WindowsКак сделать

Не все «вирусы» являются вирусами: объяснение 10 терминов вредоносного ПО

computer-virus

Большинство людей называют каждый тип вредоносного ПО «вирусом», но это не является технически точным. Вы, наверное, слышали о множестве других терминов, помимо вируса: вредоносное ПО, червь, троянец, руткит, кейлоггер, шпионское ПО и многое другое. Но что означают все эти термины?

Эти термины используются не только гиками. Они пробиваются даже в основные новости о последних проблемах веб-безопасности и технических проблемах. Понимание их поможет вам понять опасности, о которых вы слышали.

Вредоносное

Слово «вредоносное ПО» означает «вредоносное программное обеспечение». Многие люди используют слово «вирус» для обозначения любого типа вредоносного программного обеспечения, но на самом деле вирус — это просто определенный тип вредоносного ПО. Слово «вредоносное ПО» охватывает все вредоносное программное обеспечение, включая все перечисленные ниже.

Вирус

Начнем с вирусов. Вирус — это разновидность вредоносного ПО, которое копирует себя, заражая другие файлы, так же, как вирусы в реальном мире заражают биологические клетки и используют эти биологические клетки для воспроизведения своих копий.

Вирус может делать много разных вещей — смотреть в фоновом режиме и красть ваши пароли, показывать рекламные объявления или просто сбивать ваш компьютер — но главное, что делает его вирусом — это то, как он распространяется. Когда вы запускаете вирус, он заражает программы на вашем компьютере. При запуске программы на другом компьютере вирус заражает программы на этом компьютере и т. Д. Например, вирус может заразить программные файлы на USB-накопителе. Когда программы на этой USB-карте запускаются на другом компьютере, вирус запускается на другом компьютере и заражает больше программных файлов. Вирус будет продолжать распространяться таким образом.

червяк

Червь похож на вирус, но распространяется по-другому. Вместо того, чтобы заражать файлы и полагаться на действия людей, чтобы перемещать эти файлы и запускать их в разных системах, червь сам по себе распространяется по компьютерным сетям.

СВЯЗАННЫЙ: Почему Windows имеет больше вирусов, чем Mac и Linux

Например, черви Blaster и Sasser очень быстро распространялись во времена Windows XP, поскольку Windows XP не была должным образом защищена и не предоставляла системные службы Интернету. Червь получил доступ к этим системным службам через Интернет, использовал уязвимость и заразил компьютер. Затем червь использовал новый зараженный компьютер для продолжения репликации. Такие черви встречаются реже, поскольку Windows по умолчанию должным образом защищена от брандмауэра, но черви также могут распространяться другими способами — например, путем массовой отправки по электронной почте на каждый адрес электронной почты в адресной книге уязвимого пользователя.

Подобно вирусу, червь может заразить любое количество других вредоносных действий после заражения компьютера. Главное, что делает его червем, — это просто то, как он копирует и распространяет себя.

Троян (или Троянский конь)

Троянский конь, или Троянец, представляет собой тип вредоносного ПО, маскирующийся под легитимный файл. Когда вы загружаете и запускаете программу, троянский конь запускается в фоновом режиме, позволяя третьим лицам получить доступ к вашему компьютеру. Трояны могут делать это по нескольким причинам — для отслеживания активности на вашем компьютере или для подключения компьютера к ботнету. Трояны также могут быть использованы для открытия шлюзов и загрузки многих других типов вредоносных программ на ваш компьютер.

Ключевым моментом, который делает этот тип вредоносного ПО троянским, является способ его доставки. Она выглядит как полезная программа и при запуске скрывается в фоновом режиме и предоставляет злоумышленникам доступ к вашему компьютеру. Он не одержим копированием себя в другие файлы или распространением по сети, как это делают вирусы и черви. Например, часть пиратского программного обеспечения на недобросовестном веб-сайте может фактически содержать трояна.

trojan-horse

Spyware

Шпионское ПО — это разновидность вредоносного программного обеспечения, которое шпионит за вами без вашего ведома. Он собирает различные типы данных, в зависимости от части шпионского ПО. В качестве шпионских программ могут выступать различные типы вредоносных программ — например, в трояны могут быть включены вредоносные шпионские программы, которые, например, следят за вашими нажатиями клавиш для кражи финансовых данных.

Более «законные» шпионские программы могут поставляться в комплекте с бесплатным программным обеспечением и просто отслеживать ваши привычки просмотра веб-страниц, загружая эти данные на рекламные серверы, чтобы создатель программного обеспечения мог зарабатывать деньги, продавая свои знания о вашей деятельности.

