- Что такое вредоносное ПО?
- Типы вредоносного ПО
- Откуда взялось вредоносное ПО?
- Как защититься от вредоносных программ?
Мы объясняем, что такое вредоносное ПО и какие типы вредоносного ПО существуют. А также, откуда оно взялось и как защитить себя от этого программного обеспечения.
Вредоносное ПО проникает в компьютерную систему и выполняет скрытые действия.Что такое вредоносное ПО?
В вычисление Его понимают вредоносные программы (сокращение на английском отзлобаs программное обеспечение, то есть «вредоносная программа») к различным формам программное обеспечение злонамеренный, чей цель заключается в том, чтобы проникнуть внутрь компьютерной системы и однажды выполнить серию секретных действий, начиная от саботажа самой системы и заканчивая кражей данные конфиденциальная информация, присвоение ваших вычислительных ресурсов и / или заражение других систем, которые могут быть в сети.
Эти типы вредоносных программ появились в 1980-х годах, когда компьютеры личности начали становиться популярными во всем мире, и в настоящее время они Интернет их предпочтительные способы распространения, либо через электронное письмо подозрительный (Спам), веб-сайты зараженный, файлы поделился онлайн и т. д.
Происхождение вредоносных программ и компьютерных вирусов изначально могло быть шуткой или играть вмолодыми программистами, не осознающими ущерб, который они могут нанести. Однако с тех пор вредоносное программное обеспечение развивалось и увеличивалось в незаконном использовании, до такой степени, что использование инструментов стало императивом. антивирус.
По сообщениям бизнес F-Secure, в 2007 году вредоносных программ было бы столько же, сколько за предыдущие 20 лет, а по данным Panda Security, в 2011 году ежедневно создавалось 73 000 новых компьютерных угроз, что намного превышает производство легального программного обеспечения.
Типы вредоносного ПО
Троянская вредоносная программа предлагает пользователю запустить ее и тем самым открыть вредоносные программы.По способу распространения можно говорить о различных типах вредоносных программ, таких как:
- Вирусы и черви (черви). Это программное обеспечение, которое вторгается в систему и выполняет вредоносные действия, такие как удаление критических компонентов из системы. Операционная система, использовав свои ресурсы для отправки по электронной почте или другим способом, распространяя таким образом инфекцию.
- Скрытое вредоносное ПО. Это вредоносные программы, проникновение которых в систему и воздействие на нее происходит незаметно, без Имя пользователя Я заметил.
- Трояны. Эти программы, замаскированные под что-то безобидное или полезное, приглашают пользователя запустить их, а затем открывают двери для сотен других. программы злонамеренный.
- Бэкдоры. Его название на английском языке означает «черный ход», поскольку он позволяет третьим лицам получить доступ к компьютерной системе, избегая обычных средств контроля и протоколов. коммуникация.
- Попутные загрузки. Вредоносные программы, которые автоматически загружаются определенными веб-страницами, не запрашивая у пользователя авторизацию или не позволяя ему вовремя остановить ее, и открывают дверь для других форм виртуального вторжения.
- Руткиты. Это методы изменения ключевых файлов операционной системы, позволяющие скрыть присутствующее вредоносное ПО от установленных программ обнаружения.
- Рекламное вредоносное ПО.
- Шпионское ПО. Программы, которые тайно собирают Информация страниц, посещаемых в Интернете, и использовать их для засыпания нас спамом.
- Рекламное ПО. Они работают так же, как шпионское ПО, но показывают нам онлайн-рекламу, пока мы просматриваем страницы.
- Угонщики. Программы-угонщики, которые изменяют конфигурацию браузер из Интернета, заставляя его запускаться на определенной веб-странице или отображать определенные сообщения.
- Угонщики информации.
- Кейлоггеры. Программы, которые тайно собирают пароли пользователей и отправляют их анонимному запрашивающему лицу, например, номера кредитных карт и т. Д.
- Кражи. Подобно кейлоггерам, они крадут у пользователя конфиденциальную информацию, но только то, что хранится на компьютере.
- Дозвонщики. Уже не так популярны, поскольку большая часть Интернет-соединений осуществляется через широкополосную сеть, эти программы украли телефонный сигнал и позволили удаленно совершать нелегальные звонки.
- Ботнеты. Это имя, данное наборам компьютеров, которые удаленно и тайно реагируют на инструкции третьих лиц, что позволяет им косвенно отправлять Спам или вирусы, что затрудняет отслеживание источника.
- Программы-вымогатели. Различные формы программного обеспечения, которые взламывают учетные записи пользователей в Интернете, изменяют пароль, а затем запрашивают выкуп за его выдачу.
Откуда взялось вредоносное ПО?
Мы вступаем в контакт с вредоносными программами различными способами: на сайтах с высокой посещаемостью, таких как порносети или сайты азартных игр, или открывая подозрительные вложения в сообщениях электронной почты.
Большинство вредоносных программ поступает из Китая и США, крупнейших мировых производителей программного обеспечения, или из других нации похожий. Иногда эти вредоносные программы могут даже исходить из Бизнес узнаваемые, скрытые в их продуктах.
Известным случаем был процесс "ОкнаТелеметрия"Сюда входят новые версии Окна, и что он способен собирать информацию о привычки пользователя и тайно отправить их Microsoft, используя для этого системные ресурсы.
Как защититься от вредоносных программ?
Установка антивирусной программы - один из лучших способов защитить себя от вредоносных программ.Лучший способ защитить себя от вредоносных программ - это установить на компьютер антивирусную и антивредоносную программу, в которой должны быть обновлены описания вирусов, и которой мы должны предоставить необходимые разрешения для отслеживания проникновения нежелательного программного обеспечения в компьютер. система.
Также полезно обновить операционную систему и наши основные приложения, поскольку многие обновления безопасности компенсируют слабые места в системе, которые могут использоваться этими вредоносными программами.
И в качестве меры цифровой гигиены избегайте установки неизвестного программного обеспечения на машину, а также открытия подозрительных писем, не говоря уже о нажатии на реклама это кажется слишком хорошим, чтобы быть правдой.