Вредоносное ПО

Разница между вирусами, троянами, червями, рекламным ПО, шпионским ПО, руткитами, вредоносными программами, бэкдором и т. Д

Разница между вирусами, троянами, червями, рекламным ПО, шпионским ПО, руткитами, вредоносными программами, бэкдором и т. Д

В Интернете существует множество различных типов вредоносных программ, которые ждут и готовы к загрузке на ваш ПК с Windows, чтобы поставить под угрозу и нарушить безопасность вашей системы. Среди них наиболее распространенными вредоносными программами являются вирусы, трояны, черви, рекламное ПО, шпионское ПО, руткиты, вредоносное ПО, бэкдоры, ПНП. Это формы нежелательного или вредоносного программного обеспечения.

Различные виды вредоносного ПО

В этом сообщении объясняется разница между вирусами, троянами, червями, рекламным ПО, шпионским ПО, руткитами, вредоносными программами, бэкдором, ПНП, дозвонщиком, программами-вымогателями, эксплойтами, регистраторами ключей и т. Д. Все потенциально вредоносное программное обеспечение, описанное ниже, называется Вредоносное ПО.

1] Вирус

Вирус - это специальное программное обеспечение, которое тайно распространяется, часто по электронной почте или через мгновенные сообщения. Это небольшие программы, предназначенные для распространения с одного компьютера на другой и для вмешательства в работу компьютера. Вирус может повредить или удалить данные на вашем компьютере, использовать вашу программу электронной почты для распространения на другие компьютеры или даже стереть все на вашем жестком диске. Они часто распространяются посредством вложений в сообщения электронной почты или мгновенные сообщения. Они могут быть замаскированы под прикольные изображения, поздравительные открытки или аудио- и видеофайлы. Вот почему так важно, чтобы вы никогда не открывали вложения электронной почты, если не знаете, от кого они, и не ожидаете этого.

Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в незаконном программном обеспечении или других файлах или программах, которые вы можете загрузить. Это может сделать программное обеспечение хоста непригодным для использования, но также запускает вредоносные программы.

Чтобы избежать компьютерных вирусов, важно, чтобы вы постоянно обновляли свой компьютер с помощью последних обновлений и антивирусных инструментов, оставались в курсе последних угроз, запускали компьютер как стандартный пользователь (не как администратор) и следовали основным правилам здравого смысла. когда вы путешествуете по Интернету, загружаете файлы и открываете вложения.

2] Шпионское ПО

Шпионское ПО собирает информацию о вас без соответствующего уведомления и согласия. Компьютерный вирус распространяет программное обеспечение, обычно вредоносное по своей природе, с компьютера на компьютер. Шпионское ПО может быть установлено на ваш компьютер несколькими способами. Один путь - через вирус. Другой способ - это тайно загрузить и установить с другим программным обеспечением, которое вы выбрали для установки. Шпионское ПО - это общий термин, используемый для описания программного обеспечения, которое выполняет определенные действия, как правило, без предварительного получения вашего согласия, например:

Шпионское ПО часто связано с программным обеспечением, отображающим рекламу (так называемое рекламное ПО), или программным обеспечением, отслеживающим личную или конфиденциальную информацию. Это не означает, что все программное обеспечение, которое предоставляет рекламу или отслеживает ваши действия в Интернете, является плохим. Например, вы можете подписаться на бесплатную музыкальную службу, но «платите» за нее, соглашаясь на получение целевой рекламы. Если вы понимаете условия и согласны с ними, возможно, вы решили, что это честный компромисс. Вы также можете разрешить компании отслеживать ваши действия в Интернете, чтобы определять, какую рекламу вам показывать.

Шпионское ПО вносит в ваш компьютер изменения, которые могут раздражать и могут привести к замедлению работы компьютера или его сбою. Эти программы могут изменять домашнюю страницу или страницу поиска вашего веб-браузера, а также добавлять в браузер дополнительные компоненты, которые вам не нужны или не нужны. Они также затрудняют возвращение ваших настроек к прежним.

Ключевым моментом во всех случаях является то, должны ли вы или кто-то, кто использует ваш компьютер, понимать, что программное обеспечение будет делать, и согласились ли установить программное обеспечение на ваш компьютер. Распространенный трюк - незаметно установить программное обеспечение во время установки другого программного обеспечения, которое вы хотите, например программы для обмена музыкой или видеофайлами. Каждый раз, когда вы устанавливаете что-либо на свой компьютер, обязательно внимательно прочтите все раскрываемые сведения, включая лицензионное соглашение и заявление о конфиденциальности. Иногда включение нежелательного программного обеспечения в конкретную установку программного обеспечения документируется, но оно может указываться в конце лицензионного соглашения или заявления о конфиденциальности.

