Lược đồ của phần mềm độc hại chính. Nhiều loại phần mềm độc hại

Chắc chắn hầu hết người dùng máy tính đều từng gặp phải phần mềm độc hại hoặc nỗ lực xâm nhập vào máy tính. Phần mềm độc hại được phát hiện kịp thời có thể dễ dàng bị loại bỏ và quên đi. Nhưng nếu không làm điều này, bạn có thể mất dữ liệu quan trọng hoặc gặp phải những điều tồi tệ hơn. Các loại virus máy tính có thể chia thành nhiều nhóm chính.

Các loại phần mềm độc hại.

Virus là các chương trình xâm nhập vào máy tính theo nhiều cách khác nhau. Không phải vô cớ mà loài này được đặt tên như vậy - virus máy tính hoạt động tương tự như virus sinh học. Họ xâm nhập vào tập tin và lây nhiễm nó. Sau đó chúng chuyển sang lây nhiễm các tập tin khác. Một tập tin như vậy được chuyển từ máy tính bị nhiễm sang máy tính “khỏe mạnh” cũng có thể lây nhiễm vào máy tính đó. Tùy thuộc vào loại vi-rút, nó có thể gây ra những hậu quả khó chịu, chẳng hạn như làm chậm máy tính hoặc gây treo hệ thống. Thông thường người dùng sử dụng từ “virus” để chỉ Trojan hoặc sâu, nhưng điều này không chính xác. Virus là một loại phần mềm độc hại, giống như Trojan, sâu, v.v.

Trojan là các chương trình không giống như virus, không thể tái tạo. Nguyên tắc hoạt động của chúng như sau: ẩn trong một tệp và chờ thời điểm người dùng truy cập vào tệp đó. Khi tệp bị nhiễm đã được mở, Trojan sẽ bắt đầu hoạt động. Thông thường, Trojan hoạt động như một bộ thu thập thông tin nhất định, thay đổi hoặc xóa dữ liệu khỏi PC bị nhiễm.

Worms là những chương trình tương tự như virus. Tuy nhiên, điểm khác biệt là virus phải xâm nhập vào file để bắt đầu công việc phá hoại của nó, trong khi sâu không cần phải làm điều này. Nó có thể tự tái tạo, do đó làm xáo trộn hệ thống của người dùng. Ngoài ra, công việc của sâu có thể được hướng vào mạng. Worms thường làm điều này gửi thư hàng loạt bản sao của bạn qua email. Chúng được sử dụng như một công cụ đoán mật khẩu để hack email của PC bị nhiễm virus.

Gián điệp là các chương trình, đúng như tên gọi, thu thập thông tin về máy tính của người dùng: cấu hình, hoạt động và các dữ liệu bí mật khác.

Keylogger là chương trình ghi lại mọi bấm bàn phím. Được sử dụng để thu thập thông tin và đánh cắp mật khẩu của nạn nhân.

Ransomware (trình chặn) là các chương trình tấn công PC của người dùng bằng biểu ngữ có thông tin rằng máy tính bị chặn. Những trình chặn như vậy yêu cầu gửi một tin nhắn đắt tiền tới con số cụ thểđể nhận mã mở khóa. Theo quy định, không có mã nào được nhận trong phản hồi.

Zombie là kết quả của việc máy tính bị nhiễm phần mềm độc hại. Theo quy định, tin tặc tạo ra hàng loạt zombie máy tính để tấn công (DDOS, spam).

Các biện pháp phòng ngừa và cách chống lại virus.

Trên thực tế, danh sách các chương trình này lớn hơn nhiều, vì vậy chỉ những chương trình được sử dụng rộng rãi mới được liệt kê. Tất cả chúng đều có thể gây hại cho máy tính và dữ liệu người dùng ở các mức độ khác nhau. Để ngăn chặn điều này, bạn cần tuân theo các quy tắc đơn giản:

Lắp đặt chất lượng cao bảo vệ chống virus. Sẽ tốt hơn nếu nó không phải là một phần mềm diệt virus đơn độc mà là bảo vệ toàn diện dưới dạng phần mềm chống vi-rút, tường lửa, phần mềm chống gián điệp, tường lửa, bản sao lưu vân vân.

Quét PC liên tục. Nếu bạn quá lười để tự mình quét, bạn có thể định cấu hình phần mềm chống vi-rút của mình để quét theo lịch. Tần suất tối ưu sẽ là quét hai tuần một lần.

Sự chú ý. Không đáng để tải xuống tập tin không tin cậy, gửi đến e-mail, đi theo các liên kết không xác định, cài đặt các chương trình được tải xuống từ không biết nguồn gốc. Điều đáng ghi nhớ là phần mềm độc hại có thể được phát hiện không chỉ từ Internet mà còn từ ổ đĩa flash chẳng hạn.

Cập nhật. Các bản cập nhật hệ thống và phần mềm có thể được phát hành không chỉ nhằm mục đích tối ưu hóa mà còn để cải thiện khả năng bảo vệ. Vì vậy, nên cài đặt tất cả các bản cập nhật do hệ điều hành, trình duyệt, ứng dụng thư và các chương trình khác.

Phần mềm độc hại là các chương trình xâm nhập hoặc nguy hiểm được thiết kế để bí mật truy cập vào thiết bị mà chủ sở hữu không hề hay biết. Có một số loại phần mềm độc hại: phần mềm gián điệp, phần mềm quảng cáo, lừa đảo, Trojan, ransomware, vi rút, sâu, rootkit và các chương trình nhằm chiếm quyền kiểm soát trình duyệt.

Nguồn phần mềm độc hại

Thông thường, phần mềm độc hại tiếp cận thiết bị qua Internet hoặc email. Tuy nhiên, nguồn của nó cũng có thể là các trang web bị hack, phiên bản demo của trò chơi, tập tin âm nhạc, thanh công cụ, phần mềm khác nhau, đăng ký miễn phí và mọi thứ bạn tải xuống từ Internet vào thiết bị của mình mà không có biện pháp bảo vệ chống lại phần mềm độc hại.

Cách nhận biết phần mềm độc hại

Công việc chậm, tin nhắn pop-up, spam hoặc trục trặc thường là dấu hiệu cho thấy thiết bị đã bị nhiễm phần mềm độc hại. Để kiểm tra xem trường hợp này có xảy ra hay không, bạn có thể sử dụng trình quét phần mềm độc hại (nó là một phần của tất cả các công cụ loại bỏ phần mềm độc hại).

Cách loại bỏ phần mềm độc hại

Cách tốt nhất để giải quyết vấn đề là sử dụng công cụ loại bỏ phần mềm độc hại đáng tin cậy, có thể tìm thấy trong bất kỳ sản phẩm chống vi-rút chất lượng nào. Chương trình Avast miễn phí Phần mềm chống vi-rút và thành phần Chống phần mềm độc hại của nó có thể bảo vệ bạn khỏi phần mềm độc hại bằng cách xóa phần mềm này khỏi thiết bị của bạn một cách nhanh chóng và dễ dàng. Nó không chỉ là một công cụ loại bỏ chương trình nguy hiểm. Nó cũng là một sự bảo vệ lâu dài chống lại tấn công độc hại, hoạt động theo thời gian thực.

Cách bảo vệ bạn khỏi phần mềm độc hại
  • Sử dụng các sản phẩm chống vi-rút mạnh mẽ cũng có thể bảo vệ khỏi phần mềm độc hại.
  • Không tải xuống các tập tin đính kèm với thư email. thư từ người gửi mà bạn không biết.
Các chương trình chống phần mềm độc hại

Sử dụng giải pháp diệt virus hiện đại là tốt nhất phương pháp hiệu quả ngăn chặn, phát hiện và loại bỏ phần mềm độc hại khỏi máy tính của bạn. Giải pháp diệt virus hiệu quả nhất là Avast.

Có một loại chương trình ban đầu được viết nhằm mục đích phá hủy dữ liệu trên máy tính của người khác, đánh cắp thông tin của người khác, sử dụng trái phép tài nguyên của người khác, v.v. hoặc lấy được các tài sản đó vì một lý do nào đó. Những chương trình như vậy mang tải trọng độc hại và do đó được gọi là phần mềm độc hại.

Phần mềm độc hại là chương trình gây ra bất kỳ tác hại nào cho máy tính chạy chương trình đó hoặc cho các máy tính khác trên mạng.

2.1 Virus

Thuật ngữ "virus máy tính" xuất hiện sau - chính thức tác giả của nó được coi là nhân viên của Đại học Lehigh (Mỹ) F. Cohen vào năm 1984 tại hội nghị lần thứ bảy về an toàn thông tin. Đặc điểm chính của virus máy tính là khả năng tự sinh sản.

Virus máy tính là một chương trình có khả năng tạo các bản sao của chính nó (không nhất thiết phải giống với bản gốc) và đưa chúng vào mạng máy tính và/hoặc các tệp, vùng hệ thống của máy tính và các đối tượng thực thi khác. Đồng thời, các bản sao vẫn giữ được khả năng lây lan thêm.

Thông thường, vòng đời của bất kỳ loại virus máy tính nào cũng có thể được chia thành 5 giai đoạn:

    Xâm nhập vào máy tính của người khác

    Kích hoạt

    Tìm kiếm đối tượng lây nhiễm

    Chuẩn bị bản sao

    Nhúng bản sao

Vi-rút có thể xâm nhập cả phương tiện di động và kết nối mạng - trên thực tế, tất cả các kênh mà qua đó tệp có thể được sao chép. Tuy nhiên, không giống như sâu, vi-rút không sử dụng tài nguyên mạng - việc lây nhiễm vi-rút chỉ có thể xảy ra nếu chính người dùng đã kích hoạt nó theo một cách nào đó. Ví dụ: anh ta sao chép hoặc nhận một tệp bị nhiễm qua thư và tự chạy nó hoặc đơn giản là mở nó.

Sau khi xâm nhập, virus sẽ được kích hoạt. Điều này có thể xảy ra theo nhiều cách và theo phương pháp đã chọn, vi-rút được chia thành nhiều loại. Việc phân loại virus được trình bày trong Bảng 1:

Bảng 1- Các loại virus máy tính

Tên

Sự miêu tả

Virus khởi động

lây nhiễm các lĩnh vực khởi động ổ cứng và phương tiện truyền thông di động.

Tập tin virus

Cổ điển virus tập tin

chúng được nhúng vào các tập tin thực thi theo nhiều cách khác nhau (đưa chúng vào mã độc hoặc ghi đè hoàn toàn), tạo các tập tin trùng lặp, bản sao của chính chúng trong các thư mục khác nhau ổ cứng hoặc sử dụng các đặc điểm của tổ chức hệ thống tập tin

Virus vĩ mô

được viết bằng ngôn ngữ nội bộ, được gọi là macro của ứng dụng. Phần lớn virus macro sử dụng macro soạn thảo văn bản Phần mềm soạn thảo văn bản

Virus tập lệnh

được viết dưới dạng chữ viết cho một mục đích cụ thể vỏ bọc- ví dụ: tập tin bat cho DOS hoặc VBS và JS - tập lệnh cho Windows Scripting Host (WSH)

Một điểm khác biệt nữa giữa vi-rút và các chương trình độc hại khác là chúng gắn chặt vào hệ điều hành hoặc vỏ phần mềm mà mỗi loại vi-rút cụ thể được viết. Điều này có nghĩa là virus Microsoft Windows sẽ không hoạt động hoặc lây nhiễm các tệp trên máy tính được cài đặt hệ điều hành khác, chẳng hạn như Unix. Tương tự, virus macro cho Microsoft Word 2003 rất có thể sẽ không hoạt động trong ứng dụng Microsoft Exel97.

Khi chuẩn bị các bản sao vi-rút để ngụy trang khỏi phần mềm chống vi-rút, chúng có thể sử dụng các công nghệ sau:

    Mã hóa- trong trường hợp này, vi-rút bao gồm hai phần: bản thân vi-rút và bộ mã hóa.

    biến thái- khi sử dụng phương pháp này, các bản sao lan truyền được tạo bằng cách thay thế một số lệnh bằng các lệnh tương tự, sắp xếp lại các phần của mã và chèn các lệnh bổ sung vào giữa chúng mà thường không làm gì cả.

Theo đó, tùy thuộc vào phương pháp được sử dụng, virus có thể được chia thành mã hóa, biến chất và đa hình, sử dụng kết hợp hai loại ngụy trang.

Mục tiêu chính của bất kỳ vi rút máy tính nào là lây lan sang các tài nguyên máy tính khác và thực hiện các hành động đặc biệt đối với một số sự kiện hoặc hành động của người dùng nhất định (ví dụ: vào ngày 26 hàng tháng chẵn hoặc khi máy tính được khởi động lại). Các hành động đặc biệt thường trở nên độc hại.

Rất thường xuyên, người dùng mới và người dùng trung cấp mắc một sai lầm: họ gọi bất kỳ phần mềm độc hại nào là vi-rút hoặc Trojan, trong khi gọi chúng là phần mềm độc hại là chính xác. Sự khác biệt giữa các khái niệm này là đáng kể.

Có nhiều loại phần mềm độc hại khác nhau và theo đó, các phương pháp bảo vệ và chống lại chúng. Do đó, nếu bạn sử dụng thuật ngữ không chính xác thì khả năng cao là bạn sẽ thử nhiều giải pháp không cần thiết trước khi loại bỏ phần mềm độc hại. Ví dụ: rootkit rất khác so với các loại vi-rút thông thường và thông thường, để làm sạch máy tính của bạn khỏi chúng, chỉ sử dụng phần mềm chống vi-rút là không đủ.

Bài viết này sẽ cung cấp giải thích ngắn gọn về một số loại phần mềm độc hại phổ biến nhất cũng như một số liên kết đến các công cụ để chống lại chúng.

Nhiều loại phần mềm độc hại

Phần mềm độc hại

Phần mềm độc hại là tên viết tắt của phần mềm độc hại phần mềm. Thuật ngữ này được sử dụng trong trường hợp cần kết hợp một nhóm phần mềm độc hại khác nhau. Vì vậy, nếu bạn gặp một thuật ngữ như vậy thì hãy biết rằng Chúng ta đang nói về về một số loại phần mềm độc hại. Ví dụ: trong trường hợp phần mềm chống vi-rút, thuật ngữ này thường ám chỉ sự hiện diện của các công cụ chống vi-rút, sâu, Trojan và các chương trình độc hại khác.

Vi-rút

Thuật ngữ "vi-rút" ban đầu được sử dụng để chỉ các chương trình tự sao chép, lây lan bằng cách chèn một bản sao của chính chúng vào các chương trình hiện có hoặc tài liệu. Đôi khi virus lây lan qua sáng tạo dễ dàng các tệp có bản sao của chính nó, nhưng phương pháp tự sao chép này nhanh chóng không còn được sử dụng vì những loại vi-rút như vậy rất dễ bị phát hiện. Bản thân thuật ngữ này xuất phát từ một khái niệm tương tự trong sinh học. Virus lây nhiễm vào tế bào và buộc chúng phải tạo ra các bản sao của chúng. Virus máy tính là một trong những phần mềm độc hại đầu tiên. Ngày nay, vi-rút khá hiếm vì phần lớn chúng đã bị thay thế bởi các loại phần mềm độc hại khác, chẳng hạn như sâu và Trojan. Mặc dù thực tế là thuật ngữ virus chỉ định nghĩa đúng một loại chương trình, nhưng nó cũng thường được dùng để chỉ bất kỳ loại chương trình độc hại nào, mặc dù điều này không chính xác.

Các chương trình chống vi-rút, bạn có thể xem xét các phần mềm chống vi-rút miễn phí.

Worm (Worm hoặc NetWorm)

Về mặt kỹ thuật, có sự khác biệt giữa virus và sâu, nhưng thuật ngữ sâu thường được thay thế bằng thuật ngữ virus. Trước hết, sâu khác với virus ở chỗ nó không chỉ chứa tất cả mã yêu cầuđể phân phối mà còn là một phương tiện vận chuyển cho các chương trình độc hại khác. Ví dụ: sâu có thể bao gồm ngựa Trojan và kích hoạt nó sau khi lây nhiễm vào máy tính. Thứ hai, sâu sử dụng mạng (local, Internet) để lây lan. Nói cách khác, không giống như virus, đơn vị lây nhiễm của sâu không phải là các tập tin và tài liệu mà là máy tính (đôi khi là các thiết bị mạng). Một số nhất dịch bệnh đã biết chính xác là do sâu gây ra.

