Anonim

Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie - wygląda na to, że w dzisiejszych czasach są wszędzie. Na naszych komputerach, w naszych telefonach, a nawet w ukryciu podczas przesuwania kart kredytowych w lokalnym sklepie Target. Internet może być przerażającym miejscem, wypełnionym przestępczymi mózgami, którzy mogą próbować ukraść Twoje informacje bankowe, usunąć wszystkie zdjęcia iCloud lub zabrać dysk twardy za zimną, twardą gotówkę. Więc skoro wszystkie te zagrożenia czekają na nadejście horyzontu, skąd możesz dokładnie wiedzieć, na co zwrócić uwagę podczas przeglądania i udostępniania swojego życia online?

W tej czteroczęściowej serii, my w PCMech przedstawimy Wam podsumowanie wszystkich największych infekcji, które toczą się dzisiaj wokół sieci, a także mnóstwo przewodników krok po kroku, w jaki sposób lepiej chronić siebie i Twoja rodzina od kliknięcia niewłaściwego linku lub pobrania jednego zbyt wielu podejrzanych plików.

Złośliwe oprogramowanie

Kiedy mówisz o „złośliwym oprogramowaniu”, mówisz o wielu rzeczach.

Potocznie złośliwe oprogramowanie jest szerokim terminem określającym dziesiątki różnych rodzajów infekcji, które można uzyskać na komputerze. Oprogramowanie szpiegujące jest czasem błędnie klasyfikowane jako złośliwe oprogramowanie (również oprogramowanie reklamowe), ale ogólnie ogólna definicja opiera się na koncepcji „programu lub wirusa, który wkrada się do komputera i robi wiele rzeczy, których nie chcesz”.

Jest to termin obejmujący wiele innych wariantów, o których będziemy mówić, ale można go również zaklasyfikować jako własne, niezależne zagrożenie. Konie trojańskie, rootkity, backdoory i wirusy na twoim dysku twardym mogą nazywać siebie złośliwym oprogramowaniem, ale może to też oznaczać program, który kosztował banki 45 milionów dolarów w gotówce skradzionej prosto z ust ich własnych bankomatów.

Czym jest „złośliwe oprogramowanie”? Cóż, czytaj dalej, aby się dowiedzieć.

Adware

Po pierwsze w kolejce wątpliwych pobrań mamy oprogramowanie reklamowe.

Spośród wymienionych tutaj różnych infekcji oprogramowanie reklamowe jest z pewnością najbardziej niewinne z tej grupy (oczywiście nie oznacza to, że jest mniej denerwujące). Zasadniczo adware jest dostarczane do komputerów za pośrednictwem instalacji oprogramowania innych firm, z pytaniem „Jeśli chcesz zainstalować Yahoo! pasek narzędzi w przeglądarce ”lub„ Zaznacz to pole, aby ustawić Bing jako stronę główną ”.

Rzeczy takie jak paski narzędzi wyszukiwania, sponsorowane „PC Cleaners” i nowe strony główne, które próbują wcisnąć się do twojego komputera z tyłu czegoś, czego naprawdę potrzebujesz, są plagą w branży. Dzięki jednej wielkiej luce prawnej, klikając „tak, możesz zainstalować to” w oryginalnej konfiguracji, technicznie dajesz wszystkim firmom, które są właścicielami tego oprogramowania, prawo do gromadzenia informacji o tym, co ty lub twoi bliscy robią w tym systemie.

W większości przypadków pliki do pobrania są nieszkodliwe, wykorzystywane przez firmy reklamowe tylko do masowego rejestrowania informacji, takich jak odwiedzone strony internetowe, w celu późniejszego wykorzystania w celach marketingowych. Bardzo niewiele (jeśli w ogóle) informacji identyfikujących jest zeskrobywanych do ich archiwów w celu przechowywania długoterminowego, jednak może to stać się prawdziwym problemem, jeśli zbyt wiele z nich gromadzi się na komputerze. Napływ adware może powodować wszystko, od niewielkich strat wydajności po katastrofalną awarię systemu operacyjnego, więc nawet jeśli może to być najmniej niepokojący wariant wirusa, zawsze dobrze jest zrezygnować z instalacji, z których nie rozpoznajesz początek.

Programy szpiegujące

Programy szpiegujące stają się coraz bardziej nieprzyjemne. W prostych słowach; pomyśl o tym, jakby adware współpracowało z rosyjskimi gangsterami, a zamiast informacji reklamowych próbowało ukraść twoje konto bankowe i wszystkie pieniądze w środku.

Oprogramowanie szpiegujące jest rodzajem złośliwego oprogramowania, które nie próbuje w żaden sposób zaszkodzić komputerowi, a w rzeczywistości zwykle jest zaprojektowane tak, aby uzyskać dokładnie odwrotną odpowiedź. Widzicie, oprogramowanie szpiegujące robi dokładnie to, co sugeruje nazwa, siedząc w cieniu komputera, zbierając informacje i czekając na moment, w którym zdecydujesz się na zakupy online bez uprzedniego uruchomienia oprogramowania antywirusowego. Wszystko, czego potrzeba, to zablokowanie jednej karty kredytowej, a następnie wyścigi opróżniają wszystkie konta tak szybko, jak to możliwe, zanim zostaną aktywowane usługi wykrywania oszustw.

Keyloggery to jeden z najpopularniejszych rodzajów programów szpiegujących w 2015 roku

Najczęściej tego rodzaju infekcje zakopują się w treści reklam tajnych witryn internetowych, takich jak nielegalne portale do przesyłania strumieniowego wideo i listy torrentów, a także oprogramowanie i filmy torrentowe. Sieci te stanowią idealną bazę dla programów szpiegujących ze względu na rodzaj klientów, którzy kradną filmy zamiast płacić za nie.

