Tudo sobre tuning de carros

Qual é o nome do programa malicioso que é self-. Software malicioso. Essência e classificação. Como remover malware

Malware-- algum Programas, concebido para obter acesso não autorizado aos recursos informáticos do próprio computador ou às informações armazenadas no computador, com o objetivo de utilização não autorizada dos recursos informáticos ou prejuízo ao proprietário da informação (ou ao proprietário do computador) através da cópia, distorcer, apagar ou substituir informações.

O software malicioso é dividido em três classes principais: vírus de computador, worms de rede, cavalos de Tróia. Vamos considerar cada um deles com mais detalhes.

Vírus informáticos

Essa classe de malware é a mais comum entre as demais.

Um vírus de computador é um tipo de programa de computador cuja característica distintiva é a capacidade de se reproduzir (auto-replicar). Além disso, os vírus podem danificar ou destruir completamente todos os arquivos e dados controlados pelo usuário em nome de quem o programa infectado foi lançado, bem como danificar ou até destruir o sistema operacional com todos os arquivos como um todo.

Normalmente, o próprio usuário é o culpado pela penetração de um vírus no computador pessoal de um usuário, que não verifica as informações que entram no computador com um programa antivírus, pelo que, de fato, ocorre a infecção. Existem algumas maneiras de "infectar" um computador com um vírus clássico (mídia de armazenamento externo, recursos da Internet, arquivos distribuídos pela rede)

Os vírus são divididos em grupos de acordo com duas características principais: por habitat, pelo método de infecção.

Por habitat, os vírus são divididos em:

  • · Arquivo(injetado em arquivos executáveis)
  • · Bota(injetado no setor de boot do disco ou no setor que contém o bootloader do disco rígido)
  • · Rede(distribuído por uma rede de computadores)
  • · Combinado(por exemplo, vírus de inicialização de arquivos que infectam arquivos e o setor de inicialização do disco. Esses vírus têm um método original de penetração e um algoritmo complexo de trabalho)

De acordo com o método de infecção são divididos em:

worms de rede

A próxima grande classe de malware é chamada de "Worms"

Um worm de rede é um código de programa malicioso que espalha suas cópias em redes locais e/ou globais para penetrar em um computador, lançar sua cópia neste computador e se espalhar ainda mais. Para se espalhar, os worms usam e-mail, redes de irc, lan, redes de troca de dados entre dispositivos móveis, etc. A maioria dos worms se espalha em arquivos (um anexo de um e-mail, um link para um arquivo). Mas também existem worms que se espalham na forma de pacotes de rede. Tais variedades penetram diretamente na memória do computador e imediatamente começam a atuar como residentes. Várias maneiras são usadas para penetrar no computador da vítima: independentes (worms de pacote), baseadas no usuário (engenharia social), além de várias falhas nos sistemas de segurança do sistema operacional e dos aplicativos. Alguns worms têm as propriedades de outros tipos de malware (na maioria das vezes, cavalos de Tróia).

Classes de worms de rede:

Vermes de e-mail (Email-Worm). Este é um sistema malicioso que reside em um arquivo anexado a um e-mail. Os autores do worm de correio de alguma forma induzem a executar o arquivo anexado com o vírus. Ele está disfarçado de novo jogo, atualização ou programa popular. Ao ativar a atividade em seu computador, o worm de correio primeiro envia sua própria cópia por e-mail, usando seu catálogo de endereços, e depois danifica seu computador.

  • · Vermes de pager da Internet (IM-Worm). A ação deste "worm" repete quase completamente o método de distribuição usado pelos worms de correio, só que a transportadora não é um e-mail, mas uma mensagem implementada em programas de mensagens instantâneas
  • · Worms para redes de compartilhamento de arquivos (P2P-Worm). Para se infiltrar em uma rede P2P, o worm só precisa se copiar para um diretório de compartilhamento de arquivos, que geralmente está localizado na máquina local. A rede P2P cuida do restante do trabalho de distribuição - ao procurar arquivos na rede, informará os usuários remotos sobre esse arquivo e fornecerá um serviço para baixá-lo de um computador infectado.

Existem worms mais sofisticados desse tipo que imitam o protocolo de rede de um determinado sistema de compartilhamento de arquivos e respondem positivamente às solicitações de pesquisa. Ao mesmo tempo, o worm oferece sua cópia para download.

Usando o primeiro método, o "worm" procura na rede máquinas com recursos abertos para escrita e as copia. No entanto, ele pode encontrar computadores aleatoriamente e tentar abrir o acesso aos recursos. Para penetrar no segundo método, o "worm" procura computadores com software instalado que tenha vulnerabilidades críticas. Assim, o worm envia um pacote especialmente criado (solicitação) e parte do "worm" penetra no computador, após o que ele baixa o arquivo de corpo inteiro e o lança para execução.

Cavalos de Troia

Os cavalos de Tróia ou programas da classe "Cavalo de Tróia" são escritos com o objetivo de causar danos ao computador de destino executando ações não autorizadas pelo usuário: roubo de dados, dano ou exclusão de dados confidenciais, interrupção do PC ou uso de seus recursos para fins indecentes.

Alguns Trojans são capazes de superar de forma independente os sistemas de proteção de um sistema de computador para penetrá-lo. No entanto, na maioria dos casos, eles entram no PC junto com outro vírus. Os trojans podem ser considerados como malware adicional. Muitas vezes, os próprios usuários baixam cavalos de Troia da Internet.

O ciclo de atividade dos Trojans pode ser definido pelas seguintes etapas:

  • - penetração no sistema.
  • - ativação.
  • - realizar atividades maliciosas.

Os trojans diferem entre si nas ações que realizam em um PC infectado.

  • · Trojan-PSW. Finalidade - Roubo de senhas. Esse tipo de Trojan pode ser usado para procurar arquivos do sistema que armazenam várias informações confidenciais (por exemplo, senhas), "roubar" informações de registro de vários softwares.
  • · Downloader de Trojan. Finalidade - Entrega de outros programas maliciosos. Ativa programas baixados da Internet (execução para execução, registro para carregamento automático)
  • · Trojan-dropper. Instalação de outros arquivos maliciosos no disco, seu lançamento e execução
  • · Trojan-proxy. Forneça acesso anônimo do PC da vítima a vários recursos da Internet. Usado para enviar spam.
  • · Espião de Tróia. Eles são spywares. Eles realizam a espionagem eletrônica do usuário de um PC infectado: as informações inseridas, capturas de tela, uma lista de aplicativos ativos, ações do usuário são salvas em um arquivo e enviadas periodicamente ao invasor.
  • · Cavalo de Troia(Outros troianos). Eles realizam outras ações que se enquadram na definição de Trojans, por exemplo, a destruição ou modificação de dados, interrupção do PC.
  • · porta dos fundos. São utilitários de administração remota. Eles podem ser usados ​​para detectar e transferir informações confidenciais para um invasor, destruir dados, etc.
  • · ArcBomb ("Bombas" nos arquivos). Causar comportamento anormal de arquivadores ao tentar descompactar dados
  • Rootkit. Objetivo - Ocultar a presença no sistema operacional. Com a ajuda do código do programa, a presença de certos objetos no sistema é ocultada: processos, arquivos, dados de registro etc.

Destes, o spyware é o mais utilizado - Espião de Tróia e RootKit (rootkits). Vamos considerá-los com mais detalhes.

Rootkits. NO Sistema Windows No RootKit, é costume considerar um programa que é introduzido ilegalmente no sistema, intercepta chamadas para funções do sistema (API) e modifica as bibliotecas do sistema. A interceptação de APIs de baixo nível permite que tal programa mascare sua presença no sistema, protegendo-o da detecção pelo usuário e software antivírus.

Convencionalmente, todas as tecnologias de rootkit podem ser divididas em duas categorias:

  • Rootkits em execução no modo de usuário (modo de usuário)
  • Rootkits rodando no modo kernel (modo kernel)

Às vezes, os rootkits vêm em anexos de e-mail, disfarçados de documentos de vários formatos (por exemplo, PDF). Na verdade, esse "documento imaginário" é um arquivo executável. Ao tentar abrir, o usuário ativa o rootkit.

