Útmutató a vírusok, kémprogramok és rosszindulatú programok elleni védelemhez, 360 teljes biztonsággal
A vírusok fő típusai:
- Fájlvírus: a végrehajtható fájlokat fertőzi
- Macrovirus: a makrókat tartalmazó fájlokat, például a Word, az Excel és a PowerPoint fájlokat fertőzi meg
- Master Boot Record Vírus: A merevlemezek mesterindító lemezének hibája
- Boot vírus: megfertőzi a merevlemezek indító szektorát
- Policomial vírus: fertőz a boot szektor és a végrehajtható fájlok
- Polimorf vírus: az adatok típusát és funkcióját fertőzi
- Stealth vírus: fenyegeti a végrehajtható rendszerfolyamatokat
HÁLÓZATI CELLOK
A férgek is átmásolhatják magukat, de nincs szükségük egy aktív főprogramra, amely károsítja őket. Amint a féreg belép a rendszerbe, elkezdi magát átmásolni és más számítógépekre terjeszteni a hálózaton vagy az interneten keresztül. Hálózati férgek ártanak a számítógépen, fogyasztják a hálózati sávszélességet és más rosszindulatú programokat töltenek le.
TROJAN PROGRAMOK
A trójai programok megfertőzik a felhasználó számítógépét. rejtőzik az ártalmatlan programok leple alatt. Megbízható felhasználók letölthetik és futtathatják a trójai programokat a számítógépükön. Az aktiválás után a trójai programok lehetővé teszik a rosszindulatú program számára a fontos információk másolását, módosítását, törlését és ellopását.
A trójai fő típusai:
- Backdoor trójai: létrehoz egy "hátsó ajtót" és támadó hozzáférést biztosít a felhasználó számítógépéhez
- Bootable trójai: a fertőzött számítógépen további tartalmakat tölt be
- Trójai az információs lopásért: ellopja az információkat egy fertőzött számítógépről
- Távoli hozzáférési trójai: megadja a támadó teljes ellenőrzését a felhasználó számítógépén
- DDoS-Trojan: megfertőzi a számítógépes hálózatot, feltölti a forgalmat
A robotok vagy robots olyan alkalmazások, amelyek automatikus műveleteket hajtanak végre a felhasználó számítógépén. Miután a botot bottal fertőzte meg, a bot csatlakozik a központi kiszolgálókhoz, és fertőzött számítógépek hálózatát képezi. Az ilyen hálózatot botnetnek nevezik. A botnet segítségével a támadó nagyméretű spam-kampányokat indíthat, például DDoS-támadást számítógépes hálózatokra.
SPY PROGRAMOK
A kémprogram összegyűjti a számítógép adatait, és a felhasználó beleegyezése nélkül elküldi azt egy harmadik fél forrása számára. Tevékenységét nyomon követheti a hálózaton. az e-mail eléréséhez és a bizalmas információk ellopásához. Ez az információ hitelesítő adatokat, bankkártyaszámokat és billentyűleütéseket tartalmazhat.
LÉPÉSI PROGRAMOK
A zsarolási program nem teszi lehetővé a felhasználó számára a számítógép használatát, amíg a "visszaváltás" nem kerül kifizetésre. A fájlok titkosításával korlátozza a számítógépes adatokhoz való hozzáférést. A titkosítási kulcs megszerzéséhez és az adatok feloldásához a felhasználónak fizetnie kell a támadónak váltságdíjat.
Hogyan tudja megvédeni a számítógépet minden rosszindulatú programtól, amelyről megtudtál? Íme néhány egyszerű tipp.
- Rendszeresen frissítse a rendszert.
- Víruskereső szoftver telepítése és rendszeres vírusellenőrzés.
- Telepítse a tűzfalat a számítógépre.
- Ne nyisson gyanús linkeket és fájlokat az interneten.
Ha többet szeretne megtudni a számítógép védelméről a rosszindulatú programokról, nézze meg infografunkat itt.