Понимание вредоносного ПО: 10 распространенных типов, о которых вам следует знать

Существует множество вредоносных программ, которые могут повлиять на ваш компьютер. И хотя многие люди используют термин «вирус» как общий термин для обозначения вредоносных программ, это не совсем верно.

Давайте определим и рассмотрим наиболее распространенные типы онлайн-угроз сегодня. Вы узнаете, как работает каждый из них и чем они отличаются.

Определено вредоносное ПО

Вредоносное ПО, сокращение от «вредоносное программное обеспечение», является универсальным термином для опасных приложений. Это более подходящий термин для обозначения плохого программного обеспечения, чем «вирус». Вы можете использовать термин «вредоносное ПО» для обозначения других типов, о которых мы поговорим, например вирусов, троянов, программ-вымогателей и т. Д.

Вот почему вы услышите множество приложений, таких как Malwarebytes, которые позиционируются как «антивирусные» решения, а не просто как «антивирус».

1. Вирусы

Настоящий вирус – это вредоносная программа, которая копирует себя. Он делает это, вставляя свой код в другие программы для распространения.

Вирус обычно попадает в чью-либо систему при запуске зараженного файла из вложения электронной почты или USB-накопителя. Таким же образом многие другие вредоносные программы попадают в чью-то систему, поэтому одно это не определяет вирус. Основным отличительным фактором является то, что вирус прикреплен к другой программе и копирует себя, изменяя различное программное обеспечение за вашей спиной.

Вирусы существуют уже несколько десятилетий; первый вирус появился в дикой природе в начале 1980-х годов. Раньше они были более распространены в 1990-х и начале 2000-х годов, но в последнее время стали менее популярными в пользу других типов атак.

Подробнее: Типы компьютерных вирусов, которых следует остерегаться, и что они делают

2. Черви

Червь похож на вирус; разница в том, что черви распространяются сами по себе, а не прикрепляются к программе и заражают ее и другие. В большинстве случаев черви распространяются по сети, используя уязвимости для перехода с машины на машину.

Продолжая рекурсивно распространяться, черви быстрее заражают машины. Это как минимум расходует пропускную способность сети, а более опасные черви могут распространять программы-вымогатели или другие проблемы по всей корпоративной сети.

3. Троянские кони

Троянский конь, который часто называют просто трояном, – это вредоносная программа, которая заставляет вас думать, что это законный инструмент.

Название происходит от истории о Троянском коне, где древние греки оставили деревянного коня, наполненного своими солдатами, недалеко от города Троя. Троянцы забрали коня в свой город, думая, что выиграли битву. Однако ночью греческие солдаты спрыгнули с лошади и впустили остальную часть своей армии через городские ворота, обогнав город Трою.

Аналогичным образом работает компьютерный троян. Трояны маскируются под подлинное программное обеспечение, например под форму для заполнения или полезное приложение. Однако, попав в вашу систему, трояны доставляют полезную нагрузку. Это часто приводит к бэкдору – доступу злоумышленника к вашему компьютеру без вашего ведома.

В других случаях троян может вместо этого удалить ваши файлы, запустить заражение программой-вымогателем и т.п.

4. Рекламное ПО

Рекламное ПО – это разновидность вредоносного ПО, которое запускает рекламу, чтобы заработать деньги для своего разработчика. В то время как программное обеспечение, поддерживаемое рекламой, широко используется в мобильных приложениях и даже в некоторых инструментах для настольных компьютеров, рекламное ПО идет дальше, заваливая пользователя рекламой.

Например, рекламное ПО может размещать дополнительную рекламу на каждой посещаемой вами веб-странице или изменять поисковую систему вашего браузера на мошенническую, предназначенную для перенаправления вас на сайты, которые приносят больше денег владельцу. Некоторые рекламные программы также создают всплывающие окна на рабочем столе, которые трудно закрыть.

Существует тонкая грань между законной рекламой как способом монетизации приложения и программами, предназначенными для рассылки спама во всплывающих окнах, чтобы вас раздражать. Рекламное ПО часто включается в вашу систему вместе с легальным программным обеспечением с помощью предварительно установленных флажков в процессе установки.

5. Шпионское ПО

Шпионское ПО – это еще один тип вредоносного ПО, которое может принимать разные формы. Это относится к программам, которые отслеживают использование вашего компьютера с какой-либо целью и сообщают об этом объекту.

Большинство программ и даже операционных систем, таких как Windows 10, собирают данные о вашем использовании и сообщают об этом разработчику. Они используют это, чтобы улучшить свои инструменты с помощью реальных данных. Настоящее шпионское ПО отличается тем, что собирает эти данные, не сообщая об этом пользователю.

В то время как шпионское ПО часто собирает ваши данные в рекламных целях, более отвратительные шпионские программы могут также собирать конфиденциальную информацию, такую ​​как учетные данные для входа. К экстремальным шпионским программам относятся кейлоггеры – программы, которые записывают каждое нажатие клавиш на вашем компьютере.