A segunda forma de distribuição são os sites sujeitos à manipulação de hackers. O usuário abre uma página da web - e o rootkit entra em seu computador. Isso é possível devido a falhas no sistema de segurança dos navegadores. programa de arquivo de computador

Os rootkits podem ser plantados não apenas por intrusos. Há um caso bem conhecido em que a Sony Corporation incorporou uma espécie de rootkit em seus CDs de áudio licenciados. Os rootkits são, na verdade, a maioria dos softwares de proteção contra cópias (e ferramentas para contornar essas proteções - por exemplo, emuladores de unidades de CD e DVD). Eles diferem dos "ilegais" apenas porque não são definidos secretamente pelo usuário.

Spyware. Esses programas podem executar uma ampla gama de tarefas, por exemplo:

  • · Coletar informações sobre hábitos de uso da Internet e sites mais visitados (programa de rastreamento);
  • · Memorizar as teclas digitadas no teclado (keyloggers) e gravar screenshots da tela (screen scraper) e enviar informações para o criador no futuro;
  • · Ser utilizado para análise não autorizada do estado dos sistemas de segurança - scanners de portas e vulnerabilidades e crackers de senhas;
  • · Alterar os parâmetros do sistema operacional - rootkits, interceptores de controle, etc. - resultando em diminuição da velocidade da conexão com a Internet ou perda de conexão como tal, abrindo outras páginas iniciais ou apagando determinados programas;
  • · Redirecionar a atividade do navegador, o que implica visitar sites às cegas com o risco de vírus.

Os programas de controle e gerenciamento remoto podem ser usados ​​para suporte técnico remoto ou acesso aos seus próprios recursos localizados em um computador remoto.

As tecnologias de rastreamento passivo podem ser úteis para personalizar as páginas da Web que um usuário visita.

Esses programas não são vírus em si, mas por uma razão ou outra estão incluídos em bancos de dados de antivírus. Via de regra, esses são pequenos programas que possuem uma pequena área de influência e, como os vírus, são ineficazes.

  • · Adware é um nome genérico para software que força a exibição de anúncios.
  • · Bad-Joke - piadas ruins. Programas que assustam o usuário com abertura inesperada e fora do padrão ou usam gráficos. Também podem ser programas que dão mensagens falsas sobre a formatação de um disco ou interrupção do programa, etc.
  • · Sniffer - um programa projetado para interceptar e analisar o tráfego de rede.
  • · SpamTool - um programa projetado para enviar spam (como regra, o programa transforma o computador em uma máquina de spam).
  • · IM-Flooder - um programa que permite enviar várias mensagens em grandes quantidades para um determinado número de mensageiro IM.
  • · VirTool - utilitários projetados para facilitar a escrita de vírus de computador e estudá-los para fins de hacker.
  • · DoS (Denial of service) - um programa malicioso projetado para realizar um ataque de negação de serviço em um servidor remoto.
  • · FileCryptor, PolyCryptor - ferramentas de hacking usadas para criptografar outros programas maliciosos para ocultar seu conteúdo da verificação antivírus.

Boa tarde amigos. Neste artigo, decidi abordar tais tópico difícil como malware. Muitos usuários, em sua maioria, não veem muita diferença entre um vírus de computador, um Trojan, um worm de computador ou um malware. Direi imediatamente que malware é um termo geral. Que inclui todas as pragas acima e muito mais. Para considerá-los todos, você precisará não apenas deste artigo, mas de toda uma rede de artigos. Já revisei alguns dos artigos sobre este tema, e alguns ainda não foram considerados.

Eu, como muitos outros autores, também às vezes me refiro a um programa que é essencialmente malware como um vírus. Alguns usuários apontam isso abertamente para mim. Você não deve se ofender comigo por causa disso, faço isso para uma apresentação mais conveniente e compreensível do material.

No ocidente, o material também é frequentemente apresentado dessa forma, só que eles usam o termo “vírus” que não nos é familiar, mas “Malware”, que pode ser traduzido como “Malware”. Além disso, consideraremos não apenas programas maliciosos, mas também as ações destruidoras de invasores. Mas voltemos ao assunto do artigo.

