Android

Różnica między złośliwym oprogramowaniem, wirusami, rootkitami, oprogramowaniem szpiegującym, robakiem i trojanami

Rootkit ZeroAccess vs skanery antywirusowe, anti-malware'owe i anti-rootkit'owe

Rootkit ZeroAccess vs skanery antywirusowe, anti-malware'owe i anti-rootkit'owe

Spisu treści:

Anonim

Gdy komputer zaczyna działać dziwnie i utrudnia pracę, pierwszą rzeczą, która przychodzi ci do głowy, jest to, czy wirus wpłynął na twój komputer.

Niektóre z tych czasów mogą okazać się prawdą. Dlatego warto wiedzieć o tych wrogach komputera i uzyskać podstawową wiedzę na temat ich działania. To pomoże ci poradzić sobie z nimi w szybszy i lepszy sposób.

Złośliwe oprogramowanie to każdy złośliwy program lub oprogramowanie zaprojektowane do wykorzystania użytkownika komputera. Złośliwe oprogramowanie to po prostu termin obejmujący wirusy komputerowe, robaki, trojany, programy szpiegujące, rootkity itp. Niektóre z nich atakują programy komputerowe i pliki, podczas gdy inne atakują użytkowników poufnymi danymi. Przyjrzyjmy się bliżej ich trybowi działania.

Co to jest wirus?

Tak jak wirus biologiczny replikuje się w komórce ludzkiej, wirus komputerowy replikuje się w pamięci komputera po zainicjowaniu przez użytkownika. Nie tylko się replikują, ale mogą również zawierać złośliwe kody, które mogą wpływać na pliki, system operacyjny, a nawet główne rekordy rozruchowe, dzięki czemu komputer może się powoli uruchamiać lub w ogóle nie uruchamiać.

Istnieją różne rodzaje wirusów, niektóre wpływają niekorzystnie na system i pozostawiają go całkowicie bezużytecznym, podczas gdy niektóre są po prostu pisane, by denerwować użytkownika. Wyłączenie menedżera zadań lub tapety pulpitu jest jednym z najczęstszych sposobów wykorzystywania twórców wirusów do irytujących użytkowników.

Ponieważ wirus zawsze potrzebuje ludzkiej akcji, aby się zainicjować, w komputerze większość z nich dołącza się do wykonywalnego pliku.exe, ponieważ wie, że użytkownik ostatecznie kliknie na niego, aby go uruchomić, i to wszystko, czego potrzebuje do zainfekowania komputera. Tak, niestety, większość wirusów jest przypadkowo inicjowana przez samych użytkowników komputerów, dlatego ważne jest, aby podczas instalowania i uruchamiania programów wiedzieć wcześniej, że otrzymali je z zaufanego źródła.

Co to jest robak

Praktycznie robak jest rozwiniętą formą wirusa. Podobnie jak wirus, robaki zbyt się replikują i rozprzestrzeniają, ale dzieje się to na nieco większą skalę. Ponadto, w przeciwieństwie do wirusa, robak nie potrzebuje ludzkiej akcji, aby się replikować i rozprzestrzeniać, i to czyni go bardziej niebezpiecznym.

Robak zawsze szuka luk w sieci do replikacji z komputera na komputer, a zatem najczęstszym sposobem włamania są wiadomości e-mail i załączniki do komunikatorów internetowych. Ponieważ infekcja jest oparta na sieci, niezbędna jest dobra zapora ogniowa wraz z programem antywirusowym, aby kontrolować atak robaka. Oznacza to również, że nie zaleca się ślepego pobierania załączników do wiadomości e-mail lub klikania linków znajomych udostępnianych Tobie w oknie czatu. Sprawdź jeszcze raz, zanim to zrobisz.

Co to jest koń trojański

Koń trojański lub po prostu trojan jest nieco interesujący. Koń trojański to program, który wydaje się przydatny, udając, że robi pewne rzeczy na pierwszym planie, ale w rzeczywistości pracuje w tle bezgłośnie, a jedynym celem jest uszkodzenie komputera i / lub kradzież cennych informacji.

Pozwólcie, że wyjaśnię to metaforycznie.

Przypuśćmy, że jesteś dyrektorem generalnym firmy, a w Twojej firmie jest pracownik, który Twoim zdaniem jest cennym atutem z powodu początkowego sukcesu, jaki dał Twojej firmie. W rzeczywistości pracownik pracuje dla konkurenta i niszczy firmę od wewnątrz. Teraz tego rodzaju pracowników można uznać za konie trojańskie, jeśli uznasz firmę za swój komputer.

Najczęstszym sposobem zaproszenia konia trojańskiego do komputera jest pobieranie złośliwego oprogramowania, takiego jak klucze, pęknięcia, bezpłatna nielegalna muzyka, wyroby itp. Z nieznanego źródła. Dlatego najlepszym sposobem na uniknięcie trojanów jest zainstalowanie oprogramowania z zaufanych źródeł.

Co to jest spyware

Spyware to także złośliwe programy komputerowe, które można zainstalować na komputerach, ale w przeciwieństwie do żadnego z powyższych nie szkodzą w żaden sposób komputerowi. Zamiast tego atakują cię!

Po zainstalowaniu w systemie działają w tle i gromadzą dane osobowe użytkownika. Dane te mogą obejmować numery kart kredytowych, hasła, ważne pliki i wiele innych rzeczy osobistych.

Spyware może śledzić naciśnięcia klawiszy, skanować i odczytywać pliki komputerowe, podglądać czaty i wiadomości e-mail, a Bóg wie, co jeszcze. Z tego powodu zawsze zaleca się pobieranie i instalowanie oprogramowania z zaufanych źródeł.

Co to jest rootkit

Rootkity to programy komputerowe zaprojektowane przez atakujących w celu uzyskania dostępu roota lub administratora do komputera. Gdy atakujący uzyska uprawnienia administratora, staje się cakewalkiem dla niego, aby mógł wykorzystać twój system.

Już wcześniej szczegółowo omówiliśmy rootkita i możesz się z nim zapoznać w celu uzyskania dogłębnej wiedzy.

Wniosek

Ogólnie rzecz biorąc, wszystkie te złośliwe oprogramowanie, o których dyskutowaliśmy, prawdopodobnie pojawiły się od samego początku programowania, az czasem stały się bardziej złożone i trudniejsze w obsłudze. To nie znaczy, że powinieneś się za bardzo martwić. Rozmawialiśmy wcześniej o narzędziach takich jak skanery antywirusowe i narzędzia do usuwania programów szpiegujących, więc upewnij się, że komputer jest chroniony przed nimi. Jeśli jesteś wystarczająco ostrożny, najprawdopodobniej nie będziesz musiał się o nich martwić.

Zdjęcia: Marcelo Alves, Tama Leaver, Flausn, half_empty