Объяснение технологий

Вирусы, шпионское ПО, вредоносные программы и т. Д. Объяснение: понимание угроз в Интернете

Вирусы, шпионское ПО, вредоносные программы и т. Д. Объяснение: понимание угроз в Интернете

Когда вы начинаете думать обо всех вещах, которые могут пойти не так, когда вы просматриваете Интернет, сеть начинает выглядеть как довольно страшное место. К счастью, интернет-пользователи в целом становятся более опытными и лучше распознают рискованное поведение в Интернете.

Хотя страницы с дюжиной кнопок загрузки — или автоматически установленными флажками, которые обманули нас при загрузке ненужных нам вещей, — уже не так эффективны, как раньше, это не значит, что сейчас нет хакеров. пытаясь придумать новые методы обмана . Чтобы защитить себя от этих угроз, важно понять, кто они и чем они отличаются.

Давайте погрузимся в.

Понимание угроз безопасности в Интернете и их отличие

Вредоносное

может, членовредительства-компьютер-предупреждение

Вредоносное ПО — это сокращение от вредоносного программного обеспечения. Это означает, что, хотя большинство из нас относится к этим угрозам как к вирусам, правильный термин «ловушка» действительно должен быть вредоносным. Вредоносное ПО существует во многих формах, но само вредоносное ПО — это общий термин, который можно использовать для описания любого количества вещей, таких как вирусы, черви, трояны, шпионские программы и другие. Короче говоря, это программа или файл с плохими намерениями, природа которого может охватывать что угодно.

К счастью, вредоносные программы — это именно то, что ищут все самые популярные антивирусные программы. Оказывается воздействие вредоносных программ, и это не должно быть катастрофическим. Изучите правильный протокол для борьбы с вредоносными программами. , и как этого избежать в первую очередь о безопасном просмотре веб-страниц.

Вирусы

Вирус-абстрактный

Вирусы состоят из вредоносного кода, который заражает устройство после установки программного обеспечения. Обычно это заражение происходит через USB-накопители, через Интернет или через вложения электронной почты, но может случиться и многими другими способами. Важно отметить, что заражение на самом деле происходит не только от зараженных файлов на вашем компьютере. Заражение происходит при первом запуске программы, будь то через автозапуск, ручную установку или исполняемый файл, который открывает пользователь.

После вскрытия — или запуска — заражение происходит. С этого момента может быть очень трудно найти и избавиться от вируса из-за природы, в которой он работает. Хотя фактические данные специфичны для вирусов, они имеют тенденцию к самовоспроизведению и заражению файловой системы устройства, в котором они находятся, путем распространения из файла в файл, прежде чем они неизбежно — и, как правило, неосознанно — передаются на другую машину.

В отличие от других угроз, вирусы не преследуют никакой другой цели, кроме как сделать ваш компьютер неработоспособным. У некоторых из них есть особенно хорошо это сделали. Большинство других довольно слабые и их легко обнаружить.

Да, и следует отметить — из-за распространенного мнения — что компьютеры Mac не застрахованы от вирусов

Adware

выскакивающие-ад-иллюстрация

Несмотря на то, что в большинстве случаев рекламное ПО относительно благополучно, оно может быть самой раздражающей из тех угроз, о которых мы сегодня поговорим.

Рекламное программное обеспечение в комплекте с другими легитимными приложениями или программным обеспечением, что затрудняет первоначальное обнаружение. Типичным примером является флажок внизу ссылки на скачивание (часто предварительно проверенный), который спрашивает, хотим ли мы «Включить X бесплатно» — ну, «X» — это часто программа, содержащая рекламное ПО. Это не жесткое и быстрое правило, но оно не редкость. Если вы не уверены, что это за дополнительные программы или как они работают, не загружайте их.

