Qual è il nome del malware stesso. Tipi di malware

Qual è il nome del malware stesso. Tipi di malware

01.11.2020

Esiste una classe di programmi che sono stati originariamente scritti allo scopo di distruggere i dati sul computer di qualcun altro, rubare le informazioni di qualcun altro, l'uso non autorizzato delle risorse di qualcun altro, ecc., O acquisire tali proprietà per qualche motivo. Tali programmi trasportano un carico dannoso e sono quindi chiamati dannosi.

Un malware è un programma che danneggia il computer su cui viene eseguito o altri computer in rete.

2.1 Virus

Termine "virus informatico"è apparso più tardi - ufficialmente il suo autore è un dipendente della Lehigh University (USA) F. Cohen nel 1984 alla settima conferenza sulla sicurezza delle informazioni. La caratteristica principale di un virus informatico è la sua capacità di replicarsi.

Virus informatico È un programma in grado di creare i propri duplicati (non necessariamente uguali all'originale) e di incorporarli in reti di computer e / o file, aree di sistema del computer e altri oggetti eseguibili. Allo stesso tempo, i duplicati mantengono la possibilità di un'ulteriore distribuzione.

Convenzionalmente, il ciclo di vita di qualsiasi virus informatico può essere suddiviso in cinque fasi:

    Penetrazione nel computer di qualcun altro

    Attivazione

    Cerca gli oggetti da infettare

    Preparazione delle copie

    Incorporamento di copie

Il virus può penetrare sia nei supporti mobili che nelle connessioni di rete, in effetti, tutti i canali attraverso i quali è possibile copiare un file. Tuttavia, a differenza dei worm, i virus non utilizzano le risorse di rete: l'infezione da virus è possibile solo se l'utente l'ha attivata in qualche modo. Ad esempio, ha copiato o ricevuto un file infetto per posta e lo ha lanciato lui stesso o semplicemente lo ha aperto.

Dopo la penetrazione, segue l'attivazione del virus. Ciò può avvenire in diversi modi e, in base al metodo scelto, i virus sono suddivisi in diversi tipi. La classificazione dei virus è presentata nella Tabella 1:

Tabella 1 - Visualizzazioni virus informatici

Nome

Descrizione

Avvia i virus

infettare i settori di avvio di dischi rigidi e supporti mobili.

Virus di file

Virus di file classici

vengono iniettati in file eseguibili in vari modi (iniettano il loro codice dannoso o li sovrascrivono completamente), creano file duplicati, le loro copie in varie directory disco rigido oppure utilizzare le funzionalità dell'organizzazione del file system

Macrovirus

che sono scritti nella lingua interna, le cosiddette macro di qualsiasi applicazione. La stragrande maggioranza dei virus macro utilizza macro dell'editor di testo di Microsoft Word

Virus script

script per una shell dei comandi specifica, ad esempio file bat per DOS o VBS e JS, script per Windows Scripting Host (WSH)

Un'ulteriore differenza tra virus e altri programmi dannosi è il loro rigido collegamento al sistema operativo o alla shell del software per cui è stato scritto ciascun virus specifico. Ciò significa che il virus per Microsoft Windows non funzionerà e infetterà i file su un computer con un altro sistema operativo installato, come Unix. Allo stesso modo, un virus macro per Microsoft Word 2003 molto probabilmente non funzionerà in Microsoft Excel 97.

Quando preparano le loro copie dei virus per il mascheramento dagli antivirus, possono utilizzare tecnologie come:

    Crittografia - in questo caso, il virus è costituito da due parti: il virus stesso e il criptatore.

    Metamorfismo- quando si utilizza questo metodo, le copie dei virus vengono create sostituendo alcuni comandi con altri simili, riorganizzando parti del codice, inserendo comandi aggiuntivi tra di loro, di solito non facendo nulla.

Di conseguenza, a seconda dei metodi utilizzati, i virus possono essere suddivisi in crittografati, metamorfici e polimorfici, utilizzando una combinazione di due tipi di mimetizzazione.

Gli obiettivi principali di qualsiasi virus informatico sono diffondersi ad altre risorse del computer ed eseguire azioni speciali in risposta a determinati eventi o azioni dell'utente (ad esempio, il 26 di ogni mese pari o quando il computer viene riavviato). Le azioni speciali sono spesso dannose.

Bot

Acronimo di una parola Robot (robot). I bot sono programmi progettati per automatizzare le attività.

Botnet

Una botnet è un gruppo di computer infettati da programmi bot, gestiti da un unico Control Center.

Bufale

Una bufala è una deliberata disinformazione inviata e-mail, e diffuso da un vero target ignaro o da un pubblico non informato. Gli hoax di solito hanno lo scopo di indurre gli utenti a intraprendere azioni che sono in realtà irragionevoli. Gli hoax dannosi possono, ad esempio, indurre un utente a eliminare file importanti dal sistema operativo dichiarando che questi file sono virus pericolosi.


In molti casi, le bufale si riferiscono a istituzioni e società rispettabili per attirare l'attenzione dei lettori. Ad esempio, usano frasi come Microsoft lo avverte ... o Rapporti dell'agenzia CNN... Questi messaggi spesso avvertono di conseguenze dannose o addirittura catastrofiche. Questi avvisi hanno una caratteristica comune: invitano gli utenti a inviare questi messaggi a tutti quelli che conoscono, il che aumenta il ciclo di vita della bufala. Il 99,9% dei messaggi di questo tipo non è affidabile.
Le bufale non possono diffondersi da sole, l'unico modo per non innamorarsene è verificare le informazioni ricevute prima di eseguire qualsiasi azione richiesta.

Frode

In senso lato, la frode è l'inganno degli utenti di computer a scopo di arricchimento finanziario o furto totale. Uno dei tipi più comuni di truffe sono i fax o le e-mail non autorizzati dalla Nigeria o da altri paesi dell'Africa occidentale. Sembrano proposte commerciali perfettamente ragionevoli ma richiedono pagamenti anticipati da parte del destinatario. Tali offerte sono fraudolente e qualsiasi pagamento trasferito dalle vittime di queste truffe viene immediatamente rubato. Un'altra forma comune di frode include attacchi di phishing via e-mail e siti web. Il loro scopo è ottenere l'accesso a dati riservati come numeri di conto bancario, codici PIN, ecc. Per raggiungere questo obiettivo, l'utente viene inviato e-mail per conto di una persona che si presenta come trustee o partner commerciale (istituto finanziario, compagnia di assicurazioni).

Il messaggio di posta elettronica sembra essere autentico e contiene elementi grafici e contenuti che potrebbero essere stati ricevuti dalla fonte che il mittente del messaggio afferma di essere. All'utente viene chiesto di inserire informazioni personali come numeri di conto bancario o nomi utente e password. Tali dati, se forniti, potranno essere intercettati e utilizzati per altre finalità.
Va notato che banche, compagnie di assicurazione e altre società legittime non chiedono mai nomi utente e password nei messaggi di posta elettronica non richiesti.

Applicazioni potenzialmente pericolose

Applicazioni pericolose

Le applicazioni pericolose sono programmi legali che, sebbene installati personalmente dall'utente, possono compromettere la sicurezza del tuo computer. Gli esempi includono intercettatori commerciali per l'acquisizione di schermate o tastiere, strumenti di accesso remoto, cracking di password e programmi di test di sicurezza.

Software dannoso

Termine Malware (malware) è una versione abbreviata di un termine generico Software dannososenso software dannoso... Virus, trojan, worm e bot appartengono a determinate categorie di malware.

Funzioni aggiuntive come acquisizione dati, eliminazione file, sovrascrittura disco, sovrascrittura BIOSecc., che possono essere inclusi in virus, worm o trojan.

Phishing

Il termine deriva dalla parola pesca (pesca). Gli attacchi di phishing sono messaggi di posta elettronica fraudolenti mascherati da varie forme di attività sociale e sociale, il cui scopo è ottenere in modo fraudolento informazioni personali riservate, come carte di credito o password.

