В чем разница между вирусом, трояном, червем и руткитом?


Компьютеры (всех форм и размеров) прочно вошли в нашу жизнь. Вся наша работа, информация и критически важные услуги теперь выполняются через компьютерные системы. Это делает их мишенью для всех видов вредоносного программного обеспечения.

Однако не все фрагменты отвратительного кода одинаковы. Существует огромное разнообразие цифровых заболеваний, поэтому важно знать разницу между вирусом, трояном, червем, руткитом и многим другим.

Оглавление

    Что такое вредоносное ПО?

    Давайте начнем с определения общего термина, который охватывает все перечисленные ниже типы вредоносного программного обеспечения — вредоносное ПО.

    Как вы, наверное, догадались, это слово представляет собой смесь слов «вредоносный» и «программное обеспечение». Сюда входят любые программы, написанные с целью нанести вред вам, вашему компьютеру или третьей стороне через ваш компьютер.

    Что такое вирус?

    A вирус — самый простой и известный тип вредоносного ПО. Вирусы действуют особым образом, что отличает их от других типов вредоносных программ.

    Во-первых, вирусы заражают другие программы. Они вставляют свой код в другую программу в надежде, что он выполнится, когда кто-нибудь запустит легальную программу. Во-вторых, вирусы самовоспроизводятся, заражая другие программы, которые они обнаруживают на компьютере.

    Вирусы не только пытаются распространиться на другие программы, но и имеют полезную нагрузку. Полезная нагрузка может быть любой, какой захочет автор вируса. Некоторые вирусы имеют безвредную полезную нагрузку, которая на самом деле ничего не повреждает. Большинство вирусов намеренно наносят вред вашим данным или системе, удаляя данные, крадя их или совершая иные действия, причиняющие вред вам или вашему компьютеру.

    Что такое червь?

    Компьютерные черви и вирусы очень похожи в том смысле, что они самовоспроизводятся и выполняют (обычно) вредоносную полезную нагрузку в компьютерных системах. Их различие заключается в том, как они распространяются. Для заражения вирусу нужна программа-носитель, и он полагается на то, что пользователи распространят эту зараженную программу с помощью съемного носителя, электронной почты или другого аналогичного метода передачи.

    Червь существует как отдельная независимая программа, а не как код, прикрепленный к стороннему приложению. Они также распространяются сами по себе, без вмешательства человека. Например, червь Blaster Worm распространился со скоростью лесного пожара в середине 2000-х годов благодаря уязвимому открытию сетевой порт на компьютерах Windows..

    Поэтому, если один компьютер в компании или школе заразится, программа может быстро распространиться на другие подключенные машины. Черви обычно используют уязвимости, обнаруженные в операционных системах, оборудовании или программном обеспечении, для запуска своего кода без необходимости каких-либо действий со стороны пользователя.

    В наши дни межсетевые экраны и другие системы сетевой безопасности очень эффективно предотвращают распространение червей, но постоянно обнаруживаются новые дыры.

    Что такое троян?

    Трояны названы в честь Троянского коня из греческой мифологии. В оригинальной истории жители Трои привезли в город гигантскую деревянную статую коня, думая, что это прощальный подарок от врагов. К сожалению, это оказалась худшая пиньята за всю историю, наполненная греческими солдатами, которые ночью пробрались и открыли городские ворота для остальной части своей армии.

    Компьютерные трояны работают точно так же, только вместо большой лошади вы получаете программу, которая говорит, что это что-то полезное и безобидное. На самом деле, за кулисами, он делает вредоносные вещи. В отличие от вирусов и червей, трояны обычно не пытаются заразить другое программное обеспечение или воспроизвести себя. Вместо этого они, как правило, устанавливают в вашу систему другое вредоносное ПО и перезванивают его создателю, передавая контроль над вашим компьютером автору трояна.

    Трояны обычно распространяются посредством «социальной инженерии», хакерская техника, которая опирается на общие слабости человеческой психологии, чтобы обманом заставить пользователей что-то сделать. В данном случае «что-то» — это открытие программы, потому что вы думаете, что это что-то крутое.

    Что такое руткит?

    Руткиты, вероятно, являются самой опасной формой вредоносного ПО из существующих. Это не одна вредоносная программа, а набор (отсюда и «набор») приложений, установленных в системе. Вместе эти приложения берут на себя управление компьютером на низком уровне. «Низкий уровень» означает, что на уровне самой операционной системы создатель руткита может делать с компьютерной системой и ее данными абсолютно все, что пожелает.

