Hoe u malware op uw computer kunt vinden. Problemen met browsers oplossen. Potentieel gevaarlijke toepassingen

Malware is opdringerige of gevaarlijke programma's die zijn ontworpen om in het geheim toegang te krijgen tot een apparaat zonder medeweten van de eigenaar. Er zijn verschillende soorten malware: spyware, adware, phishing, Trojaanse paarden, ransomware, virussen, wormen, rootkits en programma's die erop gericht zijn de controle over de browser over te nemen.

Bronnen van malware

Vaak bereikt malware een apparaat via internet of e-mail. De bron kan echter ook gehackte sites, demoversies van games, muziekbestanden, werkbalken, diverse software, gratis abonnementen en alles wat u van internet downloadt naar uw apparaat dat geen antimalwarebescherming heeft.

Malware herkennen

Langzaam werken, pop-upberichten, spam of storingen duiden er vaak op dat het apparaat is geïnfecteerd met malware. Om te controleren of dit het geval is, kunt u een malwarescanner gebruiken (deze maakt deel uit van alle tools voor het verwijderen van malware).

Malware verwijderen

De beste manier Om van het probleem af te komen, gebruikt u een betrouwbaar hulpprogramma voor het verwijderen van malware, dat u in elk kwaliteitsantivirusproduct kunt vinden. Programma Avast gratis Antivirus en zijn Anti-Malware-component kunnen u beschermen tegen malware door deze snel en eenvoudig van uw apparaten te verwijderen. Het is niet alleen een verwijderingshulpmiddel gevaarlijke programma's. Dit is ook permanente bescherming van kwaadaardige aanvallen, die in realtime werkt.

Hoe u uzelf kunt beschermen tegen malware
  • Gebruik krachtig antivirusproducten, die bescherming kan bieden tegen malware.
  • Download geen bestanden die bij e-mailberichten zijn gevoegd. e-mail van voor u onbekende afzenders.
Anti-malwareprogramma's

Het gebruik van een moderne antivirusoplossing is het meest effectieve methode voorkomen, detecteren en verwijderen van malware van uw computer. Meest effectief antivirusoplossing is Avast.

Het Anna Kournikova-virus heeft zijn naam niet voor niets gekregen: de ontvangers dachten dat ze foto's van een sexy tennisser downloadden. De financiële schade als gevolg van het virus was niet de grootste, maar het virus werd erg populair in de populaire cultuur en werd met name genoemd in een van de afleveringen van de tv-serie Friends uit 2002.

2. Sasser (2004)

In april 2004 bracht Microsoft een patch uit voor systeem service LSASS (authenticatieserver lokaal systeem beveiliging). Even later bracht een Duitse tiener de Sasser-worm uit, die misbruik maakte van deze kwetsbaarheid op niet-gepatchte machines. Er zijn talloze varianten van Sasser verschenen in de netwerken van luchtvaartmaatschappijen, transportbedrijven en medische instellingen, waardoor $ 18 miljard aan schade werd aangericht.

3. Melissa (1999)

Het Melissa-virus, vernoemd naar een stripper uit Florida, is ontworpen om zich te verspreiden door kwaadaardige code naar de top 50 contacten in uw adresboek te sturen. Microsoft Outlook slachtoffers. De aanval was zo succesvol dat het virus 20 procent van de computers wereldwijd infecteerde en 80 miljoen dollar aan schade veroorzaakte.

De maker van het virus, David L. Smith, werd gearresteerd door de FBI, bracht twintig maanden in de gevangenis door en betaalde een boete van $ 5.000.

Hoewel de meeste malware op onze lijst problemen veroorzaakte, was Zeus (ook bekend als Zbot) oorspronkelijk een tool die werd gebruikt door een georganiseerde misdaadgroep.

De Trojan gebruikte phishing- en keylogging-technieken om bankrekeningen van slachtoffers te stelen. De malware heeft met succes 70 miljoen dollar gestolen van de accounts van slachtoffers.

5. Stormtrojan (2007)

Storm Trojan is een van de snelst verspreidende bedreigingen geworden, aangezien het binnen drie dagen na de release in januari 2007 een infectiepercentage van 8 procent op computers wereldwijd bereikte.

