Разница между вирусом, вредоносным ПО, трояном, червем, руткитом и шпионским ПО

В сфере компьютерной безопасности используются тысячи технических терминов, многие из них сложно объяснить простыми словами, поэтому их часто используют неправильно. Когда дело доходит до Вирус, вредоносное ПО, червьи т. д. человек, не разбирающийся в технологиях, называет их вирусом. Я получаю много таких комментариев, сообщений и запросов на свой YouTube канал где люди называют все вирусом, будь то вирус, троян, шпионское ПО, рекламное ПО или даже неизвестное программное обеспечение. Иногда на различных веб-сайтах могут появляться всплывающие окна о том, что ваш компьютер заражен вирусом, и вам необходимо просканировать его, но это неправда, такие всплывающие окна во время просмотра веб-страниц представляют собой рекламу, которую размещают разные рекламодатели, и они хотят продать их продукт, пугая вас.

В чем разница: вирус, вредоносное ПО, троян, червь, шпионское ПО и т. д.

Итак, как много вы знаете о Вирус, вредоносное ПО, троян, черви, руткит, рекламное ПО, программы-вымогатели, эксплойт, и т. д? В этой подробной статье я расскажу о разнице между вирусом, вредоносным ПО, трояном и т. д., что поможет вам найти правильное решение проблем вашего компьютера.

РАЗНИЦА МЕЖДУ ВИРУСНЫМ ТРОЯНСКИМ ЧЕРВЕМ

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Итак, давайте начнем.

Что такое вредоносное ПО?

Слово вредоносное ПО используется для обозначения вредоносное программное обеспечение и является общий термин для вирусов, червей, троянов, руткитов, шпионских программ и почти всего, что специально разработано для нанесения вреда вашему компьютеру и кражи информации. Вредоносное ПО не включает глючное программное обеспечениепрограммы, которые вам не нравятся, программы, которые часто выходят из строя, но программы, специально созданные, чтобы нанести вред нашему компьютеру.

Вирус

Однако самое распространенное слово, обозначающее любое плохое программное обеспечение, мы используем термин «вредоносное ПО” сейчас. Вирус – это программа, которая может самовоспроизводить себя после заражения компьютера он прикрепляется к другим программам и устанавливается при установке подлинного программного обеспечения. После выполнения вирусный код он может уничтожить файлы хоста и начать заражать файлы на ПК, оттуда он создает свою копию и перемещается с ПК на ПК через внешний диск, Интернет и вредоносные веб-сайты.

компьютерный вирус (1)

Подобно тому, как биологический вирус передается от одного человека к другому и распространяется через окружающую среду, прикосновение, кашель и т. д. Точно так же компьютерный вирус распространяется от файлов к файлам, а затем от одного устройства к другому. Компьютерный вирус прикрепляется к исполняемым файлам и может атаковать несколько частей окон, например реестр, службы или конкретное программное обеспечениенекоторые из них могут атаковать МБР (основная загрузочная запись), сценарии автозапуска, макросы BIOS и MS Office.

В целом, вирус предназначен для того, чтобы проникнуть в ваш компьютер, уничтожить файлы и нужное программное обеспечение, повредить ваши файлы, сделать ваш компьютер полностью неработоспособным, что может привести к полному форматированию вашего ПК.

Вы всегда можете обезопасить свой компьютер, используя хорошую антивирусную программу с последними обновлениями и определениями вирусов, всегда избегайте подозрительных файлов из электронной почты и веб-сайтов Rouge.

Червь

Черви похожи на вирус, но червю не нужна хост-программа Чтобы выполнить себя, черви представляют собой отдельную программу. Для своего распространения он использует компьютерную сеть и полагается на лазейка в сети и сбой безопасности перемещаться с одного хоста на другой автоматически и обычно не требует вмешательства пользователя. Поскольку черви не требуют никакой инициации, они могут распространяться. быстро по сетизаражая каждый компьютер на своем пути, черви являются наиболее известным типом вредоносного ПО, которое поражает больше компьютеров, чем вирус.

компьютерный червьИзображение предоставлено: blog.productcentral.aol.com.

