В чем разница между вирусом, трояном, червем и руткитом?

Компьютеры (во всех формах и размерах) стали жизненно важными для нашей жизни. Вся наша работа, информация и критически важные службы теперь выполняются через компьютерные системы. Это делает их мишенью для всевозможных вредоносных программ.

Однако не все части неприятного кода одинаковы. Существует огромное количество цифровых болезней, поэтому важно знать разницу между вирусом, трояном, червем, руткитом и т. Д.

Что такое вредоносное ПО?

Давайте начнем с определения общего термина, который охватывает все типы вредоносного программного обеспечения, перечисленные ниже: вредоносное ПО.

Как вы, наверное, догадались, это слово представляет собой смесь слов «вредоносный» и «программное обеспечение». Он распространяется на программы любого типа, написанные с целью нанести вред вам, вашему компьютеру или стороннему лицу через ваш компьютер.

Что такое вирус?

Вирус — это самый распространенный и широко известный тип вредоносного ПО. Вирусы действуют особым образом, что отличает их от других типов вредоносных программ.

Во-первых, вирусы заражают другие программы. Они вставляют свой код в другую программу в надежде, что он будет выполнен, когда кто-то запустит легитимную программу. Во-вторых, вирусы самовоспроизводятся, заражая другие программы, которые они находят на компьютере.

Помимо попыток распространения на другие программы, вирусы также имеют полезную нагрузку. Полезная нагрузка может быть чем угодно, по желанию автора вируса. У некоторых вирусов есть полезные данные, которые на самом деле ничего не повреждают. Большинство вирусов намеренно наносят вред вашим данным или системе, удаляя данные, крадя их или иным образом делая что-то, что не подходит вам или вашему компьютеру.

Что за червь?

Компьютерные черви и вирусы очень похожи в том смысле, что они самовоспроизводятся и выполняют (обычно) вредоносную нагрузку в компьютерных системах. Они отличаются тем, как они распространяются. Вирусу нужна основная программа для заражения, и он полагается на то, что пользователи распространяют эту зараженную программу, используя съемное хранилище, электронную почту или другой аналогичный метод передачи.

Червь существует как собственная независимая программа, а не как код, прикрепленный к стороннему приложению. Они также распространяются сами по себе, без вмешательства человека. Например, в середине 2000-х годов Blaster Worm распространился со скоростью лесного пожара из-за уязвимого открытого сетевого порта на компьютерах с Windows.

Таким образом, если один компьютер в компании или школе был заражен, программа могла быстро распространиться на другие подключенные машины. Черви обычно используют уязвимости, обнаруженные в операционных системах, оборудовании или программном обеспечении, для запуска своего кода, при этом пользователю вообще ничего не нужно делать.

В наши дни брандмауэры и другие системы сетевой безопасности очень эффективны в предотвращении распространения червей, но всегда обнаруживаются новые дыры.

Что за троянец?

Троянские программы названы в честь троянского коня из греческой мифологии. В оригинальной истории жители Трои привезли в город гигантскую деревянную статую лошади, думая, что это прощальный подарок от их врагов. К сожалению, это оказалась худшая пиньята из когда-либо существовавших, наполненная греческими солдатами, которые выскользнули ночью и открыли городские ворота для остальной части своей армии.

Точно так же работают компьютерные трояны, за исключением того, что вместо большой лошади вы получите программу, которая говорит, что это что-то полезное и безвредное. На самом деле за кулисами он творит злые дела. В отличие от вирусов или червей, трояны обычно не пытаются заразить другое программное обеспечение или воспроизвести себя. Вместо этого они, как правило, устанавливают другие вредоносные программы в вашу систему и перезванивают своему создателю, передавая контроль над вашим компьютером автору трояна.

Трояны обычно распространяются с помощью «социальной инженерии» — хакерской техники, которая использует общие слабости человеческой психологии, чтобы заставить пользователей что-то сделать. В данном случае «что-то» открывает программу, потому что вы думаете, что это что-то крутое.

Что такое руткит?

Руткиты, вероятно, являются наиболее опасной формой вредоносного ПО. Это не одна вредоносная программа, а набор (отсюда «набор») приложений, установленных в системе. Вместе эти приложения берут на себя управление компьютером на низком уровне. «Низкий уровень» означает на уровне самой операционной системы, что позволяет создателю руткита делать абсолютно все, что они хотят, с компьютерной системой и ее данными.