Rootkit

Rootkit - una serie di strumenti progettati per controllare segretamente un computer.

Spyware

Lo spyware utilizza Internet per raccogliere informazioni riservate su un utente a sua insaputa. Alcuni spyware raccogliere informazioni sulle applicazioni installate sul tuo computer e sui siti web che visiti. Altri programmi di questo tipo sono creati con intenzioni molto più pericolose: raccolgono dati finanziari o personali degli utenti per il loro utilizzo per scopi mercenari e fraudolenti.

Trojan

I trojan sono programmi dannosi che, a differenza di virus e worm, non possono copiare se stessi e infettare i file. Di solito si trovano sotto forma di file eseguibili ( .EXE, .COM) e non contengono nient'altro che il codice "Trojan" stesso. Pertanto, l'unico modo per affrontarli è rimuoverli. I trojan sono dotati di varie funzioni, dall'intercettazione dell'input da tastiera (registrazione e trasmissione di ogni battitura) all'eliminazione di file (o la formattazione di un disco). Alcuni di quelli ( backdoor - programmi) sono progettati per uno scopo speciale: installano la cosiddetta "porta sul retro" ( Porta sul retro).

Virus

Un virus è un programma che viene attivato copiandosi in oggetti eseguibili. I virus possono entrare nel computer da altri computer infetti, tramite supporti di memorizzazione (dischi floppy, CD, ecc.) O tramite una rete (locale o Internet). Di seguito sono elencati i diversi tipi di virus e le loro descrizioni.

  1. Virus di file
  2. I virus che infettano i file attaccano i programmi eseguibili, in particolare tutti i file con estensioni EXEe COM.
  3. Virus script
  4. I virus di script sono un tipo di virus di file. Sono scritti in vari linguaggi di scripting ( VBS, JavaScript, BAT, PHP eccetera.). Questi virus infettano altri script (ad esempio, command e service file di Windows o Linux) o fanno parte di virus multicomponente. I virus degli script possono infettare file di altri formati che consentono, ad esempio, l'esecuzione di script HTML.
  5. Avvia i virus
  6. Attaccano i settori di avvio (floppy o disco rigido) e installano le proprie routine che vengono caricate all'avvio del computer.
  7. Macrovirus
I virus macro attaccano i documenti in cui è possibile inserire macro (macro). Questi virus sono spesso incorporati in applicazioni di elaborazione testi o fogli di calcolo perché le macro possono essere facilmente inserite in questi tipi di file.

Un altro modo per classificare i virus è tramite la loro modalità di azione. Mentre i virus ad azione diretta svolgono la loro funzione immediatamente dopo l'attivazione di un oggetto infetto, i virus residenti rimangono e funzionano nella memoria del computer.

I worm sono programmi indipendenti che propagano copie di se stessi su una rete. A differenza dei virus (che richiedono la diffusione di un file infetto, in cui questi virus si auto-copiano), i worm si diffondono attivamente inviando copie di se stessi tramite rete locale e Internet, comunicazioni tramite posta elettronica o tramite vulnerabilità del sistema operativo.
Allo stesso tempo, possono contenere riempimento aggiuntivo: malware (ad esempio, possono installare backdoor - programmi, che viene discusso di seguito), sebbene non solo i worm abbiano questa caratteristica. I vermi possono causare gravi danni, spesso "intasano" i canali di comunicazione Attacchi DoS (Negazione del servizio - negazione del servizio). Attraverso Internet, i worm possono diffondersi in tutto il mondo in pochi minuti.

Backdoor - programmi

Programmi backdoor (Porta sul retro) sono applicazioni client-server che si aprono agli sviluppatori di tali programmi accesso remoto al tuo computer. A differenza dei normali programmi (legali) con funzioni simili, porta sul retro - i programmi stabiliscono l'accesso senza il consenso del proprietario del computer client.


Titolo per h1: virus conosciuti e loro classificazione

Programma dannoso - qualsiasi software progettato per ottenere l'accesso non autorizzato alle risorse informatiche del computer stesso o alle informazioni memorizzate nel computer allo scopo di utilizzare le risorse del computer o arrecare danno al proprietario delle informazioni (o al proprietario del computer) copiando, distorcendo, cancellando o sostituendo le informazioni.

