Co to jest złośliwe oprogramowanie?
Złośliwe oprogramowanie, skrót od „złośliwego oprogramowania”, to oprogramowanie celowo zaprojektowane w celu uszkadzania lub zakłócania komputerów, sieci, kradzieży danych lub przejęcia kontroli nad sprzętem i sieciami komputerowymi. Rodzaje złośliwego oprogramowania obejmują wirusy komputerowe i oprogramowanie ransomware.
Istnieje wiele rodzajów złośliwego oprogramowania i często można zauważyć, że określone złośliwe oprogramowanie należy do jednej lub kilku z tych kategorii. Oto kilka najważniejszych informacji:
Wirusy
Są to samoreplikujący się program komputerowy, który instaluje się i kopiuje bez zgody użytkownika. Wirusy mogą rozprzestrzeniać się za pomocą nośników pamięci, takich jak pamięci USB, w sieciach lokalnych lub przez Internet, np. przykład poprzez „drive-by download” na stronie internetowej, która próbuje potajemnie zainstalować złośliwe oprogramowanie na Twój komputer. Wirusy są często zaprojektowane do wykorzystywania luk w oprogramowaniu i systemach operacyjnych, jak w przypadku
eskalacja uprawnień ataki, w których oprogramowanie próbuje uzyskać uprawnienia administratora (na przykład do zainstalowania oprogramowania), których nie powinno mieć.konie trojańskie
Koń trojański lub po prostu „trojan” to kolejny kluczowy sposób rozprzestrzeniania się złośliwego oprogramowania. Podobnie jak słynny fałszywy dar Iliady, trojan rozprzestrzenia się, będąc zawartym w naprawdę pożądanym pliku lub programie lub udając, że jest naprawdę pożądanym plikiem lub programem. Klasyczne przykłady można znaleźć w bootlegowanych grach, crackerach i generatorach kluczy. Często rozprzestrzeniają się przy użyciu tego samego rodzaju inżynierii społecznej, co ataki phishingowe, gdzie użytkownik musi zostać oszukany na tyle długo, aby odwiedzić witrynę lub uruchomić plik, który rozpocznie instalację złośliwego oprogramowania na jego telefonie lub komputerze.
Ransomware
Ransomware to złośliwe oprogramowanie, które potajemnie szyfruje pliki na Twoim komputerze, aby zmusić Cię do zapłaty okupu w celu uzyskania klucza deszyfrującego potrzebnego do odzyskania dostępu do Twojego cyfrowego życia. Zobacz nasze Przewodnik po oprogramowaniu ransomware aby dowiedzieć się więcej o oprogramowaniu ransomware i sposobach radzenia sobie z jego konsekwencjami.
Botnety
Botnet to rozproszona, fizycznie odseparowana sieć komputerów, które zostały przejęte i są zdalnie kontrolowane przez złośliwego operatora. Po zainfekowaniu przez oprogramowanie botnetowe boty w sieci mogą otrzymywać instrukcje jednocześnie za pośrednictwem systemu dowodzenia i kontroli. Botnety są często wynajmowane innym cyberprzestępcom do zadań takich jak wysyłanie spamu, kopanie kryptowalut, przenoszenie DDoS Ataki typu Distributed Denial of Service, w których tak wiele urządzeń żąda danych ze strony internetowej lub innej usługi internetowej, że przytłoczony. Stanowią zagrożenie nie tylko dla komputerów, ponieważ botnety często atakują inne podatne na ataki recenzje połączone z Internetem, od routerów po elektroniczne nianie.
Keyloggery
Keylogger to urządzenie sprzętowe lub programowe, które przechwytuje wpisywane dane wejściowe do komputera lub telefonu komórkowego / tabletu. Forma oprogramowania szpiegującego, złośliwe oprogramowanie typu keylogger jest często używane wraz z automatycznymi narzędziami do wykonywania zrzutów ekranu, aby kraść dane bankowe i inne dane logowania i odsyłać je do złośliwego gracza, zwykle za pośrednictwem pliku Przekazać plik. Zobacz nasze przewodnik po złośliwym oprogramowaniu do keyloggera aby lepiej zrozumieć, jak działają i rozprzestrzeniają się.
![Kaspersky Total Security – teraz 60% taniej](/f/88fee585ccfada8602f77567ef5d27cc.png)
Kaspersky Total Security – teraz 60% taniej
Wielokrotnie nagradzana ochrona przed hakerami, wirusami i złośliwym oprogramowaniem. Zawiera bezpłatny VPN, Menedżer haseł i Kaspersky Safe Kids.
UŻYJ kodu: KTSQ210, aby zaoszczędzić dodatkowe 10% oprócz i tak już fantastycznej 50% zniżki
- KOD: KTSQ210
- 60% zniżki
- 16 £ rocznie
Ochrona przed złośliwym oprogramowaniem
Aktualizuj swoje urządzenia i oprogramowanie. Obejmuje to system operacyjny komputera i oprogramowanie układowe telefonu, ale także oprogramowanie układowe telewizora i routera. Luki, z których może skorzystać złośliwe oprogramowanie, są zwykle szybko łatane przez ich producentów, ale tylko w przypadku wersji, które są nadal obsługiwane.
Uruchom odpowiednie oprogramowanie antywirusowe. Obejmuje to wbudowane oprogramowanie zabezpieczające, takie jak Microsoft Defender w systemie Windows i Xprotect na macOS, tak dobrze jak najlepszy antywirus innych firm apartamenty.
Zainstaluj program do blokowania reklam, aby chronić się przed pobieraniem drive-by z przypadkowych witryn internetowych, które napotkasz.
Upewnij się, że regularnie (i testujesz!) kopie zapasowe w przypadku, gdy atak złośliwego oprogramowania jest łatwiejszy do opanowania przez ponowną instalację i przywrócenie niż przez dezynfekcję.
Przeczytaj nasze Przewodnik bezpieczeństwa aby uzyskać więcej wskazówek, jak prowadzić bezpieczniejsze życie w sieci.
Możesz lubić…
![Co to jest WPA2?](/f/78d0630deb37d129f1c0113e1a3d33c8.jpg)
Co to jest WPA2?
![Dlaczego musisz aktualizować swój system operacyjny](/f/04184ca75d627f7954d768d37673a787.png)
Dlaczego musisz aktualizować swój system operacyjny
![Co to jest VDSL?](/f/bfe15b79d1a6daccca66420db0e1b8e1.jpg)
Co to jest VDSL?
![Co to jest ADSL?](/f/ba655d6a4a5448aab7fbce9355a5125c.jpg)
Co to jest ADSL?
![Czy Signal jest bezpieczny? Zapytaliśmy ekspertów ds. bezpieczeństwa o aplikację do przesyłania wiadomości i Twoje dane](/f/ab59a8ec719cee6f25ea0626990d7aeb.png)
Czy Signal jest bezpieczny? Zapytaliśmy ekspertów ds. bezpieczeństwa o aplikację do przesyłania wiadomości i Twoje dane
![Jak wyczyścić pamięć podręczną w Safari](/f/6a7fdc9a8b125e0768a4734884e81ff6.jpg)
Jak wyczyścić pamięć podręczną w Safari
Dlaczego ufać naszemu dziennikarstwu?
Założona w 2004 roku firma Trusted Reviews istnieje, aby udzielać naszym czytelnikom dokładnych, bezstronnych i niezależnych porad dotyczących tego, co kupić.
Dziś mamy miliony użytkowników miesięcznie z całego świata i oceniamy ponad 1000 produktów rocznie.