Čo je malvér?

Škodlivý softvér je podobenný výraz, ktorý sa používa na označenie niekoľkých agresívnych alebo invazívnych typov kódov a je to skratka škodlivého softvéru. Počítačoví zločinci vyvíjajú malware, ktorý má negatívny vplyv na bezpečnosť systému, kradne údaje, obchádza kontroly a poškodzuje hostiteľský počítač, jeho softvér a informácie.

Typy škodlivého softvéru

Najdôležitejšie a najpopulárnejšie formy škodlivého softvéru sú uvedené nasledovne:

1. Spyware

  • Spyware často používajú ľudia, ktorí chcú testovať počítačové aktivity svojich blízkych. Hackeri samozrejme môžu pri cielených útokoch používať spyware na zaznamenávanie úderov obetí a prístup k heslám alebo duševnému vlastníctvu. Adware a spyware sú zvyčajne najjednoduchšie odinštalovať, pretože nie sú také škaredé ako iné škodlivé programy. Skontrolujte a zastavte škodlivý spustiteľný súbor - ste hotoví.
  • Metóda používaná na používanie zariadenia alebo klienta, či už ide o sociálne inžinierstvo, neodoslaný kód alebo tucet iných príčin, je oveľa dôležitejšia ako skutočný adware alebo spyware. Dôvodom je skutočnosť, že zatiaľ čo účely spyware alebo adware programu nie sú také škodlivé, ako trójsky kôň so vzdialeným zadným prístupom, všetky používajú rovnaké metódy členenia. Existencia spywarového programu by mala byť varovaním pred akoukoľvek zraniteľnosťou v systéme alebo klientovi skôr, ako nastanú skutočne zlé veci.

2. Adware

  • Adware typ softvéru na zobrazovanie reklám vo vašom počítači, posielanie žiadostí o vyhľadávanie ďalej na webové stránky s reklamami a zhromažďovanie marketingových údajov v počítači. Napríklad adware zvyčajne zhromažďuje informácie o typoch webových stránok, ktoré navštevujete, aby zobrazovali vlastné reklamy.
  • Niektorí majú pocit, že informácie o zhromažďovaní adwaru sú škodlivé adware bez vášho súhlasu. Ďalším príkladom škodlivého adwaru je dotieravá vyskakovacia reklama na predstierané opravy počítačových vírusov alebo zlých výsledkov.

3. Počítačový vírus

  • Počítačový vírus sa vyznačuje hlavne škodlivým softvérom, ktorý sa počítačoví zločinci replikujú. Zvyčajne zacieľuje a infikuje existujúce súbory v cieľovom systéme. Na vykonávanie škodlivých aktivít v cieľovom systéme by sa mali spúšťať vírusy, aby boli zacielené na všetky súbory, ktoré môže program spustiť. Od nástupu počítačov sa vírusy objavujú, aspoň teoreticky.
  • John von Neumann urobil prvé akademické štúdium teórie strojov v roku 1949. V 70. rokoch sú prvými príkladmi živé vírusy. Systémové prostriedky používame popri okrádaní a poškodzovaní údajov - napríklad preto, aby hostiteľská sieť bola zbytočná alebo neefektívna. Ďalšou spoločnou črtou vírusov je ich uvoľnenie, ktoré sťažuje identifikáciu. Vírusy sú nezvané, skrývajú sa v anonymite, replikujú sa, keď sú spustené, a vo všeobecnosti pracujú v tajnosti infikovaním iných dokumentov.

4. Červ

  • Červy boli ešte dlhšie ako počítačové vírusy pred dňami sálových počítačov. E-mail ich vzal do modelu koncom 90. rokov a praktici počítačovej bezpečnosti boli zasiahnutí škodlivými červami, ktoré prichádzali ako e-mailové prílohy takmer desať rokov. Jeden jednotlivec by otvoril odčervený e-mail a celá spoločnosť by bola ľahko kontaminovaná. Zvláštnou črtou červa je, že sa replikuje sám.
  • Vezmite Iloveyouho neslávneho červa: Keď odišlo, takmer každý e-mailový klient na svete bol zasiahnutý, telefónne systémy boli ohromené (text bol podvodne odoslaný), televízne siete poklesli a dokonca aj denný papier, ktorý som mal na pol dňa, bol odložený. Niekoľko ďalších červov, vrátane SQL Slammer a MS Blaster, poskytlo červu svoje miesto v histórii softvérovej bezpečnosti. Úspešný červ robí svoju kapacitu na šírenie bez zásahu koncového používateľa tak zničujúcim. V porovnaní s tým vírusy potrebujú koncového používateľa, aby ho začal aspoň pred tým, ako sa pokúsi infikovať iné nevinné súbory a používateľov. Červy používajú iné špinavé pracovné súbory a softvér.

5. Trojan

  • Trójsky kôň je škodlivý program, ktorý sa sám o sebe zdá užitočný. Počítačoví zločinci dodávajú trójskym koňom pravidelný kód, ktorý presvedčí obeť, aby si ho stiahla. Slovo pochádza zo starovekej gréckej histórie dreveného koňa, ktorý používa záloha na dobytí mesta Trója. Trójske kone na strojoch rovnako útočia. Užitočným zaťažením môže byť čokoľvek iné ako zadné dvere, ktoré útočníkom umožňuje neoprávnený prístup k postihnutému zariadeniu. Trójske kone často poskytujú počítačovým zločincom prístup k IP adresám, heslám a bankovým údajom k osobným informáciám od klienta. Používatelia klávesových skratiek ich často používajú na rýchle zachytenie mien účtov a hesiel alebo informácií o kreditných kartách a na prezradenie podrobností malwaru.
  • Mnoho útokov s ransomware sa vykonáva s trójskym koňom tak, že sa v ňom nachádza zdanlivo neškodná časť údajov, ktoré obsahujú škodlivý softvér. Odborníci na bezpečnosť sa domnievajú, že trójske kone dnes patria medzi najnebezpečnejšie typy škodlivého softvéru, najmä trójske kone určené na okradnutie používateľov finančných údajov. Niektoré zákerné formy trójskych koní tvrdia, že zabíjajú vírusy, ale namiesto toho pridávajú vírusy.