Il software dannoso è suddiviso in tre classi principali: virus informatici, worm di rete e trojan. Consideriamo ciascuno di essi in modo più dettagliato.

Virus informatici

Questa classe di malware è la più diffusa tra le altre.

Un virus informatico è un tipo di programma per computer, una caratteristica distintiva del quale è la capacità di riprodursi (autoreplicazione). Inoltre, i virus possono danneggiare o distruggere completamente tutti i file e i dati sotto il controllo dell'utente per conto del quale è stato avviato il programma infetto, nonché danneggiare o addirittura distruggere il sistema operativo con tutti i file in generale.

Di solito, l'utente stesso è responsabile della penetrazione di un virus sul personal computer dell'utente, che non controlla programma antivirus informazioni che arrivano al computer, a seguito delle quali, di fatto, si verifica l'infezione. Esistono diversi modi per "infettare" un computer con un virus classico (supporto di memorizzazione esterno, risorse Internet, file che si diffondono sulla rete)

I virus sono suddivisi in gruppi in base a due caratteristiche principali: in base al loro habitat, in base al metodo di infezione.

Secondo il loro habitat, i virus si dividono in:

  • · File (incorporato in file eseguibili)
  • · Stivale (iniettato nel settore di avvio del disco o nel settore contenente il caricatore di avvio del disco rigido)
  • · Rete (distribuito su una rete di computer)
  • · Combinato (ad esempio, virus ad avvio di file che infettano sia i file che il settore di avvio del disco. Questi virus hanno un modo originale di penetrazione e un complicato algoritmo di lavoro)

Con il metodo di infezione, sono suddivisi in:

Worm di rete

La prossima grande classe di malware si chiama "worm di rete"

Un worm di rete è un codice di programma dannoso che diffonde copie di se stesso in locale e / o reti globali allo scopo di infiltrarsi in un computer, lanciare una copia di se stesso su questo computer e diffonderlo ulteriormente Per diffondersi, i worm utilizzano e-mail, reti irc, lan, reti di scambio dati tra dispositivi mobili e altri La maggior parte dei worm si diffonde nei file (allegati ai messaggi, collegamenti ai file). Ma ci sono anche worm che si diffondono sotto forma di pacchetti di rete. Tali varietà penetrano direttamente nella memoria del computer e iniziano immediatamente ad agire in modo residuo. Sono utilizzati diversi modi per penetrare nel computer della vittima: indipendente (packet worm), utente (ingegneria sociale), nonché vari difetti nel sistema operativo e nei sistemi di sicurezza dell'applicazione. Alcuni worm possiedono le proprietà di altri tipi di software dannoso (il più delle volte Trojan).

Classi di worm di rete:

Email-worm... È un sistema dannoso che risiede in un file allegato a un'e-mail. Gli autori del worm di posta incoraggiano in qualsiasi modo l'esecuzione del file allegato con il virus. È mascherato da nuovo gioco, aggiornamento o programma popolare. Quando si attiva l'attività sul computer, il worm di posta invia prima la propria copia tramite posta elettronica utilizzando la rubrica, quindi danneggia il computer.

  • · Worm che utilizzano la messaggistica istantanea (IM-Worm)... L'azione di questo "worm" ripete quasi completamente il metodo di mailing utilizzato dai mail worm, solo il vettore non è un'e-mail, ma un messaggio implementato nei programmi di messaggistica istantanea
  • · Worm di condivisione file (P2P-worm)... Per iniettarsi in una rete P2P, un worm deve semplicemente copiare se stesso in una directory di condivisione file, che di solito si trova sulla macchina locale. La rete P2P si assume il resto del lavoro per distribuirlo: durante la ricerca di file sulla rete, informerà gli utenti remoti su questo file e fornirà un servizio per scaricarlo da un computer infetto.

Esistono worm più sofisticati di questo tipo che imitano il protocollo di rete di un particolare sistema di condivisione di file e rispondono positivamente alle query di ricerca. Allo stesso tempo, il worm offre la sua copia per il download.

