Útmutató a vírusok, kémprogramok és rosszindulatú programok elleni védelemhez, 360 teljes biztonsággal

A vírusok fő típusai:

  • Fájlvírus: a végrehajtható fájlokat fertőzi
  • Macrovirus: a makrókat tartalmazó fájlokat, például a Word, az Excel és a PowerPoint fájlokat fertőzi meg
  • Master Boot Record Vírus: A merevlemezek mesterindító lemezének hibája
  • Boot vírus: megfertőzi a merevlemezek indító szektorát
  • Policomial vírus: fertőz a boot szektor és a végrehajtható fájlok
  • Polimorf vírus: az adatok típusát és funkcióját fertőzi
  • Stealth vírus: fenyegeti a végrehajtható rendszerfolyamatokat

HÁLÓZATI CELLOK

A férgek is átmásolhatják magukat, de nincs szükségük egy aktív főprogramra, amely károsítja őket. Amint a féreg belép a rendszerbe, elkezdi magát átmásolni és más számítógépekre terjeszteni a hálózaton vagy az interneten keresztül. Hálózati férgek ártanak a számítógépen, fogyasztják a hálózati sávszélességet és más rosszindulatú programokat töltenek le.

TROJAN PROGRAMOK

A trójai programok megfertőzik a felhasználó számítógépét. rejtőzik az ártalmatlan programok leple alatt. Megbízható felhasználók letölthetik és futtathatják a trójai programokat a számítógépükön. Az aktiválás után a trójai programok lehetővé teszik a rosszindulatú program számára a fontos információk másolását, módosítását, törlését és ellopását.

A trójai fő típusai:

  • Backdoor trójai: létrehoz egy "hátsó ajtót" és támadó hozzáférést biztosít a felhasználó számítógépéhez
  • Bootable trójai: a fertőzött számítógépen további tartalmakat tölt be
  • Trójai az információs lopásért: ellopja az információkat egy fertőzött számítógépről
  • Távoli hozzáférési trójai: megadja a támadó teljes ellenőrzését a felhasználó számítógépén
  • DDoS-Trojan: megfertőzi a számítógépes hálózatot, feltölti a forgalmat

A robotok vagy robots olyan alkalmazások, amelyek automatikus műveleteket hajtanak végre a felhasználó számítógépén. Miután a botot bottal fertőzte meg, a bot csatlakozik a központi kiszolgálókhoz, és fertőzött számítógépek hálózatát képezi. Az ilyen hálózatot botnetnek nevezik. A botnet segítségével a támadó nagyméretű spam-kampányokat indíthat, például DDoS-támadást számítógépes hálózatokra.

SPY PROGRAMOK

A kémprogram összegyűjti a számítógép adatait, és a felhasználó beleegyezése nélkül elküldi azt egy harmadik fél forrása számára. Tevékenységét nyomon követheti a hálózaton. az e-mail eléréséhez és a bizalmas információk ellopásához. Ez az információ hitelesítő adatokat, bankkártyaszámokat és billentyűleütéseket tartalmazhat.

LÉPÉSI PROGRAMOK

A zsarolási program nem teszi lehetővé a felhasználó számára a számítógép használatát, amíg a "visszaváltás" nem kerül kifizetésre. A fájlok titkosításával korlátozza a számítógépes adatokhoz való hozzáférést. A titkosítási kulcs megszerzéséhez és az adatok feloldásához a felhasználónak fizetnie kell a támadónak váltságdíjat.

Hogyan tudja megvédeni a számítógépet minden rosszindulatú programtól, amelyről megtudtál? Íme néhány egyszerű tipp.

  • Rendszeresen frissítse a rendszert.
  • Víruskereső szoftver telepítése és rendszeres vírusellenőrzés.
  • Telepítse a tűzfalat a számítógépre.
  • Ne nyisson gyanús linkeket és fájlokat az interneten.

Ha többet szeretne megtudni a számítógép védelméről a rosszindulatú programokról, nézze meg infografunkat itt.