恶意软件

我们解释了什么是恶意软件以及存在的恶意软件类型。此外,它来自何处以及如何保护自己免受该软件的侵害。

恶意软件会渗入计算机系统并进行秘密活动。

什么是恶意软件?

计算 它被恶意软件理解(英语中的收缩恶意 软件,即“恶意程序”)到不同形式的 软件 恶意的 客观的 是渗透到计算机系统内部并进行一系列秘密活动,从破坏系统本身到盗窃 数据 机密信息、占用您的计算资源和/或可能在网络上的其他系统的传染。

这些类型的恶意程序出现在 1980 年代,当时 电脑 个性开始在全世界流行,目前他们已经在 互联网 他们首选的传播方式,无论是通过 电子邮件 可疑的 (垃圾邮件), 网站 已感染, 档案 在线分享等。

恶意软件和计算机病毒的起源最初可能是一个笑话或 ,由年轻的程序员编写,他们没有意识到他们可能会造成的损害。然而,从那时起,恶意软件在非法使用中不断发展和壮大,以至于使用工具变得势在必行 杀毒软件.

据报道称 商业 F-Secure,2007 年的恶意软件数量将与前 20 年一样多,据 Panda Security 称,2011 年每天产生 73,000 个新的计算机威胁,远远超过合法软件的产量。

恶意软件类型

木马恶意软件会邀请用户运行它,从而打开恶意程序。

根据其传播方式,我们可以谈论各种类型的恶意软件,例如:

  • 病毒和蠕虫(蠕虫)。它是侵入系统并执行有害操作的软件,例如从系统中删除关键组件。 操作系统,在使用其资源通过电子邮件或其他方式向自身发送后,从而传播感染。
  • 隐藏的恶意软件。这些是有害程序,它们进入系统并对其进行操作是无声的,没有 用户名 我注意到。
    • 木马。这些程序伪装成无害或有益的东西,邀请用户运行它们,然后为数百个其他程序打开大门。 程式 恶意的。
    • 后门。它的英文名字的意思是“后门”,因为它允许第三方访问计算机系统,逃避通常的控制和协议。 沟通.
    • 路过式下载。恶意软件由某些网页自动下载,无需用户授权或及时阻止,为其他形式的虚拟入侵打开了大门。
    • Rootkit。这些是用于修改操作系统关键文件的技术,以允许存在的恶意软件对安装的检测程序保持隐藏。
  • 广告恶意软件。
    • 间谍软件.偷偷收集的节目 信息 在 Internet 上访问的页面中的一部分,并使用它来用垃圾邮件轰炸我们。
    • 广告软件。它们的工作方式与间谍软件相同,但会在我们浏览时向我们展示在线广告。
    • 劫机者。 “劫持者”程序修改 浏览器 来自 Internet,迫使它在某个网页上启动或显示某些消息。
  • 信息劫持者。
    • 键盘记录器。秘密收集用户密码并将其发送给匿名请求者的程序,例如信用卡号等。
    • 窃贼。与键盘记录器类似,它们会窃取用户的敏感信息,但只会窃取存储在计算机上的信息。
    • 拨号器。由于大部分互联网连接是通过宽带连接的,这些程序不再流行,这些程序窃取了电话信号并允许远程进行非法呼叫。 
    • 僵尸网络。这是对远程和秘密地响应第三方指令的计算机组的名称,允许它们间接发送 垃圾邮件 或病毒,使源头更难追踪。
    • 勒索软件。各种形式的软件侵入在线用户账户,修改密码,然后索要赎金释放。

恶意软件来自哪里?

我们通过各种方式接触恶意软件,如色情网络或赌博网站等高流量网站,或通过打开可疑电子邮件附件。

大多数恶意软件来自中国和美国、全球最大的软件生产商,或来自其他国家 国家 相似的。有时这些恶意程序甚至可能来自 商业 认可,隐藏在他们的产品中。

一个著名的案例是过程“视窗遥测“其中包括新版本的 视窗,并且它能够收集有关 习惯 并秘密发送给用户 微软,为此使用系统资源。

如何保护自己免受恶意软件的侵害?

安装防病毒程序是保护自己免受恶意软件侵害的最佳选择之一。

保护自己免受恶意软件侵害的最佳选择是在计算机上安装防病毒和反恶意软件程序,该程序的病毒定义必须是最新的,并且我们必须授予必要的权限以监控未经请求的软件进入系统。

更新操作系统和我们的主要应用程序也很有用,因为许多安全更新弥补了系统中可能被这些恶意程序利用的弱点。

并且作为衡量数字卫生的一种措施,避免在机器上安装未知软件,以及打开可疑电子邮件,更不用说点击 广告 这似乎好得令人难以置信。

!-- GDPR -->