Software malicioso o que é

Software malicioso pode ser entendido como qualquer software cuja essência seja obter acesso malicioso a um computador e aos dados nele armazenados. Além disso, o significado de tais programas é prejudicar este computador ou seu proprietário, na forma de mau funcionamento do computador, danos à propriedade do PC, roubo de dados, uso deste computador como base de transbordo para ataques a outros computadores (ataques DDoS) e outros métodos de sabotagem.

Então, vamos listar os tipos mais comuns de malware.

Um vírus é comumente entendido como um tipo de malware que se copia. Com sua ajuda, outros arquivos são infectados (como vírus na vida real que infectam células biológicas para se reproduzir).

Com a ajuda de um vírus, você pode realizar um grande número de ações diferentes: obter acesso ao computador em segundo plano, roubar a senha e congelar o computador (preenchido com RAM e carregado pela CPU por vários processos).

No entanto, a principal função de um vírus de malware é a capacidade de se reproduzir. Quando é ativado, os programas no computador são infectados.

Ao executar o software em outro computador, o vírus infecta arquivos aqui também, por exemplo, uma unidade flash de um PC infectado inserido em um computador saudável transferirá imediatamente o vírus para ele.

Minhoca

O comportamento de um worm se assemelha ao de um vírus. A única diferença é a distribuição. Quando um vírus infecta programas executados por uma pessoa (se os programas não forem usados ​​em um computador infectado, o vírus não penetrará lá), o worm se espalha pelas redes de computadores, por iniciativa pessoal.

Por exemplo, o Blaster se espalhou rapidamente para o Windows XP, porque esse sistema operacional não era conhecido pela proteção confiável de serviços da web.

Assim, o worm usou o acesso à Internet para o sistema operacional.

Depois disso, o malware foi movido para uma nova máquina infectada para continuar a reprodução.

Você raramente vê esses worms, porque hoje o Windows se distingue pela proteção de alta qualidade: um firewall é usado por padrão.

No entanto, os worms têm a capacidade de se espalhar por outros meios, como por e-mail. caixa de correio infectar o computador e enviar cópias de si mesmos para todos os salvos na lista de contatos.

Um worm e um vírus podem fazer muitas outras coisas perigosas quando infectam um computador. A principal coisa que dá ao malware as características de um worm é a maneira como ele espalha suas próprias cópias.

Cavalo de Troia

Os trojans são comumente entendidos como um tipo de malware que se parece com arquivos normais.

Se você executar o "cavalo de Tróia", ele começará a funcionar em segundo plano junto com o utilitário usual. Dessa forma, os desenvolvedores de cavalos de Tróia podem obter acesso ao computador da vítima.

Os cavalos de Troia também permitem monitorar a atividade em um computador, conectar um computador a uma botnet. Os trojans são usados ​​para abrir gateways e baixar vários tipos de aplicativos maliciosos em um computador.

Considere os principais pontos de distinção.

¹ O malware se esconde como aplicativos úteis e é executado em segundo plano durante a inicialização, permitindo o acesso ao seu próprio computador. Você pode fazer uma comparação com o cavalo de Tróia, que se tornou o personagem principal da obra de Homero.

² Esse malware não se copia em vários arquivos e não é capaz de autopropagação pela Internet, como worms e vírus.

³ O software pirata pode estar infectado por um Trojan.

Spyware

Spyware é outro tipo de malware. Em palavras simples, este aplicativo é um espião.

É usado para coletar informações. Tipos diferentes malware geralmente contém spyware dentro.

Assim, há um roubo de informações financeiras, por exemplo.

O spyware é frequentemente usado com software totalmente gratuito e coleta informações sobre páginas da Web visitadas, downloads de arquivos e assim por diante.

Desenvolvedores de software ganham dinheiro vendendo seu próprio conhecimento.

Adware

O adware pode ser considerado um aliado do Spyware.

Estamos falando de qualquer tipo de software para exibir mensagens publicitárias em um computador.

Também acontece frequentemente que o Adware usa publicidade adicional em sites durante a navegação. Nesta situação, é difícil suspeitar de qualquer coisa.