Utilizzando il primo metodo, il worm cerca nella rete macchine con risorse e copie scrivibili. Allo stesso tempo, può trovare computer a caso e provare ad aprire l'accesso alle risorse. Per penetrare con il secondo metodo, il worm cerca i computer con software installato che presentano vulnerabilità critiche. Pertanto, il worm invia un pacchetto (richiesta) appositamente formato e parte del "worm" penetra nel computer, dopodiché scarica il file completo del corpo e lo avvia per l'esecuzione.

Trojan

I trojan o programmi cavallo di Troia sono scritti con l'obiettivo di danneggiare il computer di destinazione eseguendo azioni non autorizzate da parte dell'utente: furto di dati, danneggiamento o eliminazione di dati riservati, interruzione delle prestazioni del PC o utilizzo delle sue risorse per scopi sconvenienti.

Alcuni trojan sono in grado di superare autonomamente i sistemi di sicurezza di un sistema informatico per penetrarlo. Tuttavia, nella maggior parte dei casi, entrano nel PC insieme a un altro virus. I trojan possono essere visualizzati come malware aggiuntivo. Non è raro che gli utenti scarichino da soli i Trojan da Internet.

Il ciclo di attività dei trojan può essere determinato dalle seguenti fasi:

  • - penetrazione nel sistema.
  • - Attivazione.
  • - eseguire azioni dannose.

I trojan differiscono per le azioni che eseguono sul PC infetto.

  • · Trojan-PSW... Scopo: rubare le password. Questo tipo di trojan può essere utilizzato per cercare file di sistema che memorizzano varie informazioni riservate (ad esempio, password), "rubare" informazioni di registrazione per vari software.
  • · Trojan-Downloader... Scopo: consegna di altri programmi dannosi. Attiva i programmi scaricati da Internet (avvio per l'esecuzione, registrazione per l'avvio)
  • · Trojan-Dropper... Installazione di altri file dannosi sul disco, loro avvio ed esecuzione
  • · Trojan-proxy... Forniscono accesso anonimo dal PC della vittima a varie risorse Internet. Utilizzato per inviare spam.
  • · Trojan-Spy... Sono spyware. Eseguono lo spionaggio elettronico dell'utente del PC infetto: le informazioni di input, gli screenshot, l'elenco delle applicazioni attive, le azioni dell'utente vengono salvate in un file e periodicamente inviate all'attaccante.
  • · Trojan (Altri trojan). Eseguire altre azioni che rientrano nella definizione di Trojan, ad esempio, distruzione o modifica dei dati, interruzione delle prestazioni del PC.
  • · Porta sul retro. Sono utilità di amministrazione remota. Possono essere utilizzati per rilevare e trasferire informazioni riservate a un utente malintenzionato, distruggere dati, ecc.
  • · ArcBomb ("Bombe" negli archivi). Causa un comportamento anomalo degli archiviatori durante il tentativo di decomprimere i dati
  • RootKit. Scopo: nascondere la presenza nel sistema operativo. Il codice del programma nasconde la presenza di determinati oggetti nel sistema: processi, file, dati di registro, ecc.

Di questi, i programmi spyware più diffusi sono: Trojan-Spy eRootKit (rootkit). Consideriamoli in modo più dettagliato.

Rootkit. Nel sistema Windows, RootKit è considerato un programma che viene introdotto non autorizzato nel sistema, intercetta le chiamate alle funzioni di sistema (API) e modifica le librerie di sistema. L'intercettazione di API di basso livello consente a tale programma di mascherare la propria presenza nel sistema, proteggendolo dal rilevamento da parte dell'utente e dal software antivirus.

Tutte le tecnologie rootkit possono essere convenzionalmente suddivise in due categorie:

  • Rootkit che funzionano in modalità utente
  • Rootkit in esecuzione in modalità kernel (modalità kernel)

A volte i rootkit arrivano negli allegati di posta elettronica mascherandosi come documenti di diversi formati (ad esempio, PDF). In effetti, un tale "documento fantasma" è un file eseguibile. Tentando di aprire, l'utente attiva il rootkit.

Il secondo percorso di distribuzione sono i siti soggetti a manipolazione da parte degli hacker. L'utente apre una pagina web e il rootkit entra nel suo computer. Ciò diventa possibile a causa delle falle di sicurezza nei browser. programma di file per computer

I rootkit non possono essere piantati solo dagli intrusi. C'è un caso noto in cui Sony ha integrato una sorta di rootkit nei suoi CD audio con licenza. I rootkit sono essenzialmente la maggior parte dei software di protezione dalla copia (e bypassano la protezione dalla copia, ad esempio gli emulatori di unità CD e DVD). Differiscono da quelli "illegali" solo per il fatto che non sono collocati segretamente dall'utente.

Spyware. Tali programmi possono eseguire un'ampia gamma di attività, ad esempio:

  • · Raccogliere informazioni sulle abitudini di utilizzo di Internet e sui siti più visitati (programma di monitoraggio);
  • · Ricorda le sequenze di tasti sulla tastiera (keylogger) e registra gli screenshot (screen scraper), quindi invia le informazioni al creatore;
  • · Utilizzato per analisi non autorizzate dello stato dei sistemi di sicurezza - scanner di porte e vulnerabilità e cracker di password;
  • · Modificare i parametri del sistema operativo - rootkit, intercettatori di controllo, ecc. - il cui risultato è una diminuzione della velocità della connessione Internet o la perdita della connessione in quanto tale, l'apertura di altre home page o la rimozione di determinati programmi;
  • · Reindirizzare l'attività del browser, che comporta visite cieche a siti Web con rischio di virus.

I programmi di gestione e controllo remoto possono essere utilizzati per il supporto tecnico remoto o per l'accesso alle proprie risorse situate su un computer remoto.

Le tecnologie di tracciamento passivo possono essere utili per personalizzare le pagine web visitate da un utente.

Questi programmi non sono virus in sé, ma per un motivo o per l'altro sono inclusi nei database antivirus. Di norma, si tratta di piccoli programmi che hanno una piccola area di influenza e sono inefficaci come virus.

  • · Adware è un nome generico per il software che è costretto a pubblicare annunci.
  • · Bad-Joke - significa scherzi. Programmi che spaventano l'utente con aperture impreviste e non standard o utilizzano grafici. Possono anche essere programmi che forniscono falsi messaggi sulla formattazione di un disco o sull'arresto di un programma, ecc.
  • · Sniffer - un programma progettato per intercettare e quindi analizzare il traffico di rete.
  • · SpamTool - un programma progettato per inviare spam (di regola, il programma trasforma il tuo computer in una macchina di posta indesiderata).
  • · IM-Flooder - un programma che consente di inviare un gran numero di vari messaggi a un numero specificato di un messenger IM.
  • · VirTool - utilità progettate per facilitare la scrittura di virus informatici e per studiarli a scopo di hacking.
  • · DoS (Denial of Service): un programma dannoso progettato per eseguire un attacco Denial of Service su un server remoto.
  • · FileCryptor, PolyCryptor: utilità di hacker utilizzate per crittografare altri programmi dannosi al fine di nascondere il loro contenuto dalla scansione antivirus.

Il software dannoso è un software progettato per danneggiare un computer e / o il suo proprietario. L'ottenimento e l'installazione di tali programmi è chiamato infezione del computer. Per evitare l'infezione, è necessario conoscere i tipi di malware e i metodi di protezione contro di essi. Ve ne parlerò nell'articolo.



