Что такое вредоносное ПО: 10 типов, о которых вы должны знать

вредоносное ПО

Узнайте о распространенных типах вредоносных программ и их различиях, чтобы понять, как работают вирусы, трояны и другие вредоносные программы. Существует много типов вредоносного программного обеспечения, которое может повлиять на ваш компьютер. И хотя многие люди используют термин «вирус» как общий термин для вредоносных программ, это неверно. Давайте определим и посмотрим, какие сегодня наиболее распространены типы онлайн-угроз. Вы узнаете, что они из себя представляют, как работают и чем отличаются.

Что делают вредоносные программы?

Вредоносное ПО может заражать сети и устройства и предназначено для того, чтобы каким-либо образом нанести вред этим устройствам, сетям и/или их пользователям. В зависимости от типа вредоносного ПО и его цели этот ущерб может по-разному представляться пользователю или конечной точке. В одних случаях вредоносное ПО действует относительно мягко и безопасно, а в других может иметь катастрофические последствия. Независимо от метода, все виды вредоносного ПО предназначены для использования устройств за счет пользователя и в интересах хакера — лица, разработавшего и/или распространившего вредоносное ПО.

Что такое вредоносное ПО

Вредоносное ПО, сокращение от «вредоносное программное обеспечение», является общим термином для вредоносных приложений. Это более подходящий термин для «вредоносного ПО», чем для «вируса». Вы можете использовать «вредоносное ПО» для обозначения других типов, о которых мы поговорим, таких как вирусы, трояны, программы-вымогатели и другие. Вот почему вы заметите, что многие приложения, такие как Malwarebytes, готовы как «антивредоносные» решения, а не просто как «антивирусы».

1. Что такое вирус и как он работает?

Настоящий вирус — это вредоносная программа, которая воспроизводит себя. Он делает это, вставляя свой код в другие программы для распространения. Вирус обычно проникает в чью-то систему, запуская зараженный файл из вложения электронной почты или USB-накопителя. Таким же образом вредоносное ПО проникает в чью-то систему, поэтому само по себе это не определяет вирус. Основным отличительным фактором является то, что вирус связан с другой программой и реплицирует себя, модифицируя различное программное обеспечение без вашего ведома. Вирусы существуют уже несколько десятилетий; первый вирус появился в природе в начале 1980-х. Они были более распространены в 1990-х и начале 2000-х годов, но в последнее время стали менее распространенными в пользу других типов атак.

5. Как работает шпионское ПО?

Шпионское ПО — еще один тип вредоносного ПО, которое может принимать разные формы. Относится к программам, которые отслеживают использование. Большинство программ и даже операционных систем, таких как Windows 10, собирают данные о вашем использовании и сообщают об этом разработчику. Разработчики используют эти данные для улучшения своих инструментов. Шпионское ПО отличается тем, что собирает данные без ведома пользователя. В то время как шпионское ПО собирает ваши данные в рекламных целях, более неприятное шпионское ПО также может собирать конфиденциальную информацию, такую ​​как учетные данные для входа в систему. Экстремальные шпионские программы включают в себя кейлоггеры, которые представляют собой программы, записывающие нажатия клавиш на клавиатуре.

6. Что такое атака программ-вымогателей

В конце 2010-х популярность программ-вымогателей резко возросла. Это тип вредоносных программ, которые шифруют содержимое вашего компьютера, блокируя доступ к вашим файлам. Программа-вымогатель требует оплаты, обычно с помощью неотслеживаемого метода, такого как биткойн, для получения ключа шифрования и разблокировки ваших файлов. Регулярное резервное копирование ваших файлов позволит вам восстановить их, если вы подвергнетесь атаке программ-вымогателей.

7. Что такое пугающее ПО и как оно работает?

Scareware немного похожа на программу-вымогатель, за исключением того, что она только притворяется опасной. Как правило, вредоносные программы проявляют себя через несанкционированную онлайн-рекламу, которая контролирует ваш браузер. Он отображает поддельное предупреждающее сообщение о вирусе, утверждая, что «Майкрософт» или другая компания обнаружила проблемы на вашем компьютере, и предлагает вам позвонить по номеру телефона или загрузить «антивирусное программное обеспечение», чтобы исправить это. Если вы позвоните по номеру телефона, вы будете говорить с мошенниками, которые хотят заставить вас платить за ненужный процесс уборки. Поддельное антивирусное программное обеспечение такое же; просит вас заплатить за бесполезное приложение, чтобы мошенники могли заработать деньги. К счастью, обычно вы можете закрыть всплывающие окна пугающих программ и проигнорировать сообщение. Они предназначены для того, чтобы использовать людей через страх и на самом деле не причиняют вреда вашему компьютеру.

8. Что такое руткиты?

Руткит (термин, который объединяет учетную запись «root» администратора в системах Unix и используемый ими «набор») — это тип вредоносного ПО, которое получает доступ к ограниченным частям компьютера, а затем маскируется или прячется другим способом. Как правило, руткит устанавливается, когда злоумышленник имеет доступ администратора (или root) к машине. После того, как руткит установлен, он имеет привилегии делать в системе все, что захочет владелец. Руткиты используют его, чтобы скрыть свое вторжение, например, они могут скрыть свое присутствие от установленного антивирусного приложения. Очевидно, что вредоносные программы, полностью контролирующие вашу систему, довольно опасны. Много раз вам придется полностью переустанавливать операционную систему, чтобы избавиться от руткита.

9. Ботнет

Ботнет — это скорее результат атаки вредоносного ПО, чем конкретный тип вредоносного ПО, но все же важно обсудить его здесь. Ботнет (сочетание слов «робот» и «сеть») — это термин, обозначающий группу компьютеров или других сетевых устройств, подчиненных какому-либо объекту. Затем контроллер использует эти машины для выполнения действий, таких как DDoS-атака, рассылка спама или нажатие на рекламу в фоновом режиме, чтобы заработать деньги для владельца. Компьютер может стать частью ботнета, запустив троян или другой зараженный файл. Большую часть времени ваш компьютер будет продолжать нормально работать, поэтому вы можете не знать, что стали частью ботнета.

10. Эксплойты и уязвимости

Хотя эксплойты и уязвимости не являются формой вредоносного ПО, они являются важными терминами безопасности в Интернете. Поскольку нет идеальных программистов или программ, каждая программа, операционная система и веб-сайт имеют какую-то уязвимость. Злоумышленники работают над поиском этих недостатков, чтобы использовать их для запуска вредоносного ПО или чего-то подобного. Например, предположим, что кто-то обнаружил ошибку, которая позволяет вам создать новую учетную запись администратора без пароля в Windows, выполнив определенные действия. Кто-то может написать вредоносное ПО для выполнения этих действий на чьем-то ПК, получить доступ администратора, а затем вызвать проблемы. Лучший способ защитить себя от этих угроз — обновить операционную систему и все программное обеспечение.

Понимание наиболее распространенных вредоносных программ

Теперь вы понимаете наиболее распространенные типы вредоносных программ и их отличия. Часто случаются совпадения — например, троян может использоваться для запуска программы-вымогателя. У большинства вредоносных программ есть отличительная черта. Даже если вы не можете быть в безопасности на 100%, несколько разумных привычек значительно снизят вероятность заражения.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *