Wirusy, złośliwe oprogramowanie lub oprogramowanie szpiegujące: co jest bardziej niebezpieczne?

Opublikowany: 2022-01-29
(Zdjęcie: cyano66/Getty Images)

Narzędzie antywirusowe, które trzymałoby się wyłącznie ochrony przed wirusami komputerowymi, byłoby prawie bezużyteczne. Wirusy komputerowe są tylko jednym rodzajem zagrożenia, a nie powszechnym. Właściwy program antywirusowy chroni przed wszelkiego rodzaju złośliwym oprogramowaniem. Kiedy zachęcamy do zainstalowania ochrony antywirusowej, mówimy o ochronie przed wszelkiego rodzaju złośliwym oprogramowaniem.

Dlaczego wirusy są rzadkie? Ponieważ programiści — w tym programiści złośliwego oprogramowania — chcą po prostu zarabiać. Podobnie jak w biznesie zemsty, w biznesie wirusów nie ma dużo pieniędzy. Oprogramowanie szpiegujące kradnie dane osobowe, które przestępcy mogą sprzedawać, trojany bankowe kradną bezpośrednio ze źródła, a oprogramowanie ransomware żąda od swoich ofiar niewykrywalnych pieniędzy. Do zdobycia jest mnóstwo pieniędzy. Na szczęście nowoczesne narzędzia antywirusowe oferują pełną ochronę przed złośliwym oprogramowaniem, eliminując wszystkie rodzaje złośliwego oprogramowania. Najlepsze oprogramowanie chroni przed wszelkiego rodzaju zagrożeniami, więc zwykle nie musisz wiedzieć, które jest które.

Mimo to mogą zaistnieć sytuacje, w których musisz znać jeden rodzaj złośliwego oprogramowania od innego, a wiele wiadomości o naruszeniach bezpieczeństwa, włamaniach i atakach może być mylących, jeśli nie znasz tych terminów. Nie martw się: nasz krótki i brudny przewodnik po najczęstszych typach zagrożeń, z którymi możesz się spotkać (mamy nadzieję, że w wiadomościach, a nie osobiście) pomoże Ci nabrać tempa.

Poznaj zagrożenia bezpieczeństwa dzięki temu, jak się rozprzestrzeniają

Wirus uruchamia się, gdy użytkownik uruchamia zainfekowany program lub uruchamia się z zainfekowanego dysku lub dysku USB. Wirusy mają niski profil, ponieważ muszą rozprzestrzeniać się szeroko bez wykrycia. W większości przypadków kod wirusa po prostu infekuje nowe programy lub dyski. W końcu, często we wcześniej określonym dniu i czasie, ładunek wirusa uruchamia się. Wczesne ładowanie wirusa często wiązało się z bezmyślnym niszczeniem lub bezsensownym pokazem. Obecnie częściej kradną informacje lub biorą udział w ataku DDoS (Distributed Denial of Service) na dużą witrynę internetową.

Nasze najlepsze typy antywirusów

Bitdefender Antywirus Plus

Recenzja Bitdefender Antivirus Plus

5.0
Przykładowy
Sprawdź cenę
Kaspersky Anti-Virus

Przegląd Kaspersky Anti-Virus

4,5
Wybitny
Sprawdź cenę
McAfee AntiVirus Plus

Recenzja programu McAfee AntiVirus Plus

4.0
Świetny
Sprawdź cenę
Webroot SecureAnywhere AntiVirus

Recenzja programu Webroot SecureAnywhere AntiVirus

4,5
Wybitny
Sprawdź cenę
Zobacz wszystkie (4 przedmioty)

Robaki są jak wirusy, ale mogą rozprzestrzeniać się bez pomocy użytkownika uruchamiającego zainfekowany program lub montującego zainfekowany dysk. Mówiąc najprościej, robak kopiuje się na inny komputer, a następnie uruchamia kopię. W 1988 r. robak Morris, który miał służyć jako prosty test do pomiaru rozwijającego się Internetu, spowodował poważne szkody. Chociaż nie miał być złośliwy, jego nadmiernie entuzjastyczna samoreplikacja pochłaniała ogromną przepustowość.

