Komputery (we wszystkich kształtach i rozmiarach) stały się kluczowe dla naszego życia. Cała nasza praca, informacje i krytyczne usługi przechodzą teraz przez systemy komputerowe. To sprawia, że stają się celem wszelkiego rodzaju złośliwego oprogramowania.
Jednak nie każdy fragment nieprzyjemnego kodu jest taki sam. Istnieje ogromna różnorodność cyfrowych chorób, dlatego ważne jest, aby znać różnicę między wirusem, trojanem, robakiem, rootkitem i nie tylko.
Co to jest złośliwe oprogramowanie?
Zacznijmy od określenia ogólnego terminu, który obejmuje wszystkie typy złośliwego oprogramowania wymienione poniżej — złośliwe oprogramowanie.
Tak jak Ty”. Jak się domyśliłem, słowo to jest po prostu połączeniem „złośliwego” i „oprogramowania”. Obejmuje każdy rodzaj programu napisanego w celu wyrządzenia szkody Tobie, Twojemu komputerowi lub podmiotowi zewnętrznemu za pośrednictwem Twojego komputera.
Co to jest wirus?
A wirus jest najbardziej podstawowym i najbardziej znanym rodzajem złośliwego oprogramowania. Wirusy działają w szczególny sposób, który odróżnia je od innych rodzajów złośliwego oprogramowania.
Po pierwsze, wirusy infekują inne programy. Wstawiają swój kod do innego programu z nadzieją, że zostanie on wykonany, gdy ktoś uruchomi legalny program. Po drugie, wirusy samoreplikują się, infekując inne programy znalezione na komputerze.
Oprócz prób rozprzestrzeniania się na inne programy, wirusy mają również ładunek. Ładunek może być dowolny, według uznania autora wirusa. Niektóre wirusy mają łagodne ładunki, które w rzeczywistości niczego nie uszkadzają. Większość wirusów celowo uszkadza Twoje dane lub system, usuwając dane, kradnąc je lub robiąc coś, co nie jest dobre dla Ciebie lub Twojego komputera.
Co to jest robak?
Robaki komputerowe i wirusy są bardzo podobne w tym sensie, że samodzielnie się replikują i wykonują (zwykle) złośliwy ładunek w systemach komputerowych. Różnią się tym, jak się rozprzestrzeniają. Wirus potrzebuje programu-hosta do infekowania i polega na tym, że użytkownicy rozprzestrzeniają zainfekowany program za pomocą pamięci wymiennej, poczty e-mail lub innej podobnej metody transmisji.
Worm istnieje jako własny, niezależny program, a nie jako kod dołączony do aplikacja innej firmy. Rozprzestrzeniają się również samodzielnie, bez interwencji człowieka. Na przykład Blaster Worm rozprzestrzenił się lotem błyskawicy w połowie 2000 roku dzięki podatnemu na atak otwartemu port sieciowy na komputerach z systemem Windows.
Jeśli więc jeden komputer w firmie lub szkole zostanie zainfekowany, program może szybko rozprzestrzenić się na inne połączone komputery. Robaki zwykle wykorzystują luki w zabezpieczeniach wykryte w systemach operacyjnych, sprzęcie lub oprogramowaniu, aby uruchomić swój kod bez konieczności robienia czegokolwiek przez użytkownika.
W dzisiejszych czasach zapory sieciowe i inne systemy bezpieczeństwa sieci są bardzo skuteczne w powstrzymywaniu robaków przed rozprzestrzenia się, ale zawsze odkrywane są nowe dziury.
Co to jest trojan?
Trojany są nazwane na cześć konia trojańskiego z mitologii greckiej. W oryginalnej opowieści mieszkańcy Troi przywieźli do miasta gigantyczny drewniany posąg konia, myśląc, że jest to prezent pożegnalny od wrogów. Niestety okazała się to najgorsza piñata w historii, wypełniona greckimi żołnierzami, którzy wymknęli się w nocy i otworzyli bramy miasta dla reszty swojej armii.
Trojany komputerowe działają dokładnie w ten sam sposób, z wyjątkiem tego, że zamiast dużego konia dostaniesz program, który mówi, że jest to coś użytecznego i nieszkodliwego. W rzeczywistości za kulisami robi złośliwe rzeczy. W przeciwieństwie do wirusów lub robaków trojany zwykle nie próbują infekować innego oprogramowania ani się replikować. Zamiast tego mają tendencję do instalowania innego złośliwego oprogramowania w twoim systemie i oddzwaniania do swojego twórcy, przekazując kontrolę nad twoim komputerem autorowi trojana.
Konie trojańskie zwykle rozprzestrzeniają się za pośrednictwem „społecznościowych inżynieria”, technika hakerska, która opiera się na typowych słabościach ludzkiej psychologii, aby nakłonić użytkowników do zrobienia czegoś. W tym przypadku „coś” otwiera program, ponieważ myślisz, że to coś fajnego.
Co to jest rootkit?
Rootkity są prawdopodobnie najbardziej niebezpieczną istniejącą formą złośliwego oprogramowania. Nie jest to jedno złośliwe oprogramowanie, ale zbiór (stąd „zestaw”) aplikacji zainstalowanych w systemie. Razem aplikacje te przejmują kontrolę nad komputerem na niskim poziomie. „Niski poziom” oznacza na poziomie samego systemu operacyjnego, pozwalając twórcy rootkita na zrobienie absolutnie wszystkiego, co chce z systemem komputerowym i jego danymi.
