Примеры самого вредоносного вредоносного ПО

Все вредоносные программы плохие, но некоторые типы вредоносных программ наносят больше вреда, чем другие. Этот ущерб может варьироваться от потери файлов до полной потери безопасности – даже кражи личных данных.

Переписывание вирусов

Некоторые вирусы доставляют полезную нагрузку, которая вызывает удаление определенных типов файлов, иногда даже всего содержимого диска. Но как бы плохо это не звучало, если вы будете действовать быстро, шансы хорошие, вы восстановите удаленные файлы. Однако перезаписывающие вирусы записывают поверх исходного файла собственную информацию. Поскольку файл был изменен или заменен, его невозможно восстановить. Переписывание вирусов, как правило, встречается редко; их собственный ущерб ответственен за их более короткую продолжительность жизни. Loveletter – один из наиболее известных примеров вредоносных программ, включающих перезаписываемые данные.

Трояны-вымогатели

Трояны-вымогатели шифруют файлы данных в зараженной системе, а затем требуют деньги от жертв в обмен на ключ дешифрования. Этот тип вредоносного ПО добавляет оскорбление травмы – вы не только теряете доступ к своим важным файлам, но и становитесь жертвой вымогательства. Pgpcoder , пожалуй, самый известный пример трояна-вымогателя.

Похитители паролей

Трояны для кражи паролей собирают учетные данные для входа в системы, сети, учетные записи FTP, электронную почту, игры, а также банковские сайты и сайты электронной коммерции. Многие хищники паролей могут многократно настраиваться злоумышленниками после заражения системы. Например, та же самая троянская инфекция с кражей паролей может сначала собрать данные для входа в систему для электронной почты и FTP, а затем новый файл конфигурации, отправленный в систему, что заставит его обратить внимание на получение учетных данных для входа на сайтах онлайн-банкинга. О похитителях паролей, нацеленных на онлайн-игры, пожалуй, чаще всего говорят, но отнюдь не игры являются самой распространенной целью.

Keyloggers

В простейшем виде троянец-кейлоггер отслеживает нажатия клавиш, записывает их в файл и отправляет удаленным злоумышленникам. Некоторые кейлоггеры продаются как коммерческое программное обеспечение – тип, который родители могут использовать для записи активности своих детей в Интернете, или подозрительный супруг может установить, чтобы следить за своим партнером.

Кейлоггеры могут записывать все нажатия клавиш, или они могут быть достаточно сложными, чтобы отслеживать конкретные действия, такие как открытие веб-браузера, указывающего на ваш сайт онлайн-банкинга. Когда желаемое поведение наблюдается, кейлоггер переходит в режим записи, фиксируя ваши логин и пароль.

Backdoors

Бэкдор-трояны обеспечивают удаленный скрытый доступ к зараженным системам. Другими словами, это виртуальный эквивалент того, как злоумышленник сидит за клавиатурой. Бэкдор-троян может позволить злоумышленнику предпринять любое действие, которое вы, как зарегистрированный пользователь, обычно можете предпринять. Используя этот бэкдор, злоумышленник может также загрузить и установить дополнительные вредоносные программы, в том числе пароли и кейлоггеры.

Руткит

Руткит предоставляет злоумышленникам полный доступ к системе (отсюда и термин root ) и обычно скрывает файлы, папки, изменения реестра и другие используемые им компоненты. В дополнение к скрытию, руткит обычно скрывает другие файлы, с которыми он может быть связан. Червь Storm является одним из примеров вредоносного ПО с поддержкой руткитов.

буткитов

Хотя эта форма аппаратного обеспечения для вредоносных программ считается скорее теорией, чем практикой, она, возможно, является наиболее важной. Буткиты заражают флэш-BIOS, вызывая загрузку вредоносного ПО даже до появления ОС. В сочетании с функциональностью руткита, гибридный буткит может оказаться практически невозможным для случайного наблюдения, а тем более для удаления.

Лучшая защита

Регулярно проверяйте свой компьютер на наличие вредоносных программ и предпринимайте соответствующие меры для защиты, в том числе:

  • Использование надежных паролей, которые не повторяются на разных сайтах
  • Установка антивирусного программного обеспечения и его обновление
  • Регулярная установка исправлений безопасности для операционной системы вашего компьютера.
  • Не нажимайте на подозрительные ссылки в электронной почте или на веб-сайтах
Оцените статью
Solutics.ru
Добавить комментарий