Tak jak siły greckie oszukały mieszkańców Troi, ukrywając wojowników wewnątrz konia trojańskiego , programy typu koń trojański lub w skrócie trojany , ukrywają złośliwy kod w pozornie użytecznej aplikacji. Gra, narzędzie lub inna aplikacja zazwyczaj wykonuje określone zadanie, ale prędzej czy później robi coś szkodliwego. Ten rodzaj zagrożenia rozprzestrzenia się, gdy użytkownicy lub witryny nieumyślnie udostępniają je innym. Trojany mogą naprawdę zarabiać. Trojany bankowe wprowadzają fałszywe transakcje w celu opróżnienia kont bankowości online. Inne trojany kradną Twoje dane osobowe, aby ich twórcy mogli sprzedawać je w Dark Web.

Poznaj zagrożenia bezpieczeństwa na podstawie tego, co robią

Wirusy, robaki i trojany są definiowane przez sposób, w jaki się rozprzestrzeniają. Inne szkodliwe programy biorą swoje nazwy od tego, co robią. Oprogramowanie szpiegujące , co nie dziwi, odnosi się do oprogramowania, które szpieguje Twój komputer i kradnie hasła lub inne dane osobowe. Oprogramowanie szpiegujące może również dosłownie (i przerażająco) szpiegować Cię, zaglądając przez kamerę internetową komputera lub podsłuchując rozmowy. Stalkerware, odmiana oprogramowania szpiegującego, przejmuje kontrolę nad Twoim telefonem i udostępnia każdy aspekt Twojego życia każdemu, kto Cię prześladuje. Wiele nowoczesnych programów antywirusowych zawiera komponenty zaprojektowane specjalnie do ochrony przed programami szpiegującymi.

Oprogramowanie reklamowe wyświetla niechciane reklamy, prawdopodobnie ukierunkowane na Twoje zainteresowania, korzystając z informacji skradzionych przez składnik oprogramowania szpiegującego. Czasami reklamy są tak obfite, że zakłócają normalne korzystanie z komputera.

Technologia rootkit przechwytuje system operacyjny, aby ukryć komponenty szkodliwego programu. Gdy program zabezpieczający wysyła zapytanie do systemu Windows, aby uzyskać listę plików, rootkit przechwytuje listę, usuwa własną nazwę i przekazuje skompromitowaną listę do programu żądającego. Rootkity mogą wykonywać ten sam rodzaj szykan na żądaniach danych z Rejestru.

Infekcja botów nie szkodzi aktywnie Twojemu komputerowi, ale sprawia, że ​​Twój system jest współwinny krzywdzenia innych. Po cichu ukrywa się, dopóki właściciel lub bot pasterz nie wyda polecenia. Następnie, wraz z setkami lub tysiącami innych, robi to, co mu każe. Boty są często używane do wysyłania spamu, więc własne systemy spamera nie są w to zamieszane.

Istnieje cały ekosystem typów złośliwego oprogramowania. Niektóre złośliwe programy istnieją specjalnie po to, aby pomóc w dystrybucji innego złośliwego oprogramowania. Te programy typu dropper same w sobie są małe i dyskretne, ale mogą kierować na Twój komputer stały strumień innego złośliwego oprogramowania. Dropper może otrzymać instrukcje od swojego zdalnego właściciela, tak jak robi to bot, aby określić, jakie złośliwe oprogramowanie będzie rozpowszechniać. Właściciel otrzymuje zapłatę od innych twórców złośliwego oprogramowania za tę usługę dystrybucji.

Jak sama nazwa wskazuje, oprogramowanie ransomware przechowuje Twój komputer lub Twoje dane w celu okupu. W najczęstszej formie zagrożenie ransomware zaszyfruje Twoje dokumenty i zażąda niewykrywalnej zapłaty okupu w zamian za klucz odszyfrowywania. Teoretycznie Twój program antywirusowy powinien obsługiwać oprogramowanie ransomware tak samo, jak każdy inny rodzaj złośliwego oprogramowania. Jednak ponieważ konsekwencje nieudanego ataku ransomware są tak tragiczne, możesz również uruchomić oddzielne narzędzie do ochrony przed ransomware.