Одна из причин, по которой руткиты настолько опасны, заключается в том, насколько сложно их обнаружить. Поскольку мощность руткита не меньше, чем у самой операционной системы, от программ защиты от вредоносных программ можно бороться с небольшими усилиями. В конце концов, руткит имеет больше полномочий, чем любое другое приложение в системе. Обнаружение и удаление руткитов обычно включает использование специализированного загрузочного USB-накопителя, который предотвращает загрузку установленной операционной системы до того, как она очистит руткит.

Что такое рекламное ПО?

Рекламное ПО включает в себя любое программное обеспечение, которое отображает рекламу для пользователя, но в контексте вредоносного ПО эта реклама нежелательна. Хотя рекламное ПО само по себе, как правило, не опасно, вредоносное рекламное ПО устанавливается без вашего согласия и может негативно повлиять на вашу работу в Интернете и производительность компьютера.

Рекламное ПО может попасть на ваш компьютер разными способами. Программное обеспечение, поддерживаемое рекламой, которое открыто и открыто заявляет о себе, технически является рекламным ПО, но не вредоносным ПО. Другое программное обеспечение, не являющееся вредоносным, иногда может скрытно включать рекламное ПО в свои установщики.

Они используют подход «отказа», при котором установка по умолчанию включает предварительно отмеченные флажки для установки рекламного ПО. Большинство пользователей просто запускают мастера установки, ничего не читая. Таким образом, они непреднамеренно дают разрешение на установку рекламному ПО.

В худшем случае вы увидите поток всплывающих окон в своем браузере, и ваш просмотр веб-страниц будет перенаправлен на хищные веб-сайты. Специальное программное обеспечение, такое как AdAware обычно лучше всего подходит для борьбы с рекламным ПО.

Что такое шпионское ПО?

В отличие от других типов вредоносных программ, шпионское ПО обычно не делает с вашей системой ничего, что вы заметили бы. Вместо этого существует шпионское ПО, которое отслеживает ваши действия и затем отправляет эту информацию автору шпионского ПО.

Это может включать в себя всевозможную информацию. Например, шпионское ПО может делать снимки экрана с документами, над которыми вы работаете. Это функция, которая может понадобиться тем, кто занимается шпионажем. Шпионское ПО, применяемое злоумышленниками, обычно собирает информацию с целью получения финансовой выгоды. Например, кейлоггеры сохраняют ваши нажатия клавиш в текстовый файл. Когда вы вводите адрес чего-то вроде банковского веб-сайта, а затем вводите свое имя пользователя и пароль, кейлоггер фиксирует эту информацию и отправляет ее домой.

Шпионское программное обеспечение также может относиться к законному программному обеспечению, которое содержит функции, которые пользователь не знает, где поведение пользователя или информация отправляется обратно разработчикам. В большинстве стран этот тип сбора данных должен быть раскрыт, поэтому внимательно прочтите свои пользовательские соглашения!

Трояны могут устанавливать шпионское ПО в вашу систему как часть своей полезной нагрузки, а руткиты сами по себе по крайней мере частично являются разновидностью шпионского ПО.

Что такое программы-вымогатели?

Программы-вымогатели — это особенно опасный тип вредоносного ПО, которое не уничтожает ваши данные, а блокирует их надежным шифрованием. После этого создатели вредоносного ПО требуют от вас выкуп, чтобы вернуть ваши данные.

Это работает, потому что надежное шифрование практически невозможно взломать. Таким образом, если вы не заплатите сумму выкупа, ваши данные фактически исчезнут. Однако никогда не стоит платить деньги создателям программ-вымогателей. Во-первых, вам не гарантируется восстановление доступа к своим данным. Во-вторых, вы подбадриваете их продолжать преследовать людей. Лучший способ борьбы с программами-вымогателями — это превентивное резервное копирование и защита ваших данных в местах, где вредоносное ПО не может добраться до них.

Защита от вредоносного ПО

Может быть страшно читать обо всех типах компьютерных гадостей, которые могут заразить ваши личные устройства, но вы тоже не бессильны против них. Ваш следующий шаг — узнать, как защитить свой компьютер от хакеров, шпионского ПО и вирусов.

Из этой статьи вы узнаете, как в первую очередь упреждающе предотвратить заражение и как справиться с ситуацией, когда худшее действительно случается.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *