Skip to main content

Największe zagrożenia złośliwego oprogramowania i jak się chronić

Jak zabezpieczyć się przed ATAKIEM HAKERA? – 7 metrów pod ziemią (Kwiecień 2025)

Jak zabezpieczyć się przed ATAKIEM HAKERA? – 7 metrów pod ziemią (Kwiecień 2025)
Anonim

Ludzie są podłączeni do Internetu przez cały dzień za pośrednictwem smartfonów, tabletów, laptopów i komputerów stacjonarnych, dlatego konieczne jest zabezpieczenie urządzeń i danych przed złośliwym oprogramowaniem. Złośliwe oprogramowanie opisuje całą gamę aplikacji tworzonych w złych zamiarach. W przeciwieństwie do legalnego oprogramowania, złośliwe oprogramowanie jest instalowane na komputerze bez Twojej zgody. Złośliwe oprogramowanie można wprowadzić na komputer w postaci wirusa, robaka, konia trojańskiego, bomby logicznej, rootkita lub oprogramowania szpiegującego. Chociaż zagrożenia zmieniają się w miarę rozwoju ochrony przed konkretnymi złośliwymi programami, zawsze istnieje zapasowe oczekiwanie na atakowanie twojego sprzętu.

WannaCry

WannaCry to robak ransomware dystrybuowany przez niechciany spam pocztowy - malspam. Uważany za produkt północno-koreańskiego hakera, pojawił się na scenie szkodliwego oprogramowania w połowie 2017 roku i nadal jest aktywny. Początkowo rozprzestrzeniał się na komputery, na których nie było najnowszej wersji systemu operacyjnego, ale od tego czasu ewoluował. Składa się on z dwóch części: komponentu robaka służącego do autopromocji i komponentu ransomware do wymuszenia.

Ransomware blokuje dostęp do danych komputera, dopóki nie zostanie zapłacony okup, w którym to momencie dane są zwalniane (czasami). WannaCry dostaje nogę w drzwiach komputera w ramach e-maili phishingowych. Większość ataków WannaCry jest przeciwko prywatnym komputerom, ale firmy i agencje nie są odporne. W połowie 2017 r. Dotknięte zostały setki tysięcy komputerów.

Aby uniemożliwić WannaCry, zaktualizuj wersję systemu Windows i załaduj aktualizacje automatyczne. (Możliwe, że wyłączyłeś automatyczne aktualizacje Microsoftu.) Zainstaluj dedykowany program blokujący ransomware, taki jak Cybereason's RansomFree lub Malwarebytes dla Windows.

Emotet

Emotet to zaawansowany trojan, który szybko się rozprzestrzenia i usuwa trojany bankowe. Początkowa infekcja pochodzi z wiadomości e-mail zawierających złośliwe oprogramowanie ze złośliwymi linkami, załączników programu Word obsługujących makra i plików PDF z osadzonymi linkami. Ten program próbuje uzyskać poufne dane bankowe online.

Pobranie pojedynczego, nieszkodliwego pliku może spowodować usunięcie konta bankowego.

Emotet ewoluował poza swoją bankową rolę, by służyć jako dystrybutor zagrożeń dla innych grup ataków.

Zespół ds. Gotowości na wypadek awarii komputerów w USA uważa Emotet za najbardziej kosztowne i niszczycielskie złośliwe oprogramowanie atakujące rządy stanowe, lokalne, plemienne i terytorialne (SLTT).

Malwarebytes ma plan ochrony sieci, podobnie jak McAfee.

Wirus FBI

Wirus FBI (znany również jako oszustwo FBI Moneypack) to agresywne złośliwe oprogramowanie, które przedstawia się jako oficjalny alert FBI, twierdząc, że komputer jest zablokowany z powodu naruszenia praw autorskich i praw pokrewnych. Alert próbuje nakłonić użytkownika do uwierzenia w nielegalne odwiedzanie lub rozpowszechnianie treści chronionych prawem autorskim, takich jak filmy, muzyka lub oprogramowanie.Ten nieprzyjemny wirus blokuje twój system i nie masz możliwości zamknięcia wyskakującego powiadomienia. Celem jest oszustwo, aby skłonić Cię do zapłacenia 200 $ za odblokowanie komputera.

Zamiast płacić 200 $ i wspierać tych cyberprzestępców, możesz uruchomić komputer w trybie awaryjnym z obsługą sieci, uruchomić skanowanie oprogramowania antywirusowego i usunąć wykryte pliki. Postępuj zgodnie z instrukcjami krok po kroku, aby usunąć wirusa FBI z twojego komputera.

Loyphish

Loyphish to strona phishingowa, która jest złośliwą stroną internetową służącą do kradzieży danych logowania. Przebiera się za legalną stronę bankową i próbuje nakłonić cię do wypełnienia formularza online. Chociaż możesz myśleć, że przesyłasz swoje poufne dane do swojego banku, przesyłasz je do zdalnego agresora. Atakujący użyje obrazów, logo i słownictwa, aby przekonać Cię, że odwiedzasz autoryzowaną stronę banku.

Zrozumienie głównych typów złośliwego oprogramowania może pomóc w podejmowaniu świadomych decyzji dotyczących nabywania narzędzi do ochrony komputera. Aby zapobiec infekcjom spowodowanym przez którekolwiek z tych zagrożeń, należy użyć aktualnego oprogramowania antywirusowego i upewnić się, że na komputerze jest włączona zapora. Zainstaluj najnowsze aktualizacje dla całego zainstalowanego oprogramowania i utrzymuj bieżący system operacyjny. Na koniec należy zachować ostrożność podczas odwiedzania nieznanych witryn i otwierania załączników wiadomości e-mail.

Suspicious.Emit

Koń trojański to plik wykonywalny, który ukrywa swoją tożsamość poprzez udawanie czegoś użytecznego, takiego jak narzędzie narzędziowe, ale w rzeczywistości jest to złośliwa aplikacja. Podejrzany.Emit to poważny koń trojański typu backdoor, który umożliwia osobie atakującej zdalnie uzyskanie nieautoryzowanego dostępu do zainfekowanego komputera. Szkodliwe oprogramowanie wykorzystuje techniki wtrysku kodu w celu udaremnienia wykrywania i umieszcza plik autorun.inf w katalogu głównym zainfekowanego urządzenia. Autorun.inf zawiera instrukcje wykonywania dla systemów operacyjnych. Pliki te znajdują się głównie w urządzeniach przenośnych, takich jak dyski flash USB.

Suspicious.Emit może wykraść twoje dane i rozprzestrzenić się na inne komputery i hosty zdalne.

Jeśli twój komputer spowalnia lub zauważysz jakiekolwiek modyfikacje rejestru, uruchomienie standardowego programu antywirusowego powinno usunąć zagrożenie, po czym powinieneś wyczyścić rejestr systemu Windows.

Sirefef

Sirefef (aka ZeroAccess) używa ukrycia, aby ukryć swoją obecność i dezaktywuje funkcje bezpieczeństwa twojego systemu. Możesz zostać zarażony tym wirusem podczas pobierania pirackiego oprogramowania i innych programów promujących piractwo komputerowe, takich jak keygeny i pęknięcia, które są używane do ominięcia licencji na oprogramowanie.Sirefef wysyła poufne informacje do zdalnych hostów i próbuje zatrzymać program Windows Defender i Zaporę systemu Windows, aby zapewnić, że jego własny ruch nie zostanie zatrzymany.