Разновидности вредоносного программного обеспечения.


Guiding Tech (GT) объясняет: в чем разница между вредоносными программами, вирусами, руткитами, шпионскими программами, червями и троянами.
Разновидности вредоносного программного обеспечения.

Всякий раз, когда компьютер начинает вести себя странно и перестает слушаться, первое, что приходит в голову — не заразился ли компьютер "вирусом". В таком случае страхи могут оказаться небезосновательными. Следовательно, желательно узнать об этих врагах компьютера и получить общее представление о том, как они действуют. Нижеприведенное поможет справиться с "вирусами" быстрее и лучше.

"Вредоносная программа" (Malware)
"Вредоносная программа" — это любая наносящая вред компьютеру программа или программное обеспечение, использующее компьютер пользователя. "Вредоносная программа" (Malware) в целом является общим термином, охватывающим компьютерные "вирусы", "червей", "троянские" и "шпионские" программы, "руткиты" и т.д. Некоторые из них атакуют компьютерные программы и файлы, в то время как другие нападают на конфиденциальные данные. Давайте более подробно остановимся на их способах атаки.

Что такое "Вирус" (Virus)
Так же, как биологический вирус размножается в клетке человека, компьютерный "вирус" копирует себя в памяти компьютера, если он инициируется пользователем. Он не только размножается, но и может также содержать некоторые вредоносные коды, которые могут повлиять на файлы компьютера, его операционную систему или даже базовые загрузочные записи, замедляя таким образом первоначальную загрузку компьютера, либо вообще делают его не загружаемым.

Существуют различные типы "вирусов", ряд которых влияет на операционную систему отрицательно и делает ее полностью непригодной для использования, в то время как другие только воспроизводят на экране монитора записи раздражающего пользователей характера. Отключение диспетчера задач или рабочего стола также являются одним из наиболее распространенных способов, применяемых создателями вирусов — злоумышленниками.

Будучи "вирусом", он всегда нуждается в человеческих действиях, чтобы активировать себя, на компьютере большинство из них присоединяются к исполняемому файлу. Исполняемый файл выбирается потому что "вирус" знает — в конечном счете, пользователь дважды щелкнет по нему для запуска и это все, что нужно, чтобы заразить компьютер. Да, к сожалению, большинство "вирусов" случайно инициируются самими пользователями компьютера и, следовательно, очень важно, чтобы при установке и запуске программы, пользователь знал заранее, что она получена из надежного источника.

Что такое "Червь" (Worm)
Практически "червь" — это форма вируса. Как и "вирусы", "черви" также копируют и распространяют себя, но это происходит в несколько большем масштабе. Кроме того, в отличие от "вирусов", "червь" не нуждается в человеческих действиях для репликации и распространения, и это то, что делает его еще более опасным.

"Червь" всегда выискивает сетевую лазейку для копирования информации с компьютера на компьютер и, следовательно, он чаще всего поражает сообщения электронной почты и IM-приложения. Так как инфекция является сетевой, то для контроля за нападением червя нужны хороший брандмауэр и антивирус. Кроме того, это означает, что "слепая" загрузка вложения электронной почты или бездумное нажатие на ссылку, предложенную в окне чата, не рекомендуется. Дважды проверьте источники, прежде чем делать это.

Что такое "Троянский конь" (Trojan Horse)
"Троянский конь" или просто "троян" несколько "интереснее". Это программа, которая кажется на первый взгляд полезной, как бы наглядно выполняя определенные задания, но в действительности же она действует скрытно, в фоновом режиме, и имеет строго определенную цель — причинить вред компьютеру и/или украсть ценную информацию.

Позвольте объяснить это в сравнении. Предположим, что есть руководитель компании, и есть ее сотрудник, который считается у этого руководителя ценным, потому что он когда-то принес некоторую пользу компании. В действительности же, сотрудник тайно трудится на конкурентов и старается нанести вред компании изнутри. В таком случае таких сотрудников можно рассматривать как известный из истории экипаж "троянского коня", если считать, что компания — это компьютер.

Наиболее распространенный способ заполучить "троянского" коня в компьютер — загрузка вредоносного программного обеспечения, такого как ключи, кряки, запись бесплатной нелицензированной музыки, какой-либо программы и т.д. из неизвестного источника. Напрашивается вывод, что лучший способ держаться подальше от "троянов", это убедиться, что устанавливается программное обеспечение только от надежных источников.

Что такое "Программы-шпионы" (Spyware)
"Программы-шпионы" так и прозваны потому, что они наносят вред программам, устанавливаемым на компьютер, но в отличие от вышеперечисленных они не вредят компьютеру в прямом смысле. Вместо этого, они атакуют непосредственно пользователя!

После того, как попадают в оперативную систему компьютера, "шпионы" действуют в фоновом режиме, собирая личные данные пользователей. Эта информация может содержать номера кредитных карт, пароли, важные файлы и многое другое.

Эти "программы-шпионы" могут отслеживать последовательность нажатия клавиш (кейлоггеры), сканировать и читать файлы компьютера, "подсматривать" IM-чаты и электронную почту и Бог знает, что еще. Поэтому опять же желательно загружать и устанавливать программное обеспечение только из надежных источников.

Что такое "Руткит" (Rootkit)
"Руткиты" представляют собой компьютерные программы, которые разработаны злоумышленниками для получения корневого или административного доступа к компьютеру. После того, как злоумышленник получает привилегии администратора, он начинает "гулять" по компьютеру и легко управляет системой в своих целях.

Заключение
В целом, все эти вредоносные программы, о которых говорилось выше, постоянно усовершенствуются программистами-злоумышленниками и со временем становятся все сложнее и хитрее. Это не означает, что надо бросаться в панику. Еще раз проверьте наличие и работоспособность антивирусных сканеров и средств удаления шпионских программ на компьютере. Если быть достаточно внимательным, скорее всего, не придется бояться за своего электронного помощника.

 (голосов: 4)




Если Вам понравилась новость, поделитесь с друзьями:

html-ссылка на публикацию
BB-ссылка на публикацию
Прямая ссылка на публикацию


Комментарии (0) Напечатать

Другие новости по теме:
Уважаемый посетитель, Вы зашли на сайт Hacker-Lab.com как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.