Jednym z powodów, dla których rootkity są tak niebezpieczne, jest trudność ich wykrycia. Ponieważ rootkit jest co najmniej tak potężny jak sam system operacyjny, oprogramowanie antymalware można odeprzeć przy niewielkim wysiłku. W końcu rootkit ma większe uprawnienia niż jakakolwiek inna aplikacja w systemie. Wykrywanie i usuwanie rootkitów zwykle wiąże się z użyciem specjalnego rozruchowego dysku USB, który w pierwszej kolejności zapobiega załadowaniu zainstalowanego systemu operacyjnego przed wyczyszczeniem rootkita.
Co to jest oprogramowanie reklamowe?
Oprogramowanie reklamowe obejmuje dowolne oprogramowanie, które wyświetla reklamy użytkownikowi, ale w kontekście złośliwego oprogramowania, reklamy te są niepożądane. Chociaż samo oprogramowanie reklamowe nie jest ogólnie szkodliwe, złośliwe oprogramowanie reklamowe instaluje się samo bez Twojej zgody i może negatywnie wpłynąć na przeglądanie i wydajność komputera.
Adware może przedostać się na Twój komputer na różne sposoby. Oprogramowanie z reklamami, które jest otwarte i otwarte, jest technicznie adware, ale nie złośliwym oprogramowaniem. Inne oprogramowanie, które nie jest złośliwe, może czasami podstępnie uwzględniać adware w swoich instalatorach.
Używają podejścia „rezygnacji”, w którym domyślna instalacja obejmuje wstępnie zaznaczone pola wyboru, aby zainstalować oprogramowanie reklamowe. Większość użytkowników po prostu korzysta z kreatorów instalacji bez czytania czegokolwiek. W ten sposób niechcący dają adware pozwolenie na instalację.
W najgorszym przypadku zobaczysz zalew wyskakujących okienek z przeglądarki i przeglądanie stron internetowych zostanie przekierowane do drapieżnych witryn. Dedykowane oprogramowanie, takie jak AdAware, jest zwykle najlepsze do zwalczania oprogramowania reklamowego.
Co to jest oprogramowanie szpiegujące?
W przeciwieństwie do innych rodzajów złośliwego oprogramowania, oprogramowanie szpiegujące zazwyczaj unika robienia czegokolwiek w celu Twój system, który byś zauważył. Zamiast tego istnieje oprogramowanie szpiegujące, które monitoruje to, co robisz, a następnie wysyła te informacje z powrotem do autora oprogramowania szpiegującego.
Może to obejmować wszelkiego rodzaju informacje. Na przykład oprogramowanie szpiegujące może wykonywać zrzuty ekranu dokumentów, nad którymi pracujesz. To funkcja, której prawdopodobnie będą chcieli zaangażowani w szpiegostwo. Oprogramowanie szpiegujące wdrożone przez przestępców zwykle przechwytuje informacje w celu uzyskania korzyści finansowych. Na przykład keyloggery zapisują naciśnięcia klawiszy w pliku tekstowym. Kiedy wpiszesz adres czegoś takiego jak strona bankowa, a następnie wpiszesz swoją nazwę użytkownika i hasło, keylogger przechwytuje te informacje i wysyła je z powrotem do domu.
Spyware może również odnoszą się do legalnego oprogramowania, które zawiera funkcje, których użytkownik nie jest świadomy, gdzie zachowanie użytkownika lub informacje są wysyłane z powrotem do programistów. W większości krajów tego typu gromadzenie danych musi zostać ujawnione, więc uważnie przeczytaj umowy użytkownika!
Konie trojańskie mogą instalować oprogramowanie szpiegujące w systemie jako część swojego ładunku, a rootkity są przynajmniej częściowo rodzajem oprogramowania szpiegującego .
Co to jest oprogramowanie ransomware?
Oprogramowanie ransomware to szczególnie paskudny rodzaj złośliwego oprogramowania, które nie niszczy danych, ale blokuje je za silnym szyfrowaniem. Następnie twórcy złośliwego oprogramowania żądają od Ciebie okupu w celu odzyskania Twoich danych.
Działa to, ponieważ silne szyfrowanie jest praktycznie niemożliwe do złamania. Więc jeśli nie zapłacisz kwoty okupu, Twoje dane znikną. Jednak nigdy nie powinieneś płacić twórcom oprogramowania ransomware. Po pierwsze, nie masz gwarancji, że odzyskasz dostęp do swoich danych. Po drugie, zachęcasz ich do ciągłego prześladowania ludzi. Najlepszym sposobem radzenia sobie z oprogramowaniem ransomware jest proaktywne tworzenie kopii zapasowych i ochrona danych w miejscach, w których złośliwe oprogramowanie nie może do niego dotrzeć.
Ochrona się przed złośliwym oprogramowaniem
Czytanie o tym może być przerażające wszystkie rodzaje złośliwych programów komputerowych, które mogą zainfekować Twoje urządzenia osobiste, ale nie jesteś też wobec nich bezsilny. Następnym krokiem jest sprawdzenie Jak chronić komputer przed hakerami, oprogramowaniem szpiegującym i wirusami?.
W tym artykule dowiesz się, jak proaktywnie zapobiegać infekcjom i jak radzić sobie w sytuacji, gdy najgorsze rzeczywiście ma miejsce.