Что такое трояны, черви и вирусы; различия и виды компьютерных инфекций

Очень распространенный вопрос в разных местах: защищает ли антивирусная программа от вирусов и может ли быть достаточным, чтобы ваш антивирус был достаточным против любого типа киберугроз.
Термин «вредоносное ПО» является аббревиатурой от « программного обеспечения mal igno», поэтому это слово, как правило, указывает на любой тип компьютерных вирусов, таких как трояны, руткиты или шпионские программы.
Точнее говоря, вирус - это разновидность вредоносного ПО, а боль в животе - это разновидность заболевания, поэтому по определению вредоносное ПО также является антивирусом.
Поскольку могут быть различные типы болей в животе с различными симптомами и причинами, существуют также различные категории вредоносных программ, и иногда вредоносное программное обеспечение может даже не быть вирусом.
Тогда давайте посмотрим, в образовательных и профилактических целях, простое и полное изложение того, как распознать различные типы вредоносных программ, чтобы узнать, защищен ли ваш компьютер от каждой из этих угроз .
Прежде чем перечислять различные типы вредоносного ПО, стараясь всегда оставаться практическим, а не теоретическим, давайте посмотрим, в чем разница между терминами «антивирус» и «антивирус», которые часто используются в замешательстве.
Некоторые пользователи считают, что антивирусные решения более эффективны, чем программы, защищающие от вредоносных программ.
Проблема довольно сложная, потому что в настоящее время все наиболее распространенные антивирусные программы также защищают от всех типов вредоносных программ, но их всегда называют «антивирусами», поскольку в коммерческом отношении они более популярны.
Кроме того, в некоторых случаях некоторые программы называют себя «анти-вредоносными программами», хотя они не обеспечивают полной защиты от всех типов угроз, а специализируются только на одной категории.
Зная, какие типы вредоносных программ существуют, и зная разницу между троянскими программами, шпионскими программами, вирусами и червями, очень важно быть уверенным в том, что используемый вами антивирус, который вы хотите загрузить или купить, защищает от всех типов инфекций. или если он специализируется только на некоторых.
Таким образом, прочитав специфику различных программ, касающихся доступных средств защиты, каждая из них сможет ответить на такие вопросы, как: «У меня есть антивирус Avast, Spybot и MalwareBytes, я защищен»> В соответствии с определениями, указанными Emsisoft, вредоносное ПО может быть :
1) вирус
Компьютерный вирус атакует код программы или приложения и автоматически реплицируется, чтобы распространяться с помощью этого приложения.
Название аналогично его биологическому имени: не только компьютерный вирус делает атакуемое программное обеспечение непригодным для использования, но и работает в фоновом режиме (скрывается), выполняя вредоносные задачи.
Что касается вирусов, я писал в прошлом пост о наиболее опасных типах компьютерных вирусов, в которых разница между трояном и червем объясняется более полно.
2) Троянский конь / Троянский конь
Троян представляет собой тип вредоносного ПО, замаскированного под полезное программное обеспечение.
Затем пользователь запускает троян, думая, что это обычная программа, дает ему полный контроль над компьютером и позволяет ему наносить урон.
3) Червь
Черви - это вредоносные программы, разработанные для максимально быстрого распространения после заражения ПК.
В отличие от вирусов, они не используют присутствие других программ для умножения, но используют устройства хранения, такие как USB-накопители, электронные письма или уязвимости в операционной системе.
Их распространение замедляет работу ПК и сетей, распространяет данные извне и может вызвать проблемы с общим функционированием ПК.
4) Кейлоггер
Кейлоггер часто доставляется червем или трояном и является той программой, которая способна «читать» то, что набрано на клавиатуре компьютера, сохранять ее и отправлять на улицу.
KeyLogger - это программа, которая позволяет пиратам украсть пароли или другие важные данные, такие как данные онлайн-банкинга.
На другой странице вы можете попробовать Кейлоггер, чтобы шпионить за ПК, в то время как в определенной статье перечислены лучшие программы анти-кейлоггер.
5) Звонилки
Звонилки - это пережитки ушедшей эпохи, когда вы выходили в Интернет с помощью модемов.
Эти вирусы могли автоматически набирать телефонные номера и без замечаний подключаться к внешним провайдерам.
Таким образом, жертва вместо подключения по своей подписке, возможно, подключается к бразильскому провайдеру, получая, таким образом, очень дорогой счет за телефон.
Звонилки не влияют на кабельные или ADSL-соединения и являются практически инстинктами.
6) Бэкдор / Бот
