Rozdíly mezi viry, červy, trojskými koni, spywarem a malwarem

Obsah:
- Rozdíly mezi viry, červy, trojskými koni, spywarem a malwarem
- Malware
- Virus
- Červi
- Trojské koně
- Rootkity
- Adware
- Spam
- Spyware
- Phishing
- Botnet
- Tipy pro pokus o prevenci infekce
Když začneme mít problémy na našem počítači… první věc, o které přemýšlíme, je to virus nebo je můj počítač zlomený? Mít dobrý antivirus je vždy důležité a mnohem více ve Windows.
Pokud provedeme malý průzkum, setkáme se s mnoha termíny: viry, červy, trojské koně, spyware, malware atd…. Tentokrát vám přinášíme stručného průvodce o tom, co každý z nich je a jak to funguje v našem počítači.
Index obsahu
Doporučujeme si přečíst následující články:
- Windows 10 je nejbezpečnější operační systém. Musí linux něco říct?
Rozdíly mezi viry, červy, trojskými koni, spywarem a malwarem
Se škodlivým softwarem může být váš počítač ovlivněn mnoha různými způsoby. Existuje několik způsobů, jak vstoupit do počítače, a různé způsoby, jak se proti těmto útokům bránit. Mezi různé současné hrozby máme:
Malware
Význam malwaru je směsí škodlivého softwaru a softwaru. Malware je širší pojem škodlivých programů. Tyto příkazy provádějí pro různé účely, jako je například napadení počítače nebo systému, poškození, odstranění informací, krádež servisních hesel a mnoho dalšího.
Obyčejný uživatel počítače si ve většině případů neuvědomuje, že je infikován. Uživatel navíc všechny tyto infekce nazývá „viry“, což je nesprávné jméno.
Malwares jsou rozděleny do jiných kategorií a s největší pravděpodobností se budou i nadále vyvíjet, jak zločinci objevují a vymýšlejí nové metody útočící na počítače. Tyto kategorie zahrnují mimo jiné červy, viry, trojské koně, rootkity, spyware a adware. Uvidíme, co je každý a co každý dělá.
Virus
Virus je škodlivý program, který infikuje systém, vytváří jeho kopie a snaží se šířit do jiných počítačů prostřednictvím e-mailu, sociálních sítí, vstupních zařízení nebo přes síť, přes kterou je počítač připojen.
Cílem viru je snížit výkon počítače, zničit soubory nebo rozšířit do jiných počítačů. Počítač tak může být pro uživatele se zlými úmysly vysoce náchylný k odcizení dat, jako jsou například osobní soubory, hesla a čísla kreditních karet.
Antivirus ve většině případů nedokáže detekovat 100% hrozeb, které se dostanou do vašeho počítače. Někdy také dochází k falešně pozitivním detekcím, které mohou potlačit programy, které jsou pro vás bezpečné, ale představují hrozby pro antivirový program. Pro zajištění ochrany vašeho zařízení je nezbytné provádět preventivní údržbářské práce.
Většina infekcí je způsobena činností uživatele, který přijal infikovaný soubor jako přílohu k e-mailu.
Ke kontaminaci může dojít také prostřednictvím infikovaných souborů na jednotce Flash (USB) nebo CD / DVD. Další formou kontaminace je zastaralý operační systém, který bez oprav zabezpečení (k opravě známých zranitelností v operačních systémech nebo aplikacích) by mohl nevědomky způsobit přijetí a spuštění viru.
Existují také některé typy virů, které jsou skryty v určitých časech a které běží později v naplánovaných časech. Ti, kteří takové viry vyvinou, jsou lidé se skvělými znalostmi programování a operačního systému počítačů.
Na internetu existuje velký obchod s viry, hlavně ty, které slouží k odcizení hesel a kreditních karet. Až před několika lety se většina virů šířila pouze sdílením souborů na disketě. Kdo si je nepamatuje? S popularizací internetu se však objevily nové formy infekce a virů, například prostřednictvím e-mailu, okamžitých zpráv a prostřednictvím infikovaných stránek html.
Ochrana uživatelů spočívá v zásadě v přístupu k souborům odeslaným neznámými nebo podezřelými soubory a vždy v udržování dobrého antivirového softwaru.