Keylogger

O keylogger é um utilitário malicioso.

É executado em segundo plano e captura todos os pressionamentos de botão. Essas informações podem incluir senhas, nomes de usuário, detalhes cartões de crédito e outros dados confidenciais.

Um keylogger provavelmente armazena botões pressionados em seu próprio servidor, onde são analisados ​​por uma pessoa ou software especial.

botnet

Um botnet é uma enorme rede de computadores gerenciada por um desenvolvedor.

Nesse caso, o computador atua como um "bot" porque o dispositivo está infectado com determinado malware.

Se o computador estiver infectado por um "bot", ele contata algum servidor de controle e aguarda as instruções do botnet do desenvolvedor.

Por exemplo, botnets são capazes de criar ataques DDoS. Todos os computadores da botnet podem ser usados ​​para atacar um servidor e site específico com várias solicitações.

Essas solicitações frequentes podem fazer com que o servidor falhe.

Os desenvolvedores de botnet vendem acesso à sua própria botnet. Os fraudadores podem usar grandes botnets para realizar suas ideias insidiosas.

rootkit

Um rootkit é geralmente entendido como um software malicioso que está localizado em algum lugar no interior de um computador pessoal.

À espreita jeitos diferentes de usuários e programas de segurança.

Por exemplo, um rootkit é carregado antes do Windows iniciar e editar a funcionalidade do sistema operacional.

O rootkit pode ser disfarçado. Mas a principal coisa que transforma um utilitário malicioso em um rootkit é que ele se esconde nas "entranhas" do sistema operacional.

Ransomware de banners

Estamos falando de uma forma bastante insidiosa de produtos de software maliciosos.

Parece que não é um pequeno número de pessoas que se depararam com esse tipo de caluniador.

Assim, o computador ou arquivos individuais serão mantidos como reféns. Eles terão que pagar um resgate.

A variedade mais popular é considerada pornô - banners que exigem que você envie dinheiro e indique o código. Você pode se tornar uma vítima deste software, não apenas acessando sites pornográficos.

Existe malware como o CryptoLocker.

Ele literalmente criptografa alguns objetos e exige pagamento para abrir o acesso a eles. Este tipo de malware é o mais perigoso.

Phishing

Phishing (phishing inglês, de pesca - pesca, pesca - um tipo de fraude na Internet, cujo objetivo é obter acesso a dados confidenciais do usuário - logins e senhas.

Isto é conseguido através do envio em massa de e-mails em nome de marcas populares, bem como mensagens pessoais em vários serviços, por exemplo, em nome de bancos ou em redes sociais. redes.

Depois que o usuário chega ao site falso, os golpistas usam vários truques psicológicos para forçar o usuário a inserir seus dados na página falsa, a senha de login que ele usa para acessar o site, isso permite que os golpistas tenham acesso a contas e banco contas.

Spam

Spam é o envio de publicidade comercial ou de outra natureza para pessoas que não expressaram o desejo de recebê-la.

No sentido geralmente aceito, o termo "spam" em russo foi usado pela primeira vez em relação à distribuição de e-mails.

Mensagens não solicitadas em sistemas de mensagens instantâneas (por exemplo, ICQ) são chamadas de SPIM (inglês) russo. (Eng. Spam por IM).

O spam representa entre 60% e 80% do tráfego global de e-mail (trecho retirado da Wikipedia).

Conclusão

Aqui estão quase todos os tipos mais "populares" de vírus de malware.

Espero que você possa minimizar suas reuniões com eles, e você nunca encontrará alguns sobre como proteger seu computador e seus dados de usuário, você pode ler.

Resultados

Por que o software antivírus é chamado assim? Talvez devido ao fato de que um grande número de pessoas está convencido de que "vírus" é sinônimo de software malicioso.

Os antivírus, como você sabe, protegem não apenas contra vírus, mas também contra outros programas indesejados, mas também para prevenção - avisos contra infecções. Por enquanto é só, cuidado esse é um dos principais componentes de proteção do seu computador.

Vídeo interessante 10 vírus de computador destrutivos.

Certamente a maioria dos usuários de computador encontrou malware ou sua tentativa de penetrar em um computador. O malware detectado em tempo hábil é fácil de remover e esquecê-lo. Mas se isso não for feito, você poderá perder dados importantes ou enfrentar coisas piores. Os tipos de vírus de computador podem ser divididos em vários grupos principais.

Tipos de software malicioso.

Vírus são programas que entram em um computador de várias maneiras. Não é à toa que essa espécie recebeu esse nome - os vírus de computador agem de maneira semelhante aos biológicos. Eles entram no arquivo e o infectam. Em seguida, eles mudam para infectar outros arquivos. Esse arquivo transferido de um computador infectado para um computador “saudável” também pode infectá-lo. Dependendo do tipo de vírus, pode causar efeitos desagradáveis, como lentidão do computador ou travamentos do sistema. Muitas vezes, os usuários sob a palavra "vírus" significam cavalos de Tróia ou worms, mas isso está errado. Os vírus são um tipo de malware, assim como Trojans, worms, etc.

Trojans são programas que, ao contrário dos vírus, não podem se replicar. O princípio de seu trabalho é o seguinte: mascarar um arquivo e esperar que o usuário o acesse. Depois que o arquivo infectado for aberto, o Trojan inicia seu trabalho. Na maioria das vezes, os cavalos de Troia atuam como coletores de determinadas informações, alterando ou excluindo dados de um PC infectado.

Worms são programas semelhantes a vírus. No entanto, sua diferença é que o vírus deve penetrar no arquivo para iniciar um trabalho destrutivo, enquanto o worm não precisa fazer isso. Ele pode se multiplicar por conta própria, sobrecarregando o sistema do usuário. Além disso, o trabalho do worm pode ser direcionado para a rede. Muitas vezes, esses worms enviam cópias de si mesmos em massa por e-mail. Eles são usados ​​como um adivinhador de senha para quebrar o e-mail de um PC infectado.

Espiões são programas que, como o nome indica, são coletores de informações sobre o computador do usuário: configuração, atividades e outros dados confidenciais.

Keyloggers são programas que registram cada pressionamento de tecla. Usado para coletar informações e roubar senhas de vítimas.

Ransomware (bloqueadores) são programas que infectam o PC de um usuário com um banner com informações de que o computador está bloqueado. Esses bloqueadores exigem o envio de uma mensagem cara para um número específico para receber um código de desbloqueio. Como regra, nenhum código é retornado em resposta.

Zumbis são o resultado de malware infectando um computador. Como regra, os hackers criam zumbis de computador em massa para atacar (DDOS, spam).

Precauções e formas de lidar com vírus.

Na verdade, a lista desses programas é muito maior, então apenas aqueles que são amplamente utilizados foram listados. Todos eles podem danificar o computador e os dados do usuário em graus variados. Para evitar isso, você precisa seguir regras simples:

Instalação de proteção antivírus de alta qualidade. É melhor se não for um antivírus solitário, mas uma proteção abrangente na forma de antivírus, firewall, antispyware, firewall, backups, etc.

Verificação permanente do PC. Se você estiver com preguiça de executar uma verificação por conta própria, poderá configurar o antivírus para verificar na programação. A frequência ideal de varredura é uma vez a cada duas semanas.

Atenção. Não baixe arquivos suspeitos enviados por e-mail, siga links desconhecidos, instale programas baixados de fontes desconhecidas. Vale lembrar que o malware pode ser "captado" não apenas da Internet, mas também, digamos, de um pendrive.

Atualizações. Atualizações de sistema e software podem ser lançadas não apenas para fins de otimização, mas também para melhorar a proteção. Portanto, é recomendável instalar todas as atualizações oferecidas pelo sistema operacional, navegador, cliente de e-mail e outros programas.

Software malicioso é um programa projetado para prejudicar um computador e/ou seu proprietário. A obtenção e instalação de tais programas é conhecida como infecção do computador. Para evitar a infecção, você precisa conhecer os tipos de malware e os métodos de proteção contra eles. Vou falar sobre isso no artigo.



Por que eles ainda criam malware? Muitas opções. Aqui estão os mais comuns:

para se divertir
- auto-afirmação perante os pares
- roubo de informações pessoais (senhas, códigos de cartão de crédito, etc.)
- extorsão de dinheiro
- espalhando spam através de computadores zumbis que se unem em uma botnet
- vingança


Classificação de malware




Os tipos mais populares de malware são:

- vírus de computador
- trojan
- verme de rede
- rootkit




Vírus de computador - um tipo de malware, cujo objetivo é realizar ações que prejudiquem o proprietário de um PC sem seu conhecimento. Uma característica distintiva dos vírus é a capacidade de se reproduzir. Você pode pegar o vírus através da Internet ou de mídia removível: pen drives, disquetes, discos. Os vírus geralmente se infiltram no corpo dos programas ou substituem os programas.




Cavalo de Troia (você também pode ouvir nomes como trojan, troy, tryan horse) - um programa malicioso que penetra no computador da vítima sob o disfarce de um inofensivo (por exemplo, um codec, atualização do sistema, tela inicial, driver etc.). Ao contrário de um vírus, os cavalos de Troia não têm sua própria maneira de se espalhar. Você pode obtê-los por e-mail, de mídia removível, do site.


worm de rede é um programa malicioso autônomo que se infiltra no computador da vítima, explorando vulnerabilidades no software do sistema operacional.




rootkit - um programa projetado para ocultar rastros de ações maliciosas de um intruso no sistema. Nem sempre é prejudicial. Por exemplo, os rootkits são sistemas de proteção de disco licenciados usados ​​pelos editores. Além disso, programas para emular drives virtuais podem servir como exemplo de rootkit que não prejudica o usuário: Daemon Tools, Alcohol 120%.




Sintomas de infecção do computador:

Bloqueando o acesso a sites de desenvolvedores de antivírus
- o aparecimento de novos aplicativos em execução automática
- lançamento de novos processos, anteriormente desconhecidos
- abertura arbitrária de janelas, imagens, vídeos, sons
- desligamento espontâneo ou reinício do computador
- Diminuição do desempenho do computador
- abertura inesperada da bandeja da unidade
- desaparecimento ou alteração de arquivos e pastas
- diminuição da velocidade de download da Internet
- trabalho ativo Discos rígidos quando não há tarefas definidas pelo usuário. É determinado pela luz intermitente na unidade do sistema.




Quão proteger-se de malware? Existem várias maneiras:

Instale um bom antivírus (Kaspersky, NOD32, Dr. Web, Avast, AntiVir e outros)
- instale o Firewall para proteger contra ataques de rede
- instale as atualizações recomendadas da Microsoft
- não abra arquivos recebidos de fontes não confiáveis

Assim, conhecendo os principais tipos de softwares maliciosos, como se proteger contra eles e os sintomas de infecção, você protegerá seus dados ao máximo.




P.S. o artigo é relevante apenas para usuários de Windows, já que usuários de Mac OS e Linux não têm o luxo de vírus. Há várias razões para isso:
- escrever vírus nesses sistemas operacionais é extremamente difícil
- muito poucas vulnerabilidades nos dados do sistema operacional e, se houver, elas são corrigidas em tempo hábil
- todas as ações para modificar os arquivos do sistema de sistemas operacionais do tipo Unix requerem confirmação do usuário
No entanto, os proprietários desses sistemas operacionais podem pegar um vírus, mas não será capaz de iniciar e danificar um computador executando o mesmo Ubuntu ou Leopard.

Discussão do artigo

Neste artigo, respondemos as seguintes perguntas:

- O que é malware?
- Como você pode evitar a infecção do computador?
Por que criar malware?
- O que é um vírus de computador?
- O que é um Trojan?
- O que é um worm de rede?
- O que é um rootkit?
- O que é uma botnet?
- Como você sabe se seu computador está infectado com um vírus?
Quais são os sintomas de infecção por malware no seu computador?
- Como se proteger de software malicioso?
- Por que não há vírus no Mac (Leopard)?
- Por que não há vírus no Linux?


Suas perguntas:

Até agora não há perguntas. Você pode fazer sua pergunta nos comentários.

Este artigo foi escrito especificamente para