- Co to jest złośliwe oprogramowanie?
- Rodzaje złośliwego oprogramowania
- Skąd pochodzi złośliwe oprogramowanie?
- Jak chronić się przed złośliwym oprogramowaniem?
Wyjaśniamy, czym jest złośliwe oprogramowanie i jakie rodzaje złośliwego oprogramowania istnieją. Również skąd pochodzi i jak chronić się przed tym oprogramowaniem.
Malware infiltruje system komputerowy i wykonuje niejawne działania.Co to jest złośliwe oprogramowanie?
w przetwarzanie danych Rozumie się przez złośliwe oprogramowanie (skrót w języku angielskim ofzłośliwośćs oprogramowanie, czyli „złośliwy program”) na różne formy oprogramowanie złośliwy, którego cel polega na przeniknięciu do systemu komputerowego i przeprowadzeniu szeregu tajnych działań, począwszy od sabotażu samego systemu, po kradzież dane informacje poufne, przywłaszczenie zasobów komputerowych i/lub zarażenie innych systemów, które mogą znajdować się w sieci.
Tego typu szkodliwe programy pojawiły się w latach 80., kiedy komputery osobistości zaczęły zdobywać popularność na całym świecie, a obecnie mają in Internet ich preferowane sposoby rozmnażania, albo poprzez e-mail podejrzany (spam), strony internetowe zainfekowany, pliki udostępniane online itp.
Pochodzenie złośliwego oprogramowania i wirusów komputerowych mogło początkowo być żartem lub bawić się, przez młodych programistów, nieświadomych szkód, jakie mogą spowodować. Jednak od tego czasu złośliwe oprogramowanie ewoluowało i rozwijało się w nielegalnych zastosowaniach, do tego stopnia, że korzystanie z narzędzi stało się koniecznością antywirus.
Według doniesień z biznes F-Secure, w 2007 roku byłoby tyle złośliwego oprogramowania, co w poprzednich 20 latach, a według Panda Security w 2011 roku dziennie tworzono 73 000 nowych zagrożeń komputerowych, co znacznie przekracza produkcję legalnego oprogramowania.
Rodzaje złośliwego oprogramowania
Malware trojan zachęca użytkownika do uruchomienia go, a tym samym do otwarcia szkodliwych programów.Zgodnie z jego metodą propagacji możemy mówić o różnych rodzajach złośliwego oprogramowania, takich jak:
- Wirusy i robaki (robaki). Jest to oprogramowanie, które atakuje system i wykonuje szkodliwe działania, takie jak usuwanie krytycznych komponentów z systemu. System operacyjny, po wykorzystaniu swoich zasobów do wysłania wiadomości e-mail lub w inny sposób, rozprzestrzeniając w ten sposób infekcję.
- Ukryte złośliwe oprogramowanie. Są to szkodliwe programy, których wejście do systemu i działanie na nim następuje po cichu, bez Nazwa użytkownika Zauważyłem.
- Trojany. Programy te, zamaskowane jako coś nieszkodliwego lub korzystnego, zachęcają użytkownika do ich uruchomienia, a następnie otwierają drzwi setkom innych. programy złośliwy.
- Tylne drzwi. Jego nazwa w języku angielskim oznacza „tylne drzwi”, ponieważ umożliwia osobom trzecim dostęp do systemu komputerowego, omijając zwykłe kontrole i protokoły Komunikacja.
- Samochodowe pobieranie. Złośliwe oprogramowanie, które jest automatycznie pobierane przez niektóre strony internetowe bez pytania użytkownika o autoryzację lub pozwolenie na zatrzymanie go na czas i otwiera drzwi do innych form wirtualnej inwazji.
- Rootkity. Są to techniki modyfikowania kluczowych plików systemu operacyjnego, aby umożliwić ukrywanie obecnego złośliwego oprogramowania przed zainstalowanymi programami wykrywającymi.
- Złośliwe oprogramowanie reklamowe.
- Programy szpiegujące. Programy, które zbierają potajemnie Informacja odwiedzanych stron w Internecie i używać go do bombardowania nas spamem.
- Oprogramowanie reklamowe. Działają tak samo jak oprogramowanie szpiegujące, ale wyświetlają nam reklamy online podczas przeglądania.
- Porywacze. Programy „porywaczy”, które modyfikują konfigurację przeglądarka z Internetu, zmuszając go do uruchomienia na określonej stronie internetowej lub wyświetlenia określonych komunikatów.
- Porywacze informacji.
- Keyloggery. Programy, które potajemnie zbierają hasła użytkowników i wysyłają je do anonimowego zgłaszającego, np. numery kart kredytowych itp.
- Złodzieje. Podobnie jak keyloggery, kradną poufne informacje od użytkownika, ale tylko to, co jest przechowywane na komputerze.
- Dialery. Nie są już tak popularne, ponieważ większość połączeń internetowych odbywa się za pośrednictwem łączy szerokopasmowych, programy te ukradły sygnał telefoniczny i umożliwiły zdalne wykonywanie nielegalnych połączeń.
- Botnety. Jest to nazwa nadawana zestawom komputerów, które zdalnie i potajemnie odpowiadają na instrukcje stron trzecich, umożliwiając im pośrednie wysyłanie spam lub wirusy, co utrudnia śledzenie źródła.
- Oprogramowanie ransomware. Różne formy oprogramowania, które włamują się do kont użytkowników online, modyfikują hasło, a następnie żądają zapłaty okupu, aby je zwolnić.
Skąd pochodzi złośliwe oprogramowanie?
Ze złośliwym oprogramowaniem stykamy się na różne sposoby, w witrynach o dużym natężeniu ruchu, takich jak sieci pornograficzne czy witryny hazardowe, albo otwierając podejrzane załączniki do wiadomości e-mail.
Większość szkodliwego oprogramowania pochodzi z Chin i Stanów Zjednoczonych, największych światowych producentów oprogramowania, lub z innych narody podobny. Czasami te złośliwe programy mogą nawet pochodzić z Biznes rozpoznane, ukryte w swoich produktach.
Znanym przypadkiem był proces ”OknaTelemetria„Które obejmują nowe wersje Okna, oraz że jest w stanie zbierać informacje o zwyczaje użytkownika i potajemnie wyślij je do Microsoft, wykorzystując do tego zasoby systemowe.
Jak chronić się przed złośliwym oprogramowaniem?
Zainstalowanie programu antywirusowego to jedna z najlepszych opcji ochrony przed złośliwym oprogramowaniem.Najlepszą opcją ochrony przed złośliwym oprogramowaniem jest zainstalowanie na komputerze programu antywirusowego i antymalware, który musi mieć aktualne definicje wirusów i któremu musimy udzielić niezbędnych uprawnień do monitorowania wnikania niechcianego oprogramowania do system.
Przydatne jest również zaktualizowanie systemu operacyjnego i naszych głównych aplikacji, ponieważ wiele aktualizacji zabezpieczeń kompensuje słabości systemu, które mogą być wykorzystane przez te złośliwe programy.
A jako środek higieny cyfrowej, unikaj instalowania nieznanego oprogramowania na komputerze, a także otwierania podejrzanych wiadomości e-mail, nie mówiąc już o klikaniu reklamy wydaje się to zbyt piękne, aby mogło być prawdziwe.