периодически проверяет наличие инструкций. Эти инструкции могут включать в себя новые вредоносные программы для загрузки.
Лучший способ избежать троянов – дважды подумать, прежде чем загружать новую программу., особенно если ваша система защиты от вредоносных программ предупреждает вас об этом. Будьте особенно осторожны при загрузке программного обеспечения через БитТоррент сети и избегайте загрузки торрента, если он упакован в zip-файл. Хотя zip-файлы ускоряют процесс передачи, они также могут скрывать вредоносное ПО от систем защиты от вредоносного ПО, пока не станет слишком поздно.
Загружайте только программное обеспечение, которое было рекомендовано. Просмотрите отзывы пользователей, чтобы узнать, сообщает ли кто-нибудь о получении вредоносного ПО, скачав интересующее вас приложение. Прежде всего, спросите себя, как разработчик программного обеспечения, создавший утилиту, зарабатывает деньги, если она отдает плоды своих усилий..
Rootkit
Руткит похож на систему защиты от вредоносных программ. Эта категория программного обеспечения не предназначена специально для нанесения ущерба. Вместо этого он предназначен для защиты других вредоносных программ на вашем компьютере.. Руткиты попадают прямо в операционную систему вашего компьютера и получить расширенные привилегии, такие как права администратора.
Руткит может переименовывать процессы, маскируя запущенные вредоносные программы, как обычные программы. Он также может перезапустить вредоносные программы, если вы или утилита убьете одну из них. Несмотря на то, что руткит находится в операционной системе, он может координировать системы угона браузера, чтобы вы не могли искать в Интернете решение проблем, которые отображает ваш компьютер. Он также может перенаправить вас с сайтов производителей антивирусных программ.
Руткиты могут быть настолько успешными в защите себя и связанных с ними вредоносных программ, что иногда единственный способ избавиться от него – переустановить операционную систему.. Если вы столкнулись с проблемой избавления от вируса руткита, взгляните на Лучшие бесплатные программы удаления, обнаружения и сканирования руткитов..
Spyware
Цель программ-шпионов – украсть ваши данные и сообщить о вашей деятельности. Существует много различных типов программ-шпионов, и они не просто заражают компьютеры, телефоны и планшеты..
Один тип программ-шпионов, называемый скребком ОЗУ, специализируется на заражении электронных устройств торговых точек, что означает хранение в кассовых аппаратах. Оперативный скребок собирает платежные реквизиты клиентов, поскольку он временно находится в хранилище машины..
Шпионские программы, ориентированные на широкую публику, особенно интересуются учетными данными для входа и финансовыми данными..
Кейлоггеры записывают каждое нажатие клавиши на компьютере. Процедуры входа в систему онлайн-банкинга пытаются победить эти процессы, требуя случайных элементов информации. Это связано с тем, что кейлоггер не записывает то, что отображается на экране – только кнопки, нажимаемые на клавиатуре. Поэтому вместо того, чтобы запрашивать ваш PIN-код, на экране входа в систему будет запрашиваться третий номер вашего PIN-кода. Позиция запрашиваемого номера будет меняться при каждой попытке входа в систему, и к этому требованию также присоединяется запрос на специально расположенную букву во втором пароле. Экранные клавиатуры также побеждают клавиатурных шпионов.
Другие цели шпионских программ для собрать идентификационную информацию о вашем компьютере и интернет-соединении. Эта информация включает ваш тип браузера и ваш IP-адрес. Шпионское ПО будет отслеживать ваши действия, регистрировать посещаемые вами веб-страницы и часто используется для прямого показа рекламы..
Смотрите также: Как удалить шпионское ПО
Adware
Рекламное программное обеспечение принимает несколько различных форм, но обычно оно работает через настройки браузера или сети.. Цель рекламного ПО – заставить вас взглянуть на рекламу, которая зарабатывает на контроле хакерские деньги..
Рекламное программное обеспечение может быть реализовано путем перенаправления ваших посещений в Интернете на страницы, отличные от тех, которые вы ожидали посетить Вы можете перейти на ожидаемую страницу, но рекламное ПО внедрило свои собственные объявления в код страницы..