6. Ransomware

  • Malwarové programy, ktoré šifrujú informácie a uchovávajú ich ako obnovenie, ktoré čaká na návratnosť kryptomeny, predstavovali v posledných rokoch veľké percento škodlivého softvéru a tento percentuálny podiel je stále taký. Spoločnosť Ransomware navyše ochromila podniky, nemocnice, políciu a dokonca celé mestá. Najviac nezávislými systémami sú trójske kone, čo znamená, že sa musia rozšíriť nejakým druhom sociálneho inžinierstva. Po spustení väčšina používateľov kontroluje a šifruje súbory v priebehu niekoľkých minút.
  • Ak klient hľadá niekoľko hodín pred nastavením šifrovacej rutiny, správca škodlivého softvéru presne určí, koľko si môže obeť dovoliť, a tiež zabezpečí odstránenie alebo šifrovanie ďalších údajne bezpečných záloh. Ransomware, rovnako ako akýkoľvek iný typ škodlivého softvéru, sa dá vyhnúť, ale akonáhle bude poškodenie spustené, môže byť ťažké ho prevrátiť bez silnej, skontrolovanej zálohy. Niekoľko správ ukázalo, že približne jedna tretina obetí stále platí výkupné a približne 30% obetí stále neoznamuje svoje záznamy. V každom prípade však potrebuje ďalšie zariadenia, dešifrovacie kľúče a viac ako malú šancu otvoriť šifrované súbory, ak je to možné.

7. Rootkit

  • Rootkit je zvyčajne nebezpečná zbierka softvérových nástrojov, ktorá neoprávneným používateľom ponúka neoprávnený prístup do počítača. Po inštalácii rootkitu môže rootkit radič spúšťať súbory na diaľku a meniť nastavenia systému na hostiteľskom počítači.
  • Väčšina škodlivých programov je dnes známa ako rootkity alebo rootkity. Malwarové programy sa jednoducho snažia zmeniť základný operačný systém, aby softvér účinne monitorovali a skryli ho pred antimalwarom.

8. Phishing a oštep Phishing

  • Phishing je jednou z kybernetických trestných činov, ktoré sa vyskytnú, keď sa kontaktuje e-mail, telefón alebo textová správa s cieľom prilákať obeť, aby poskytla citlivé údaje, ako napríklad osobnú identifikáciu, bankové údaje a údaje o kreditnej karte, ktoré niekto predstavuje ako legitímny subjekt. Phishing nie je technologicky typ malware, ale spôsob doručenia, ktorý zločinci používajú na šírenie ďalších foriem škodlivého softvéru. Z dôvodu jeho dôležitosti a spôsobu fungovania sme ho sem zahrnuli do škodlivého softvéru.
  • Útok niekedy láka osobu, aby klikla na škodlivú adresu URL, aby používateľa oklamala v domnienke, že navštevuje online platobnú bránu alebo inú online službu. Škodlivá stránka potom zaznamená meno a heslo používateľa a akékoľvek ďalšie osobné alebo finančné informácie. Spear Phishing je typ útoku zameraného na konkrétnu osobu alebo skupinu ľudí, ako je finančný riaditeľ spoločnosti, ktorý má prístup k dôverným finančným informáciám.

9. Detekcia a oprava malwaru

  • Je smutné, že hlupák môže nájsť a odinštalovať jednotlivé komponenty škodlivého softvéru. Je ľahké urobiť chybu a preskočiť časť. Preto neviete, či malvér zmenil systém tak, že opäť nie je úplne spoľahlivý.
  • Ak odstránenie malware a forenzné nie sú správne zaškolené, zálohujte údaje (bez nich, ak je to potrebné), naformátujte jednotku a ak je malware identifikovaný, preinštalujte programy a údaje.

Príznaky škodlivého softvéru

Nižšie sú uvedené niektoré z bežných príznakov a príznakov škodlivého softvéru:

  • Znížte svoj počítač, programy a prístup na internet.
  • Webový prehliadač tiež prestane pracovať úplne.
  • Okná rušivých reklám okamžite zaplavia vašu obrazovku.
  • Neočakávané časté zlyhania zariadenia alebo softvéru sa neočakávajú.
  • Úložné diskové úložisko sa znižuje.
  • Domovská stránka webového prehľadávača sa zmenila.
  • Ľudia, ktorí sa sťažujú na získanie zvláštnych a nezmyselných e-mailov

Záver - typy škodlivého softvéru

V tomto článku sme videli, aké sú rôzne typy škodlivého softvéru, ako ich zistiť spolu s tým, ako môžete zistiť, či je váš systém napadnutý malvérom alebo nie. Dúfam, že tento článok vám pomôže porozumieť malvéru a jeho typom.

Odporúčaný článok

Toto je sprievodca Typmi škodlivého softvéru. Tu diskutujeme o škodlivom softvéri a najdôležitejších druhoch škodlivého softvéru spolu so symptómami. Viac informácií nájdete aj v ďalších navrhovaných článkoch -

  1. Úvod do Čo je to Cyber ​​Security?
  2. Zásady kybernetickej bezpečnosti Top 10 princípov
  3. Rámec kybernetickej bezpečnosti s komponentmi
  4. Otázky týkajúce sa rozhovoru v oblasti kybernetickej bezpečnosti
  5. Top 12 Porovnanie Mac vs IP adries

Kategórie: