К основному контенту

Классификация и отличия вредоносных компьютерных программ

(Краткий ликбез по компьютерной безопасности из «Руководства по защите от вредоносных программ» антивируса 360 TotalSecurity». )
Если вы пользуетесь компьютером, то, скорее всего, слышали такие термины, как вирусы-черви, боты и троянские программы. Но знаете ли вы, чем они отличаются друг от друга? Большинство из нас считают угрозой компьютеру только вирусы. Однако вирусы представляют лишь один из типов угроз для компьютеров и относятся к категории «вредоносных программ». Защита ПК начинается с изучения различных типов вредоносных программ и принципов их работы.
Картинки по запросу компьютерные вирусы

ВИРУСЫ
Вирусы могут копировать себя и повреждать те файлы в компьютере, на которые они нацелены. Они прикрепляются к исполняемым файлам, таким как песни и видеоролики. Это помогает им легко перемещаться в Интернете от одного пользователя к другому. Вирусы могут атаковать файлы только при поддержке основной программы.
Основные типы вирусов:
  • Файловый вирус: заражает исполняемые файлы
  • Макровирус: заражает файлы, содержащие макросы, такие как файлы Word, Excel и PowerPoint
  • Вирус главной загрузочной записи: заражает главную загрузочную запись жестких дисков
  • Загрузочный вирус: заражает загрузочный сектор дисковых накопителей
  • Полисоставный вирус: заражает загрузочный сектор и исполняемые файлы
  • Полиморфный вирус: заражает типы и функции данных
  • Стелс-вирус: заражает выполняемые системные процессы
    Картинки по запросу компьютерные вирусы
СЕТЕВЫЕ ЧЕРВИ
Черви также могут копировать себя, но для нанесения вреда им не нужна активная основная программа. Как только червь попадает в вашу систему, он начинает копировать себя и распространяться в другие компьютеры через сеть или Интернет. Сетевые черви наносят вред компьютеру, потребляя пропускную способность сети и загружая другие вредоносные программы.
ТРОЯНСКИЕ ПРОГРАММЫ
Троянские программы заражают компьютер пользователя, скрываясь под видом безвредных программ. Доверчивые пользователи загружают и запускают троянские программы на своих компьютерах. После своей активации троянские программы позволяют вредоносной программе копировать, изменять, удалять и красть важную информацию.
Основные типы троянских программ:
  • Бэкдор-троян: создает «бэкдор*» и предоставляет злоумышленнику доступ к компьютеру пользователя
  • Загрузочный троян: загружает дополнительное содержимое на зараженный компьютер
  • Троян для кражи информации: крадет информацию с зараженного компьютера
  • Троян удаленного доступа: предоставляет атакующему полный контроль над компьютером пользователя
  • DDoS-троян: заражает сеть компьютера, заполняя ее трафиком
БОТЫ
Боты, или роботы, являются приложениями, которые выполняют автоматические задания на компьютере пользователя. После заражения компьютера ботом последний подключается к центральным серверам и образует сеть из зараженных компьютеров. Такая сеть называется ботнет. С помощью ботнета злоумышленник может запускать крупномасштабные спам-кампании, такие как DDoS-атаки на компьютерные сети.
РЕКЛАМНОЕ ПО
Рекламное ПО отображает или загружает нежелательную рекламу на компьютер пользователя. Обычно такие программы могут представлять из себя всплывающую рекламу или страницы, перенаправляющие браузер на рекламные веб-сайты. Если рекламная программа не извещает пользователя о сборе информации, то она считается вредоносной и может также содержать шпионское ПО.
ШПИОНСКИЕ ПРОГРАММЫ
Шпионская программа собирает данные с компьютера и отправляет их стороннему источнику без согласия пользователя. Она может отслеживать вашу активность в сети, получать доступ к электронной почте и красть конфиденциальную информацию. Эта информация может содержать учетные данные, номера банковских карт и нажатия клавиш.
ПРОГРАММЫ-ШАНТАЖИСТЫ
Программа-шантажист не позволяет пользователю пользоваться компьютером, пока не будет выплачен «выкуп». Она ограничивает доступ к данным компьютера с помощью шифрования файлов. Чтобы получить ключ шифрования и разблокировать данные, пользователю необходимо выплатить злоумышленнику выкуп.
Как же можно защитить свой ПК от всех вредоносных программ, о которых вы узнали? Вот несколько простых советов.
  • Регулярно обновляйте систему.
  • Установите антивирусное ПО и регулярно выполняйте проверки на вирусы.
  • Установите на ПК сетевой экран (брандмауэр).
Не открывайте подозрительные ссылки и файлы в Интернете.
Бэкдор,backdoor (от англ.backdoor — «чёрный ход», буквально «задняя дверь») — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить  несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом

Комментарии

Популярные сообщения из этого блога

Как подключить телефон к телевизору — все способы

Здравствуйте. Думаю, вы будете согласны со мной в том, что смотреть фото и видео в большом формате всегда увлекательнее и проще. На телевизоре легко воспроизвести мультимедийные файлы, кроме того, телефонную память можно использовать в качестве флешки.  Существует несколько вариантов того, как подключить телефон к телевизору, все зависит от вашей техники и наличия кабелей соединения. Давайте попытаемся со всем этим разобраться. Долой провода! Поддержка технологии Wifi Direct есть сегодня почти во всех телевизорах, имеющих функцию беспроводного соединения, и уж тем более ее имеют практически все телефоны. Благодаря этой технологии девайсы соединяются между собой без точки доступа. При этом TV видит телефон не как простой накопитель, а как мультимедийное устройство. Процесс сопряжения двух этих аппаратов происходит следующим образом: В первую очередь включаем на мобильном гаджете Вай Фай Директ. С любой версией операционки этот режим располагается в настройках бесп...

Как узнать IP-адрес компьютера с помощью PowerShell Windows

Когда пользователь Windows ищет IP-адрес своего компьютера, PowerShell может быть хорошим вариантом для обнаружения. Это действительно не требует больших усилий, чтобы узнать интернет-протокол с помощью этого инструмента. IP-адрес хоста - очень важный код для связи устройства с другими. Кроме того, некоторые веб-сайты не позволяют показывать их содержимое без адресов. Таким образом, очень важно знать способ получения  IP-адреса с помощью PowerShell.  Существует две основных целей IP-адреса: Точное определение узла, особенно сетевого интерфейса хоста. Предоставление местоположения хоста внутри сетевой арены, а также путь, через который устройство может взаимодействовать с другими. IP - это численное представление всех устройств, которые подключены к компьютеру с помощью интернет-протокола. Это позволяет компьютеру взаимодействовать с другими устройствами посредством IP-сети, такой как Интернет. Если вы являетесь пользователем Windows, вы можете ...

10 способов увеличить скорость домашнего Wi-Fi

Хотя Wi-Fi — это, бесспорно, очень удобно, но зачастую беспроводной интернет заставляет понервничать. Тем, кто страдает от медленной скорости, плохого качества сигнала, а также других проблем, стоит знать, что есть способы увеличить скорость Wi-Fi у себя дома. Итак, что же нужно сделать. 1. Стандарт N Использовать последние технологии Wi-Fi. Один из лучших способов убедиться, что домашняя сеть работает настолько быстро и надежно, насколько это возможно, заключается в использовании современных аппаратных средств. Главное, что нужно знать: беспроводные стандарты A, B и G являются старыми и медленными, и только стандарт N может обеспечить самую высокую скорость. Нужно убедиться, что беспроводной маршрутизатор и сетевая карта поддерживают стандарт N. 2. Максимальный охват Найти идеальное место для маршрутизатора. Хотя маршрутизаторы могут выглядеть уродливо, но это не значит, что их нужно прятать за телевизором. Чтобы обеспечить лучший сигнал, нужно установить роутер на открытом месте, что...