Červi
Červi mají jako diferenciální rozdíl automatické šíření bez potřeby dalšího programu, jak se to děje u virů. Hlavním prostředkem vstupu pro tuto hrozbu je internet a již to způsobilo velký dopad zpomalení na web, když některé z nich nebyly rozpoznány pomocí obranných nástrojů.
Zatímco virus infikuje program a potřebuje, aby se tento program rozšířil, červ je kompletní program a další šíření nepotřebuje.
Červ může být navržen tak, aby podnikl škodlivé kroky poté, co zavedl systém. Kromě automatické replikace může také mazat soubory v systému nebo odesílat dokumenty e-mailem.
Z tohoto důvodu může červ napadnout infikovaný počítač zranitelným vůči jiným útokům a způsobit poškození pouze síťovým přenosem generovaným jeho reprodukcí.
Například červ Mydoom způsobil rozsáhlé zpomalení internetu na vrcholu jeho útoku. Abyste se před touto hrozbou chránili, musíte být při procházení Internetu opatrní a také přistupovat k souborům odeslaným známými prostřednictvím e-mailu a ne stahovat je, protože mohou být infikovány.
Trojské koně
Trojan pochází ze slova Trojan Horse a na vašem počítači funguje tajně. Je umístěn skrytý v programu, který si uživatel stáhl, ale po instalaci spustí mnoho dalších programů nebo příkazů bez vašeho svolení.
Ne všichni trojské koně poškozují tým. V některých situacích je nainstalován pouze na součásti, které uživatel nezná. Z tohoto důvodu se vztahovalo na trojského koně v historickém kontextu, protože uživatel dostává obsah, který má jiný účel než originál.
Rootkity
Rootkity zahrnují některé z nejobávanějších známých škodlivých kódů, protože zpracovávají kontrolu nad operačním systémem bez souhlasu uživatele a bez odhalení.
Rootkity mají schopnost skrýt se před téměř všemi antivirovými programy pomocí pokročilého programovacího kódu. A i když uživatel detekuje soubor rootkit, v některých případech mu může zabránit v jeho mazání. Rootkity jsou nejúčinnější metodou invaze do systému, aniž by byly objeveny.
Adware
Adwares jsou těžkopádné a otravné programy, které automaticky a soustavně zobrazují reklamy nepříjemnosti. Většinou jsou tyto reklamy umístěny ve vašem pracovním prostoru a mohou dokonce narušovat dobu odezvy vašeho počítače, což nepochybně ovlivňuje výkon.
V současné době jsou adwares považováni za typ softwaru, protože mají inzerovat a nepoškozovat tým. Ve většině případů uživatel akceptuje instalaci, která přišla s instalací užitečného programu do počítače.
Spam
Je to dnes nejznámější způsob, jak změnit e-mail. Byly již zavedeny různé zákony, které omezují praktiky nesprávných zásilek, které nás denně tak znepokojují. Toto je možná nejvíce neškodná a nejviditelnější porucha našich týmů.
Spam je nevyžádaný e-mail odeslaný hromadně. Ve své nejoblíbenější podobě je spam e - mailovou zprávou pro reklamní účely. Pojem spam však lze použít pro zprávy odeslané jinými prostředky a dokonce i ve skromných situacích. Kdo neobdržel typické e-maily Viagra?
Spamy jsou obvykle nápadné a ve většině případů jsou nepohodlné a nepohodlné. Tyto nevyžádané e-maily jsou určeny pouze pro reklamní účely, v některých případech však také obsahují viry, takže i když se zdají být neškodné, musíte být opatrní.
Spyware
Spy, v angličtině, znamená špion, a právě s touto charakteristikou vznikly spywares. Spywares původně sledoval navštívené stránky a další návyky prohlížení, aby informoval webmastery. Díky těmto informacím by například majitelé stránek mohli lépe porozumět uživatelům a oslovit je například v reklamách.
DOPORUČUJEME VÁM, co jsou předinstalované programy Bloatware nebo CrapwarePostupem času se však spywares začal používat k odcizení osobních údajů (například uživatelských jmen a hesel) a také k úpravě nastavení počítače (jako je domovská stránka vašeho prohlížeče).