Вот несколько хорошо известных червей, таких как Я ТЕБЯ ЛЮБЛЮ которое передавалось по электронной почте и стоило предприятиям ущерба в 5,5 миллиардов долларов США. Код Красный червь повредили 359 000 веб-сайтов по всему миру, SQL-тюрьма замедлил работу всей сети на длительный период, и Бластер червь заставит ваш компьютер постоянно перезагружаться.

Сегодняшние стандарты безопасности затрудняют заражение червем компьютера пользователя через сеть, но ни одна из мер безопасности не может гарантировать, что они смогут остановить любого будущего червя. Однако убедитесь, что ваш брандмауэр включен, и используйте хорошее программное обеспечение безопасности, чтобы избежать возможных атак червей.

Троянский конь

Троян – это еще один вид вредоносного ПО, который выглядит безобидным, но содержит вредоносный код, который создает бэкдор, позволяющий удаленно управлять вашим компьютером. Термин «Троянский конь» возник из «Троянской истории», где греки использовали деревянного коня, чтобы проникнуть в Трою.

троянский коньИзображение предоставлено: adamlowellroberts.com.

В отличие от вируса-трояна не копирует себя, троян устанавливается пользователями по незнанию. После того, как троян заразил ваш компьютер, его можно использовать для различных вредоносных целей, например рассылка спамаатака на сеть или компьютер, DDoS-атака на любой веб-сайт, распространение вирусов, удаление файлов, кража данных, активация и распространение других вредоносных программ.

Проще говоря, троян создает черный ход который предоставляет доступ злонамеренным пользователям. Как только они смогут контролировать ваш компьютер, они смогут делать все, что захотят.

Так как же эти трояны могут получить доступ к вашей системе? Если вы когда-нибудь пытались загрузить кряк, кейген или любую программу, чтобы получить полную версию любого программного обеспечения, тогда на вас может повлиять такой троян, подумайте, зачем кому-то создавать взлом для программного обеспечения? Что они получают взамен? Во-первых, они могут получать доход от рекламы на взломанных хостингах, но у такого мошенника есть большие цели они создают трояны и прикрепляют их к крякам и генераторам ключей. Как только вы устанавливаете кряк, вы также устанавливаете те трояны, которые подвергают ваш компьютер высокому риску.

Поэтому избегайте использования кряков, генераторов ключей или патчей для любого программного обеспечения.

Шпионское ПО

Шпионское ПО — это еще один тип вредоносного ПО, который собирает данные с вашего компьютера без вашего ведома и разрешения шпионское ПО запускается в фоновом режиме и собирает вашу личную информацию, такую ​​​​как ваш шаблон просмотра, сайты, которые вы посещаете, электронную почту, файлы cookie, сохраненные данные в браузерах, пароли веб-сайтов и даже данные кредитной карты.

шпионское ПОИзображение предоставлено: pcworld.com

Шпионское ПО похоже на троянского коня в том смысле, что пользователи неосознанно устанавливают продукт вместе с другим программным обеспечением или бесплатным ПО. Шпионское ПО существует как независимая программа и может отслеживать нажатия клавиш, шпионить за другими файлами, менять домашнюю страницу по умолчанию, отслеживать свою активность, красть вашу личную информацию и отправлять ее создателям. Ваши данные могут быть использованы несколькими злонамеренными способами, включая продажу ваших данных, целевую рекламу, мошенничество, спам или кражу личных данных.

Рекламное ПО

Рекламное ПО немного отличается от шпионского ПО. Основная цель рекламного ПО — показать разные реклама, всплывающее окно, флэш-рекламассылки на мошеннические веб-сайты, перенаправление на различные ссылки, изменение домашней страницы и поисковой системы по умолчанию, замедляет скорость просмотра, вызывает частые сбои браузера.

рекламное ПО

Рекламное ПО отслеживает ваши шаблон просмотра, файлы cookie, интерес и отправляет их обратно создателям, где они перенацеливают пользователей на релевантную рекламу; технически рекламное ПО не является вирусом.

Всякий раз, когда вы устанавливаете бесплатное программное обеспечение, вместе с ним появляется и рекламное ПО; это спонсируемые программы, которые делают основную программу бесплатной для использования в обмен на рекламу. Когда вы удалите бесплатную программу, реклама перестанет показываться на вашем компьютере.