Рекламные инфекции также возможны не по нашей вине. Недавние истории подробно описывают, по крайней мере, одного крупного производителя, включая рекламное ПО — или подобный рекламному браузеру взломщик — на их компьютерах по умолчанию. В то время как Lenovo и Superfish — это скорее исключение, чем правило, важно отметить, что эти угрозы случаются, и часто мы мало что можем с этим поделать.

Трояны и Бэкдоры

Хакер-доступ предоставляется

Троянцы были названы в честь Троянского коня, который был гигантским деревянным конем, использовавшимся для сокрытия греческих солдат, когда они вошли в Трою во время Троянской войны. Помимо уроков истории, это то же самое, что троян наносит вред вашему компьютеру. Он скрывает вредоносный код внутри, казалось бы, безобидной программы или файла, чтобы получить доступ к вашему компьютеру. Оказавшись внутри, программа устанавливается на ваше устройство и обменивается данными с сервером в фоновом режиме без вашего ведома. Это дает стороннему пользователю доступ к вашему компьютеру через то, что обычно называют бэкдором.

Хотя предоставление доступа к вашему компьютеру посторонним лицам само по себе страшно, последствия того, что они могут делать, с этим доступом еще страшнее. Что усложняет дело, так это небольшой след, оставляемый этими бэкдорами, который держит пользователя полностью в неведении, что может произойти любое нарушение конфиденциальности.

Одним из преимуществ бэкдора является характер, в котором они работают. Поскольку хакер должен подключиться к вашей машине удаленно, он не сможет этого сделать, если вы отключите интернет-соединение, когда пытаетесь найти и удалить вредоносный код.

Spyware

Панель-шпионское

Шпионское ПО — самая распространенная вредоносная программа в Интернете. Хотя это весьма обманчиво по своей природе и вызывает серьезное раздражение, большинство программ-шпионов относительно безвредны. Как правило, шпионское ПО используется для отслеживания поведения в браузере, чтобы лучше показывать релевантные объявления. Плохо то, что эти компании собирают ваши данные. Вместо того, чтобы полагаться на пиксели отслеживания — или файлы cookie — как большинство крупных компаний, шпионское ПО действует как троянец, когда вы устанавливаете его и передает данные с вашего компьютера обратно на сервер, в то время как большинство из нас совершенно не замечают его наличия. в первую очередь.

Другие, более вредоносные формы программ-шпионов, гораздо более опасны. В то время как типичные шпионские программы в основном используются для показа рекламы, вредоносные шпионские программы передают конфиденциальные данные другому пользователю или серверу. Эти данные могут включать в себя электронные письма, фотографии, файлы журналов, номера кредитных карт, банковскую информацию и / или онлайн-пароли.

Шпионское ПО чаще всего загружается пользователем как часть дополнения к законной загрузке (такой как панель инструментов) или включается как часть бесплатной или условно-бесплатной программы.

Scareware и Ransomware

КИБЕРБЕЗОПАСНОСТИ-WinPC-защитник

Scareware и Ransomware различаются по своему подходу, но конечной целью для обоих является сбор денег, заставляя пользователя поверить в то, что часто не соответствует действительности.

Scareware чаще всего принимает форму программ, которые всплывают и сообщают вам, что ваш компьютер заражен каким-либо вредоносным ПО. Когда вы нажимаете, чтобы удалить (часто) несколько экземпляров вредоносного ПО, вы вынуждены заплатить за покупку полной версии, прежде чем программа сможет очистить вашу систему и избавить ее от инфекций или угроз.

Ransomware работает немного по-другому в том смысле, что после установки вредоносного программного обеспечения оно часто блокирует вашу систему за пределами окна, которое позволяет вам заплатить выкуп, чтобы снова использовать его. В то время как вымогателей, как правило, является одной из самых простых угроз для удаления , это может быть довольно страшно для неопытного пользователя компьютера. Таким образом, многие считают, что они должны уступить и заплатить выкуп. , чтобы восстановить контроль над машиной.