Spywares se stal terčem specifických programů. V současné době je spyware středem pozornosti různých společností, které vyvinuly specifické programy za účelem odstranění tohoto typu malwaru.
Spyware shromažďuje informace o uživateli, jeho zvycích na internetu a předává tyto informace externí entitě bez vašeho vědomí nebo souhlasu .
Liší se od trojských koní tím, že se nezaměřují na to, aby systém uživatele ovládal nebo dokonce manipuloval externí subjekt. Spywares mohou být vyvíjeny komerčními firmami, které chtějí sledovat zvyk uživatelů hodnotit své zvyky a prodávat tato data přes internet. Tímto způsobem tyto společnosti obvykle vyrábějí četné varianty svého spywaru, zdokonalují se a jejich eliminace je velmi obtížná.
Na druhé straně mnoho virů obsahuje spyware, jehož cílem je ukrást uživatelům některá důvěrná data. Ukradou bankovní údaje, připojí a odešlou záznamy o uživatelských aktivitách, ukradnou určité soubory nebo jiné osobní dokumenty.
Spywares často přicházeli legálně začleněny do sharewarového nebo freewarového programu. A to bylo eliminováno při nákupu softwaru nebo při přechodu na úplnější a placenou verzi.
Phishing
Jeho cílem je získat důvěrné informace vystupováním jako důvěryhodná osoba nebo instituce, a získat tak další výhody s údaji o vaší kreditní kartě a podobně.
V oblasti počítačů je phishing forma elektronického podvodu, která se vyznačuje pokusy získat důvěrné informace, jako jsou hesla a čísla kreditních karet, odesláním oficiální elektronické komunikace, jako je e-mail nebo okamžitá zpráva. V praxi phishingu se objevují stále sofistikovanější triky k získání důvěrných informací uživatelů.
Botnet
Tzv. Botnet je velmi obtížné detekovat a analyzovat také, protože je rychle překonfigurován a může být přenášen prostřednictvím odkazů, které ukazují na IP adresy infikovaných webů.
V současné době je považován za nejhorší způsob infekce počítače, protože může zaútočit na extrémně velké množství obětí.
Botnety jsou množství infikovaných počítačů, které jednají společně (vždy ovládané hackerem), aby zaútočily na stránku, která je známá jako útok DDoS. To způsobí, že tisíce nebo miliony počítačů přetíží pásmo webové stránky, což způsobí, že přestane být online a bude po určitou dobu zakázán přístup.
Tipy pro pokus o prevenci infekce
- Nový produkt se zárukou výrobce
Necháme vám několik tipů, pro nás jsou mnohé klíčové:
- Používejte silná hesla se střídavými písmeny a čísly, rozlišováním velkých a malých písmen, pravidelně měňte hesla. Doporučujeme každý měsíc až 6 měsíců. Používejte pouze aktualizované a bezpečné operační systémy nebo pokud používáte Linux, na který jste více chráněni. Vždy ve svém počítači používejte dobrý aktualizovaný antivirový program (náš doporučený výše) a pokud je to možné, proveďte úplné ověření systému pravidelně. Neotevírejte neznámé přílohy v e-mailových zprávách nebo zprávách obecně. Nestahujte soubory z podezřelých webů. Vždy buďte podezřelí z přijatých souborů.
Co si myslíte o našem článku o různých virech, které existují v počítačích? Existuje mnoho dalších tříd, ale na úrovni uživatelů byste měli vědět. Jaký antivirus používáte? ?
IPhone 6 s vs iPhone 6 plus: znát rozdíly mezi nimi

iPhone 6s vs iPhone 6 Plus: 6S a 6 Plus jsou smartphony vydané společností Apple. Gadgety jsou opravdu silné a na trh s iOS 8 narazily.
Rozdíly u.2 vs m.2 rozdíly a výkon?

Hlavní rozdíly mezi připojením Slot U.2 a M.2 ✅ Dvě připojení s maximálním výkonem, která uspěla pouze NVME.
Strx4 vs. tr4, rozdíly mezi kolíky mezi oběma zdířkami jsou podrobně popsány

Rozvržení pinů zásuvek AMR Ryzen Threadripper sTRX4 a TR4 bylo podrobně popsáno společností Hwbattle.