Różnica między złośliwym oprogramowaniem, wirusami, rootkitami, oprogramowaniem szpiegującym, robakami i trojanami
Różne / / November 29, 2021
Za każdym razem, gdy twój komputer zaczyna dziwnie się zachowywać i utrudnia ci pracę, pierwszą rzeczą, która przychodzi ci do głowy, jest to, czy wirus dotknął twój komputer.
W niektórych przypadkach twoje obawy mogą okazać się prawdziwe. Dlatego pomaga wiedzieć o tych wrogach komputera i uzyskać podstawową wiedzę na temat ich działania. To może pomóc Ci poradzić sobie z nimi w szybszy i lepszy sposób.
Złośliwe oprogramowanie to dowolny złośliwy program lub oprogramowanie zaprojektowane w celu wykorzystania użytkownika komputera. Malware to w zasadzie ogólny termin obejmujący wirusy komputerowe, robaki, trojany, oprogramowanie szpiegujące, rootkity itp. Niektóre z nich atakują programy komputerowe i pliki, podczas gdy inne atakują poufne dane użytkowników. Przyjrzyjmy się szczegółowo ich sposobowi działania.
Co to jest wirus
Tak jak wirus biologiczny replikuje się w ludzkiej komórce, wirus komputerowy replikuje się w pamięci komputera po zainicjowaniu przez użytkownika. Nie tylko się replikują, ale mogą również zawierać złośliwe kody, które mogą wpływać na twoje pliki, system operacyjny, a nawet główne rekordy rozruchowe, dzięki czemu
komputer uruchamia się powoli lub w ogóle się nie uruchamiać.Istnieją różne typy wirusów, niektóre wpływają niekorzystnie na system i sprawiają, że jest całkowicie bezużyteczny, podczas gdy inne są napisane tylko po to, aby zirytować użytkownika. Wyłączanie menedżera zadań lub Tapeta na pulpit to jeden z najczęstszych sposobów, w jaki twórcy wirusów irytują użytkowników.
Ponieważ wirus zawsze potrzebuje ludzkiego działania, aby się zainicjować, w komputerze większość z nich dołącza się do pliku wykonywalnego .exe, ponieważ wie, że w końcu użytkownik dwukrotnie kliknie na niego, aby go uruchomić i to wszystko, czego potrzebuje, aby zainfekować komputer. Tak, niestety większość wirusów jest nieumyślnie inicjowana przez samych użytkowników komputerów i dlatego tak jest Ważne jest, aby instalując i uruchamiając programy, wiedziałeś wcześniej, że masz je z zaufanego źródła.
Co to jest robak
Praktycznie robak jest rozwiniętą formą wirusa. Podobnie jak wirus, robaki również się replikują i rozprzestrzeniają, ale dzieje się to na nieco większą skalę. Ponadto, w przeciwieństwie do wirusa, robak nie potrzebuje działań człowieka, aby się rozmnażać i rozprzestrzeniać, co czyni go bardziej niebezpiecznym.
Robak zawsze szuka luk w sieci do replikacji z komputera na komputer, dlatego najczęstszym sposobem włamań są wiadomości e-mail i załączniki do komunikatorów internetowych. Ponieważ infekcja jest oparta na sieci, dobra zapora wraz z programem antywirusowym jest niezbędna do kontrolowania ataku robaków. Oznacza to również, że nie jest zalecane pobieranie na ślepo załączników do wiadomości e-mail lub klikanie łączy udostępnianych przez znajomych w oknie czatu. Sprawdź dokładnie, zanim to zrobisz.
Co to jest koń trojański
Trochę ciekawy jest koń trojański lub po prostu trojan. Koń trojański to program, który wydaje się przydatny, gdy udaje, że robi pewne rzeczy na pierwszym planie, ale w rzeczywistości robią to pracują po cichu w tle, a jedynym celem jest uszkodzenie komputera i/lub kradzież wartościowych Informacja.
Wyjaśnię to metaforycznie.
Załóżmy, że jesteś dyrektorem generalnym firmy i jest w niej pracownik, który uważasz za cenny zasób, ponieważ przyniósł początkowy sukces Twojej firmie. W rzeczywistości pracownik pracuje dla Twojej konkurencji i niszczy Twoją firmę od środka. Teraz tego rodzaju pracowników można uznać za konie trojańskie, jeśli uznasz firmę za swój komputer.
Najczęstszym sposobem na zaproszenie konia trojańskiego do komputera jest pobieranie złośliwego oprogramowania, takiego jak klucze, cracki, bezpłatna nielegalna muzyka, towary itp. z nieznanego źródła. Dlatego najlepszym sposobem na uniknięcie trojanów jest upewnienie się, że instalujesz oprogramowanie z zaufanych źródeł.
Co to jest oprogramowanie szpiegujące
Oprogramowanie szpiegujące to również złośliwe programy komputerowe, które można zainstalować na komputerach, ale w przeciwieństwie do powyższych nie wyrządzają żadnych szkód komputerowi. Zamiast tego atakują cię!
Po zainstalowaniu w systemie działają w tle i zbierają dane osobowe użytkownika. Dane te mogą obejmować numery kart kredytowych, hasła, ważne pliki i wiele innych osobistych rzeczy.
Oprogramowanie szpiegujące może śledzić naciśnięcia klawiszy, skanować i odczytywać pliki komputera, podsłuchiwać czaty i wiadomości e-mail oraz Bóg wie, co jeszcze. Dlatego też zawsze zaleca się pobieranie i instalowanie oprogramowania z zaufanych źródeł.
Co to jest rootkit
Rootkity to programy komputerowe zaprojektowane przez atakujących w celu uzyskania dostępu administratora lub administratora do komputera. Gdy atakujący uzyska uprawnienia administratora, wykorzystanie twojego systemu staje się dla niego bułką z masłem.
Omówiliśmy już szczegółowo rootkita wcześniej i możesz na to spojrzeć, aby uzyskać dogłębną wiedzę.
Wniosek
Ogólnie rzecz biorąc, wszystkie te złośliwe programy, o których mówiliśmy, istniały prawdopodobnie od czasu innowacji samego programowania i z czasem stały się bardziej złożone i trudniejsze do pokonania. To nie znaczy, że powinieneś się zbytnio martwić. Rozmawialiśmy o narzędziach takich jak skanery antywirusowe oraz programy do usuwania programów szpiegujących wcześniej więc upewnij się, że chronisz swój komputer. Jeśli będziesz wystarczająco ostrożny, najprawdopodobniej nie będziesz musiał się o nie martwić.
Kredyty obrazkowe: Marcelo Alves, Tama odchodząca, Flausn, do połowy pusty