De Trojan creëerde een enorm botnet van 1 tot 10 miljoen computers, en dankzij de architectuur waarbij de code elke 10 minuten werd gewijzigd, bleek de Storm Trojan een zeer hardnekkige malware te zijn.

De ILOVEYOU-worm (kettingbrief) vermomde zichzelf als tekstbestand van een ventilator.

In werkelijkheid liefdesbrief vormde een ernstige bedreiging: in mei 2000 verspreidde de dreiging zich naar 10 procent van de netwerkcomputers, waardoor de CIA gedwongen werd haar servers af te sluiten om verdere verspreiding te voorkomen. De schade wordt geschat op 15 miljard dollar.

7. Sircam (2001)

Zoals velen vroeg kwaadaardige scripts, Sircam gebruikte methoden social engineering om gebruikers te dwingen de bijlage te openen E-mail.

Worm gebruikt willekeurige bestanden Microsoft Office op de computer van het slachtoffer, geïnfecteerd en verzonden kwaadaardige code contacten adresboek. Sircam veroorzaakte volgens een onderzoek van de Universiteit van Florida $ 3 miljard aan schade.

8. Nimda (2001)

Vrijgegeven na de aanslagen van 11 september 2001 aan de Nimda-worm Velen hebben een verband met Al-Qaeda toegeschreven, maar dit is nooit bewezen, en zelfs procureur-generaal John Ashcroft ontkende elk verband met de terroristische organisatie.

De dreiging verspreidde zich via meerdere vectoren en vernietigde banknetwerken, netwerken van federale rechtbanken en andere computernetwerken. De opruimingskosten voor Nimda bedroegen in de eerste paar dagen meer dan $ 500 miljoen.

De SQL Slammer-worm beslaat slechts 376 bytes een groot aantal van vernietiging in een compacte schil. De worm heeft het internet en callcenters platgelegd hulpdiensten 12.000 geldautomaten van de Bank of America en het grootste deel van het internet afgesloten Zuid-Korea. De worm kon ook de toegang tot mondiaal web in een kerncentrale in Ohio.

10. Michaelangelo (1992)

Het Michaelangelo-virus verspreidde zich naar een relatief klein aantal computers en veroorzaakte weinig daadwerkelijke schade. Het concept van een virus dat “een computer opblaast” op 6 maart 1992 veroorzaakte echter massahysterie onder de gebruikers, wat zich elk jaar op deze datum herhaalde.

11. Code Rood (2001)

De Code Red-worm, genoemd naar een soort Mountain Dew-drankje, infecteerde een derde van een reeks webservers MicrosoftIIS na het weggaan.

Hij slaagde erin de website whitehouse.gov te ontwrichten door deze te vervangen Startpagina met de boodschap “Gehackt door Chinezen!” De schade die Code Red wereldwijd aanricht, wordt geschat op miljarden dollars.

12. Cryptolocker (2014)

Computers die met Cryptolocker zijn geïnfecteerd, zijn gecodeerd belangrijke bestanden en er was losgeld vereist. Gebruikers die de hackers meer dan 300 miljoen dollar in Bitcoin betaalden, kregen toegang tot de coderingssleutel, terwijl anderen voor altijd de toegang tot de bestanden verloren.

De Sobig.F Trojan infecteerde in 2003 meer dan 2 miljoen computers, waardoor Air Canada werd lamgelegd en vertragingen in computernetwerken over de hele wereld werden veroorzaakt. De malware resulteerde in 37,1 miljard dollar aan opruimkosten, een van de duurste herstelcampagnes aller tijden.

14. Schedels.A (2004)

Skulls.A (2004) is een mobiele Trojan die Nokia 7610 en andere SymbOS-apparaten infecteerde. De malware is ontworpen om alle pictogrammen op geïnfecteerde smartphones te veranderen in het Jolly Roger-pictogram en alle smartphonefuncties uit te schakelen, behalve bellen en gebeld worden.

Volgens F-Secure veroorzaakte Skulls.A kleine schade, maar de Trojan was verraderlijk.

15. Stuxnet (2009)

Stuxnet is een van de meest bekende virussen gemaakt voor cyberoorlogvoering. Stuxnet, opgericht als onderdeel van een gezamenlijke inspanning van Israël en de Verenigde Staten, richtte zich op uraniumverrijkingssystemen in Iran.

Geïnfecteerde computers bestuurden de centrifuges totdat ze fysiek werden vernietigd, en informeerden de operator dat alle werkzaamheden normaal verliepen.

In april 2004 werd MyDoom niet voor niets door TechRepublic uitgeroepen tot “de ergste infectie aller tijden”. De worm verhoogde de laadtijden van pagina's met 50 procent, blokkeerde geïnfecteerde computers de toegang tot sites met antivirussoftware en lanceerde aanvallen op computergigant Microsoft, waardoor servicestoringen ontstonden.

De opruimcampagne MyDoom kostte 40 miljard dollar.

17. Netski (2004)

De Netsky-worm, gemaakt door dezelfde tiener die Sasser ontwikkelde, reisde de wereld rond via e-mailbijlagen. De P-versie van Netsky was twee jaar na de lancering in februari 2004 de meest verspreide worm ter wereld.

18. Conficker (2008)

De Conficker-worm (ook bekend als Downup, Downadup, Kido) werd voor het eerst ontdekt in 2008 en was ontworpen om antivirusprogramma's op geïnfecteerde computers en blokkering automatische updates, wat de dreiging zou kunnen wegnemen.

Conficker verspreidde zich snel over talloze netwerken, waaronder defensienetwerken in Groot-Brittannië, Frankrijk en Duitsland, en veroorzaakte $ 9 miljard aan schade.

Een typefout gevonden? Druk op Ctrl+Enter

Onder een virus wordt doorgaans verstaan ​​een soort malware die zichzelf kopieert. Met zijn hulp worden andere bestanden geïnfecteerd (vergelijkbaar met virussen in echte leven, die biologische cellen infecteren met het oog op reproductie).

Een virus kan veel dingen doen diverse acties: toegang krijgen tot de computer achtergrond, steel het wachtwoord en laat de computer vastlopen (het RAM-geheugen is gevuld en de CPU is geladen met verschillende processen).

De belangrijkste functie van een malwarevirus is echter het vermogen zich te reproduceren. Wanneer het wordt geactiveerd, worden programma's op de computer geïnfecteerd.

Door de software op een andere computer uit te voeren, infecteert het virus ook hier de bestanden; een flashdrive van een geïnfecteerde pc die in een gezonde pc wordt geplaatst, zal het virus daar onmiddellijk naartoe overbrengen.

Worm

Het gedrag van een worm lijkt op dat van een virus. Het enige verschil zit in de distributie. Wanneer een virus programma's infecteert die door een persoon worden uitgevoerd (als de programma's niet op de geïnfecteerde computer worden gebruikt, zal het virus daar niet binnendringen), verspreidt de worm zich op persoonlijk initiatief via computernetwerken.

Blaster verspreidde zich bijvoorbeeld snel naar Windows XP, aangezien dit besturingssysteem niet anders was betrouwbare bescherming webservices

Zo maakte de worm gebruik van toegang tot het besturingssysteem via internet.

Hierna verhuisde de malware naar een nieuwe geïnfecteerde machine om verdere replicatie voort te zetten.

Je ziet deze wormen zelden omdat Windows tegenwoordig anders is hoogwaardige bescherming: Firewall wordt standaard gebruikt.

Wormen kunnen zich echter ook via andere methoden verspreiden, bijvoorbeeld via elektronische post. Postbus ze infecteren uw computer en sturen kopieën van zichzelf naar iedereen die in uw contactenlijst is opgeslagen.

De worm en het virus kunnen vele andere gevaarlijke acties uitvoeren bij het infecteren van een computer. Het belangrijkste dat malware de kenmerken van een worm geeft, is de manier waarop het zijn eigen kopieën verspreidt.

Trojaans paard

Trojaanse programma's worden meestal gezien als een soort malware die op normale bestanden lijkt.

Als u een Trojaans paard gebruikt, zal dit op de achtergrond gaan functioneren, samen met het reguliere hulpprogramma. Op deze manier kunnen Trojan-ontwikkelaars toegang krijgen tot de computer van hun slachtoffer.

Met Trojaanse paarden kunt u ook de activiteit op een computer volgen en de computer verbinden met een botnet. Trojaanse paarden worden gebruikt om gateways te openen en verschillende soorten kwaadaardige applicaties naar de computer te downloaden.

Laten we eens kijken naar de belangrijkste onderscheidende punten.

¹ Malware is verborgen in de vorm van nuttige toepassingen en tijdens het opstarten functioneert het op de achtergrond en biedt het toegang tot eigen computer. Er kan een vergelijking worden gemaakt met Trojaanse paard, die de hoofdpersoon van Homerus' werk werd.

² Deze malware kopieert zichzelf niet naar diverse bestanden en kan zich niet zelfstandig via internet verspreiden, zoals wormen en virussen.

³ Piraat software mogelijk geïnfecteerd met een Trojaans paard.

Spyware

Spyware is een ander type malware. In eenvoudige woorden, deze applicatie is spionage.

Met zijn hulp wordt informatie verzameld. Verschillende soorten Malware bevat vaak spyware.

Zo wordt bijvoorbeeld financiële informatie gestolen.

Spyware wordt vaak gebruikt met complete gratis software en verzamelt informatie over de bezochte internetpagina's, bestandsdownloads, enzovoort.

Softwareontwikkelaars verdienen geld door hun eigen kennis te verkopen.

Adware

Adware kan worden beschouwd als een bondgenoot van spyware.

We hebben het over elk type software voor het weergeven van reclameboodschappen op een computer.

Het komt ook vaak voor dat Adware extra advertenties op sites gebruikt terwijl u erop surft. In deze situatie is het moeilijk om iets te vermoeden.

Keylogger

Keylogger is een kwaadaardig hulpprogramma.

Draait op de achtergrond en registreert alle knopaanslagen. Deze informatie kan wachtwoorden, gebruikersnamen en details bevatten kredietkaarten en andere vertrouwelijke gegevens.

De keylogger slaat hoogstwaarschijnlijk knopaanslagen op eigen server, waar ze worden geanalyseerd door een persoon of speciaal persoon software.

Botnet

Een botnet is enorm computer netwerk, dat wordt beheerd door de ontwikkelaar.

In dit geval fungeert de computer als een ‘bot’ omdat het apparaat is geïnfecteerd met specifieke malware.

Als een computer is geïnfecteerd met een ‘bot’, maakt deze contact met een controleserver en wacht op instructies van het botnet van de ontwikkelaar.

Botnets zijn bijvoorbeeld in staat om te creëren DDoS-aanvallen. Alle computers in een botnet kunnen worden gebruikt om met verschillende verzoeken een specifieke server en website aan te vallen.

Deze Frequente vragen kan een serverstoring veroorzaken.

Botnet-ontwikkelaars verkopen toegang tot hun eigen botnet. Fraudeurs kunnen grote botnets gebruiken om hun verraderlijke ideeën uit te voeren.

Rootkit

Onder een rootkit wordt meestal verstaan ​​kwaadaardige software die zich ergens in de diepte van een pc bevindt.

Verbergen verschillende manieren van gebruikers en beveiligingsprogramma's.

Er wordt bijvoorbeeld een rootkit geladen voordat Windows start en de systeemfunctionaliteit van het besturingssysteem bewerkt.

Een rootkit kan worden vermomd. Maar het belangrijkste dat een kwaadaardig hulpprogramma in een rootkit verandert, is dat het verborgen is in de “bogen” van het besturingssysteem.

Banner-ransomware

We hebben het over een nogal verraderlijk soort kwaadaardig softwareproduct.

Het lijkt erop dat nogal wat mensen dit soort boosdoeners zijn tegengekomen.

Dus de computer of aparte bestanden gegijzeld zal worden. Er zal losgeld voor hen betaald moeten worden.

Het meest populaire type zijn pornobanners waarvoor u deze moet verzenden contant geld en geef de code aan. U kunt niet alleen het slachtoffer worden van deze software door pornosites te bezoeken.

Er bestaat malware zoals CryptoLocker.

Het codeert letterlijk sommige objecten en eist betaling voor het openen van de toegang daartoe. Dit type malware is het gevaarlijkst.

Phishing

Phishing (eng. phishing, van vissen - vissen, vissen - een vorm van internetfraude, met als doel toegang te krijgen tot vertrouwelijke gebruikersgegevens - logins en wachtwoorden.

Dit wordt bereikt door uit te voeren massale mailingen e-mails namens populaire merken, En persoonlijke berichten binnen diverse diensten bijvoorbeeld namens banken of binnen sociale netwerken. netwerken.

Nadat de gebruiker op de nepsite is aangekomen, proberen oplichters verschillende psychologische technieken te gebruiken om de gebruiker te dwingen zijn gegevens en inlogwachtwoord, dat hij gebruikt om toegang te krijgen tot de site, op de neppagina in te voeren. Hierdoor kunnen de oplichters toegang krijgen tot accounts en bankrekeningen.

Spam

Spam (eng. spam) – mailinglijst commerciële of andere reclame aan personen die niet de wens hebben geuit om deze te ontvangen.

In de algemeen aanvaarde betekenis werd de term ‘spam’ in het Russisch voor het eerst gebruikt met betrekking tot het verzenden van e-mails.

Ongevraagde berichten in instant messaging-systemen (bijvoorbeeld ICQ) worden SPIM (Engels) Russisch genoemd. (Engels: spam via IM).

Aandeel van spam in de wereld mailverkeer varieert van 60% tot 80% (uittreksel afkomstig van Wikipedia).

Conclusie

Hier vindt u bijna alle ‘populaire’ soorten malwarevirussen.

Ik hoop dat u uw ontmoetingen met hen kunt minimaliseren, en sommige zult u nooit ontmoeten. U kunt lezen hoe u uw computer en uw gebruikersgegevens kunt beschermen in.

Resultaten

Waarom wordt antivirussoftware dit genoemd? Misschien vanwege het feit dat een groot aantal mensen ervan overtuigd zijn dat ‘virus’ synoniem is voor kwaadaardige software.

Antivirussen beschermen, zoals u weet, niet alleen tegen virussen, maar ook tegen andere ongewenste programma's, en ook voor preventie - preventie tegen infecties. Dat is alles voor nu. Wees voorzichtig, dit is een van de belangrijkste componenten van het beschermen van uw computer.

Interessante video: 10 destructieve computervirussen.

Er zijn drie manieren om malware te vinden en te verwijderen. Soms helpt de een, soms de ander, maar soms moet je alle drie de methoden gebruiken.

Allereerst downloaden en uitvoeren antivirusscanner, noodzakelijkerwijs anders dan degene die op uw computer is geïnstalleerd. Als u bijvoorbeeld Kaspersky-antivirus hebt geïnstalleerd, gebruikt u . Als dr. Gebruik internet enzovoort.

De volgende methode is het downloaden en uitvoeren van een pc-scan met antispywareprogramma's. Als de antivirusscanner de malware niet vindt, zal in de meeste gevallen een speciaal antispywareprogramma de taak uitvoeren.

De derde manier is om zelf te proberen de malware te vinden met behulp van het AnVir-programma Taakbeheer.

Ik zal proberen deze optie in dit artikel te beschrijven. van de website van de fabrikant. De applicatie is draagbaar, dus u hoeft deze niet te installeren. Pak het uit naar de gewenste map en voer het bestand AnVir.exe uit.

Zoals al meer dan eens geschreven is, malware Ze registreren zich graag bij het opstarten. Daar gaan we haar eerst zoeken.

Belangrijk. Let op de kleuraanduiding van het beveiligingsniveau van het proces of de applicatie. De classificatie is zoals gebruikelijk van groen (goed) naar rood (slecht).

De kwaadaardige toepassing bevindt zich hoogstwaarschijnlijk in de rode zone. Maar haast u in geen geval om alle “rode” applicaties te verwijderen. Door ten minste Zoals je op de foto kunt zien, heb ik er behoorlijk wat veilige software. Dit zal voor jou waarschijnlijk ook het geval zijn. Spionageprogramma niet in mijn systeem, maar het belangrijkste is om het principe van de detectie ervan te begrijpen.

Het venster toont alle opstarttoepassingen, hun locatie en fabrikant. Meer gedetailleerde informatie kan worden verkregen door optellen de gewenste toepassing muis cursor. Hoewel het misschien handiger is om gewoon het paneel aan te zetten complete informatie"Bekijken" – "Gedetailleerde informatie".

Het programmavenster ziet er nu zo uit.

Stel je nu voor dat je een verdachte applicatie vindt, maar je weet niet wat het is. Selecteer dit proces, bel klik met de rechtermuisknop contextmenu en klik op de regel "Controleer op de site". Na deze actie wordt de aanvraag ter verificatie naar de dienst Virustotal gestuurd. Deze dienst werkt met vijftig bekende antivirusprogramma's en antispywareprogramma's, zodat u erop kunt vertrouwen. Als de applicatie de verificatie doorstaat, is deze hoogstwaarschijnlijk veilig.

Maar laten we aannemen dat de service niet erg betrouwbaar is. Laten we doorgaan met het controleren van de applicatie. Selecteer opnieuw de applicatie en contextmenu selecteer de regel "Zoeken op internet". In de browser die wordt geopend, ziet u alle zoekresultaten voor deze applicatie.

Nadat u de applicatie op de Virustotal-service heeft gecontroleerd en er informatie over op internet heeft gelezen, weet u precies wat u ermee moet doen.

Laten we zeggen bij het opstarten kwaadaardige toepassing niet gevonden. De volgende stap is het verder zoeken in lopende processen.

Zoals u in dit venster kunt zien, zijn er veel meer actieve processen dan toepassingen vorig tabblad. Wees niet bang, het zoekalgoritme is hetzelfde. Controleer nogmaals eerst de processen in de rode zone. Selecteer het proces en doe hetzelfde als hierboven beschreven.

Belangrijk. Het is verplicht om het proces te voltooien. Lopend proces staat u niet toe de applicatie te verwijderen.

Zodra het proces is voltooid, gaat u naar de locatiemap van dit programma en verwijdert u het.

Natuurlijk is het vinden en verwijderen van malware niet het enige wat AnVir Task Manager kan doen. Ander handige functies Deze manager zal in volgende artikelen worden beschreven.

In dit artikel maken we kennis met belangrijkste soorten malware . Er zijn veel verschillende soorten hiervan, laten we het allemaal op volgorde zetten!

En dus zal ik proberen alles heel eenvoudig te beschrijven, ik denk dat je het leuk zult vinden! En dus laten we gaan!

Virussen

Het eerste type is, zoals jullie waarschijnlijk allemaal al weten, “virussen” (computer) en “wormen” (nou ja, ook computer J), wat zijn dat? Je hebt vast wel veel definities en hun classificaties gehoord? Zo niet, dan weet je nu zeker wat ze zijn en hoe ze werken!

Virussen zijn een soort kwaadaardige software die verschillende ongeautoriseerde acties uitvoert op uw besturingssysteem ( Besturingssysteem) het hangt allemaal af van het doel ervan. In principe is het virus dat wel programmacode waarmee uw computer bepaalde opdrachten krijgt die de computer uitvoert. We zullen met u praten over hoe dit gebeurt en hoe virussen worden geschreven in het artikel “Virusopdrachten en hoe het werkt.” Welnu, dat gaat voorlopig allemaal over virussen, laten we verder gaan volgende soort dit zijn wormen.

Wormen

Wat zijn wormen en hoe werkt het? Dit is ook kwaadaardige software die een iets andere “code” bevat, namelijk het belangrijkste verschil is zelfreproductie (zichzelf kopiëren). Elke kopie ervan behoudt zijn geërfde zelfreproductie-eigenschappen! Dat heeft een zeer slecht effect op de snelheid van uw computer.

Trojaanse paarden

Trojaanse programma's zijn programma's die specifiek zijn ontworpen en geschreven voor de specifieke ‘behoeften’ van een aanvaller. Bijvoorbeeld Trojaanse paard uw gegevens (bijvoorbeeld wachtwoorden of andere informatie van uw computer) eenvoudig kunt kopiëren.

Ik zou willen opmerken dat dergelijke programma's ook informatie of zelfs een heel systeem van opdrachten op uw computer kunnen wijzigen of blokkeren! Wees voorzichtig, dit zijn zeer gevaarlijke en schadelijke programma's die ernstige gevolgen kunnen hebben. Laat me je een voorbeeld geven: laten we zeggen dat je computer, na een bezoek aan internet, een "Trojan" heeft opgepikt en je antivirusprogramma heeft het gedetecteerd, je denkt: oké, ik zal het verwijderen en dat is alles! Op het eerste gezicht is alles logisch: ze hebben het opgepakt en verwijderd, het lijkt niet eng!

En zoals ik al schreef, als je goed leest, kan zo'n programma informatie en commando's wijzigen (wijzigen, wijzigingen aanbrengen) en het blijkt dat de Trojan is verwijderd en die zijn werk al heeft gedaan door een aantal commando's in je systeem te wijzigen of de instellingen ervan. Wat zou dit kunnen zijn? Ja, absoluut alles hangt af van de code en welke veranderingen deze in het systeem van uw pc met zich meebrengt.

Dit zijn de taarten beste lezers! Welnu, ik zou graag willen schrijven hoe een Trojaans paard verschilt van simpel virusje. Het belangrijkste verschil is dat dergelijke Trojaanse paarden “zichzelf” niet kopiëren (ze maken geen kopieën van zichzelf). Laten we voorlopig verder gaan met de Trojanen!

Het volgende type zijn behoorlijk sluwe programma's en ze worden het type “ Schadelijke hulpprogramma's» Dit is een van de meest complexe soorten programma's, omdat deze programma's zowel nuttig als schadelijk kunnen zijn. En natuurlijk, zoals ik zonder voorbeeld :)

Schadelijke hulpprogramma's

Ik zal u een voorbeeld geven: zo'n programma wordt op uw pc geïnstalleerd ( Persoonlijke computer) en dan is het misschien helemaal niet schadelijk voor uw computer, maar zoals altijd is er een maar. Zo'n programma kan het beveiligingssysteem van een andere computer van jou hacken! Kun je je voorstellen? Je zit, je drinkt je thee, kijkt een film, en ondertussen verwerkt de processor van je machine opdrachten met behulp waarvan het beveiligingssysteem van een andere computer wordt omzeild, er zijn maar weinig van dergelijke hulpprogramma's, maar ze bestaan ​​​​al en ik ben ze tegengekomen! En dus, zoals je begrijpt, is niet alles over dit type duidelijk, maar laten we er voorlopig over praten en verder gaan met een ander type.

Adware, pornware en riskware

Adware, Pornware en Riskware, nou ja, dit is iets ingewikkelder en iets gedetailleerder. Dus wat is deze malware? Hehe, ik zal proberen zo duidelijk mogelijk te zijn. Laten we beginnen... Dit is absoluut een voorwaardelijke reeks malware, omdat deze zowel schadelijk als volledig kunnen zijn nuttige programma's, Laat ik u nogmaals een voorbeeld geven ter verduidelijking? Het voorbeeld maakt alles duidelijker. Stel dat u een systeembeheerder bent en een programma voor afstandsbediening moet installeren. systeem administratie voor computers, voor degenen die hier niet zo bekend mee zijn, zal ik kort schrijven. Dit is de mogelijkheid om een ​​andere computer op afstand te bedienen, via lokaal netwerk (Speciale kabel) of internet. Dus binnen in dit geval alles is in orde omdat je het nodig hebt om de bediening en het onderhoud van andere pc's te vereenvoudigen. Maar stel je voor dat je in de rol zit systeem administrator zal er een aanvaller zijn die hierop in wil gaan met zijn eigen idee om deze maas in de wet te gebruiken?

Dus ik heb alles kort beschreven, ik zal nog veel meer artikelen over dit type schrijven in meer detail, hoe het allemaal werkt, en hoe je het allemaal kunt implementeren en jezelf kunt beschermen tegen dit soort bedreigingen.