恶意软件(通常称为“恶意软件”)是一类计算机程序,旨在为了使他人(而不是托管它的计算机所有者)受益。尽管许多类型的恶意软件都会造成危害,但数据破坏或给计算机所有者带来的不便并不是恶意软件的主要特征。.
在许多情况下,您甚至可能没有意识到您的计算机已被恶意软件感染。您可能只是注意到计算机中偶尔出现异常行为,但忽略它。当计算机开始运行异常时,您可能会成为监视或操纵的目标.
恶意软件会耗尽计算机的处理能力,访问您的Internet连接,并帮助黑客赚钱或造成破坏.
为了处理恶意软件,您需要了解可以进入计算机的不同类型的恶意软件。本文将介绍恶意软件的不同类别,它们的运行方式以及如何保护自己免受恶意软件的侵害.
病毒
该病毒是最知名的恶意软件形式。最初,此类别是恶意软件的唯一形式。直到对恶意软件的分类进行了更好的定义后,术语“恶意软件”才开始普遍使用,而不是“病毒”。如今,病毒的显着特征是它能够自我复制并传播。将自身附加到另一个充当其On开关的合法程序.
关联的文件还充当传输机制。如果病毒附加到音乐文件上,则每当将音乐文件复制到磁盘,存储卡或USB记忆棒上时,病毒就会随之传播。当病毒通过Internet传输时,该病毒还将伴随受感染的文件.
病毒感染的最常见形式是通过非法复制. 这是因为娱乐和软件的商业发行商确保其系统没有病毒。私人人士没有那么彻底.
避免病毒感染的最佳方法是安装防病毒系统. 现在,许多操作系统都附带了免费的防病毒解决方案。商业防病毒应用程序依赖特征数据库,该特征由软件生产商不断更新.
此研究和更新功能是防病毒程序价值的一部分,因此您应确保使系统保持最新状态。您可以获取最佳防病毒程序列表以在Comparitech最佳防病毒2023页面上进行尝试.
大多数防病毒程序将在后台持续运行,并在病毒进入设备时识别病毒。他们还将定期在您的处理器和文件中搜索病毒。防病毒程序可能会消耗大量处理能力,并且在一项重要任务的中间,如果不做任何准备就开始进行系统扫描,可能会很烦人。自动更新也会降低设备速度.
试图更改防病毒设置以关闭这些自动过程很诱人-更新和扫描都可以手动命令。然而, 许多用户忘记启动更新过程或推迟进行系统扫描 以防止计算机速度变慢。推迟更新和扫描会降低防病毒软件的价值和有效性.
有关: 10种免费的病毒和恶意软件清除工具
虫
蠕虫与病毒非常相似。最初,病毒和蠕虫之间的区别在于病毒是在物理介质(例如可引导磁盘)上传播的,并且蠕虫是通过Internet传递的.
蠕虫和病毒之间的区别现在包括它们的操作方法. 病毒会自身附加到另一个程序,而蠕虫是一个独立的进程.
该恶意软件将创建一个后台进程,这意味着它不依赖于用户访问特定文件。蠕虫会感染网络,而不是单个计算机,因为它已经与与该计算机关联的其他设备通信。这种策略是蠕虫的繁殖机制.
蠕虫感染的网络不必是私有公司网络。它还可以感染朋友网络. 感染的电子邮件通常是由蠕虫发出的。该蠕虫感染一台计算机或电子邮件帐户,访问该人的联系人列表,并使用电子邮件程序发送自身副本,从而传播出去。蠕虫分发者还会获取电子邮件地址列表,并设置批量电子邮件传递,以将蠕虫发送给这些人。蠕虫总是作为电子邮件的附件被隐藏.
防病毒系统可以诱捕蠕虫. 如果您一直在运行反恶意软件程序,它将检测到有害的电子邮件附件,并在您尝试下载它们时发出警报。蠕虫通过电子邮件传播,因为它们的原始传输方法已被防火墙阻止.
最初,蠕虫可以搜索Internet上的联系记录,获取目标地址列表,然后将受感染的邮件直接发送到这些计算机。但是,防火墙会阻止未经请求的传入连接。安装防火墙并保持打开状态,以防止蠕虫恢复为入侵计算机的原始方法。.
持怀疑态度,以保护自己免受蠕虫攻击. 即使邮件的来源听起来像是一个可靠的组织,也切勿从您不认识的人发送的电子邮件中下载附件。不要被诱人的附件内容描述所欺骗。如果您不要求提供信息,或者您不认识发件人,请不要访问附件.
