culhu

Понимание различных типов вирусов или вредоносных программ и что они делают

Независимо от того, был ли у вас компьютер годами или всего несколько дней, вероятно, стоит поспорить, что вы слышали такие термины, как вредоносное ПО, вирус, троян, кейлоггер, червь, мошенничество, поддельный антивирус, руткит, вымогатель, рекламное ПО, шпионское ПО или номеронабиратель , Большинство пользователей задаются вопросом, в чем разница между всеми этими разными словами, так как слово «вирус» часто используется в качестве общего термина для обозначения всех типов вредоносных действий на компьютере.

В основном вредоносное ПО – это сокращение от Малледяной Софтизделия и все вышеперечисленные термины попадают в эту категорию, потому что все они являются вредоносными. Различные термины, используемые вместо простого вируса, предназначены для классификации того, на что способно вредоносное программное обеспечение. Например, кейлоггер предназначен для записи любых клавиш, которые вы нажимаете на клавиатуре, а затем отправлять эту информацию в удаленное место. Троян, с другой стороны, позволяет хакеру украсть информацию или получить полный доступ к вашему компьютеру.

Использование слова «вирус» для включения всех типов вредоносного программного обеспечения не очень точно, и «вредоносное ПО» является более подходящим термином, поскольку вирус – это всего лишь один тип вредоносного программного обеспечения. К счастью, большинство платных или бесплатных антивирусных программ ищет множество различных типов вредоносных программ, а не только вирусы.
Вот краткое и простое для понимания объяснение большинства известных форм вредоносных программ, чтобы помочь вам различать их.

Вирус

Наиболее известный термин «вирус» – это фрагмент кода, который прикрепляется к программе, например, исполняемому файлу, затем копирует себя и распространяет в другие файлы и на другие компьютеры без вашего ведома. Когда вы запускаете зараженный файл, вирус загружается в память и активно ищет другие файлы для заражения или заражения файлов, когда к ним обращается система. Различные эффекты, вызываемые вирусом, варьируются от раздражающих всплывающих окон до повреждения и удаления файлов или даже стирания жесткого диска и обычно передаются через вложения электронной почты. Примером одного из самых разрушительных вирусов был CIH, способный повредить BIOS.

Rogueware / Scareware / Fake Software

Есть много имен, которые попадают в эту категорию, такие как «поддельный антивирус», «мошенническое антишпионское ПО» и т. Д., Но все они работают на одну и ту же цель. Это значит напугать или заставить вас поверить в то, что у вас проблемы с компьютером, такие как несколько вирусов, компьютер подвергается атаке хакеров, существуют серьезные проблемы со стабильностью системы или даже что ваш жесткий диск может выйти из строя. Мошенническое программное обеспечение претендует на то, чтобы быть законным программным обеспечением и предложит исправить несуществующие проблемы, если вы купите их «программное обеспечение», которое, очевидно, является полностью поддельным.

Этот тип вредоносного ПО обычно представляет собой форму червя или трояна, часто встречающуюся во вредоносных электронных письмах и на веб-сайтах, посвященных пиратскому видео / музыке или взлома / взлома, и требует, чтобы пользователь разрешил запуск программы, заставив их выполнить «сканирование» или загрузка «программы просмотра» для медиа-файла. Они часто отключают работающее программное обеспечение безопасности, а также отключают такие части системы, как диспетчер задач, до тех пор, пока они не будут удалены. Несколько инструментов, таких как Remove Fake Antivirus или RogueKiller, могут помочь удалить несколько типов этого вредоносного программного обеспечения в дополнение к превосходному Malwarebytes Anti-Malware.

Троянский конь

В отличие от вируса, троянский конь не пытается копировать себя, вместо этого он пытается получить доступ к вашему компьютеру и пытается захватить его или украсть информацию. Троян обычно достигает этого, маскируясь под легитимную программу или программу, которую вы хотите запустить, например, загрузчик, хакер или взломщик и т. Д., И пользователь запускает программу, чтобы невольно активировать троян. Ниже приведен скриншот DarkComet, одного из самых популярных и часто используемых троянов.

Их часто можно использовать для установки других вредоносных программ, таких как клавиатурные шпионы или мошенники, в вашу систему. Для более серьезных вирусных и троянских инфекций вам может потребоваться загрузить и загрузить антивирусный загрузочный компакт-диск.

червяк

Черви похожи по конструкции на вирусы в том смысле, что они стремятся размножаться и заражать как можно больше систем. Основное отличие заключается в том, что червям не нужно подключаться к другим программам для распространения на другие компьютеры, а вместо этого полагаться на сети (например, по электронной почте) и других средах передачи данных, таких как флэш-накопители USB, для распространения. Они также могут вызвать проблемы с производительностью сети и замедлить работу компьютеров, потребляя большие объемы памяти.

