вредоносное по

Мы объясняем, что такое вредоносное ПО и какие типы вредоносного ПО существуют. А также, откуда оно взялось и как защитить себя от этого программного обеспечения.

Вредоносное ПО проникает в компьютерную систему и выполняет скрытые действия.

Что такое вредоносное ПО?

В вычисление Его понимают вредоносные программы (сокращение на английском отзлобаs программное обеспечение, то есть «вредоносная программа») к различным формам программное обеспечение злонамеренный, чей цель заключается в том, чтобы проникнуть внутрь компьютерной системы и однажды выполнить серию секретных действий, начиная от саботажа самой системы и заканчивая кражей данные конфиденциальная информация, присвоение ваших вычислительных ресурсов и / или заражение других систем, которые могут быть в сети.

Эти типы вредоносных программ появились в 1980-х годах, когда компьютеры личности начали становиться популярными во всем мире, и в настоящее время они Интернет их предпочтительные способы распространения, либо через электронное письмо подозрительный (Спам), веб-сайты зараженный, файлы поделился онлайн и т. д.

Происхождение вредоносных программ и компьютерных вирусов изначально могло быть шуткой или играть вмолодыми программистами, не осознающими ущерб, который они могут нанести. Однако с тех пор вредоносное программное обеспечение развивалось и увеличивалось в незаконном использовании, до такой степени, что использование инструментов стало императивом. антивирус.

По сообщениям бизнес F-Secure, в 2007 году вредоносных программ было бы столько же, сколько за предыдущие 20 лет, а по данным Panda Security, в 2011 году ежедневно создавалось 73 000 новых компьютерных угроз, что намного превышает производство легального программного обеспечения.

Типы вредоносного ПО

Троянская вредоносная программа предлагает пользователю запустить ее и тем самым открыть вредоносные программы.

По способу распространения можно говорить о различных типах вредоносных программ, таких как:

  • Вирусы и черви (черви). Это программное обеспечение, которое вторгается в систему и выполняет вредоносные действия, такие как удаление критических компонентов из системы. Операционная система, использовав свои ресурсы для отправки по электронной почте или другим способом, распространяя таким образом инфекцию.
  • Скрытое вредоносное ПО. Это вредоносные программы, проникновение которых в систему и воздействие на нее происходит незаметно, без Имя пользователя Я заметил.
    • Трояны. Эти программы, замаскированные под что-то безобидное или полезное, приглашают пользователя запустить их, а затем открывают двери для сотен других. программы злонамеренный.
    • Бэкдоры. Его название на английском языке означает «черный ход», поскольку он позволяет третьим лицам получить доступ к компьютерной системе, избегая обычных средств контроля и протоколов. коммуникация.
    • Попутные загрузки. Вредоносные программы, которые автоматически загружаются определенными веб-страницами, не запрашивая у пользователя авторизацию или не позволяя ему вовремя остановить ее, и открывают дверь для других форм виртуального вторжения.
    • Руткиты. Это методы изменения ключевых файлов операционной системы, позволяющие скрыть присутствующее вредоносное ПО от установленных программ обнаружения.
  • Рекламное вредоносное ПО.
    • Шпионское ПО. Программы, которые тайно собирают Информация страниц, посещаемых в Интернете, и использовать их для засыпания нас спамом.
    • Рекламное ПО. Они работают так же, как шпионское ПО, но показывают нам онлайн-рекламу, пока мы просматриваем страницы.
    • Угонщики. Программы-угонщики, которые изменяют конфигурацию браузер из Интернета, заставляя его запускаться на определенной веб-странице или отображать определенные сообщения.
  • Угонщики информации.
    • Кейлоггеры. Программы, которые тайно собирают пароли пользователей и отправляют их анонимному запрашивающему лицу, например, номера кредитных карт и т. Д.
    • Кражи. Подобно кейлоггерам, они крадут у пользователя конфиденциальную информацию, но только то, что хранится на компьютере.
    • Дозвонщики. Уже не так популярны, поскольку большая часть Интернет-соединений осуществляется через широкополосную сеть, эти программы украли телефонный сигнал и позволили удаленно совершать нелегальные звонки. 
    • Ботнеты. Это имя, данное наборам компьютеров, которые удаленно и тайно реагируют на инструкции третьих лиц, что позволяет им косвенно отправлять Спам или вирусы, что затрудняет отслеживание источника.
    • Программы-вымогатели. Различные формы программного обеспечения, которые взламывают учетные записи пользователей в Интернете, изменяют пароль, а затем запрашивают выкуп за его выдачу.

Откуда взялось вредоносное ПО?

Мы вступаем в контакт с вредоносными программами различными способами: на сайтах с высокой посещаемостью, таких как порносети или сайты азартных игр, или открывая подозрительные вложения в сообщениях электронной почты.

Большинство вредоносных программ поступает из Китая и США, крупнейших мировых производителей программного обеспечения, или из других нации похожий. Иногда эти вредоносные программы могут даже исходить из Бизнес узнаваемые, скрытые в их продуктах.

Известным случаем был процесс "ОкнаТелеметрия"Сюда входят новые версии Окна, и что он способен собирать информацию о привычки пользователя и тайно отправить их Microsoft, используя для этого системные ресурсы.

Как защититься от вредоносных программ?

Установка антивирусной программы - один из лучших способов защитить себя от вредоносных программ.

Лучший способ защитить себя от вредоносных программ - это установить на компьютер антивирусную и антивредоносную программу, в которой должны быть обновлены описания вирусов, и которой мы должны предоставить необходимые разрешения для отслеживания проникновения нежелательного программного обеспечения в компьютер. система.

Также полезно обновить операционную систему и наши основные приложения, поскольку многие обновления безопасности компенсируют слабые места в системе, которые могут использоваться этими вредоносными программами.

И в качестве меры цифровой гигиены избегайте установки неизвестного программного обеспечения на машину, а также открытия подозрительных писем, не говоря уже о нажатии на реклама это кажется слишком хорошим, чтобы быть правдой.

!-- GDPR -->