Другой метод заключается в перехвате настроек вашего браузера для добавления на ненужные панели инструментов, изменения поисковой системы по умолчанию и изменения страницы «Новая вкладка»..
Внимательно проверьте настройки прокси-сервера DNS в вашем браузере, поскольку некоторые рекламные системы перенаправляют ваш трафик выборочно, используя эти два метода. С помощью этого метода рекламное ПО может привязывать партнерские коды к веб-адресам интернет-магазинов, которые вы посещаете. Таким образом, хакер получает процент от всего, что вы покупаете онлайн, даже не осознавая.
Вымогатели
Ransomware захватывает много заголовков. Это пугает и поэтому делает хорошую копию для международных информационных агентств. В атаке вымогателей вирус шифрует все файлы на вашем компьютере. Ничто не украдено и не повреждено, но все на вашем компьютере заблокировано, и вы не можете получить к нему доступ снова без ключа шифрования.
Создание биткойнов значительно помогло хакерам и позволило использовать эту форму атаки. Криптовалюты предоставляют псевдоанонимность, поэтому хакеры могут требовать выкуп в биткойнах. Они не могут быть отслежены правоохранительными органами после перевода денег на банковский счет, если им удастся сменить валюту, чтобы оставить след холодным.
Атаки вымогателей распространяются быстро. Системы шифрования, которые их реализуют, обычно поставляются троянами и червями. Эпидемия вымогателей WannaCry [year] года привлекла большое количество прессы.
Внимание СМИ, уделяемое этому типу вредоносных программ, породило цифровая форма защитной ракетки. В этом случае компания получает требование выкупа, прежде чем произойдет какая-либо атака. Это предупреждение и дает компании возможность заплатить, чтобы предотвратить возникновение атаки. Чаще всего это мошенничество, осуществляемое случайцами. Атаки никогда не происходят независимо от того, платит ли жертва. Тем не менее, достаточно компаний решают заплатить на всякий случай, и те немногие делают рэкет прибыльным.
Мошенники даже не нуждаются в технических навыках, чтобы начать атаку благодаря «Вымогательство как услуга». Cerber Ransomware могут быть наняты, с создателями вредоносных программ получают 40-процентный доход от атаки.
Смотрите также: Как предотвратить и удалить вымогателей
Botware
Botware контролирует программное обеспечение, которое дает хакеру доступ к вашему компьютеру и его ресурсам. Цель бот-программ состоит в том, чтобы превратить ваш компьютер в «зомби» и элемент в «ботнет». Ботнеты используются для запуска распределенных атак типа «отказ в обслуживании», которые более известны как «DDoS».
При DDoS-атаке веб-серверы или подключенные к Интернету устройства отдельных пользователей перегружаются запросами на подключение.
Сообщения, которые наводняют компьютер в DDoS-атаке, приходят от десятков тысяч или даже сотен тысяч компьютеров по всему миру. Хакеру, который командует этими атаками, не принадлежит ни один из участвующих компьютеров. Вместо этого участники атаки – обычные владельцы компьютеров, такие как вы..
Вы, вероятно, даже не заметите, что ваш компьютер участвует в DDoS-атаке.. Это связано с тем, что вклад каждого компьютера в ботнет может составлять всего одно короткое сообщение, отправленное через ваше интернет-соединение..
Криптовалютные ботнеты – это другое дело. Майнинг криптовалюты стал крупным бизнесом. Тем не менее, формула блокчейна, которая контролирует эти валюты, делает генерацию новых токенов дорогой и трудоемкой задачей. Стоимость электричества для компьютеров, которые управляют операциями по добыче монет, особенно снижает рентабельность предприятия. Хакеры нашли способ обойти эту проблему, используя ботнеты для майнинга.
Если ваш компьютер был порабощен в криптовалютный ботнет, вы заметите. Процессор вашего компьютера будет работать постоянно, а вентилятор будет работать дольше обычного. Вы также заметите, что счет за электричество в вашем доме взлетает.
Защита от вредоносных программ
Основные средства защиты от вредоносных программ одинаковы, независимо от того, беспокоитесь ли вы о рекламном, шпионском, вирусном или вымогательском ПО..
