wirusy, robaki, konie trojańskie i podobne zagrożenia komputerowe są często mylone ze sobą, ponieważ często powodują podobne szkody. Wirusy istnieją dłużej niż inne, w związku z czym termin „wirus” jest powszechnie, ale niedokładnie używany w odniesieniu do wszystkich z nich. Oto niektóre cechy wyróżniające:

wirus
wirus jest stosunkowo małym plikiem, który może skopiować się do innego pliku lub programu (jego hosta). Może być transmitowany tylko wtedy, gdy przesyłany jest jego plik hosta lub program. Niektóre wirusy są zaprojektowane tak, aby zmieniać się nieznacznie, aby utrudnić ich wykrywanie i usuwanie. Wiele wirusów to tylko irytacje, ale niektóre mogą być bardzo destrukcyjne. Jako całość są one obecnie mniej powszechne niż w przeszłości. Aby uzyskać więcej informacji, zobacz stronę Wikipedii na temat wirusów komputerowych.

koń trojański
koń trojański to program, który wydaje się być przydatny lub zabawny, ale zawiera ukrytą złośliwą funkcję, która jest aktywowana podczas uruchamiania programu. Niektóre konie trojańskie maskują się nawet jako narzędzia do naprawy, twierdząc, że usuwają zagrożenia z komputera, ale faktycznie robią coś przeciwnego. Starsze konie trojańskie nie mogły same się transmitować, ale nowsze wersje mogą. Zaciera to tradycyjne rozróżnienie między wirusami a końmi trojańskimi. Aby uzyskać więcej informacji, zajrzyj na stronę Wikipedii o koniu trojańskim (Informatyka)

Robaku
robak jest programem, który może zarówno kopiować, jak i transmitować. Ten rodzaj zagrożenia jest obecnie bardziej powszechny i często bardziej destrukcyjny niż wiele wirusów. Więcej informacji można znaleźć na stronie Wikipedii poświęconej robakom komputerowym.

złośliwe skrypty
różnią się szkodami, które mogą spowodować i mogą dostać się do komputera lub zagrozić Twoim osobistym danym za pomocą wielu środków; np. po kliknięciu linku w specjalnie zaprojektowanej wiadomości e-mail lub przesłaniu formularza, w którym ukryty jest taki skrypt.

jak się rozprzestrzeniają i co robią
zagrożenia elektroniczne są zwykle rozprzestrzeniane przez otwieranie zainfekowanych załączników wiadomości e-mail i pobieranie zainfekowanych plików. Kliknięcie łączy w niektórych wiadomościach e-mail może spowodować pobranie zagrożeń na komputer. Mogą nawet wprowadzić komputer jako załączniki do wiadomości błyskawicznych. Gdy te zagrożenia są przesyłane w dużych ilościach, mogą znacznie wyczerpać zasoby sieciowe i spowolnić ruch internetowy. Gdy jeden z nich zainfekuje komputer, może to spowodować jedną lub więcej z następujących czynności:

  • działaj cicho, bez wyraźnego wskazania jego obecności
  • pozostań uśpiony początkowo i aktywuj się później w określonym czasie lub podczas wykonywania określonej akcji
  • Zniszcz lub uszkadzaj swoje pliki
  • Wyślij swoje kopie do wszystkich kontaktów e-mail, potencjalnie również je infekując
  • Dezaktywuj oprogramowanie antywirusowe
  • zapobiegaj używaniu przeglądarki do pobierania narzędzi do usuwania wirusów
  • rejestruj naciśnięcia klawiszy i Wykradaj numery kart kredytowych i hasła podczas dokonywania zakupów lub bankowości online.
  • Przejmij przeglądarkę i przenieś do stron internetowych, gdzie możesz zostać oszukany, wprowadzając dane osobowe, takie jak hasła do kont
  • Przejmij komputer i używaj go złośliwie lub komercyjnie, sprawiając, że wydajesz się sprawcą.

co możesz z nimi zrobić
chociaż przydatne jest zrozumienie technicznych różnic między tymi zagrożeniami i ważne jest, aby wiedzieć, jakie szkody mogą spowodować, ważne jest, aby zmaksymalizować ochronę przed nimi i zminimalizować ich rozprzestrzenianie się na innych użytkowników komputerów. Szczególnie ważne jest, aby aktualizować następujące elementy co kilka dni lub tak często, jak zaleca oprogramowanie. Możesz ustawić wiele z tych programów, aby aktualizacja odbywała się automatycznie.

  • system operacyjny
  • przeglądarki internetowe
  • oprogramowanie do komunikatów błyskawicznych
  • Microsoft Office i inne aplikacje ze znanymi lukami
  • definicje antywirusów
  • Antyspyware

Zobacz więcej na temat ochrony danych osobowych.

przejdź do bezpiecznego przetwarzania w stanie NC.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.