Рекламное ПО рассматривается как законная альтернатива для потребителей, которые не хотят платить за программное обеспечение, игры, программы и другие бесплатные утилиты. Но иногда мы по ошибке устанавливаем много рекламного ПО одновременно, что раздражает, а некоторые из них сложно удалить.

пугающие программы

Scareware — это еще один тип вредоносного ПО, использующий социальную инженерию для вызвать шок, тревогу или ощущение угрозы и обманом заставляют пользователей покупать нежелательное и потенциально опасное программное обеспечение.

Scareware генерирует всплывающие окна, которые напоминают системные сообщения Windows, такие как конкретное сообщение об ошибке, в котором говорится, что на вашем компьютере обнаружены проблемы, обнаружена ошибка реестра, компьютер подвергается серьезному риску, обнаружен вирус и т. д. Эти всплывающие сообщения разработаны таким образом, что выглядят следующим образом: они поступают из операционной системы пользователя, хотя на самом деле они являются веб-страницей.пугало

Scareware обманом заставляет пользователей загружать или купить поддельный антивирус, приложение брандмауэра, очиститель реестра или оптимизатор ПК, обычно мошенническое программное обеспечение, которое практически не используется. Это вредоносное ПО может генерировать постоянные всплывающие окна с сообщением «Ваш компьютер заражен шпионским или вредоносным ПО. Нажмите здесь, чтобы это исправить.Теперь, если пользователь нажмет на любую из таких кнопок, он может в конечном итоге установить мошенническое программное обеспечение, которое само по себе может быть вредоносным.

Лучшая практика держаться подальше от вредоносных программ — игнорировать каждое всплывающее окно, сообщающее такие глупые вещи во время серфинга в Интернете, и не нажимать здесь и там на таких страницах. Программы-пугалки распространяются вредоносная реклама где рекламодатель обманывает настоящую рекламную компанию, что приводит к распространению пугающего ПО.

программы-вымогатели

Программы-вымогатели — это тип вредоносного ПО, который предотвращает пользователей от доступа к своей системе. Программа-вымогатель блокирует систему и запрашивает выкуп с помощью определенных способов онлайн-платежей, чтобы разблокировать компьютер пользователя.

программа-вымогательИзображение предоставлено: n0where.net

Некоторые программы-вымогатели шифровать файлы на жестком диске системы, что очень затрудняет расшифровку данных без ключа шифрования, выплата выкупа создателю может или не может предоставить вам ключ шифрования, например крипто шкафчик который шифрует отдельные файлы и папки.

Некоторые программы-вымогатели только блокируют систему и не шифруют данные пользователя; такие программы-вымогатели могут быть легко удалены технически подкованным пользователем, загрузив компьютер с Windows в безопасном режиме или используя загрузочный антивирусный диск.

Программы-вымогатели могут повлиять на MBR (основную загрузочную запись), что затрудняет загрузку системы без уплаты выкупа. Однако существует без гарантии что они разблокируют систему после уплаты выкупа, одним из известных шифровальщиков был FBI Moneypak, который блокирует систему и просит оплату, он был широко распространен в США и Канаде в 2012-2014 годах.

Программы-вымогатели распространяются через трояны, вредоносные программы, вложения электронной почты, зараженные и пиратские программы, а также со взломанных веб-сайтов и угрожают пользователям тем, что они участвуют в незаконной деятельности и выдают себя за неких юридических лиц.

Руткит

Руткит – это программное обеспечение или набор приложений обычно вредоносный, который обеспечивает доступ на уровне администратора к компьютеру или компьютерной сети. Руткиты активируются каждый раз при загрузке операционной системы, поскольку они активируются до полной загрузки операционной системы, что затрудняет их обнаружение антивирусом.

руткит

Руткит может попасть на компьютер через трояна, подозрительные вложения электронной почты или взломанные веб-сайты после получения доступа к системе на уровне пользователя либо путем взлома пароля, либо путем использования какой-либо уязвимости в системе. После установки руткита он позволяет установка скрытых файлов, скрытых учетных записей пользователейпроцессы и злоумышленники могут замаскировать вторжение и получить root-доступ к системе.