如果来自朋友的电子邮件似乎过于实用,或者该邮件的主题似乎与该人的通常兴趣不同,请在下载附件之前与该朋友确认附件的确切含义。.
有关: 如何识别和避免电子邮件欺诈
木马
特洛伊木马是第三个恶意软件分发系统。这是当今最大的恶意软件分发方法。木马使病毒和蠕虫黯然失色的原因是,木马的特征与其竞争对手的机制有一些重叠.
特洛伊木马宣传自己是一个有用的程序. 这可能是文件空间清理程序,或者是可以提高计算机速度的实用程序。有时,您确实会获得有用的工具,并且可能效果很好。但是,在确实存在所提供软件的情况下,木马程序会在您不知情的情况下通过安装程序向导与所需程序一起安装.
特洛伊木马只是一个传送系统。真正的危害来自所谓的“有效负载”。考虑到创建这些程序的辛苦工作,很少有黑客仅将其恶意软件引入特洛伊木马。木马安装“后门”更为常见。
后门旨在绕过防火墙。请记住,防火墙将阻止未经请求的传入连接。但是,它将允许通过响应外发请求. 后门的工作方式与自动更新过程完全相同 所有主要软件公司都使用。后台进程一直运行,并定期检查指令。这些说明可能包括要下载的新恶意软件.
避免木马的最佳方法是在下载新程序之前三思而后行, 特别是如果您的反恶意软件系统警告您不要这样做。请特别注意通过以下方式下载软件: BitTorrent网络 如果压缩文件是zip文件,请避免在洪流下载中进行任何操作。尽管zip文件可以加快传输过程,但它们也可以将恶意软件隐藏在反恶意软件保护系统中,直到为时已晚.
仅下载推荐的软件. 查看用户评论,查看是否有人通过下载您感兴趣的应用程序举报了恶意软件。首先,请问一下自己,创建该实用程序的软件公司如何赚钱,如果它能付出努力的成果.
根套件
Rootkit就像恶意软件的安全系统。此类软件不是专门设计造成损坏的。相反,它是一种保护计算机上其他恶意软件的方法. Rootkit直接进入您的计算机操作系统 并获得升级的特权,例如管理员权限.
rootkit可以重命名进程,以将正在运行的恶意软件伪装成常规程序。如果您或实用程序杀死了恶意程序,它也可以重新启动恶意程序。尽管rootkit驻留在操作系统中,但它可能会协调浏览器劫持系统,以防止您在网络上搜索计算机所显示症状的解决方案。它还可以将您重定向到反恶意软件生产者的网站.
Rootkit可以非常成功地保护自己及其相关的恶意软件,以至于 有时,摆脱一个的唯一方法是重新安装操作系统. 如果您面临摆脱Rootkit病毒的危险,请查看最佳的免费Rootkit删除,检测和扫描程序。.
间谍软件
间谍软件的目的是窃取您的数据并报告您的活动。间谍软件程序的类型很多,它们不仅感染计算机,手机和平板电脑.
一种称为RAM抓取工具的间谍软件专门感染电子销售点设备,即商店收银机。 RAM刮板会暂时将其存储在机器的存储空间中,从而收集客户的付款详细信息.
针对公众的间谍软件对登录凭据和财务数据特别感兴趣.
键盘记录器记录在计算机上进行的每一次击键。网上银行登录过程试图通过要求随机的信息元素来击败这些过程。这是因为按键记录器不会记录屏幕上显示的内容,而只是记录键盘上按下的按钮。因此,登录屏幕将询问您的PIN码的第三个数字,而不是询问您的PIN码。每次登录尝试时,要求输入的数字的位置都会改变,并且此要求也伴随着第二个密码中对特定位置字母的请求。屏幕键盘也会打败键盘记录器.
间谍软件的其他目的是: 收集有关您的计算机和Internet连接的标识信息. 此信息包括您的浏览器类型和您的IP地址。间谍软件将跟踪您的活动,记录您访问的网页,并且通常用于指导广告软件.
也可以看看: 如何删除间谍软件
广告软件
广告软件采用几种不同的形式,但通常通过您的浏览器或网络设置进行操作. 广告软件的目的是使您看到赚取控制黑客钱的广告.
可以通过将您的Web访问重定向到您原本打算访问的页面之外的其他页面来实现广告软件。您可能会到达预期的页面,但是广告软件已将自己的广告注入到页面的代码中.
另一种技术涉及劫持浏览器设置以添加到不需要的工具栏上,更改默认搜索引擎并更改“新标签页”页面.
请注意在浏览器中检查DNS代理设置,因为某些广告软件系统会使用这两种技术选择性地重定向您的流量。通过这种方法,广告软件可以将会员代码附加到您访问的在线商店的网址上。这样一来,黑客就会在您不知不觉中在网上购买的商品中占一定比例.
勒索软件
勒索软件引起了很多关注。它令人恐惧,因此可以很好地复制国际新闻社。在勒索软件攻击中,病毒会加密您计算机上的所有文件。没有任何东西被盗或损坏,但是您计算机上的所有东西都被锁定了,没有密码就无法再次访问它.
比特币的创建极大地帮助了黑客,并实现了这种形式的攻击. 加密货币提供伪匿名,因此黑客可以要求以比特币支付赎金。如果他们成功地转换了货币以摆脱困境,那么执法机构就无法将这些钱追踪到银行帐户中来追踪它们。.
勒索软件攻击迅速传播。实现它们的加密系统通常由特洛伊木马和蠕虫提供。 2023年的WannaCry勒索软件流行引起了极大的关注.
引起了媒体对这种恶意软件的关注 数字形式的保护球拍. 在这种情况下,在发生任何攻击之前向公司交付了赎金要求。这是一个警告,使公司有机会付费以防止发生攻击。很多时候,这是骗子的骗局。无论受害人是否还款,攻击都不会发生。但是,有足够多的公司决定付款,以防万一,这使球拍盈利.
骗子甚至不需要任何技术技能就能发动攻击 “勒索软件即服务。” 可以租用Cerber勒索软件,恶意软件的创建者可以减少40%的攻击收入.
也可以看看: 如何防止和删除勒索软件
僵尸软件
Botware是一种控制软件,可让黑客访问您的计算机及其资源。僵尸程序的目的是使您的计算机成为“僵尸”和“僵尸网络”中的元素。 僵尸网络用于发起分布式拒绝服务攻击,这种攻击被称为“ DDoS”。
在DDoS攻击中,个人的Web服务器或与Internet连接的设备会被连接请求淹没.
在DDoS攻击中,淹没计算机的消息来自全球成千上万甚至数十万台计算机。指挥这些攻击的黑客并不拥有任何参与其中的计算机。相反,攻击的参与者是像您这样的普通家用计算机所有者.
您甚至可能不会注意到您的计算机参与了DDoS攻击. 这是因为僵尸网络中每台计算机的贡献仅相当于通过您的Internet连接发送的一条短消息.
加密货币僵尸网络是另一回事. 挖矿加密货币已成为大生意. 但是,控制这些货币的区块链公式使新令牌的生成成为一项昂贵且耗时的任务。运行硬币开采业务的计算机的电力成本尤其侵蚀了企业的盈利能力。黑客通过使用僵尸网络进行挖掘找到了解决该问题的方法.
如果您的计算机已被奴隶到一个加密货币僵尸网络中,您会注意到。您计算机的CPU将持续运行,并且风扇的运行时间将比平常更长。您还会注意到您家的电费猛增.
恶意软件防护
无论您担心广告软件,间谍软件,病毒还是勒索软件,针对恶意软件的主要防御手段都是相同的.
- 在下载免费实用程序之前,请谨慎从哪里复制文件并进行一些研究.
- 不要从P2P系统下载软件或zip文件,并尽量避免急于免费获取程序.
- 作为最低级别的反恶意软件,请确保打开操作系统随附的防病毒和防火墙程序.
- 让这些程序从启动开始运行,并允许它们自动扫描和更新。即使您不喜欢这些实用程序,这些服务也会让您在调查市场上可用的其他反恶意软件系统时花些时间.
通常,切勿从电子邮件中下载附件。如果您收到公司的电子邮件以响应您的信息请求,那么该文件应该可以安全下载。但是,即使PDF文件和Flash视频是由朋友发送给您的,您也应该始终保持谨慎.
恶意软件在不断发展,新型攻击似乎每年都在涌现. 使用反恶意软件和常识来确保您不会被感染.
图片:由GFDL授权的Luc Alquier提供的病毒信息
您可能还会喜欢防病毒如何避免常见的安全漏洞防病毒最好的免费rootkit删除,检测和扫描程序防病毒什么是病毒恶作剧(带有示例)防病毒常见计算机病毒和其他恶意软件的百科全书以及如何删除它们