Сб. Июл 27th, 2024
Что такое вредоносное ПО

В Интернете существует более миллиарда различных вредоносных программ. Но в чем именно заключается эта опасность из Интернета? И как он попадает на ПК?

Вредоносное ПО: вирусы, трояны и др.

Каждый пользователь Интернета знает, что вирусы, трояны и тому подобное прячутся не на тех сайтах и ​​должны заразить компьютер. Но в чем же отличия этих вредоносных программ? RAPAPIDA объясняет это.

Что такое вредоносное ПО?

Вредоносное ПО — это аббревиатура от «malicious software», то есть вредоносных программ. Этот собирательный термин охватывает широкий спектр видов вредителей, которые предназначены для того, чтобы причинить вам вред. Разработчики обычно преследуют финансовые интересы. Тем не менее, существуют очень разные типы вредоносных программ:
  • Вирус: Вирус — это программа, которая заражает программы и автоматически копирует себя в другие файлы и таким образом распространяется. Функциональность, желаемая разработчиком, может сильно различаться и частично совпадать с другими типами вредоносных программ.
  • Червь: червь также является вредоносной программой, которая распространяется независимо. Однако для этого не нужны никакие сторонние файлы, а для распространения используются интернет и сетевые подключения, а также бреши в безопасности. Очень многие современные вредители имеют функцию червя для распространения.
  • Троян : Троянец, как следует из названия, подобен троянскому коню. Это программа, которая притворяется полезной. На самом деле фактическая цель программного обеспечения заключается в том, чтобы тайно внедрить другую вредоносную программу на ПК. Если троянец находится на жестком диске, он загружает дополнительное вредоносное ПО, которое затем выполняет простую работу.
  • Программы-вымогатели : эти вирусы-вымогатели являются одними из самых опасных вредоносных программ для жертв. Попав на ПК, они шифруют файлы пользователя. Документы, фотографии и все остальное личное становится недоступным. С текстовым файлом на рабочем столе или оверлеем программисты требуют выкуп («выкуп») за расшифровку. Но даже если жертва заплатит, возможность восстановления зашифрованных файлов остается под вопросом.
  • Банковские трояны: Банковские трояны называются троянами, потому что в большинстве случаев они выдают себя за полезные программы. Но есть и банковское вредоносное ПО, которое проникает незаметно и поэтому, строго говоря, не является трояном. Однако цель этой вредоносной программы всегда: ваши деньги. Некоторые варианты перехватывают ваш трафик данных в банк. Другие размещают невидимые поля ввода поверх программы онлайн-банкинга, чтобы для пользователя все выглядело нормально, но введенные данные попадают к преступникам. Затем это вредоносное ПО использует захваченные PIN-коды и TAN для перевода денег с вашего счета за границу, откуда их снимают подставные лица.
  • Шпионское ПО: эти шпионские программы тайно размещаются на ПК и незаметно собирают данные, которые затем передаются «домой», то есть злоумышленнику. Шпионское ПО, нацеленное на массы, обычно нацелено на доступ и данные кредитных карт и тому подобное. Специально разработанные программы для промышленного шпионажа или атак на частных лиц также считаются шпионским ПО.
  • Рекламное ПО: Рекламное ПО — это навязчивый вид рекламы. Эти программы предназначены только для открытия рекламы на компьютерах жертв. Преступники, стоящие за вредоносной программой, получают комиссию за каждое просмотренное объявление. Закрытие одного объявления часто открывает несколько новых. Более редкие варианты рекламного ПО открывают рекламу незаметно, поэтому просмотр засчитывается, но пользователь этого не замечает.
  • Руткит: руткит — это набор инструментов, которые устанавливают другие вредоносные программы на ПК, чтобы получить постоянный доступ администратора. Это позволяет злоумышленникам, например, удаленно управлять ПК или открывает пути для дальнейшего распространения червей.
  • Ботнет: Ботнеты — это сети зараженных компьютеров, которыми операторы могут управлять удаленно. Настоящей причиной обычно является червь, который распространяется самостоятельно. Он гнездится на ПК и старается оставаться незамеченным как можно дольше. Если оператор ботнета отправляет сигнал, зараженный ПК выполняет команды. Преступники часто используют ботнеты для DDoS-атак, в которых целевые отдельные веб-сайты или службы отключаются большим количеством запросов. Например, это отключает нежелательных конкурентов. Некоторые ботнеты можно арендовать в даркнете и использовать в своих целях.
  • Эксплойт: программа, использующая уязвимости безопасности в других программах или операционной системе, называется эксплойтом. Эксплойты в основном используются для получения прав администратора или доступа к целевому компьютеру. После этого становится активным другой тип вредоносного ПО. Программы, использующие ранее неизвестные уязвимости в системе безопасности, называются «эксплойтами нулевого дня» — поэтому у атакуемой стороны не было времени (нулевых дней) для закрытия уязвимости. Секретные службы тоже работают с такими эксплойтами.
  • Бэкдор: Бэкдор — это преднамеренно встроенный в программу бэкдор. Пользователь программы ничего не знает об этих бэкдорах. Производитель программы использует их для слежки за пользователем или для последующего изменения работы программы.
  • Кейлоггер: кейлоггер записывает все, что вы набираете на клавиатуре. Информация может быть использована злоумышленниками для доступа к личной информации жертвы. В большинстве случаев это касается доступа к данным.
  • Криптомайнер: криптомайнеры используют ресурсы вашего ПК (или мобильного) для генерации биткойнов или других криптовалют. Разумеется, вырученные средства преступники оставляют себе, а расходы на электроэнергию оплачивает потерпевший.
  • Scareware: Scareware пугает жертв. Например, есть программы-пугалки, которые маскируются под антивирусные или тюнинговые программы. Если пользователь запускает сканирование, программа-пугалка находит множество проблем, которые часто отображаются красным цветом как очень серьезные. Чтобы это исправить, пользователю необходимо приобрести полную версию программы. Многие такие проблемы выдуманы, другие сильно преувеличены.
  • Щенок : потенциально нежелательные программы на самом деле не являются вредоносными программами. Однако многие программы защиты все равно сообщают о них. Это программное обеспечение, которое предлагает другие программы для установки во время установки или работы. Если пользователь этого не хочет, ему часто приходится очень внимательно искать эту опцию — или подтверждать ее несколько раз. В зависимости от того, насколько он навязчив, он может быть очень раздражающим. Однако нет никаких повреждений, если пользователь устанавливает другие программы.

Avira Free Security 2022 (ранее AntiVir Avira Free Antivirus)

Как вредоносные программы попадают на ПК?

Наиболее распространенный способ распространения вредоносного ПО — через вложения электронной почты. Фишинговые электронные письма пытаются пробудить любопытство получателя или сделать вид, что ему срочно нужно что-то сделать, чтобы предотвратить ущерб, и ссылаются на вложение электронного письма. Это выглядит как безобидный документ, но на самом деле он запускает вредоносное ПО. Если он находится на ПК, он часто распространяется дальше через бреши в безопасности в локальной сети. Подготовленные USB-накопители или другие USB-устройства — еще один способ распространения. Злоумышленник размещает их в общественных местах и ​​надеется, что кто-то их возьмет и воспользуется. В редких случаях вредоносные программы также пытаются подключиться и заразить другие ПК или IoT-устройства через Интернет. Однако шансы на успех обусловлены защитными системами маршрутизаторов.

Как защитить себя от вредоносных программ?

Единственный способ надежно защитить себя от вредоносных программ — использовать хорошие программы защиты. Windows включает в себя Защитник Windows бесплатно. Как показывает антивирусный тест RAPAPIDA, он значительно лучше, чем был несколько лет назад. Защита, обеспечиваемая программами более высокого ранга от Norton , Bitdefender и Avira , еще более эффективна.

от admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Если вы хотите получать уведомления на свой E-mail о появлении новых статей, то рекомендуем вам чуть ниже ввести свой электронный почтовый адрес.