Tech reviews and news

Co to jest złośliwe oprogramowanie?

click fraud protection

Złośliwe oprogramowanie, skrót od „złośliwego oprogramowania”, to oprogramowanie celowo zaprojektowane w celu uszkadzania lub zakłócania komputerów, sieci, kradzieży danych lub przejęcia kontroli nad sprzętem i sieciami komputerowymi. Rodzaje złośliwego oprogramowania obejmują wirusy komputerowe i oprogramowanie ransomware.

Istnieje wiele rodzajów złośliwego oprogramowania i często można zauważyć, że określone złośliwe oprogramowanie należy do jednej lub kilku z tych kategorii. Oto kilka najważniejszych informacji:

Wirusy

Są to samoreplikujący się program komputerowy, który instaluje się i kopiuje bez zgody użytkownika. Wirusy mogą rozprzestrzeniać się za pomocą nośników pamięci, takich jak pamięci USB, w sieciach lokalnych lub przez Internet, np. przykład poprzez „drive-by download” na stronie internetowej, która próbuje potajemnie zainstalować złośliwe oprogramowanie na Twój komputer. Wirusy są często zaprojektowane do wykorzystywania luk w oprogramowaniu i systemach operacyjnych, jak w przypadku

eskalacja uprawnień ataki, w których oprogramowanie próbuje uzyskać uprawnienia administratora (na przykład do zainstalowania oprogramowania), których nie powinno mieć.

konie trojańskie

Koń trojański lub po prostu „trojan” to kolejny kluczowy sposób rozprzestrzeniania się złośliwego oprogramowania. Podobnie jak słynny fałszywy dar Iliady, trojan rozprzestrzenia się, będąc zawartym w naprawdę pożądanym pliku lub programie lub udając, że jest naprawdę pożądanym plikiem lub programem. Klasyczne przykłady można znaleźć w bootlegowanych grach, crackerach i generatorach kluczy. Często rozprzestrzeniają się przy użyciu tego samego rodzaju inżynierii społecznej, co ataki phishingowe, gdzie użytkownik musi zostać oszukany na tyle długo, aby odwiedzić witrynę lub uruchomić plik, który rozpocznie instalację złośliwego oprogramowania na jego telefonie lub komputerze.

Ransomware

Ransomware to złośliwe oprogramowanie, które potajemnie szyfruje pliki na Twoim komputerze, aby zmusić Cię do zapłaty okupu w celu uzyskania klucza deszyfrującego potrzebnego do odzyskania dostępu do Twojego cyfrowego życia. Zobacz nasze Przewodnik po oprogramowaniu ransomware aby dowiedzieć się więcej o oprogramowaniu ransomware i sposobach radzenia sobie z jego konsekwencjami.

Botnety

Botnet to rozproszona, fizycznie odseparowana sieć komputerów, które zostały przejęte i są zdalnie kontrolowane przez złośliwego operatora. Po zainfekowaniu przez oprogramowanie botnetowe boty w sieci mogą otrzymywać instrukcje jednocześnie za pośrednictwem systemu dowodzenia i kontroli. Botnety są często wynajmowane innym cyberprzestępcom do zadań takich jak wysyłanie spamu, kopanie kryptowalut, przenoszenie DDoS Ataki typu Distributed Denial of Service, w których tak wiele urządzeń żąda danych ze strony internetowej lub innej usługi internetowej, że przytłoczony. Stanowią zagrożenie nie tylko dla komputerów, ponieważ botnety często atakują inne podatne na ataki recenzje połączone z Internetem, od routerów po elektroniczne nianie.

Keyloggery

Keylogger to urządzenie sprzętowe lub programowe, które przechwytuje wpisywane dane wejściowe do komputera lub telefonu komórkowego / tabletu. Forma oprogramowania szpiegującego, złośliwe oprogramowanie typu keylogger jest często używane wraz z automatycznymi narzędziami do wykonywania zrzutów ekranu, aby kraść dane bankowe i inne dane logowania i odsyłać je do złośliwego gracza, zwykle za pośrednictwem pliku Przekazać plik. Zobacz nasze przewodnik po złośliwym oprogramowaniu do keyloggera aby lepiej zrozumieć, jak działają i rozprzestrzeniają się.