Руткит может отслеживать трафик, нажатия клавиш, может создавать бэкдор для злонамеренных действий хакеров, а также удалять установленные программы и защитные костюмы, чтобы предотвратить обнаружение.

Боты

Бот — это сокращенное название слова «робот» и представляет собой автоматизированный процесс/скрипт, который взаимодействует с другими компьютерными или сетевыми службами; бот — это программа, которая автоматизирует различные задачи через Интернет с помощью специально написанных скриптов.

ботыВеб-бот может использоваться как с добрыми, так и со злыми намерениями. Хороший бот отвечает за сканирование Интернета, как поисковый бот Google, но вредоносный бот — это самораспространяющееся вредоносное ПО который заражает главный компьютер и подключает его обратно к центральному серверу. Центральный сервер называется «ботнетом», который соединяется с несколькими хост-компьютерами с помощью бота.

Центральный сервер называется «ботнет» который соединяется с несколькими хост-компьютерами с помощью бота, ботнет может управлять каждым хост-компьютером для различных вредоносных целей, таких как атака типа «отказ в обслуживании», распространение вредоносного ПО, мониторинг нажатий клавиш, распространение спама, сбор паролей, сбор финансовой информации или генерация массового трафика с использованием хост-компьютеры.

Боты не работают в одиночку, как только армия лодок влияет на большое количество компьютеров, которыми может управлять главный компьютер, называемый сервер управления и контроля и злоумышленники могут дать им указание работать от их имени, используя главный компьютер.

Уязвимость

Люди склонны совершать ошибки, которые могут привести к серьезным недостаткам. Уязвимость компьютера – это недостаток в программном обеспечении, операционной системе или службе возникает из-за ошибок программирования, которые позволяют киберпреступникам атаковать систему. Уязвимость оставляет возможность использования в форме несанкционированного доступа или вредоносного поведения, такого как вирусы, черви, троянские кони, боты, программы-вымогатели и другие формы вредоносного ПО.

уязвимость

Уязвимость состоит из трёх основных частей: системный недостаток, доступ злоумышленников к уязвимости и возможность использовать ее в системе. Сначала злоумышленник находит дыры в программном обеспечении операционной системы, затем получает доступ к этой дыре в безопасности, а затем доставляет вредоносные коды.

Эксплуатация

Эксплойты берут преимущество конкретной уязвимости в системе, эксплойты в компьютерной безопасности относятся к часть программного обеспечения или последовательность команд, которые используют уязвимость для реализации какой-либо формы злонамеренных намерений, таких как троянские кони, атаки типа «отказ в обслуживании», черви или вирусы.

эксплуатироватьИзображение предоставлено: Trendmicro.com.

Когда поставщик программного обеспечения или операционной системы обнаруживает, что эксплойт использует слабость его программного обеспечения/ОС, он в ответ выпускает исправление или патч. Пользователю необходимо обновить свое программное обеспечение или операционную систему, чтобы защитить его от эксплойта. Неспособность установить патч или исправление для конкретной проблемы подвергает пользователя риску нарушения безопасности.

Борьба с вирусами, троянами-червями, рекламным ПО, шпионским ПО, программами-вымогателями и т. д.

Теперь у вас есть четкое представление о различных типах вредоносных программ и о том, что они могут сделать с вашим компьютером. установите хороший антивирус который имеет высокий уровень обнаружения и может обеспечить защиту от всех известных угроз, а также блокировать неизвестные угрозы.

Никогда не устанавливайте никаких взломанных кейгенов или пиратского программного обеспечения, будьте осторожны при посещении торрентов, порно, азартных и других конфиденциальных сайтов. Всегда обновляйте свою систему с помощью последних обновлений безопасности и убедитесь, что брандмауэр включен. При установке бесплатного программного обеспечения следите за тем, что еще они предлагают помимо основного программного обеспечения, не нажимайте «Далее» и «Далее» слишком быстро во время установки.

Также читайте-

Определение из Wikipedia.org/wiki и данные об ущербе от червей с сайта lifehacker.com.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *