Разница между вирусами, троянами, червями, рекламным ПО, шпионским ПО, руткитами, вредоносным ПО, бэкдором и т. д.

Difference Between Virus



Много говорят о компьютерных вирусах, но что же это такое? вирусы, трояны, черви, рекламное ПО, шпионское ПО, руткиты, вредоносное ПО, бэкдор — все эти термины вы, вероятно, слышали раньше, но что они означают? Вот краткий обзор различных типов вредоносного программного обеспечения. Вирус — это фрагмент кода, предназначенный для самовоспроизведения и распространения с одного компьютера на другой. Вирус может распространяться несколькими способами, в том числе через вложения электронной почты, зараженные веб-сайты и USB-накопители. Троян — это тип вредоносного ПО, маскирующийся под законную программу или файл. Трояны могут использоваться для получения доступа к компьютерной системе, а также для ее повреждения или отключения. Червь — это тип вредоносного ПО, которое предназначено для распространения путем копирования с одного компьютера на другой. Черви могут распространяться через вложения электронной почты, зараженные веб-сайты и USB-накопители. Рекламное ПО — это тип программного обеспечения, которое отображает рекламу. Рекламное ПО может быть связано с законными программами или установлено без ведома пользователя. Шпионское ПО — это тип программного обеспечения, предназначенного для сбора информации о пользователе без ведома или согласия пользователя. Шпионское ПО может использоваться для отслеживания действий пользователя в Интернете или для сбора личной информации, такой как пароли и номера кредитных карт. Руткиты — это тип вредоносного ПО, предназначенный для сокрытия себя от обнаружения. Руткиты можно использовать для получения доступа к компьютерной системе, а также для ее повреждения или вывода из строя. Вредоносное ПО — это общий термин, используемый для описания любого типа вредоносного программного обеспечения. Вредоносное ПО может включать вирусы, трояны, черви, рекламное ПО, шпионское ПО, руткиты и многое другое. Бэкдор — это тип вредоносного ПО, предназначенный для обеспечения несанкционированного доступа к компьютерной системе. Бэкдоры могут использоваться для получения доступа к системе или для установки других вредоносных программ.



В Интернете есть много различных типов вредоносных программ, ожидающих и готовых к загрузке на ваш ПК с Windows, чтобы поставить под угрозу безопасность вашей системы. Среди них наиболее распространенными вредоносными программами являются вирусы, трояны, черви, рекламное ПО, шпионское ПО, руткиты, вредоносное ПО, бэкдоры, ПНП. Это формы нежелательного или вредоносного программного обеспечения.





RSS-каналы не обновляются

Разница между вирусами, троянами, червями, рекламным ПО, шпионским ПО, руткитами, вредоносными программами





Различные типы вредоносных программ

В этом посте объясняется разница между вирусами, троянами, червями, рекламным ПО, шпионским ПО, руткитами, вредоносными программами, бэкдорами, ПНП, дозвонщиками, программами-вымогателями, эксплойтами, кейлоггерами и т. д. Все потенциально вредоносное программное обеспечение, описанное ниже, называется Вредоносное ПО .



1] Вирусы

Вирус — это часть программного обеспечения, которое тайно распространяется, часто через электронную почту или мгновенные сообщения. Это небольшие программы, предназначенные для распространения с одного компьютера на другой и для вмешательства в работу компьютера. Вирус может повредить или удалить данные на вашем компьютере, использовать вашу почтовую программу для распространения на другие компьютеры или даже стереть все данные на вашем жестком диске. Они часто распространяются по электронной почте или вложениями в мгновенные сообщения. Они могут быть замаскированы под вложения забавных картинок, поздравительных открыток или аудио- и видеофайлов. Вот почему так важно никогда не открывать вложения электронной почты, если вы не знаете, от кого они и как ожидается.

Компьютерные вирусы также распространяются через Интернет. Они могут быть скрыты в нелегальном программном обеспечении или других файлах или программах, которые вы можете загрузить. Это может сделать программное обеспечение хоста непригодным для использования, но также запускает вредоносное ПО.

Чтобы избежать компьютерных вирусов, важно, чтобы вы обновляли свой компьютер с помощью последних обновлений и антивирусных инструментов, были в курсе последних угроз, запускали свой компьютер как обычный пользователь (не администратор) и следовали основным общепринятым правилам. смысловые правила. когда вы просматриваете Интернет, загружаете файлы и открываете вложения.



2] Шпионское ПО

Шпионское ПО собирает информацию о вас без надлежащего уведомления или согласия. Компьютерный вирус распространяет программное обеспечение, обычно вредоносное по своей природе, с компьютера на компьютер. Шпионское ПО может быть установлено на ваш компьютер несколькими способами. Один из способов — через вирус. Другой способ — тайно загрузить и установить другое программное обеспечение, которое вы выберете для установки. Шпионское ПО — это общий термин, используемый для описания программного обеспечения, которое выполняет определенные действия, как правило, без вашего предварительного согласия, например:

  • Реклама
  • Сбор личной информации
  • Изменение конфигурации вашего компьютера

Шпионское ПО часто ассоциируется с программным обеспечением, отображающим рекламу (так называемое рекламное ПО), или программным обеспечением, отслеживающим личную или конфиденциальную информацию. Это не означает, что все программы, предоставляющие рекламу или отслеживающие ваши действия в Интернете, плохие. Например, вы можете подписаться на бесплатный музыкальный сервис, но вы «платите» за это, соглашаясь на получение целевой рекламы. Если вы понимаете условия и согласны с ними, возможно, вы решили, что это справедливый компромисс. Вы также можете разрешить компании отслеживать ваши действия в Интернете, чтобы определить, какую рекламу вам показывать.

Шпионское ПО вносит изменения в ваш компьютер, которые могут раздражать и вызывать его замедление или сбой. Эти программы могут изменить домашнюю страницу или страницу поиска вашего веб-браузера или добавить в ваш браузер дополнительные функции, которые вам не нужны или не нужны. Они также затрудняют сброс настроек.

Ключевым моментом во всех случаях является то, должны ли вы или кто-либо другой, использующий ваш компьютер, понимать, что будет делать программное обеспечение, и согласились ли вы установить программное обеспечение на свой компьютер. Обычный прием заключается в том, чтобы автоматически устанавливать программное обеспечение во время установки другого необходимого вам программного обеспечения, например программного обеспечения для обмена музыкой или видео. Всякий раз, когда вы устанавливаете что-либо на свой компьютер, обязательно внимательно прочитайте все раскрытия информации, включая лицензионное соглашение и заявление о конфиденциальности. Иногда включение нежелательного программного обеспечения в конкретную установку программного обеспечения документируется, но это может быть указано в конце лицензионного соглашения или заявления о конфиденциальности.

3] Рекламное ПО

Рекламное ПО происходит от слова «реклама». Помимо реальных возможностей софта, пользователь увидит рекламу. Рекламное ПО само по себе не опасно, но тонны отображаемой рекламы считаются неприятными и поэтому обнаруживаются хорошими антивирусными решениями.

4] Трои

Троянский конь — это вредоносное ПО, замаскированное под полезное программное обеспечение. Цель состоит в том, чтобы пользователь запустил троянца, который дает ему полный контроль над вашим компьютером и возможность использовать его в своих целях.
В большинстве случаев в ваших системах будет установлено больше вредоносных программ, таких как бэкдоры или кейлоггеры.

5] Черви

Черви — это вредоносное ПО, целью которого является максимально быстрое распространение после заражения вашего компьютера.

vlc нет звука

В отличие от вирусов, черви не используют для распространения другие программы, а скорее устройства хранения, такие как USB-накопители, или средства связи, такие как электронная почта, или уязвимости в вашей ОС. Их распространение снижает производительность компьютеров и сетей, иначе будут внедряться прямые вредоносные программы.

6] Кейлоггеры

Кейлоггеры регистрируют любой ввод с клавиатуры незаметно для вас, позволяя пиратам получить в свои руки пароли или другие конфиденциальные данные, такие как данные онлайн-банкинга.

7] Дозвонщики

Дозвонщики остались с тех времен, когда модемы или ISDN все еще использовались для доступа в Интернет. Они набирали дорогие, дорогие номера, из-за чего ваш телефонный счет достигал астрономических сумм.
что означало огромные финансовые потери для тебя, бедной жертвы, которая даже не подозревала о его присутствии.
Дозвонщики не влияют на ADSL или кабельные соединения, поэтому теперь они считаются вымершими.

8] Бэкдор/бот

К черный вход обычно это часть программного обеспечения, реализованная самими авторами, которая обеспечивает доступ к вашему ПК или любой другой защищенной функции компьютерной программы. Бэкдоры часто устанавливаются после запуска троянов, поэтому любой, кто атакует ваш компьютер, будет иметь прямой доступ к вашему компьютеру. Зараженный компьютер, также называемый «ботом».

Популярные посты