Różnice między wirusami, robakami, trojanami, oprogramowaniem szpiegującym i złośliwym oprogramowaniem

Prawdopodobnie słyszałeś o wirusach komputerowych, złośliwym oprogramowaniu, trojanach i wielu innych nazwach, o których wiesz, że mogą wyrządzić poważną szkodę Twojemu komputerowi. Jednak możesz nie znać różnic między nimi. Przy tak wielu różnych typach zagrożeń dla laików może być mylące, że najprostszym sposobem jest klasyfikowanie wszystkiego jako „wirusa”. W tym artykule wyjaśniono różne typy zagrożeń bezpieczeństwa w Internecie i wyjaśniono, jak unikać i usuwać tego typu zagrożenia, gdy dotrą do komputera.

Indeks

    Złośliwe oprogramowanie

    Złośliwe oprogramowanie to skrót od szkodliwego oprogramowania. Oznacza to, że każdy rodzaj oprogramowania, które może wyrządzić szkody na komputerze, w tym opisane poniżej, jest uważany za złośliwe oprogramowanie.

    wirus

    Wirus to program, który replikuje się i infekuje wszystkie komputery, z którymi jest połączony. Wirusy generalnie muszą być uruchamiane automatycznie, uruchamiane przez system lub ręcznie przez użytkownika. Najczęstszymi przyczynami infekcji wirusami są pamięci USB, Internet i załączniki w wiadomościach e-mail. Aby chronić się przed wirusami, zawsze musisz używać dobrego programu antywirusowego w swoim systemie.

    Aby zapobiec rozprzestrzenianiu się wirusa z dysku USB, jest to konieczne uczyń to bezpiecznym przed użyciem go na komputerze.

    Programy szpiegujące

    Jak sama nazwa wskazuje, oprogramowanie szpiegujące kradnie informacje z komputera i zwraca je do twórcy. Niektóre informacje gromadzone przez oprogramowanie szpiegujące obejmują dane karty kredytowej, odwiedzane strony internetowe, dane logowania, konta e-mail itp.

    Oprogramowanie szpiegowskie nie uszkadza systemu. Przez większość czasu nawet nie zauważysz jego istnienia. Dobra wiadomość jest taka, że ​​większość nowoczesnych programów antywirusowych zawiera również oprogramowanie antyszpiegowskie, więc nie musisz instalować dodatkowych programów antyszpiegowskich, aby zapewnić bezpieczeństwo komputera. Alternatywnie możesz użyć dedykowanego oprogramowania antyszpiegowskiego, takiego jak Spybot szuka i niszczy , Świadomość reklam , Świetne oprogramowanie antyszpiegowskie itp.

    Trojany / tylne drzwi

    Trojan >> Trojan

    Jeśli Twój komputer jest zainfekowany trojanem, nie będziesz musiał odłączać go od Internetu i nie podłączać go ponownie, dopóki trojan nie zostanie całkowicie usunięty.

    Większość zapór wychodzących może wykryć podejrzaną aktywność konia trojańskiego. Zapora systemu Windows to bardzo prosta zapora. Powinieneś używać zaawansowanej zapory, takiej jak Alarm strefy jest TinyWall .

    Pamiętaj, że podobnie jak wirusy, trojany nie mogą być instalowane automatycznie. Muszą być zainstalowane przez użytkownika. Musisz być bardzo ostrożny podczas instalowania lub uruchamiania programu. Kieruj tylko tymi, którym ufasz.

    Jeśli zostaniesz zainfekowany trojanem, możesz użyć Narzędzie anty-malware Malwarebytes znaleźć i usunąć zagrożenie.

    Oprogramowanie reklamowe

    Adware umieszcza reklamy na Twoim komputerze, które mogą zostać zamknięte / wyłączone przez użytkownika. Oprogramowanie reklamowe nie jest złośliwe, ale będzie nadal wyświetlać reklamy na Twoim komputerze, co może być bardzo irytujące.