Nie każde oprogramowanie zabezpieczające jest zgodne z prawem

Nie wszystkie programy antywirusowe są tym, czym się wydają. Niektóre z nich są w rzeczywistości fałszywymi, nieuczciwymi programami, które nie chronią Twojego bezpieczeństwa i szkodzą saldzie bankowemu. W najlepszym razie programy te nie zapewniają żadnej rzeczywistej ochrony; w najgorszym przypadku zawierają aktywnie szkodliwe elementy. Ciężko pracują, aby przestraszyć Cię, abyś zapłacił za rejestrację, dlatego często nazywa się je scareware . Jeśli się zarejestrujesz, zarówno zmarnowałeś pieniądze, jak i przekazałeś informacje o swojej karcie kredytowej oszustom.

Polecane przez naszych redaktorów

Wiele twarzy złośliwego oprogramowania: wycieczka po próbkach ze świata rzeczywistego
Google wyraźnie zakazuje reklam promujących oprogramowanie szpiegujące i stalkerware
Nie daj się oszukać przez Scareware: 3 proste wskazówki, jak zachować bezpieczeństwo

Unikanie scareware staje się coraz trudniejsze w miarę jak programy stają się bardziej dopracowane. Inteligentni konsumenci sprawdzają recenzje przed zakupem programu antywirusowego lub innego narzędzia zabezpieczającego. Po prostu trzymaj się renomowanych źródeł — od czasu do czasu znajdziesz witryny z recenzjami, które są tak samo fałszywe, jak polecane przez nie nieuczciwe programy.

Ochrona miksowania i dopasowywania dla Twojego komputera

Opisane powyżej kategorie nie wykluczają się wzajemnie. Na przykład pojedyncze zagrożenie może rozprzestrzeniać się w stylu wirusów, wykradać Twoje dane osobowe, takie jak oprogramowanie szpiegujące, i używać technologii rootkit do ukrywania się przed programem antywirusowym. Program scareware to rodzaj trojana, który może również kraść prywatne dane.

Pamiętaj, że Twoje rozwiązanie zabezpieczające może również przyjmować wiele podejść. Pełnowymiarowy pakiet zabezpieczeń naturalnie zawiera składnik antywirusowy, ale inne składniki uzupełniają tę ochronę. Zapora zapobiega atakom z Internetu, a także może uniemożliwić próby wykorzystania luk w systemie. Filtr antyspamowy blokuje próby przemycenia złośliwego oprogramowania na Twój komputer w wiadomościach e-mail. Obecnie wiele pakietów oferuje VPN w celu ochrony ruchu internetowego, chociaż dostęp do wszystkich funkcji VPN może wymagać oddzielnej płatności.

Termin złośliwe oprogramowanie obejmuje wszystkie te rodzaje złośliwego oprogramowania. Każdy program o szkodliwym celu to program złośliwy, czysty i prosty. Grupy branżowe, takie jak Anti-Malware Testing Standards Organization (AMTSO), używają tego terminu dla jasności, ale konsumenci znają termin antywirus, a nie antymalware. Utknęliśmy w słowie. Pamiętaj tylko, że Twój program antywirusowy powinien chronić Cię przed wszelkim złośliwym oprogramowaniem.

Teraz wiesz, jak odróżnić główne klasy złośliwego oprogramowania. Mamy nadzieję, że nigdy nie będziesz miał bezpośredniego doświadczenia z oprogramowaniem ransomware, oprogramowaniem szpiegującym lub jakimkolwiek innym rodzajem złośliwego oprogramowania. Jeśli nadal interesują Cię te paskudne programy i chcesz rzucić okiem na ich wygląd, sprawdź naszą funkcję dotyczącą twarzy złośliwego oprogramowania.