Kaspersky Total Security – teraz 60% taniej

Kaspersky Total Security – teraz 60% taniej

Wielokrotnie nagradzana ochrona przed hakerami, wirusami i złośliwym oprogramowaniem. Zawiera bezpłatny VPN, Menedżer haseł i Kaspersky Safe Kids.

UŻYJ kodu: KTSQ210, aby zaoszczędzić dodatkowe 10% oprócz i tak już fantastycznej 50% zniżki

  • KOD: KTSQ210
  • 60% zniżki
  • 16 £ rocznie
Zobacz ofertę

Ochrona przed złośliwym oprogramowaniem

Aktualizuj swoje urządzenia i oprogramowanie. Obejmuje to system operacyjny komputera i oprogramowanie układowe telefonu, ale także oprogramowanie układowe telewizora i routera. Luki, z których może skorzystać złośliwe oprogramowanie, są zwykle szybko łatane przez ich producentów, ale tylko w przypadku wersji, które są nadal obsługiwane.

Uruchom odpowiednie oprogramowanie antywirusowe. Obejmuje to wbudowane oprogramowanie zabezpieczające, takie jak Microsoft Defender w systemie Windows i Xprotect na macOS, tak dobrze jak najlepszy antywirus innych firm apartamenty.

Zainstaluj program do blokowania reklam, aby chronić się przed pobieraniem drive-by z przypadkowych witryn internetowych, które napotkasz.

Upewnij się, że regularnie (i testujesz!) kopie zapasowe w przypadku, gdy atak złośliwego oprogramowania jest łatwiejszy do opanowania przez ponowną instalację i przywrócenie niż przez dezynfekcję.

Przeczytaj nasze Przewodnik bezpieczeństwa aby uzyskać więcej wskazówek, jak prowadzić bezpieczniejsze życie w sieci.

Możesz lubić…

Co to jest WPA2?

Co to jest WPA2?

KG. Sieroty3 dni temu
Dlaczego musisz aktualizować swój system operacyjny

Dlaczego musisz aktualizować swój system operacyjny

KG. Sieroty3 dni temu
Co to jest VDSL?

Co to jest VDSL?

KG. Sieroty4 dni temu
Co to jest ADSL?

Co to jest ADSL?

KG. Sieroty4 dni temu
Czy Signal jest bezpieczny? Zapytaliśmy ekspertów ds. bezpieczeństwa o aplikację do przesyłania wiadomości i Twoje dane

Czy Signal jest bezpieczny? Zapytaliśmy ekspertów ds. bezpieczeństwa o aplikację do przesyłania wiadomości i Twoje dane

Hannah Davies5 dni temu
Jak wyczyścić pamięć podręczną w Safari

Jak wyczyścić pamięć podręczną w Safari

Hannah Davies7 dni temu

Dlaczego ufać naszemu dziennikarstwu?

Założona w 2004 roku firma Trusted Reviews istnieje, aby udzielać naszym czytelnikom dokładnych, bezstronnych i niezależnych porad dotyczących tego, co kupić.

Dziś mamy miliony użytkowników miesięcznie z całego świata i oceniamy ponad 1000 produktów rocznie.

Apple Studio Display będzie działać dobrze z komputerem z systemem Windows

Apple Studio Display będzie działać dobrze z komputerem z systemem Windows

Zgrabne nowe Apple Wyświetlacz studyjny będzie działać dobrze z systemem Windows, mimo że nie będ...

Czytaj Więcej

Wyświetlacz Apple Studio nie ma wystarczająco dużo funkcji, aby uzasadnić wysoką cenę

Wyświetlacz Apple Studio nie ma wystarczająco dużo funkcji, aby uzasadnić wysoką cenę

OPINIA: Teraz wydarzenie Apple Peek Performance dobiegło końca i opadł kurz, czas przyznać, że wy...

Czytaj Więcej

Przegląd Eve Thermo: Prosta aktualizacja grzejnika

Przegląd Eve Thermo: Prosta aktualizacja grzejnika

WerdyktZamieniając głupie grzejniki w inteligentne, Eve Thermo po prostu zastępuje stare termosta...

Czytaj Więcej

insta story