złośliwe oprogramowanie

Wyjaśniamy, czym jest złośliwe oprogramowanie i jakie rodzaje złośliwego oprogramowania istnieją. Również skąd pochodzi i jak chronić się przed tym oprogramowaniem.

Malware infiltruje system komputerowy i wykonuje niejawne działania.

Co to jest złośliwe oprogramowanie?

w przetwarzanie danych Rozumie się przez złośliwe oprogramowanie (skrót w języku angielskim ofzłośliwośćs oprogramowanie, czyli „złośliwy program”) na różne formy oprogramowanie złośliwy, którego cel polega na przeniknięciu do systemu komputerowego i przeprowadzeniu szeregu tajnych działań, począwszy od sabotażu samego systemu, po kradzież dane informacje poufne, przywłaszczenie zasobów komputerowych i/lub zarażenie innych systemów, które mogą znajdować się w sieci.

Tego typu szkodliwe programy pojawiły się w latach 80., kiedy komputery osobistości zaczęły zdobywać popularność na całym świecie, a obecnie mają in Internet ich preferowane sposoby rozmnażania, albo poprzez e-mail podejrzany (spam), strony internetowe zainfekowany, pliki udostępniane online itp.

Pochodzenie złośliwego oprogramowania i wirusów komputerowych mogło początkowo być żartem lub bawić się, przez młodych programistów, nieświadomych szkód, jakie mogą spowodować. Jednak od tego czasu złośliwe oprogramowanie ewoluowało i rozwijało się w nielegalnych zastosowaniach, do tego stopnia, że ​​korzystanie z narzędzi stało się koniecznością antywirus.

Według doniesień z biznes F-Secure, w 2007 roku byłoby tyle złośliwego oprogramowania, co w poprzednich 20 latach, a według Panda Security w 2011 roku dziennie tworzono 73 000 nowych zagrożeń komputerowych, co znacznie przekracza produkcję legalnego oprogramowania.

Rodzaje złośliwego oprogramowania

Malware trojan zachęca użytkownika do uruchomienia go, a tym samym do otwarcia szkodliwych programów.

Zgodnie z jego metodą propagacji możemy mówić o różnych rodzajach złośliwego oprogramowania, takich jak:

  • Wirusy i robaki (robaki). Jest to oprogramowanie, które atakuje system i wykonuje szkodliwe działania, takie jak usuwanie krytycznych komponentów z systemu. System operacyjny, po wykorzystaniu swoich zasobów do wysłania wiadomości e-mail lub w inny sposób, rozprzestrzeniając w ten sposób infekcję.
  • Ukryte złośliwe oprogramowanie. Są to szkodliwe programy, których wejście do systemu i działanie na nim następuje po cichu, bez Nazwa użytkownika Zauważyłem.
    • Trojany. Programy te, zamaskowane jako coś nieszkodliwego lub korzystnego, zachęcają użytkownika do ich uruchomienia, a następnie otwierają drzwi setkom innych. programy złośliwy.
    • Tylne drzwi. Jego nazwa w języku angielskim oznacza „tylne drzwi”, ponieważ umożliwia osobom trzecim dostęp do systemu komputerowego, omijając zwykłe kontrole i protokoły Komunikacja.
    • Samochodowe pobieranie. Złośliwe oprogramowanie, które jest automatycznie pobierane przez niektóre strony internetowe bez pytania użytkownika o autoryzację lub pozwolenie na zatrzymanie go na czas i otwiera drzwi do innych form wirtualnej inwazji.
    • Rootkity. Są to techniki modyfikowania kluczowych plików systemu operacyjnego, aby umożliwić ukrywanie obecnego złośliwego oprogramowania przed zainstalowanymi programami wykrywającymi.
  • Złośliwe oprogramowanie reklamowe.
    • Programy szpiegujące. Programy, które zbierają potajemnie Informacja odwiedzanych stron w Internecie i używać go do bombardowania nas spamem.
    • Oprogramowanie reklamowe. Działają tak samo jak oprogramowanie szpiegujące, ale wyświetlają nam reklamy online podczas przeglądania.
    • Porywacze. Programy „porywaczy”, które modyfikują konfigurację przeglądarka z Internetu, zmuszając go do uruchomienia na określonej stronie internetowej lub wyświetlenia określonych komunikatów.
  • Porywacze informacji.
    • Keyloggery. Programy, które potajemnie zbierają hasła użytkowników i wysyłają je do anonimowego zgłaszającego, np. numery kart kredytowych itp.
    • Złodzieje. Podobnie jak keyloggery, kradną poufne informacje od użytkownika, ale tylko to, co jest przechowywane na komputerze.
    • Dialery. Nie są już tak popularne, ponieważ większość połączeń internetowych odbywa się za pośrednictwem łączy szerokopasmowych, programy te ukradły sygnał telefoniczny i umożliwiły zdalne wykonywanie nielegalnych połączeń. 
    • Botnety. Jest to nazwa nadawana zestawom komputerów, które zdalnie i potajemnie odpowiadają na instrukcje stron trzecich, umożliwiając im pośrednie wysyłanie spam lub wirusy, co utrudnia śledzenie źródła.
    • Oprogramowanie ransomware. Różne formy oprogramowania, które włamują się do kont użytkowników online, modyfikują hasło, a następnie żądają zapłaty okupu, aby je zwolnić.

Skąd pochodzi złośliwe oprogramowanie?

Ze złośliwym oprogramowaniem stykamy się na różne sposoby, w witrynach o dużym natężeniu ruchu, takich jak sieci pornograficzne czy witryny hazardowe, albo otwierając podejrzane załączniki do wiadomości e-mail.

Większość szkodliwego oprogramowania pochodzi z Chin i Stanów Zjednoczonych, największych światowych producentów oprogramowania, lub z innych narody podobny. Czasami te złośliwe programy mogą nawet pochodzić z Biznes rozpoznane, ukryte w swoich produktach.

Znanym przypadkiem był proces ”OknaTelemetria„Które obejmują nowe wersje Okna, oraz że jest w stanie zbierać informacje o zwyczaje użytkownika i potajemnie wyślij je do Microsoft, wykorzystując do tego zasoby systemowe.

Jak chronić się przed złośliwym oprogramowaniem?

Zainstalowanie programu antywirusowego to jedna z najlepszych opcji ochrony przed złośliwym oprogramowaniem.

Najlepszą opcją ochrony przed złośliwym oprogramowaniem jest zainstalowanie na komputerze programu antywirusowego i antymalware, który musi mieć aktualne definicje wirusów i któremu musimy udzielić niezbędnych uprawnień do monitorowania wnikania niechcianego oprogramowania do system.

Przydatne jest również zaktualizowanie systemu operacyjnego i naszych głównych aplikacji, ponieważ wiele aktualizacji zabezpieczeń kompensuje słabości systemu, które mogą być wykorzystane przez te złośliwe programy.

A jako środek higieny cyfrowej, unikaj instalowania nieznanego oprogramowania na komputerze, a także otwierania podejrzanych wiadomości e-mail, nie mówiąc już o klikaniu reklamy wydaje się to zbyt piękne, aby mogło być prawdziwe.

!-- GDPR -->