Nie wszystkie „wirusy” są wirusami: 10 wyjaśnień dotyczących złośliwego oprogramowania

Dec 8, 2024
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Wydaje się, że większość ludzi nazywa każdy rodzaj złośliwego oprogramowania „wirusem”, ale nie jest to technicznie dokładne. Prawdopodobnie słyszałeś o wielu innych terminach poza wirusami: złośliwe oprogramowanie, robaki, trojany, rootkity, keyloggery, programy szpiegowskie i inne. Ale co oznaczają wszystkie te terminy?

Te terminy są używane nie tylko przez maniaków. Przedostają się nawet do popularnych wiadomości o najnowszych problemach z bezpieczeństwem w sieci i obawach technicznych. Zrozumienie ich pomoże Ci zrozumieć niebezpieczeństwa, o których słyszałeś.

Złośliwe oprogramowanie

Słowo „złośliwe oprogramowanie” jest skrótem od „złośliwego oprogramowania”. Wiele osób używa słowa „wirus”, aby wskazać dowolny rodzaj szkodliwego oprogramowania, ale wirus to w rzeczywistości określony typ złośliwego oprogramowania. Słowo „złośliwe oprogramowanie” obejmuje wszystkie szkodliwe programy, w tym wszystkie wymienione poniżej.

Wirus

Zacznijmy od wirusów. Wirus to rodzaj złośliwego oprogramowania, które kopiuje się, infekując inne pliki, tak jak wirusy w prawdziwym świecie infekują komórki biologiczne i wykorzystują te komórki biologiczne do odtwarzania swoich kopii.

Wirus może robić wiele różnych rzeczy - oglądać w tle i kraść hasła, wyświetlać reklamy lub po prostu zawieszać komputer - ale najważniejszą rzeczą, która czyni go wirusem, jest sposób, w jaki się rozprzestrzenia. Uruchomiony wirus zainfekuje programy na twoim komputerze. Gdy uruchomisz program na innym komputerze, wirus zainfekuje programy na tym komputerze i tak dalej. Na przykład wirus może zainfekować pliki programów na pamięci USB. Gdy programy na tej pamięci USB są uruchamiane na innym komputerze, wirus działa na innym komputerze i infekuje więcej plików programów. Wirus będzie nadal rozprzestrzeniał się w ten sposób.

Robak

Robak jest podobny do wirusa, ale rozprzestrzenia się w inny sposób. Zamiast infekować pliki i polegać na działalności człowieka w celu przenoszenia tych plików i uruchamiania ich w różnych systemach, robak samoczynnie rozprzestrzenia się w sieciach komputerowych.

ZWIĄZANE Z: Dlaczego system Windows ma więcej wirusów niż Mac i Linux

Na przykład robaki Blaster i Sasser rozprzestrzeniły się bardzo szybko w czasach systemu Windows XP, ponieważ Windows XP nie jest odpowiednio zabezpieczony i ujawnione usługi systemowe w Internecie. Robak uzyskał dostęp do tych usług systemowych przez Internet, wykorzystał lukę i zainfekował komputer. Następnie robak wykorzystał nowy zainfekowany komputer do dalszej replikacji. Takie robaki są teraz mniej powszechne, ponieważ system Windows jest domyślnie prawidłowo zabezpieczony zaporą ogniową, ale robaki mogą również rozprzestrzeniać się w inny sposób - na przykład poprzez masowe wysyłanie sobie e-maili na każdy adres e-mail z książki adresowej użytkownika, którego dotyczy problem.

Podobnie jak wirus, po zainfekowaniu komputera robak może zrobić wiele innych szkodliwych rzeczy. Najważniejszą rzeczą, która czyni go robakiem, jest po prostu sposób, w jaki się kopiuje i rozprzestrzenia.

Trojan (lub koń trojański)

Koń trojański lub trojan to rodzaj złośliwego oprogramowania, które podszywa się pod legalny plik. Po pobraniu i uruchomieniu programu koń trojański będzie działał w tle, umożliwiając stronom trzecim dostęp do komputera. Trojany mogą to robić z wielu powodów - w celu monitorowania aktywności na komputerze lub w celu przyłączenia komputera do botnetu. Trojany mogą być również wykorzystywane do otwierania bram i pobierania wielu innych rodzajów złośliwego oprogramowania na komputer.

Kluczową rzeczą, która sprawia, że ​​ten typ złośliwego oprogramowania jest trojanem, jest sposób jego przybycia. Udaje przydatny program, a po uruchomieniu ukrywa się w tle i umożliwia złośliwym osobom dostęp do komputera. Nie ma obsesji na punkcie kopiowania się do innych plików ani rozprzestrzeniania w sieci, jak ma to miejsce w przypadku wirusów i robaków. Na przykład pirackie oprogramowanie na pozbawionej skrupułów witrynie internetowej może w rzeczywistości zawierać trojana.