Keylogger

Кейлоггеры записывают все нажатия клавиш с клавиатуры компьютера, и эти данные тайно регистрируются. Если кейлоггер используется злонамеренно, зарегистрированные данные, такие как напечатанный документ, имена пользователей и пароли, банковские реквизиты и т. Д., Могут быть отправлены в удаленное местоположение или сохранены на локальном компьютере без вашего ведома. Кейлоггер также может быть использован для более законных целей, таких как мониторинг того, что ваши дети печатают во время использования Интернета и т. Д. Если у вас были проблемы с кейлоггерами в прошлом или вы хотели бы получить дополнительный уровень защиты, вы можете попробовать анти-ключ регистратор программного обеспечения.

Dialer

При современном подключении к Интернету, как правило, либо DSL, либо кабельным, либо оптоволоконным, номеронабиратели в значительной степени избыточны, поскольку их основная функция заключается в наборе дорогого телефонного номера с платным тарифом вместо номера, обычно используемого для подключения к вашему провайдеру. Во времена коммутируемого доступа и ISDN это было, очевидно, проблемой, но, поскольку современная широкополосная связь не набирает телефонные номера для соединения, звонилка не имеет никакого реального эффекта.

Spyware

Простое определение шпионского ПО – это часть программного обеспечения, которая собирает любую информацию о вас или вашем компьютере без вашего ведома и может отправлять эту информацию третьей стороне. В более легких формах шпионское ПО может просто отслеживать ваши привычки просмотра для показа рекламы или записывать результаты поиска на панелях инструментов и т. Д. Более серьезные формы шпионского ПО могут собирать нажатия клавиш, читать файлы cookie или файлы на диске, шпионить за другими программами и собирать личные данные. Шпионское ПО часто устанавливается при установке другого программного обеспечения, такого как бесплатные или условно-бесплатные приложения, поэтому всегда следует соблюдать осторожность при установке всех видов программного обеспечения.

Некоторые из наиболее эффективных инструментов удаления шпионских программ, такие как Malwarebytes Anti-Malware, SUPERAntiSpyware и Spybot, также очень хороши в удалении рекламного ПО, угонщиков и мошенников.

Adware

Объявлениеподдержка Vertising Softизделия (рекламное ПО) – это просто часть программного обеспечения, которая отображает рекламу других продуктов, чтобы зарабатывать деньги для своих разработчиков, которые могут быть либо внутри самой программы, либо во время установки установки. В основном это происходит в свободном и условно-бесплатном программном обеспечении, предлагая другие продукты или панели инструментов и т. Д., И на самом деле это не опасно само по себе, просто раздражает, раздражает и трудно удаляется. Некоторые рекламные программы могут показывать свои объявления, отслеживая ваши привычки или активность в браузере, и в этом случае они будут перемещены в категорию программ-шпионов.

Браузер угонщик

При установке определенных панелей инструментов или помощников по поиску из установщиков установки программного обеспечения может произойти перехват и изменение стартовой страницы веб-браузера и поставщика поиска по умолчанию без согласия.

Это не особенно вредоносно, но все же может быть невероятно раздражающим, и довольно часто использование предоставленного деинсталлятора не удаляет все следы и не сбрасывает ваши настройки полностью.

Rootkit

Вредоносные руткиты часто попадают на компьютер через программные эксплойты или трояны и состоят из нескольких частей. Одна часть – это доступ к наивысшему уровню системных привилегий (root), который может позволить ему выполнять высокоуровневые действия, а другая (kit) – развертывание вредоносных скриптов, библиотек или программ в системе для выполнения вредоносных задач по краже паролей. , установка клавиатурных шпионов и т. д. Руткиты скрыты и их трудно обнаружить, поскольку они запускаются с вашего компьютера и активируются очень рано в процессе загрузки. Такие компании, как Sony и UbiSoft, в прошлом подвергались критике за использование формы руткита для защиты DRM от копирования.

Вымогатели

Ransomware – это более экстремальная версия мошеннических программ, которая не просто предлагает исправление несуществующих проблем за плату, но на самом деле потребует плату и может по существу заблокировать вас из компьютера, а в некоторых случаях также шифрует ваши файлы, пока вы заплатить, чтобы удалить его. Обычным вымогателей недавно является Reveton червь, который маскируется в качестве местного органа полиции или другой организации, которая обвиняет вас в незаконном скачивании порно, варез или защищенных авторским правом материалов. Затем вам предлагают заплатить «штраф» за разблокировку компьютера. Ransomware часто проникает в компьютер, загружая и запуская вредоносный файл аналогично мошенническим программам или через вложения электронной почты. Windows Unlocker на Kaspersky Rescue Disk полезен при удалении вымогателей.

Замечания: Несмотря на то, что в приведенном выше списке рассмотрено несколько различных категорий вредоносных программ, большинство вредоносных программ сегодня сочетают в себе различные типы вредоносных программ для достижения более высокого уровня заражения и предоставления большего контроля хакеру. Большинство из них невидимы для пользователя и работают тихо, без вашего ведома, чтобы избежать обнаружения и нанести как можно больший ущерб как можно дольше. Rogueware, Ransomware и Adware предназначены, чтобы вы знали, что они там. То, что на вашем компьютере может показаться, что у вас есть какая-то вредоносная программа, вовсе не означает, что у вас вообще нет ничего вредоносного. Средства для защиты и сканирования ваших систем всегда должны быть под рукой.

Exit mobile version