- Будьте осторожны с тем, откуда вы копируете файлы, и проведите исследование, прежде чем скачивать бесплатную утилиту..
- Не загружайте программное обеспечение или zip-файлы из систем P2P и старайтесь избегать чрезмерного стремления получить программу бесплатно.
- Как минимум для защиты от вредоносных программ, убедитесь, что вы включили антивирусные программы и брандмауэры, доступные в вашей операционной системе..
- Пусть эти программы запускаются при запуске и позволяют им сканировать и обновлять автоматически. Даже если вам не нравятся эти утилиты, эти сервисы выиграют вам время, пока вы исследуете альтернативные системы защиты от вредоносных программ, доступные на рынке..
Как правило, никогда не загружайте вложения из электронных писем. Если вы получите электронное письмо от компании в ответ на ваш запрос о предоставлении информации, этот файл можно безопасно загрузить. Тем не менее, вы всегда должны быть осторожны с PDF-файлами и Flash-видео, даже если они были отправлены вам другом.
Вредоносное ПО развивается, и каждый год появляются новые типы атак. Используйте программное обеспечение для защиты от вредоносных программ и здравый смысл, чтобы не заразиться.
Изображение: вирусная информация Luc Alquier, лицензированная по лицензии GFDL
Вам также может понравиться Антивирус. Как избежать распространенных дыр в безопасности? Антивирус: Лучшие бесплатные программы для удаления, обнаружения и сканирования руткитов. Антивирус. Что такое вирусные мистификации (с примерами)? Антивирус Энциклопедия распространенных компьютерных вирусов и других вредоносных программ и способы их удаления.
ражалось на способе распространения. Вирус присоединяется к другой программе, а червь может самостоятельно распространяться через сеть. Червь может использовать уязвимости в операционной системе или приложениях, чтобы получить доступ к компьютеру и распространяться на другие устройства в сети. Черви могут также использоваться для создания ботнетов, когда множество компьютеров заражены и используются для атак на другие устройства или сети. Для защиты от червей необходимо установить обновления операционной системы и приложений, которые исправляют уязвимости, а также использовать антивирусное программное обеспечение. Троянский Троянский конь – это вредоносная программа, которая скрывается под видом легитимной программы. Когда пользователь устанавливает троянский конь, он может получить доступ к компьютеру и украсть личные данные, установить другие вредоносные программы или использовать компьютер для атак на другие устройства. Троянские кони могут распространяться через электронную почту, социальные сети или вредоносные веб-сайты. Для защиты от троянских коней необходимо быть осторожным при установке программ и не открывать подозрительные вложения в электронной почте. Также необходимо использовать антивирусное программное обеспечение и обновлять операционную систему и приложения. Rootkit Rootkit – это вредоносная программа, которая скрывает свою присутствие на компьютере. Rootkit может изменять системные файлы и настройки, чтобы скрыть свою деятельность и защититься от обнаружения антивирусным программным обеспечением. Rootkit может использоваться для установки других вредоносных программ или для получения удаленного доступа к компьютеру. Для защиты от rootkit необходимо использовать антивирусное программное обеспечение, которое способно обнаруживать и удалять rootkit. Spyware Spyware – это вредоносная программа, которая собирает личную информацию о пользователе без его согласия. Spyware может отслеживать веб-серфинг, записывать нажатия клавиш и украсть логины и пароли. Spyware может распространяться через вредоносные веб-сайты, электронную почту или социальные сети. Для защиты от spyware необходимо использовать антивирусное программное обеспечение, которое способно обнаруживать и удалять spyware. Adware Adware – это вредоносная программа, которая отображает рекламу на компьютере пользователя. Adware может устанавливаться вместе с другими программами или распространяться через вредоносные веб-сайты. Adware может замедлить работу компьютера и отображать нежелательную рекламу. Для защиты от adware необходимо быть осторожным при установке программ и не открывать подозрительные веб-сайты. Вымогатели Вымогатели – это вредоносная программа, которая блокирует доступ к компьютеру или шифрует файлы и требует выкуп