Niestety, ze względu na naturę wirusa, sprawdzenie, czy zostałeś zainfekowany oprogramowaniem szpiegującym, jest jednym z najtrudniejszych zadań, z którymi zmaga się dziś oprogramowanie antywirusowe. Oprogramowanie szpiegujące nie musi być widziane ani słyszane, musi tylko czytać wszystko, co piszesz i zabierać to, czego chce, kiedy tylko jest to właściwe.

Wyłudzanie informacji

Chociaż jest napisane nieco inaczej, ataki typu „phishing” są prawie dokładnie tak, jak brzmią: hakerzy prowadzący jakąś linię do niczego niepodejrzewających internautów, mając nadzieję, że jeden z nich w końcu przejmie przynętę.

Oszustwo polega na tworzeniu sfałszowanych linków, które na pozór wyglądają, jakby były kierowane do renomowanych stron internetowych, takich jak Facebook lub konto e-mail. W rzeczywistości strony te są tworzone przez hakerów tak, aby wydawały się prawie identyczne ze stronami, które mają naśladować, i mają na celu kradzież danych logowania po wpisaniu ich na ich stronę.

Na szczęście obecnie większość głównych przeglądarek ma wbudowane ustawienia zapobiegania phishingowi i oprogramowanie, w tym Chrome, Firefox, Safari, IE i Opera. Jeśli klikniesz podejrzany link w wiadomości e-mail lub przejdziesz na niewłaściwą stronę od Google, przeglądarka automatycznie wyświetli ostrzeżenie, które uniemożliwi dostęp do strony, zazwyczaj z monitem wyglądającym podobnie do tego, co widzimy powyżej.

Ataki phishingowe są zwykle tylko ułamkiem działalności wielu podziemnych organizacji hakerskich, a mianowicie dlatego, że wektor, na którym polegają, aby dostać się do twojego komputera, jest również jednym z najlepiej chronionych obszarów każdej podatnej na ataki sieci. Ale to, że phishing nie płaci tak, jak kiedyś, nie oznacza, że ​​hakerzy wciąż nie znajdują nowych sposobów zgrabiania ciasta…

Ransomware

Ten jest duży. Ten, którego nikt nie widział, ten, który spowodował utratę petabajtów cennych danych na dziesiątkach tysięcy komputerów, i ten, który do dziś sieją spustoszenie: oprogramowanie ransomware.

Ransomware, podobnie jak phishing, jest dokładnie tak, jak brzmi od samego początku. Wirus działa, podróżując zwykłymi trasami komunikacyjnymi (złe linki, oszustwa e-mail, pliki do pobrania, itp.), A następnie instalując się na głównej partycji rozruchowej komputera lub telefonu komórkowego. Gdy wykryje, że użytkownik jest z dala od urządzenia przez ponad godzinę, blokuje całe urządzenie z BIOS-u i szyfruje wszystkie zawarte w nim dane w jednej chwili.

Szyfrując dysk twardy z głównej partycji rozruchowej, oprogramowanie ransomware przejmie kontrolę nad Twoją maszyną do tego stopnia, że ​​będzie całkowicie niefunkcjonalne, inne niż możliwość wyświetlenia prostego obrazu i połączenia się z rynkiem Bitcoin. Chodzi o to, że grożąc usunięciem wszystkich danych, hakerzy mogą zmusić użytkowników do płacenia setek, a nawet tysięcy dolarów jednocześnie, aby je odzyskać.

Zgadza się; jeśli zostaniesz zainfekowany ransomware, jednym z jedynych sposobów na odzyskanie dostępu do twoich danych jest zapłacenie porywaczom, ile zażądają w Bitcoin w ciągu 24 godzin, lub zmierzenie się z możliwością zrobienia wszystkich zdjęć rodzinnych, ważnego podatku dokumenty i kolekcja muzyki zostały wyczyszczone na miejscu. Ze wszystkich infekcji, o których wspomnieliśmy, to ta, o której wiesz, że masz sekundę zaatakowania. Ransomware chce, abyś wiedział, że tam jest, ponieważ zagrożenie, które stwarza, jest realne, namacalne i na zegar.

Ponieważ oprogramowanie ransomware jest tak nowe, zapobieganie rozprzestrzenianiu się okazało się przegrywającą grą dla białych kapeluszy w branży. Jako taki, jedynym prawdziwym sposobem na odzyskanie po ataku ransomware jest przede wszystkim usunięcie władzy, jaką ma on nad maszyną. Jeśli używasz dysku twardego z przerwami powietrznymi w trybie offline do codziennego tworzenia kopii zapasowych wszystkich najcenniejszych danych, bez względu na to, kiedy pojawi się oprogramowanie ransomware, będziesz mieć świeżą wersję komputera gotową do uruchomienia po 24 godzinach limit przechodzi.

Teraz, gdy wiesz już o różnych rodzajach złośliwego oprogramowania i na co uważać, pomożemy Ci stworzyć spersonalizowaną strategię bezpieczeństwa, która będzie najlepsza dla Ciebie i Twojej sieci domowej.

Bądź na bieżąco, ponieważ w następnej części tej serii przedstawiamy porady, sztuczki i narzędzia, których potrzebujesz, aby zapobiec zarażeniu, a także szczegółowy przewodnik, co powinieneś zrobić, jeśli komputer zostanie ugrzęznięty przez czyjeś tajne oprogramowanie.

Kredyty obrazkowe: Google, FBI.gov, Flickr / Robbert Steeg, Flickr / Lee Davy, Pixabay

Różne rodzaje złośliwego oprogramowania i na co należy uważać