Что такое вредоносное ПО?
Видео по теме: (May 2024).
Находите ли вы антивирусную программу или ищете в Интернете, термин «вредоносное ПО» встречается повсеместно. В этом практическом совете мы объясняем, что это на самом деле.
Что такое вредоносное ПО?
Вредоносное ПО - это собирательный термин для программ, которые были разработаны для нанесения вреда пользователям. Существуют многочисленные подтипы вредоносных программ - например, вирусы, трояны, руткиты или шпионские программы. Все работают по-разному и имеют разные задачи. Однако у них есть одна общая цель: причинить вам вред.
Как вы ловите вредоносное ПО?
- Вредоносное ПО может скрываться практически где угодно - будь то веб-серфинг, открытие загрузки или вложение электронной почты, или подключение USB-накопителя. Вы редко замечаете, что ваш собственный компьютер заражен - если только антивирусное программное обеспечение не предотвратило опасность.
- Даже если везде есть опасность, вам не нужно отключать сетевой кабель и прекращать серфинг. С необходимым программным обеспечением и критическим подходом к веб-сайтам, загрузкам и электронным письмам вам не нужно беспокоиться.
Как вы защищаете себя от вредоносных программ?
- Антивирусное программное обеспечение . Ключом к защите от вирусов является антивирусная программа, которая всегда получает обновления. Таким образом, вы защищены от новейших вирусов. Хорошее и бесплатное программное обеспечение доступно от Avira, Avast, AVG, Comodo и BitDefender.
- Брандмауэр: Брандмауэр уже активирован по умолчанию под Windows. Он контролирует все входящие и исходящие соединения и блокирует их в случае неисправностей.
- Обновления. Чтобы обеспечить безопасность вашей системы и программ, вы всегда должны использовать самые последние установленные обновления для Windows и только самые последние версии ваших программ.
Какие типы вредоносных программ существуют?
- Вирус: вирус состоит всего из одного файла, который содержит вредоносный код. Он внедряет вирус в программу, обычно делает его непригодным для использования, а затем пытается распространить его дальше.
- Троянский конь. Троянский конь также известен как троянский конь, поскольку пользователь устанавливает предположительно полезную программу, из которой впоследствии возникает угроза. Таким образом, обычно внедряются другие типы вредоносных программ.
- Рекламное программное обеспечение . Рекламное программное обеспечение является наиболее безвредной формой вируса, поскольку оно не наносит реального ущерба вашей системе. Обычно он вкладывается в браузер как панель инструментов или надстройка и пытается отображать рекламные объявления и влиять на ваше поведение в серфинге.
- Шпионское ПО: шпионское ПО собирает конфиденциальные данные, которые вы сохраняете на своем компьютере или вводите во время онлайн-банкинга. Затем информация отправляется создателю шпионского ПО.
- Червь: червь работает аналогично вирусу, но в первую очередь не затрагивает никаких программ. Черви чаще используют целевые носители, такие как USB-накопители и внешние жесткие диски.
- Руткит. Руткит обычно попадает на ПК через другое вредоносное ПО, например, трояна, и позволяет создателю получить доступ к определенным частям вашей системы.
- Бэкдор: эти «черные двери» проникают в другие вредоносные программы и также предоставляют создателю постоянный доступ к вашей системе.
- Эксплойт. Эксплойт использует уязвимости в системе или в программах и может даже контролировать весь ПК.
- Кейлоггер: они документируют каждое нажатие клавиши на клавиатуре. Например, если вы вводите номер своего счета и PIN-код в онлайн-банке, кейлоггер отправляет данные его создателю.
- Вымогателей: этот тип вредоносных программ использует программное обеспечение для блокировки частей вашей системы и квази выкуп за выпуск.
- Rogueware, также называемый scareware, - это программное обеспечение, которое, например, претендует на роль антивирусного сканера. После предполагаемого обнаружения многочисленных вирусов, программа требует покупки полной версии, чтобы устранить фиктивные опасности.
- Вредоносное ПО без файлов. Как следует из названия, это не файлы, хранящиеся на жестком диске. Безфайловое вредоносное ПО находится только в оперативной памяти вашего ПК. Вредоносная программа используется для загрузки дополнительных вредоносных программ на компьютер.
- Crypto-Miner: Crypto-Miner использует ваш компьютер для майнинга криптовалют. Поскольку вредоносная программа использует ваши ресурсы для этого, ваш компьютер становится очень медленным.
В этом практическом совете мы объясним вам, как именно работает вирус.