Що таке зловмисне програмне забезпечення Trojan, Worms та Virus; відмінності та види ПК-інфекцій

Дуже поширене питання в різних місцях - чи захищає від вірусів програма проти зловмисного програмного забезпечення та чи може ваш антивірус бути достатнім проти будь-якого типу кіберзагроз.
Термін "зловмисне програмне забезпечення" є абревіатурою " software mal igno", тому це слово має тенденцію позначати будь-який тип комп'ютерного вірусу, такий як троянський, rootkit або шпигунське програмне забезпечення.
Якщо бути точним, вірус - це тип зловмисного програмного забезпечення, так само як біль у животі є типом захворювання, тому антивірус також є антивірусним за визначенням.
Оскільки можуть виникати різні види болів у животі, з різними симптомами та причинами, існують також різні категорії шкідливих програм, а іноді шкідливе програмне забезпечення може навіть не бути вірусом.
Давайте подивимось, для освітніх та профілактичних цілей, простий і повний підсумок того, як розпізнати різні типи шкідливих програм, щоб знати, чи захищений ваш ПК від кожної з цих загроз .
Перш ніж перелічити різні типи шкідливих програм, намагаючись завжди залишатися практичними, а не теоретичними, давайте розберемося, в чому різниця між термінами «антивірус» та «анти-шкідливе програмне забезпечення», які часто використовуються в заплутаному вигляді.
Деякі користувачі вважають, що антивірусні рішення ефективніші, ніж програми, що захищають від зловмисного програмного забезпечення.
Питання є досить складним, оскільки на сьогоднішній день усі найпоширеніші антивірусні програми також захищають від усіх типів зловмисного програмного забезпечення, але їх завжди називають «Антивірус», оскільки, комерційно, він є більш популярним.
Крім того, в деяких випадках деякі програми називають себе "анти-шкідливим програмним забезпеченням", хоча вони не пропонують повного захисту від усіх видів загроз, але спеціалізуються лише на одній категорії.
Знаючи, які типи зловмисного програмного забезпечення існують, і знаючи різницю між Trojan, Spyware, Virus, Worm, дуже важливо бути впевненим, що антивірус, який ви використовуєте, або який ви хочете завантажити або купити, захищає від усіх типів інфекцій або якщо він спеціалізується лише на деяких.
Таким чином, читаючи специфіку різних програм щодо наявного захисту, кожна з них зможе відповісти на такі запитання, як: "У мене є антивірус Avast, Spybot та MalwareBytes, я захищений"> Відповідно до визначень, зазначених Emsisoft, шкідливе програмне забезпечення може бути :
1) Вірус
Комп'ютерний вірус атакує код програми або програми та автоматично реплікує себе, щоб він міг поширюватися за допомогою цієї програми.
Назва аналогічна біологічному імені: комп'ютерний вірус не тільки робить атаковане програмне забезпечення непридатним, але він працює у фоновому режимі (приховуючи), виконуючи шкідливі завдання.
Щодо вірусів, то я раніше писав допис про найнебезпечніші типи комп’ютерних вірусів, в якій більш повно пояснюється різниця між Трояном і Черв'яком.
2) Троянський кінь / Троянський кінь
Троянин - це тип зловмисного програмного забезпечення, маскується під корисне програмне забезпечення.
Потім користувач запускає троянець, думаючи, що це нормальна програма, дає йому повний контроль над ПК та робить його здатним робити шкоду.
3) Черв'як
Черви - це шкідливі програмні програми, розроблені для розповсюдження якомога швидше після зараження ПК.
На відміну від вірусів, вони не використовують присутність інших програм для розмноження, але використовують пристрої зберігання даних, такі як USB-накопичувачі, електронні листи або вразливості в операційній системі.
Їх поширення уповільнює продуктивність ПК та мереж, поширює дані зовні і може спричинити проблеми із загальним функціонуванням ПК.
4) Кейлоггер
Keylogger часто приносять черв'як або троянський і це програма, яка здатна "прочитати" те, що набрано на клавіатурі комп'ютера, зберегти його і відправити назовні.
KeyLogger - це програма, яка дозволяє піратам красти паролі чи інші важливі дані, такі як дані онлайн-банкінгу.
На іншій сторінці ви можете спробувати Keylogger шпигувати за ПК, тоді як у певній статті перераховані найкращі програми проти кейлоггерів.
5) Набиральники
Набиральники - це пережитки минулої епохи, коли ви переглядали Інтернет, використовуючи комутовані модеми.
Ці віруси змогли набирати телефонні номери автоматично та без помітності підключення до зовнішніх провайдерів.
Тому жертва замість того, щоб зв’язатися зі своєю підпискою, можливо, підключилася до бразильського постачальника, отримавши таким чином дуже дорогий телефонний рахунок.
Набиральники не впливають на кабельні або ADSL-з'єднання і практично є інстинктами.
6) задній / бот