    Одна из причин, по которой руткиты настолько опасны, заключается в том, насколько сложно их обнаружить. Поскольку руткит не менее мощный, чем сама операционная система, от вредоносного ПО можно защититься без особых усилий. В конце концов, руткит имеет больше полномочий, чем любое другое приложение в системе. Обнаружение и удаление руткитов обычно предполагает использование специального загрузочного USB-накопителя, который в первую очередь предотвращает загрузку установленной операционной системы, прежде чем она очистит руткит..

    Что такое рекламное ПО?

    Рекламное ПО включает в себя любое программное обеспечение, которое показывает пользователю рекламу, но в контексте вредоносного ПО такая реклама нежелательна. Хотя рекламное ПО само по себе, как правило, не представляет опасности, вредоносное рекламное ПО устанавливается без вашего согласия и может отрицательно повлиять на вашу работу в Интернете и производительность компьютера.

    Рекламное ПО может проникнуть на ваш компьютер разными способами. Программное обеспечение, поддерживаемое рекламой, которое открыто и открыто заявляет о себе, технически является рекламным ПО, но не вредоносным ПО. Другое программное обеспечение, которое не является вредоносным, иногда может хитрить, включая рекламное ПО в свои установщики.

    Они используют подход «отказа», при котором установка по умолчанию включает предварительно отмеченные флажки для установки рекламного ПО. Большинство пользователей просто запускают мастер установки, ничего не читая. Таким образом, они непреднамеренно дают разрешение на установку рекламного ПО.

    В худшем случае вы увидите поток всплывающих окон в своем браузере, и ваш просмотр веб-страниц будет перенаправлен на хищнические веб-сайты. Специальное программное обеспечение, такое как AdAware, обычно лучше всего подходит для борьбы с рекламным ПО.

    Что такое шпионское ПО?

    В отличие от других типов вредоносных программ, шпионские программы обычно избегают каких-либо заметных действий с вашей системой. Вместо этого существует шпионское ПО, которое следит за тем, что вы делаете, а затем отправляет эту информацию обратно автору шпионского ПО.

    Это может включать в себя любую информацию. Например, шпионское ПО может делать снимки экрана документов, над которыми вы работаете. Эта функция, скорее всего, понадобится тем, кто занимается шпионажем. Шпионское ПО, используемое преступниками, обычно собирает информацию с целью получения финансовой выгоды. Например, кейлоггеры сохраняют нажатия клавиш в текстовый файл. Когда вы вводите адрес чего-то вроде банковского веб-сайта, а затем вводите свое имя пользователя и пароль, кейлоггер захватывает эту информацию и отправляет ее домой.

    Шпионское ПО также может относиться к законному программному обеспечению, которое содержит функции, о которых пользователь не знает, и где поведение пользователя или информация отправляются обратно разработчикам. В большинстве стран этот тип сбора данных должен быть раскрыт, поэтому внимательно читайте пользовательские соглашения!

    Трояны могут устанавливать шпионское ПО в вашу систему как часть своей полезной нагрузки, а руткиты, по крайней мере частично, сами по себе являются разновидностью шпионского ПО.

    Что такое программы-вымогатели?

    Программы-вымогатели – это особенно опасный тип вредоносного ПО, который не уничтожает ваши данные, а блокирует их надежным шифрованием. После этого создатели вредоносного ПО требуют от вас выкуп за возвращение ваших данных..

    Это работает, поскольку надежное шифрование практически невозможно взломать. Поэтому, если вы не заплатите сумму выкупа, ваши данные фактически исчезнут. Однако никогда не следует платить деньги создателям программ-вымогателей. Во-первых, вам не гарантировано восстановление доступа к вашим данным. Во-вторых, вы поощряете их продолжать преследовать людей. Лучший способ борьбы с программами-вымогателями — заранее создавать резервные копии и защищать ваши данные в местах, недоступных для вредоносных программ.

    Защита от вредоносного ПО

    Может быть страшно читать обо всех типах компьютерных угроз, которые могут заразить ваши личные устройства, но вы также не бессильны против них. Ваш следующий шаг — проверить Как защитить свой компьютер от хакеров, шпионских программ и вирусов.

    Из этой статьи вы узнаете, как в первую очередь превентивно предотвратить заражение и как действовать в ситуации, когда действительно случается самое худшее.

    .

    Похожие сообщения:


    19.08.2021