Co to jest złośliwe oprogramowanie?
Bez względu na to, czy znajdziesz program antywirusowy, czy przeszukujesz sieć, termin złośliwe oprogramowanie pojawia się wszędzie. W tej praktycznej wskazówce wyjaśniamy, co to właściwie jest.
Co to jest złośliwe oprogramowanie?
Złośliwe oprogramowanie to zbiorcze określenie programów opracowanych w celu wyrządzenia szkody użytkownikom. Istnieje wiele podtypów złośliwego oprogramowania - na przykład wirusy, trojany, rootkity lub oprogramowanie szpiegujące. Wszystkie działają inaczej i mają różne zadania. Jednak mają one jeden wspólny cel: wyrządzić ci krzywdę.
Jak łapiesz złośliwe oprogramowanie?
- Złośliwe oprogramowanie może czaić się praktycznie wszędzie - niezależnie od tego, czy surfujesz po Internecie, otwierając plik do pobrania lub załączniki wiadomości e-mail, czy podłączając pamięć USB. Rzadko zauważasz, że twój komputer został zainfekowany - chyba że oprogramowanie antywirusowe zapobiegło niebezpieczeństwu.
- Nawet jeśli wszędzie są zagrożenia, nie musisz odłączać kabla sieciowego i przestać surfować. Dzięki niezbędnemu oprogramowaniu i krytycznemu spojrzeniu na strony internetowe, pliki do pobrania i wiadomości e-mail nie musisz się martwić.
Jak chronić się przed złośliwym oprogramowaniem?
- Oprogramowanie antywirusowe: Kluczem do ochrony przed wirusami jest program antywirusowy, który zawsze otrzymuje aktualizacje. Więc jesteś chroniony przed najnowszymi wirusami. Dobre i darmowe oprogramowanie jest dostępne od Avira, Avast, AVG, Comodo i BitDefender.
- Zapora: zapora jest już domyślnie aktywowana w systemie Windows. Kontroluje wszystkie połączenia przychodzące i wychodzące i blokuje je w przypadku nieprawidłowości.
- Aktualizacje: Aby zapewnić bezpieczeństwo systemu i programów, należy zawsze używać najnowszych aktualizacji dla systemu Windows i tylko najnowszych wersji programów.
Jakie są rodzaje złośliwego oprogramowania?
- Wirus: wirus składa się tylko z jednego pliku zawierającego złośliwy kod. Infiltruje wirusa do programu, zwykle czyni go bezużytecznym, a następnie próbuje dalej rozprzestrzeniać.
- Koń trojański : Koń trojański jest również znany jako koń trojański, ponieważ użytkownik instaluje rzekomo przydatny program, z którego jednak później powstaje zagrożenie. W ten sposób zwykle wprowadza się inne rodzaje złośliwego oprogramowania.
- Adware: adware jest najbardziej nieszkodliwą formą wirusa, ponieważ nie wyrządza prawdziwych szkód w systemie. Zwykle zagnieżdża się w przeglądarce jako pasek narzędzi lub dodatek i próbuje wyświetlać reklamy i wpływać na twoje zachowanie podczas surfowania.
- Oprogramowanie szpiegujące: oprogramowanie szpiegujące zbiera poufne dane, które zapisujesz na komputerze lub wprowadzasz podczas bankowości internetowej. Informacje są następnie przesyłane do twórcy oprogramowania szpiegującego.
- Robak: Robak działa podobnie do wirusa, ale przede wszystkim nie wpływa na żadne programy. Robaki częściej atakują nośniki pamięci, takie jak pamięci USB i zewnętrzne dyski twarde.
- Rootkit: rootkit zwykle dociera do komputera za pośrednictwem innego złośliwego oprogramowania, takiego jak trojan, i umożliwia twórcy dostęp do niektórych części twojego systemu.
- Backdoor: Te „tylne drzwi” są infiltrowane przez inne złośliwe oprogramowanie, a także umożliwiają twórcy stały dostęp do twojego systemu.
- Exploit: Exploit wykorzystuje luki w zabezpieczeniach systemu lub programów, a nawet może kontrolować cały komputer.
- Keylogger: dokumentują każde naciśnięcie klawisza na klawiaturze. Na przykład, jeśli wprowadzisz numer konta i PIN w bankowości internetowej, keylogger wyśle dane do swojego twórcy.
- Ransomware: ten rodzaj złośliwego oprogramowania wykorzystuje oprogramowanie do blokowania części systemu i quasi okupu w tej wersji.
- Fałszywe oprogramowanie, zwane także scareware, to oprogramowanie udające na przykład skaner antywirusowy. Po rzekomym odkryciu licznych wirusów program wymaga zakupu pełnej wersji, aby usunąć fikcyjne niebezpieczeństwa.
- Złośliwe oprogramowanie bez plików: jak sama nazwa wskazuje, to złośliwe oprogramowanie nie jest plikami przechowywanymi na dysku twardym. Bezplikowe złośliwe oprogramowanie znajduje się tylko w pamięci RAM komputera. Złośliwe oprogramowanie służy do pobierania dodatkowego złośliwego oprogramowania na komputer.
- Crypto-Miner: Crypto-Miner używa komputera do wydobywania kryptowalut. Ponieważ złośliwe oprogramowanie wykorzystuje do tego zasoby, komputer działa bardzo wolno.
W tej praktycznej wskazówce wyjaśnimy ci, jak dokładnie działa wirus.