Безопасность

Примеры самого вредоносного вредоносного ПО

Иллюстрация мира с клавиатурой взлома

Все вредоносные программы плохие, но некоторые типы вредоносных программ наносят больше вреда, чем другие. Этот ущерб может варьироваться от потери файлов до полной потери безопасности — даже кражи личных данных.

Переписывание вирусов

Иллюстрация мира с клавиатурой взлома

Ли Вудгейт / Getty Images


Некоторые вирусы доставляют полезную нагрузку, которая вызывает удаление определенных типов файлов, иногда даже всего содержимого диска. Но как бы плохо это ни звучало, если вы будете действовать быстро, шансы хорошие, вы восстановите удаленные файлы. Однако перезаписывающие вирусы записывают поверх исходного файла собственную информацию. Поскольку файл был изменен или заменен, его невозможно восстановить. Переписывание вирусов, как правило, встречается редко; их собственный ущерб ответственен за их более короткую продолжительность жизни. Loveletter — один из наиболее известных примеров вредоносных программ, включающих перезаписываемые данные.

Трояны-вымогатели

Вирус троянского коня цифровая иллюстрация
Источник изображения / Getty Images

Трояны-вымогатели шифруют файлы данных в зараженной системе, а затем требуют деньги от жертв в обмен на ключ дешифрования. Этот тип вредоносного ПО добавляет оскорбление травмы — вы не только теряете доступ к своим важным файлам, но и становитесь жертвой вымогательства. Pgpcoder , пожалуй, самый известный пример трояна- вымогателя .

Похитители паролей

Вирусное слово, помеченное желтым маркером и картой памяти
Towfiqu Фотография / Getty Images

Трояны для кражи паролей собирают учетные данные для входа в системы, сети, учетные записи FTP, электронную почту, игры, а также банковские сайты и сайты электронной коммерции. Многие хищники паролей могут многократно настраиваться злоумышленниками после заражения системы. Например, та же самая троянская инфекция с кражей паролей может сначала собрать данные для входа в систему для электронной почты и FTP, а затем новый файл конфигурации, отправленный в систему, что заставит его обратить внимание на получение учетных данных для входа в систему с сайтов онлайн-банкинга. О похитителях паролей, нацеленных на онлайн-игры, пожалуй, чаще всего говорят, но отнюдь не игры являются самой распространенной целью.

Keyloggers

Трудно печатать на клавиатуре в темной комнате
Билл Хинтон / Getty Images

В простейшем виде троянец-кейлоггер отслеживает нажатия клавиш, регистрирует их в файл и отправляет удаленным злоумышленникам . Некоторые кейлоггеры продаются как коммерческое программное обеспечение — тип, который родители могут использовать для записи активности своих детей в Интернете, или подозрительный супруг может установить, чтобы следить за своим партнером.

Кейлоггеры могут записывать все нажатия клавиш, или они могут быть достаточно сложными, чтобы отслеживать конкретные действия, такие как открытие веб-браузера, указывающего на ваш сайт онлайн-банкинга. Когда желаемое поведение наблюдается, кейлоггер переходит в режим записи, фиксируя ваши логин и пароль.

Руткит

Rootkit Virus Cyber ​​Криминальный Spyware 3D Иллюстрация
stuartmiles99 / Getty Images

Руткит дает атакующему полный доступ к системе (отсюда термин корень ) и , как правило , скрывает файлы, папки, редактирование реестра, а также другие компоненты , которые он использует. В дополнение к скрытию, руткит обычно скрывает другие файлы, с которыми он может быть связан. Червь Storm является одним из примеров вредоносного ПО с поддержкой руткитов.

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16