    Oprogramowanie reklamowe jest często kojarzone z legalnymi aplikacjami. Najlepszym sposobem, aby zapobiec ich dostaniu się do komputera, jest uważne monitorowanie elementów oznaczonych dla każdej instalacji aplikacji. Obecnie większość programów adware jest instalowanych jako paski narzędzi w przeglądarkach. Odinstalowanie pasków narzędzi spowoduje usunięcie oprogramowania reklamowego. Możesz także użyć Usuwanie wielu pasków narzędzi aby usunąć kilka pasków narzędzi w tym samym czasie.

    Scareware / ransomware / nieuczciwe aplikacje

    Scareware>

    Większość bezpłatnych i legalnych programów antywirusowych nie wymaga zakupu pełnej wersji w celu usunięcia wirusów. Jeśli oprogramowanie wymaga takich płatnych aktualizacji, najprawdopodobniej jest to aplikacja typu scareware. Niektóre przykłady scareware to Microsoft Security Essentials Pro 2013, Windows Virtual Firewall, Internet Security 2012 itp.

    robaki

    Robaki to najbardziej szkodliwe rodzaje cyberzagrożeń, zwłaszcza dla komputerów podłączonych do sieci. Zwykle wykorzystują luki w zabezpieczeniach sieci, aby przedostać się do wszystkich komputerów w sieci bez interwencji użytkownika. Możesz (prawdopodobnie) zniszczyć wszystkie komputery w sieci w ciągu kilku minut.

    Główna różnica między wirusem a robakiem polega na tym, że robak replikuje się poza siecią i jest samodzielnym programem, podczas gdy wirusy rozprzestrzeniają się za pomocą innych środków, takich jak nośniki wymienne i mogą łączyć się z innymi programami i plikami wykonywalnymi, aby je ukryć i uruchamiać automatycznie, gdy program jest uruchomiony. Niektóre dobrze znane przykłady robaków to popularne robaki „Iloveyou” i „Conficker”.

    Jeśli twoja sieć jest pełna robaków, powinieneś odłączyć wszystkie komputery od sieci i przeskanować każdy z nich dobrym oprogramowaniem antywirusowym. Nie podłączaj ich ponownie do sieci, dopóki nie upewnisz się, że wszystkie ślady robaków zostały usunięte. W przeciwnym razie robak ponownie się zreplikuje i cały cykl zostanie uruchomiony ponownie.

    Eksploatacja / luka w zabezpieczeniach / wada / luka w zabezpieczeniach / błąd

    Luka to luka w zabezpieczeniach, którą programista nieświadomie pozostawił, a exploit to hack, który atakuje tę lukę. Niezależnie od tego, jak dobrze zakodowane jest oprogramowanie, musi zawierać błędy i luki w zabezpieczeniach. Jedynym sposobem uniknięcia ataków jest aktualizowanie systemu i oprogramowania lub przełączanie się na inne oprogramowanie, które nie ma tej luki.

    Chroń się przed wszystkimi zagrożeniami

    Obowiązują te same stare zasady:

    • Zawsze aktualizuj system i upewnij się, że masz zainstalowane najnowsze wersje całego oprogramowania.
    • Zawsze miej dobry program antywirusowy działający w czasie rzeczywistym, aby zapewnić bezpieczeństwo systemu
    • Zawsze miej dobrą zaporę, która może obsłużyć zarówno ruch wychodzący, jak i przychodzący. Monitoruj przepływ ruchu do iz komputera przez zaporę.
    • Zachowaj ostrożność podczas otwierania podejrzanych witryn internetowych, łączy i załączników w wiadomościach e-mail.
    • Unikaj pirackich kopii.

    Zawsze regularnie wykonuj kopie zapasowe komputera.

    Przegapiłem coś? Komentarze poniżej.

    Kredyt: wirus , BKAV jest rozpoznawany jako złośliwe oprogramowanie , Złośliwe oprogramowanie , Skoncentruj się na cyberbezpieczeństwie wirusów jako tle

    Możesz być zainteresowany

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

    Go up

    a strona wykorzystuje anonimowe, własne pliki cookies analityczne w celu jej prawidłowego funkcjonowania i reklamy. Nasi partnerzy (w tym Google) mogą przechowywać, udostępniać i zarządzać danymi użytkownika w celu dostarczania spersonalizowanych reklam. Użytkownik może zaakceptować, dostosować ustawienia lub cofnąć zgodę tutaj lub na stronie Czytaj więcej