6. Программы-вымогатели

В конце 2010-х годов и позже популярность программ-вымогателей резко возросла. Это вредоносное ПО, которое шифрует содержимое вашего компьютера, блокируя доступ к вашим файлам. Программа-вымогатель требует, чтобы вы заплатили ее создателю, обычно не отслеживаемым методом, таким как биткойн, за получение ключа шифрования и разблокировку ваших файлов.

Лучший способ обезопасить себя от программ-вымогателей – составить план. Регулярное резервное копирование ваших файлов позволит вам восстановить их, если вы подверглись атаке программы-вымогателя. Нет никакой гарантии, что злоумышленник даже даст вам ключ, если вы ему заплатите, а оплата поощряет такое поведение в будущем.

Подробнее: Инструменты, которые можно использовать для защиты от программ-вымогателей

7. Пугающее ПО

Scareware немного похоже на программы-вымогатели, за исключением того, что они только притворяются опасными.

Обычно пугающие программы проявляются через мошенническую онлайн-рекламу, которая захватывает ваш браузер. Он показывает поддельное предупреждающее сообщение о вирусе , в котором утверждается, что «Microsoft» или другая компания обнаружила проблемы на вашем компьютере, и предлагает вам позвонить по номеру телефона или загрузить «антивирусное программное обеспечение», чтобы исправить это.

Если вы позвоните по номеру телефона, вы поговорите с мошенниками, которые хотят, чтобы вы заплатили за бесполезный процесс очистки. Поддельное антивирусное программное обеспечение такое же; он просит вас заплатить за бесполезное приложение, чтобы мошенники могли заработать деньги.

К счастью, обычно вы можете закрыть всплывающие окна с пугающими программами и игнорировать их сообщения. Они созданы для того, чтобы с помощью страха использовать людей в своих интересах и не навредить вашему компьютеру. Настоящая угроза – зря потратить деньги.

8. Руткит

Руткит (термин, который объединяет учетную запись администратора «root» в системах Unix и «комплект», который они используют) – это тип вредоносного ПО, которое получает доступ к ограниченным частям компьютера, а затем маскируется или иным образом скрывается.

Обычно руткит устанавливается, когда злоумышленник имеет доступ администратора (или root) к машине. После того, как руткит установлен, он получает права делать в системе все, что хочет владелец. Руткиты злоупотребляют этим, чтобы скрыть свое вторжение – например, они могут скрыть свое присутствие от установленного антивирусного приложения.

Очевидно, что вредоносная программа, полностью контролирующая вашу систему, весьма опасна. В большинстве случаев вам придется полностью переустанавливать ОС, чтобы избавиться от руткита.

9. Ботнет

Ботнет – это больше результат атаки вредоносного ПО, чем конкретный вид вредоносного ПО, но его все еще актуально обсуждать здесь.

Ботнет (который представляет собой комбинацию «робота» и «сети») – это термин, который относится к группе компьютеров или других сетевых устройств, которые являются подчиненными какой-либо сущности. Затем контроллер использует эти машины для выполнения задачи, такой как DDoS-атака, рассылка спама или нажатие на рекламу в фоновом режиме, чтобы зарабатывать деньги для владельца.

Компьютер может стать частью ботнета, запустив троян или другой зараженный файл. Большую часть времени ваш компьютер будет продолжать нормально работать, поэтому вы можете не знать, что стали частью ботнета.

Подробнее: Что такое ботнет и является ли ваш компьютер его частью?

10. Эксплойты и уязвимости

Хотя эксплойты и уязвимости не являются разновидностью вредоносных программ, они являются важными терминами в обеспечении сетевой безопасности. Поскольку ни один программист или программное обеспечение не идеальны, каждая программа, ОС и веб-сайт имеют какие-то уязвимости. Злоумышленники стараются найти эти недостатки, чтобы использовать их для запуска вредоносных программ и т.п.

Например, предположим, что кто-то обнаружил ошибку, которая позволяет вам создать новую учетную запись администратора без пароля в Windows, выполнив определенные действия. Кто-то может написать вредоносное ПО, чтобы выполнить эти действия на чьем-то ПК, получить доступ администратора и затем сеять хаос.

Лучший способ обезопасить себя от этих угроз – поддерживать свою ОС и все программное обеспечение в актуальном состоянии. Разработчики исправляют эти проблемы по мере их обнаружения, поэтому использование последней версии защитит вас от старых и известных эксплойтов.

Понимание наиболее распространенных угроз вредоносного ПО

Теперь вы понимаете наиболее распространенные типы вредоносных программ и то, что отличает каждый из них. Часто имеет место совпадение – например, троян может использоваться для запуска вымогателей. Но у большинства типов вредоносных программ есть особенность, которая их отличает.

Хотя вы не можете быть на 100% надежным, некоторые умные привычки значительно снизят вероятность заражения вредоносным ПО.

Кредит изображения: CreativeAngela / Shutterstock