virus, maskar, trojanska hästar och relaterade datorhot förväxlas ofta med varandra eftersom de ofta orsakar liknande skador. Virus har funnits längre än de andra, och följaktligen används termen ”virus” vanligtvis men felaktigt för att hänvisa till dem alla. Här är några särskiljande egenskaper:

Virus
ett virus är en relativt liten fil som kan kopiera sig till en annan fil eller ett program (dess värd). Den kan endast överföras om dess värdfil eller program överförs. Vissa virus är utformade för att förändra sig något för att göra deras upptäckt och borttagning svårare. Många virus är bara irritationer, men vissa kan vara mycket destruktiva. Som helhet är de mindre vanliga nu än tidigare. För mer information, se Wikipedia-sidan om datavirus.

trojansk häst
en trojansk häst är ett program som verkar vara användbart eller underhållande, men det har en dold skadlig funktion som aktiveras när programmet körs. Vissa trojanska hästar maskerade till och med som reparationsverktyg och hävdar att de tar bort hot från din dator men faktiskt gör motsatsen. Äldre trojanska hästar kunde inte överföra sig, men nyare versioner kan. Detta suddar ut den traditionella skillnaden mellan virus och trojanska hästar. För mer information, se Wikipedia-sidan på Trojan horse (computing)

Worm
en mask är ett program som både kan kopiera och överföra sig själv. Denna typ av hot är nu vanligare och ofta mer störande än många virus. För mer information, se Wikipedia-sidan på datormask.

skadligt skript
dessa varierar i den skada de kan orsaka, och de kan komma in i din dator eller äventyra din personliga information på ett antal sätt; t.ex. när du klickar på en länk i en specialdesignad fradulent e-post eller skicka in ett formulär som har ett sådant skript gömt inuti det.

hur de sprids och vad de gör
elektroniska hot sprids vanligtvis genom att öppna infekterade e-postbilagor och genom att ladda ner infekterade filer. Att klicka på länkar i vissa e-postmeddelanden kan leda till att hot laddas ner till din maskin. De kan till och med Ange din dator som bilagor till snabbmeddelanden. När dessa hot överförs i stort antal kan de avsevärt tömma nätverksresurser och sakta ner Internettrafiken. När en av dem infekterar din dator kan det ta en eller flera av följande åtgärder:

  • arbeta tyst, utan uppenbar indikation på dess närvaro
  • förbli vilande initialt och aktivera senare vid en viss tidpunkt eller när du utför en viss åtgärd
  • förstör eller korrumpera dina filer
  • skicka kopior av sig själv till alla dina e-postkontakter, eventuellt infektera dem också
  • inaktivera ditt antivirusprogram
  • hindra dig från att använda din webbläsare för att ladda ner virusborttagningsverktyg
  • logga dina tangenttryckningar och stjäla kreditkortsnummer och lösenord när du gör inköp eller bankar online.
  • kapa din webbläsare och ta dig till webbplatser där du kan luras att ange personlig information som kontolösenord
  • kapa din dator och använda den skadligt eller kommersiellt, vilket gör att du verkar vara förövaren.

vad du kan göra åt dem
även om det är användbart att förstå de tekniska skillnaderna mellan dessa hot och viktigt att veta vilken skada de kan orsaka, är det viktigt att du maximerar ditt skydd mot dem och minimerar deras spridning till andra datoranvändare. Det är särskilt viktigt att hålla följande artiklar uppdaterade med några dagar eller så ofta som programvaran rekommenderar. Du kan ställa in många av dessa program så att uppdateringen görs automatiskt.

  • operativsystem
  • webbläsare
  • snabbmeddelandeprogram
  • Microsoft Office och andra program med kända sårbarheter
  • antivirusdefinitioner
  • antispionprogram

se mer om hur du skyddar dina personuppgifter.

gå till säker databehandling vid NC-tillstånd.

Lämna ett svar

Din e-postadress kommer inte publiceras.