Programy szpiegujące

Oprogramowanie szpiegowskie to rodzaj złośliwego oprogramowania, które szpieguje Cię bez Twojej wiedzy. Zbiera różne typy danych, w zależności od oprogramowania szpiegującego. Różne rodzaje złośliwego oprogramowania mogą działać jako oprogramowanie szpiegowskie - w trojanach mogą znajdować się złośliwe programy szpiegujące, które szpiegują naciśnięcia klawiszy w celu kradzieży danych finansowych.

Więcej „legalnego” oprogramowania szpiegującego może być dołączane do bezpłatnego oprogramowania i po prostu monitorować nawyki przeglądania sieci, przesyłając te dane na serwery reklamowe, aby twórca oprogramowania mógł zarabiać na sprzedaży swojej wiedzy o Twoich działaniach.

Oprogramowanie reklamowe

Oprogramowanie typu adware często towarzyszy programom szpiegującym. To dowolny rodzaj oprogramowania wyświetlającego reklamy na Twoim komputerze. Programy wyświetlające reklamy wewnątrz samego programu nie są generalnie klasyfikowane jako złośliwe oprogramowanie. Szczególnie złośliwy rodzaj „oprogramowania reklamowego” wykorzystuje swój dostęp do systemu w celu wyświetlania reklam, gdy nie powinien. Na przykład szkodliwe oprogramowanie reklamowe może powodować wyskakujące reklamy na Twoim komputerze, gdy nie robisz nic innego. Lub oprogramowanie typu adware może umieszczać dodatkowe reklamy na innych stronach internetowych podczas przeglądania sieci.

Oprogramowanie reklamowe jest często łączone z oprogramowaniem szpiegującym - fragment złośliwego oprogramowania może monitorować Twoje nawyki przeglądania i wykorzystywać je do wyświetlania bardziej ukierunkowanych reklam. Oprogramowanie reklamowe jest bardziej „społecznie akceptowalne” niż inne rodzaje złośliwego oprogramowania w systemie Windows i możesz zobaczyć je w pakiecie z legalnymi programami. Na przykład niektórzy rozważają pasek narzędzi Ask dołączony do oprogramowania Oracle w języku Java adware.

Keylogger

Keylogger to rodzaj złośliwego oprogramowania, które działa w tle i rejestruje każde naciśnięcie klawisza. Te naciśnięcia klawiszy mogą obejmować nazwy użytkowników, hasła, numery kart kredytowych i inne poufne dane. Następnie keylogger najprawdopodobniej przesyła te naciśnięcia klawiszy na złośliwy serwer, gdzie można je przeanalizować, a ludzie mogą znaleźć przydatne hasła i numery kart kredytowych.

Inne typy złośliwego oprogramowania mogą działać jako keyloggery. Na przykład wirus, robak lub trojan może działać jako keylogger. Keyloggery mogą być również instalowane do celów monitorowania przez firmy, a nawet zazdrosnych małżonków.

Botnet, Bot

Botnet to duża sieć komputerów znajdujących się pod kontrolą twórcy botnetu. Każdy komputer działa jak „bot”, ponieważ jest zainfekowany określonym złośliwym oprogramowaniem.

Gdy oprogramowanie botnetu zainfekuje komputer, połączy się z jakimś serwerem sterującym i zaczeka na instrukcje od twórcy botnetu. Na przykład botnet może zostać użyty do zainicjowania Atak DDoS (rozproszona odmowa usługi) . Każdy komputer w botnecie otrzyma polecenie jednoczesnego zbombardowania określonej witryny lub serwera żądaniami, a te miliony żądań mogą spowodować, że serwer przestanie odpowiadać lub ulegnie awarii.

Twórcy botnetów mogą sprzedawać dostęp do swoich botnetów, umożliwiając innym złośliwym osobom używanie dużych botnetów do wykonywania brudnej roboty.

Rootkit

Rootkit to rodzaj złośliwego oprogramowania zaprojektowanego do zagłębiania się głęboko w komputerze, unikając wykrycia przez programy zabezpieczające i użytkowników. Na przykład rootkit może załadować się przed większością systemu Windows, zagrzebując się głęboko w systemie i modyfikując funkcje systemu, tak aby programy zabezpieczające nie mogły go wykryć. Rootkit może się całkowicie ukryć, zapobiegając wyświetlaniu się w menedżerze zadań systemu Windows.

Najważniejszą rzeczą, która sprawia, że ​​dany typ złośliwego oprogramowania jest rootkitem, jest to, że działa w ukryciu i koncentruje się na ukrywaniu się po nadejściu.