Per che cosa dopotutto creano malware? Ci sono molte opzioni. Ecco i più comuni:

Solo per divertimento
- autoaffermazione di fronte ai coetanei
- furto di informazioni personali (password, codici di carte di credito, ecc.)
- estorsione di denaro
- diffusione di spam attraverso computer zombie che si combinano in una botnet
- vendetta


Classificazione del malware




I tipi di malware più diffusi sono:

- virus informatico
- Cavallo di Troia
- worm di rete
- rootkit




Virus informatico - una sorta di programmi dannosi, il cui scopo è eseguire azioni che danneggiano il proprietario del PC, a sua insaputa. Una caratteristica distintiva dei virus è la capacità di riprodursi. È possibile prendere un virus tramite Internet o da supporti rimovibili: unità flash, floppy disk, dischi. I virus sono generalmente incorporati nel corpo dei programmi o sostituiscono i programmi.




cavallo di Troia (puoi anche sentire nomi come Trojan, Trojan, Tryansky Horse) - un programma dannoso che penetra nel computer della vittima mascherato da innocuo (ad esempio, un codec, un aggiornamento di sistema, uno screensaver, un driver, ecc.). A differenza di un virus, i trojan non hanno il loro modo di diffondersi. È possibile ottenerli tramite posta elettronica, da un supporto rimovibile, dal sito Internet.


Worm di rete È un programma dannoso indipendente che penetra nel computer della vittima utilizzando le vulnerabilità nel software del sistema operativo.




Rootkit - un programma progettato per nascondere le tracce di azioni dannose di un intruso nel sistema. Non sempre dannoso. Ad esempio, i rootkit sono sistemi di protezione del disco con licenza utilizzati dagli editori. Inoltre, un esempio di rootkit che non danneggia l'utente possono essere i programmi per l'emulazione di unità virtuali: Daemon Tools, Alcohol 120%.




Sintomi di infezione del computer:

Blocco dell'accesso ai siti Web degli sviluppatori di antivirus
- la comparsa di nuove applicazioni nell'avvio automatico
- avvio di nuovi processi precedentemente sconosciuti
- apertura arbitraria di finestre, immagini, video, suoni
- spegnimento o riavvio spontaneo del computer
- prestazioni ridotte del computer
- apertura inaspettata del vassoio dell'unità
- scomparsa o modifica di file e cartelle
- diminuzione della velocità di download da Internet
- lavoro attivo dei dischi rigidi in assenza di attività impostate dall'utente. È determinato dal lampeggiamento di una spia sull'unità di sistema.




Come proteggere te stesso dal malware? Esistono diversi modi:

Installare buon antivirus (Kaspersky, NOD32, Dr. Web, Avast, AntiVir e altri)
- installare Firewall per proteggersi dagli attacchi di rete
- installa gli aggiornamenti consigliati da Microsoft
- non aprire file ricevuti da fonti inaffidabili

Pertanto, conoscendo i principali tipi di software dannoso, i metodi di protezione contro di essi ei sintomi di infezione, proteggerai al massimo i tuoi dati.




P.S. l'articolo è rilevante solo per utenti Windowsperché agli utenti di Mac OS e Linux manca il lusso dei virus. Ci sono diverse ragioni per questo:
- scrivi virus su questi sistemi operativi estremamente difficile
- ci sono pochissime vulnerabilità nei dati del sistema operativo e, se ce ne sono, vengono risolte in modo tempestivo
- tutte le azioni per modificare i file di sistema del sistema operativo Unix richiedono la conferma da parte dell'utente
Tuttavia, i proprietari di questi sistemi operativi possono prendere un virus, ma non sarà in grado di avviare e danneggiare un computer che esegue lo stesso Ubuntu o Leopard.

Discussione dell'articolo

In questo articolo abbiamo risposto alle seguenti domande:

- Cos'è il malware?
- Come puoi evitare l'infezione del computer?
- Perché creare malware?
- Cos'è un virus informatico?
- Cos'è un cavallo di Troia?
- Cos'è un worm di rete?
- Cos'è un rootkit?
- Cos'è una botnet?
- Come fai a sapere se il tuo computer è stato infettato da un virus?
- Quali sono i sintomi di un'infezione da malware su un computer?
- Come proteggersi da software dannoso?
- Perché non ci sono virus su Mac (Leopard)?
- Perché non ci sono virus su Linux?


Le tue domande:

Ancora nessuna domanda. Puoi porre la tua domanda nei commenti.

Questo articolo è stato scritto appositamente per

© 2021 hecc.ru - Notizie sulle tecnologie informatiche