черви

двойной монитор краш

Черви являются наиболее вредоносной формой вредоносного ПО. В то время как вирус атакует один компьютер и полагается на пользователя, который делится зараженными файлами для распространения, червь использует лазейки безопасности в сети и потенциально может поставить все это на колени в считанные минуты.

Сети с уязвимостями безопасности нацелены на внедрение червя в сеть и передачу его (часто незамеченным) с компьютера на компьютер. При передаче с одного устройства на другое заражение распространяется до тех пор, пока каждая машина не будет заражена или червь не будет изолирован путем удаления зараженных машин из сети.

Безымянные эксплойты, недостатки безопасности и уязвимости

Независимо от того, насколько компетентен разработчик, у каждой программы есть недостатки безопасности и уязвимости. Эти недостатки безопасности позволяют хакерам использовать их, чтобы получить доступ к программе, каким-либо образом изменить ее или внедрить в нее собственный код (часто вредоносный).

Если вы когда-нибудь задумывались, почему в программах так много обновлений безопасности, то это потому, что между разработчиками и хакерами постоянно играют в кошки-мышки. Разработчик пытается найти и исправить эти дыры, прежде чем они будут использованы, в то время как хакер пытается использовать недостатки безопасности, прежде чем они будут обнаружены и исправлены разработчиком.

Единственный способ сохранить хотя бы удаленную защиту от этих эксплойтов — поддерживать свою операционную систему и каждую из ваших программ в актуальном состоянии, устанавливая обновления по мере их появления.

Оставаться в безопасности онлайн

компьютерная клавиатура

Если вы используете Интернет, не существует надежного способа избежать всех онлайн-угроз, но, безусловно, есть вещи, которые вы можете сделать, чтобы обезопасить себя.

Вот некоторые из них:

  • Обновляйте операционную систему и каждую из ваших программ, загружая обновления по мере их появления.
  • Установите хорошую антивирусную программу. и обновляйте определения вирусов.
  • Используйте брандмауэр, который отслеживает как входящий, так и исходящий трафик. Следите за потоком этого трафика, чтобы помочь обнаружить наличие угроз, которые могут взаимодействовать с внешними серверами.
  • Избегайте небезопасных загрузок из неизвестных и ненадежных источников.
  • Используйте антивирусную программу или программу обнаружения вредоносных программ для сканирования подозрительных ссылок перед их открытием.
  • Избегайте пиратского программного обеспечения.

Опять же, если вы проводите какую-то часть своего времени в Интернете, маловероятно, что вы сможете полностью защитить себя от всех вредоносных программ. Хотя заражение и эксплойты могут — и могут — случиться с кем-либо, я не думаю, что кто-либо из нас будет утверждать, что мы могли бы оставаться немного безопаснее с небольшими изменениями в наших привычках просмотра или использования компьютера.

Что вы делаете, чтобы защитить себя от угроз и эксплойтов в Интернете? Существуют ли какие-либо конкретные программы или приложения, которые вы используете для онлайн-безопасности? Пожалуйста, помогите нам остальным в безопасности, поделившись любыми советами в комментариях ниже!

Фото предоставлено: компьютерный вирус через Shutterstock , Внимание! Пол Дауни через Flickr, Вирус Юрия Самойлова через Flickr, Раздражающее всплывающее окно через Shutterstock , Хакеры — Seguridad от TecnoDroidVe через Flickr, Панели инструментов от mdornseif через Flickr, Вредоносные программы от mdaniels7 через Flickr, Двойной сбой от доктора Джанлуиджане «Зейн» через Flickr, Caps Lock от DeclanTM через Flickr

Похожие посты
Объяснение технологий

Как работает жесткий диск? [Технология объяснила]

Объяснение технологий

Что такое программное обеспечение с открытым исходным кодом? [MakeUseOf Объясняет]

Объяснение технологий

Разрешения графического дисплея - что означают цифры? [MakeUseOf Объясняет]

Объяснение технологий

Как переформатировать внешний жесткий диск, не теряя на нем все