Oprogramowanie ransomware

ZWIĄZANE Z: Jak chronić się przed oprogramowaniem ransomware (takim jak CryptoLocker i inne)

Oprogramowanie ransomware to dość nowy typ złośliwego oprogramowania. Przechowuje twój komputer lub pliki jako zakładników i żąda zapłaty okupu. Niektóre ransomware mogą po prostu wyskakiwać okienko z prośbą o pieniądze, zanim będziesz mógł kontynuować korzystanie z komputera. Takie monity można łatwo pokonać dzięki oprogramowaniu antywirusowemu.

Bardziej szkodliwe złośliwe oprogramowanie, takie jak CryptoLocker, dosłownie szyfruje pliki i żąda zapłaty, zanim będzie można uzyskać do nich dostęp. Tego typu złośliwe oprogramowanie jest niebezpieczne, zwłaszcza jeśli nie masz kopii zapasowych.

Obecnie większość złośliwego oprogramowania jest tworzona dla zysku, czego dobrym przykładem jest oprogramowanie ransomware. Oprogramowanie ransomware nie chce spowodować awarii komputera i usunięcia plików tylko po to, aby spowodować problemy. Chce wziąć coś jako zakładnika i otrzymać od ciebie szybką zapłatę.


Dlaczego w ogóle nazywa się to „oprogramowaniem antywirusowym”? Cóż, większość ludzi nadal uważa, że ​​słowo „wirus” jest synonimem złośliwego oprogramowania jako całości. Oprogramowanie antywirusowe chroni nie tylko przed wirusami, ale także przed wieloma typami złośliwego oprogramowania - z wyjątkiem czasami „potencjalnie niepożądanych programów”, które nie zawsze są szkodliwe, ale prawie zawsze są uciążliwe. Zwykle wymagają one oddzielnego oprogramowania do walki.

Źródło zdjęcia: Marcelo Alves na Flickr , Tama Leaver na Flickr , Szilard Mihaly na Flickr

Malware: Difference Between Computer Viruses, Worms And Trojans

Comparison: Computer Viruses

Top 10 Deadliest Viruses On Earth

What Does It Mean For A Virus To Be “Airborne”?

Viruses An Introduction


Prywatność i ochrona - Najpopularniejsze artykuły

Jak powstrzymać Facebooka przed śledzeniem Cię w przeglądarce Firefox

Prywatność i ochrona Mar 18, 2025

TREŚĆ NIENARUSZONA Firefox 74 ma oficjalny dodatek Facebook Container, który uniemożliwia molochowi mediów społecznościowych śledzenie Twojej aktywności przeg..


Uważaj na te 7 oszustw na Facebooku

Prywatność i ochrona Dec 18, 2024

AlexandraPopova / Shutterstock.com W przeciwieństwie do spamu e-mailowego z późnych lat 90. i wczesnych 2000, oszustwa Facebooka mogą być tr..


Jak skonfigurować Smarthome bez chmury

Prywatność i ochrona Sep 22, 2025

weedezign / Shutterstock Najłatwiejsza technologia smarthome wykorzystuje chmurę do wykonywania ciężkich prac. Ale to oznacza, że ​​rezy..


Co zrobić, jeśli Twój Mac zostanie skradziony

Prywatność i ochrona Nov 21, 2024

Kradzież komputera Mac może wydawać się końcem świata, ale istnieje kilka kroków, które możesz podjąć, aby spróbować go odzyskać, a jeśli to nie wystarczy, zgłosić ..


Jak korzystać z Java, Silverlight i innych wtyczek w nowoczesnych przeglądarkach

Prywatność i ochrona Jul 11, 2025

TREŚĆ NIENARUSZONA Najnowsze wersje Google Chrome, Mozilla Firefox i Microsoft Edge obsługuje tylko wtyczkę Flash . Jeśli chcesz z niej skorzystać, musisz zna..


Jak przekierowywać porty w routerze

Prywatność i ochrona Dec 9, 2024

Chociaż nowoczesne routery obsługują większość funkcji automatycznie, niektóre aplikacje wymagają ręcznego przekierowania portu do tej aplikacji lub urządzenia. Na szczę�..


Najlepsze alternatywy dla transmisji na komputerze Mac

Prywatność i ochrona Oct 17, 2025

TREŚĆ NIENARUSZONA Transmisja od dawna była uważana za jednego z najlepszych klientów BitTorrent dla komputerów Mac, ale ostatnio zaobserwowano bezpośrednie kompromisy doty..


Odinstaluj lub wyłącz wtyczki, aby zwiększyć bezpieczeństwo przeglądarki

Prywatność i ochrona Jul 7, 2025

Wtyczki do przeglądarek to największy cel na Twoim komputerze. Java to ziejąca luka w zabezpieczeniach , ale Flash widział ostatnio strumień ataków 0-da..


Kategorie