Adware

Рекламное программное обеспечение часто приходит вместе с шпионским программным обеспечением. Это любой тип программного обеспечения, которое отображает рекламу на вашем компьютере. Программы, которые отображают рекламу внутри самой программы, обычно не классифицируются как вредоносные программы. Вид «рекламного ПО», который является особенно вредоносным, — это тот тип, который злоупотребляет своим доступом к вашей системе, чтобы показывать рекламу, когда это не нужно. Например, часть вредоносного рекламного ПО может привести к появлению всплывающей рекламы на вашем компьютере, когда вы больше ничего не делаете. Кроме того, рекламное ПО может добавлять дополнительную рекламу на другие веб-страницы при просмотре веб-страниц.

Рекламное программное обеспечение часто сочетается со шпионским программным обеспечением — часть вредоносного ПО может отслеживать ваши привычки просмотра и использовать их для показа более целевой рекламы. Рекламное программное обеспечение более «социально приемлемо», чем другие типы вредоносных программ в Windows, и вы можете увидеть рекламное программное обеспечение в комплекте с легальными программами. Например, некоторые люди считают, что панель инструментов Ask включена в рекламное ПО Oracle для Java .

Keylogger

Кейлоггер — это тип вредоносного ПО, которое запускается в фоновом режиме и регистрирует каждое нажатие клавиши. Эти нажатия клавиш могут включать имена пользователей, пароли, номера кредитных карт и другие конфиденциальные данные. Затем кейлоггер, скорее всего, загружает эти нажатия клавиш на вредоносный сервер, где он может быть проанализирован, и люди могут выбрать полезные пароли и номера кредитных карт.

Другие типы вредоносных программ могут действовать как клавиатурные шпионы. Например, вирус, червь или троян может функционировать как кейлоггер. Кейлоггеры также могут быть установлены для целей мониторинга предприятиями или даже ревнивыми супругами.

keylogger-software

Ботнет, Бот

Ботнет — это большая сеть компьютеров, которые находятся под контролем создателя ботнета. Каждый компьютер функционирует как «бот», потому что он заражен определенной вредоносной программой.

Как только программное обеспечение бота заражает компьютер, оно подключается к какому-то управляющему серверу и ожидает инструкций от создателя ботнета. Например, ботнет может использоваться для инициирования атаки DDoS (распределенный отказ в обслуживании) . Каждому компьютеру в ботнете будет приказано бомбардировать определенный веб-сайт или сервер сразу запросами, и эти миллионы запросов могут привести к тому, что сервер перестанет отвечать на запросы или произойдет сбой.

Создатели ботнетов могут продавать доступ к своим ботнетам, позволяя другим злоумышленникам использовать большие ботнеты для выполнения своей грязной работы.

Rootkit

Руткит — это тип вредоносного ПО, предназначенный для проникновения глубоко в ваш компьютер, избегая обнаружения программами безопасности и пользователями. Например, руткит может загружаться раньше, чем большинство Windows, зарываясь глубоко в систему и модифицируя системные функции, чтобы программы безопасности не могли его обнаружить. Руткит может полностью спрятаться, не допуская появления в диспетчере задач Windows.

Ключевым моментом, который делает тип вредоносного ПО руткитом, является то, что он скрытный и сосредоточен на том, чтобы скрыться, как только он появится.

Вымогатели

СВЯЗАННЫЕ: Как защитить себя от вымогателей (например, CryptoLocker и другие)

Ransomware — это довольно новый тип вредоносных программ. Он держит ваш компьютер или файлы в заложниках и требует выплаты выкупа. Некоторые вымогатели могут просто всплыть окно с просьбой денег, прежде чем вы сможете продолжать использовать свой компьютер. Такие запросы легко победить с помощью антивирусного программного обеспечения.

Более вредоносные вредоносные программы, такие как CryptoLocker, буквально шифруют ваши файлы и требуют оплаты, прежде чем вы сможете получить к ним доступ. Такие типы вредоносных программ опасны, особенно если у вас нет резервных копий.

Большинство вредоносных программ в наши дни производится с целью получения прибыли, и вымогатель является хорошим примером этого. Ransomware не хочет сбивать ваш компьютер и удалять ваши файлы только для того, чтобы доставить вам неприятности. Он хочет взять что-то в заложники и получить от вас быструю оплату.

cryptolocker [4]


Так почему же это называется «антивирусное программное обеспечение»? Что ж, большинство людей продолжают считать слово «вирус» синонимом вредоносного ПО в целом. Антивирусное программное обеспечение защищает не только от вирусов, но и от многих типов вредоносных программ, за исключением, иногда, «потенциально нежелательных программ», которые не всегда вредны, но почти всегда являются неприятными. Обычно это требует отдельного программного обеспечения для борьбы.

Изображение предоставлено: Марсело Алвес на Flickr , Тама Ливер на Flickr , Сцилард Михали на Flickr

Похожие посты
Как сделать

Как получить возмещение за покупки в iTunes или App Store

Как сделать

Поверхностное перо не работает? Вот как это исправить

Как сделать

Как настроить и использовать Fire TV Recast

Как сделать

Как изменить рингтон по умолчанию на вашем iPhone