Бекдор - це звичайно програмне забезпечення, яке дозволяє розробникам отримувати доступ до свого ПК та всіх його функцій.
Backdoor часто встановлюється після запуску троянця.
Заражений ПК стає частиною ботнету або комп'ютерної мережі, яку хакер використовує для своїх цілей.
Ботнети можна використовувати в незаконних цілях, надсилати спам, надсилати кібератаки тощо, тому жертва виявляється, невідомий йому, здійснювати серйозні протизаконні дії та переслідується законом.
У публікаціях про боротьбу з ботнет-мережею та про те, як відбуваються атаки Ddos Anonymous, я пояснив, що в світі є тисячі комп'ютерів, які є частиною цих ботнетів і які віддалено використовуються хакерами для своїх цілей.
7) Експлуатувати
Подвиги використовуються для систематичного використання уразливостей в комп'ютерній програмі (наприклад, Windows або Internet Explorer).
Кожен, хто атакує ПК, отримує контроль над ним або принаймні його частиною.
8) Шпигунські програми
Шпигунське програмне забезпечення - це програмне забезпечення, яке шпигує за діяльністю користувачів на вашому комп'ютері та в Інтернеті.
Цей тип зловмисного програмного забезпечення збирає дані від інших користувачів, крім ПК, не помічаючи їх.
9) рекламні програми
Рекламне програмне забезпечення - термін, що походить від "реклами" або реклами.
Найчастіше, коли ви завантажуєте безкоштовну програму, вона також показує рекламу та є рекламним ПО.
Рекламне програмне забезпечення саме по собі не є небезпечним і його можна переносити, якщо вони не призведуть до показу занадто багато реклами, що заважає користувачеві користуватися програмою. У цих випадках їх виявляють анти-шкідливі програми.
Дуже дратівливим типом рекламного ПЗ є деякі панелі інструментів браузера, оскільки вони приносять показ реклами без додавання корисних функцій.
Потім перегляньте найкращі програми для шпигунських та рекламних програм .
10) Rootkit
Руткіт - це компонент операційної системи, який потрібно завантажити при запуску комп'ютера і потребує повного доступу.
Якщо зловмисне програмне забезпечення є руткітом, проблема є дуже серйозною, оскільки завантажується і ховається в законному процесі.
Більшість безкоштовних антивірусів не виявляють руткітів, тому, щоб захистити себе, вам потрібно зробити сканування вручну за допомогою іншого програмного забезпечення безпеки (докладніші відомості містяться в публікаціях про анти-руткіт захист Hijackthis та перевірку безпеки ПК та руткітів системи.
На щастя, зловмисне програмне забезпечення rootkit не встановлює себе, а приносить за допомогою експлойта або трояна, тому, якщо у вас є антивірус із захистом у режимі реального часу, він повинен перешкоджати їх виконанню.
11) Негідники / сказувачі
" Rogue AntiSpyware " або " Rogue AntiVirus " - це підроблені програми, які прикидаються програмним забезпеченням безпеки і приймають заручників ПК.
Вони повідомляють користувачеві, що їх ПК переповнений вірусами і його можна видалити лише придбавши програму.
У важких випадках ПК може припинити роботу, поки покупка не буде здійснена.
В іншій статті я повідомив про відмінну програму для усунення фальшивих антивірусів зі свого комп’ютера.
12) Викуп
Зловмисне програмне забезпечення Ransom схоже на Rogues: вони шифрують особисті дані користувачів або блокують весь ПК, беручи в заручники комп'ютер, поки ви не заплатите викуп через анонімну послугу.
Сьогодні навряд чи є якесь більш згубне зловмисне програмне забезпечення минулого, наприклад Blaster або Sasser, яке б повністю порушило функції комп'ютера, змусивши користувача форматувати його.
Сьогодні методи інфільтрації вірусів в основному орієнтовані на крадіжку даних через трояни, експлойти, кейлоггери та шпигунські програми, які встановлюються недосвідченими користувачами.
В останні роки спостерігається еволюція в способі конструювання вірусів, які вже не поширюються окремо.
Типовий випадок - це комп'ютер, атакований трояном, експлойтом або черв'яком, який встановлює бекдор, щоб отримати доступ до ПК, на якому встановити кейлоггер, руткіт, шпигунське програмне забезпечення чи інше.
Це дасть хакеру повний доступ до ПК, який зможе прочитати всі паролі та інші особисті дані та зможе користуватися цим ПК за бажанням.
Після цього пояснення слід легше зрозуміти, чи захищено ваш ПК від усіх загроз чи вам потрібно встановити додаткові захисти.
Повний та оновлений антивірус на зразок Kaspersky, ESET, Avast, Avira, AVG, MSE (див. Найкращий безкоштовний антивірус 2012 та антивірусне програмне забезпечення, наприклад HitmanPro, Malwarebytes Anti-Malware та SUPERAntiSpyware (згадане в загальному посібнику для видалення будь-якої шкідливої ​​програми з комп'ютера ) повинен бути достатнім для загальний захист ПК

Залиште Свій Коментар

Please enter your comment!
Please enter your name here