3] Рекламное ПО

Рекламное ПО происходит от слова «реклама». Помимо фактических функций программного обеспечения, пользователь увидит рекламу. Само по себе рекламное ПО не опасно, но тонны отображаемой рекламы считаются неприятными и поэтому обнаруживаются хорошими решениями для защиты от вредоносных программ.

4] Трояны

Троянский конь - это разновидность вредоносного ПО, замаскированного под полезное ПО. Цель состоит в том, чтобы пользователь запускал троян, что дает ему полный контроль над вашим ПК и возможность использовать его для своих целей.
В большинстве случаев в ваших системах будет установлено больше вредоносных программ, таких как бэкдоры или клавиатурные шпионы.

5] Черви

Черви - это вредоносное ПО, которое стремится максимально быстро распространяться после заражения вашего компьютера.

В отличие от вирусов, для распространения червей используются не другие программы, а устройства хранения, такие как USB-накопители, или средства связи, такие как электронная почта или уязвимости в вашей ОС. Их распространение замедляет работу ПК и сетей, в противном случае будут реализованы прямые вредоносные программы.

6] Кейлоггеры

Кейлоггеры регистрируют любой ввод с клавиатуры незаметно для вас, что позволяет пиратам получить в свои руки пароли или другие важные данные, такие как реквизиты онлайн-банкинга.

7] Дозвонщики

Дозвонщики - это пережитки тех времен, когда модемы или ISDN все еще использовались для выхода в Интернет. Они набирали дорогие номера с повышенным тарифом, и поэтому ваш счет за телефон достиг астрономических сумм,
что означало огромный финансовый ущерб для вас, бедной жертвы, которая даже не знала, что они там.
Дозвонщики не влияют на ADSL или кабельные соединения, поэтому в настоящее время они считаются вымершими.

8] Бэкдор / бот

Бэкдор обычно представляет собой часть программного обеспечения, реализованного самими авторами, которое обеспечивает доступ к вашему ПК или любой другой защищенной функции компьютерной программы. Бэкдоры часто устанавливаются после запуска троянов, поэтому любой, кто атакует ваш компьютер, получит прямой доступ к вашему компьютеру. Зараженный компьютер, также называемый «ботом», станет частью ботнета.

9] Эксплойт

Эксплойты используются для систематического использования уязвимостей компьютерных программ. Тот, кто атакует ваш компьютер, получит контроль над вашим компьютером или хотя бы его частью.

10] Руткит

Руткит в основном состоит из нескольких частей, которые обеспечивают несанкционированный доступ к вашему ПК. Кроме того, процессы и части программы будут скрыты. Их можно установить, например, с помощью эксплойта или трояна.

11] Разбойники / Пугающие программы / ПНП / ПНП

Мошенническое программное обеспечение выдает себя за программное обеспечение безопасности. Некоторое программное обеспечение пугает вас, заставляя поверить, что ваш компьютер скомпрометирован или нуждается в оптимизации, и они подталкивают вас к покупке их программного обеспечения. Часто поддельные предупреждения используются, чтобы заставить вас купить программное обеспечение безопасности, от которого пираты получают прибыль. Потенциально нежелательные программы делают то же самое более или менее. Они не выполняют реальной функции как таковые.

12] Программы-вымогатели

Программы-вымогатели - это тип вредоносного ПО, которое блокирует ваши файлы, данные или сам компьютер и вымогает у вас деньги для предоставления доступа. Это новый способ для авторов вредоносных программ «собирать средства» за свою незаконную деятельность в сети.

Чтобы защитить себя от всех вредоносных программ, важно использовать хорошее антивирусное программное обеспечение или Internet Security Suite.

5 лучших аркад для Linux
В настоящее время компьютеры - это серьезные машины, используемые для игр. Если вы не можете получить новый рекорд, вы поймете, о чем я. В этом посте ...
Битва за Веснот 1.13.6 Выпущена разработка
Битва за Веснот 1.13.6, выпущенная в прошлом месяце, является шестой разработкой в ​​1.13.x и содержит ряд улучшений, в первую очередь пользовательско...
Как установить League Of Legends на Ubuntu 14.04
Если вы поклонник League of Legends, то это возможность для вас протестировать League of Legends. Обратите внимание, что LOL поддерживается в PlayOnLi...