Бэкдор - это обычно программное обеспечение, которое позволяет разработчикам получить доступ к своему ПК и всем его функциям.
Бэкдоры часто устанавливаются после запуска трояна.
Зараженный компьютер становится частью ботнета или компьютерной сети, которая используется хакером для своих целей.
Ботнеты могут быть использованы в незаконных целях, для рассылки спама, для кибератак и т. Д., Поэтому жертва остается без ведома для совершения серьезных незаконных действий и преследуется по закону.
В публикациях о контроле над ботнетом и о том, как происходят атаки DDoS от Anonymous, я объяснил, что в мире существуют тысячи компьютеров, которые являются частью этих ботнетов и используются хакерами для своих целей удаленно.
7) Эксплойт
Эксплойты используются для систематического использования уязвимостей в компьютерной программе (такой как Windows или Internet Explorer).
Любой, кто атакует ПК, получает контроль над ним или, по крайней мере, частично.
8) шпионское ПО
Шпионское ПО - это программа, которая следит за действиями пользователей на вашем компьютере и в Интернете.
Этот тип вредоносных программ собирает данные от пользователей, кроме ПК, незамеченными.
9) Рекламное ПО
Рекламное ПО - это термин, производный от «рекламы» или рекламы.
Чаще всего, когда вы загружаете бесплатную программу, она также показывает рекламу и является рекламным программным обеспечением.
Рекламное программное обеспечение само по себе не опасно и может быть перенесено, если только оно не приводит к отображению слишком большого количества рекламы, что мешает пользователю использовать программу. В этих случаях они обнаруживаются антивирусом.
Очень раздражающим типом рекламного ПО являются некоторые панели инструментов браузера, поскольку они обеспечивают отображение рекламы без добавления каких-либо полезных функций.
Тогда посмотрите лучшие антишпионские и рекламные программы .
10) руткит
Руткит - это компонент операционной системы, который необходимо загрузить при запуске компьютера и который требует полного доступа.
Если вредоносная программа является руткитом, проблема очень серьезная, поскольку она загружается и скрывается в законном процессе.
Большинство бесплатных антивирусов не обнаруживают руткиты, поэтому, чтобы защитить себя, вам нужно выполнять сканирование вручную с помощью другого программного обеспечения для обеспечения безопасности (более подробную информацию можно найти в публикациях об анти-руткитной защите Hijackthis и проверке безопасности ПК и руткитов системы.
К счастью, вредоносная программа руткита не устанавливается сама, а создается вредоносным ПО или трояном, поэтому, если у вас есть антивирус с защитой в реальном времени, он должен предотвратить их выполнение.
11) Разбойники / Пугало
« Rogue AntiSpyware » или « Rogue AntiVirus » - это фальшивые программы, которые претендуют на то, чтобы быть программным обеспечением безопасности и захватывают компьютер.
Они говорят пользователю, что его компьютер полон вирусов и может быть удален только путем покупки программы.
В серьезных случаях ПК может перестать работать, пока не будет совершена покупка.
В другой статье я сообщил о превосходной программе для устранения поддельного антивируса с вашего компьютера.
12) Ransomware
Вредоносная программа Ransom похожа на Rogues: они шифруют личные данные пользователей или блокируют весь компьютер, взяв компьютер в заложники, пока вы не заплатите выкуп через анонимную службу.
Сегодня едва ли существует более пагубное вредоносное ПО прошлого, такое как Blaster или Sasser, которое полностью скомпрометировало функции компьютера, вынудив пользователя отформатировать.
Сегодня методы проникновения вирусов в основном ориентированы на кражу данных с помощью троянов, эксплойтов, клавиатурных шпионов и шпионских программ, которые устанавливаются неопытными пользователями.
В последние годы произошла эволюция в создании вирусов, которые больше не распространяются индивидуально.
Типичный случай - это компьютер, атакованный трояном, эксплойтом или червем, который устанавливает бэкдор, чтобы получить доступ к компьютеру, на котором можно установить кейлоггер, руткит, шпионское ПО или другое.
Это даст хакеру полный доступ к ПК, который сможет прочитать все пароли и другие личные данные и сможет использовать этот ПК по своему желанию.
После этого объяснения должно быть легче понять, достаточно ли защищен ваш компьютер от всех угроз или вам нужно установить дополнительные средства защиты.
Полных и обновленных антивирусов, таких как Kaspersky, ESET, Avast, Avira, AVG, MSE (см. Лучшие бесплатные антивирусы 2012 года и такие вредоносные программы, как HitmanPro, Malwarebytes Anti-Malware и SUPERAntiSpyware (упомянутые в общем руководстве по удалению любых вредоносных программ с вашего компьютера ) должно быть достаточно для общая защита ПК

Оставьте свой комментарий

Please enter your comment!
Please enter your name here