Thông thường, chúng được sử dụng để chống sâu giải pháp chống virus cùng với tường lửa (tường lửa, tường lửa).

Trojan hoặc ngựa Trojan (Trojan)

Thuật ngữ "Trojan horse" (thường được rút ngắn thành "Trojan") được áp dụng cho phần mềm độc hại giả vờ là một ứng dụng tốt trong khi thực tế không phải vậy. Loại phần mềm độc hại này lấy tên từ những thủ thuật mà người Hy Lạp sử dụng để chống lại Trojan trong Iliad của Homer. Mối nguy hiểm chính của chương trình là nó không chỉ có thể mạo danh chương trình hữu ích, nhưng trên thực tế cũng để cung cấp các tính năng hữu ích, làm vỏ bọc cho những hành động phá hoại. Ví dụ: bằng cách thêm mã của bạn vào ứng dụng tốt. Một mối nguy hiểm khác là Trojan có thể ẩn khỏi hệ thống việc thực thi một số hành động độc hại. Từ góc độ kỹ thuật, bản thân Trojan không tự phát tán. Tuy nhiên, chúng thường được kết hợp với sâu mạngđể lây lan nhiễm trùng hoặc thêm vào chương trình tốt, sau đó chúng được đăng trong mạng công cộngđể tải xuống.

Do thực tế là, không giống như vi-rút và các loại vi-rút khác, các chương trình Trojan có thể chứa mã để che giấu hành động của chúng, nên không chỉ phần mềm chống vi-rút mà cả máy quét Trojan cũng được sử dụng để chống lại chúng.

Trình ghi chìa khóa

Một loại Trojan đặc biệt ghi lại tất cả các thao tác gõ phím trên bàn phím và/hoặc thao tác chuột trên máy tính của bạn. Sau đó, tất cả thông tin thu thậpđược lưu trữ ở nơi mà kẻ tấn công có thể dễ dàng lấy nó hoặc được truyền qua mạng hoặc Internet. Thông thường, keylogger được sử dụng để đánh cắp mật khẩu. Trong một số trường hợp còn có hành vi trộm cắp thông tin cá nhân.

Chiến đấu keylogger Không chỉ sử dụng phần mềm chống vi-rút và máy quét Trojan mà còn sử dụng bàn phím ảo bảo mật cũng như các chương trình loại bỏ phần mềm quảng cáo và phần mềm gián điệp.

Dấu trang quảng cáo (Phần mềm quảng cáo)

Dấu trang quảng cáo hoặc Phần mềm quảng cáo là một loại chương trình khá xám xịt. Nó có thể tốt, từ quan điểm bảo mật hoặc độc hại. Ví dụ lựa chọn tốt là cài đặt chương trình miễn phí, cũng cài đặt mã cần thiết để xem quảng cáo tiếp theo. Theo một cách nào đó, trao đổi hàng hóa được sử dụng. Bạn nhận được chức năng miễn phí, nhưng đổi lại bạn xem quảng cáo, từ đó nhà phát triển chương trình nhận được thu nhập. Tuy nhiên, trong số các Phần mềm quảng cáo cũng có nhiều chương trình độc hại mà bạn không hề hay biết, sẽ gửi cho bạn thông tin cá nhân nhà quảng cáo hoặc nhúng khối quảng cáo sang các chương trình khác, ví dụ như trình duyệt.

Phần mềm gián điệp

Phần mềm gián điệp là một thuật ngữ hơi mơ hồ. Ban đầu nó chủ yếu liên quan đến bookmark quảng cáo (Adware). Tuy nhiên, ngày nay, nhiều loại phần mềm gián điệp có chút khác biệt so với Trojan. Mục đích chính của họ theo sau tên của họ - để theo dõi hành động của bạn, thu thập dữ liệu và cung cấp dữ liệu đó cho ai đó mà bạn không biết.

Chiến đấu phần mềm gián điệp phần mềm chống vi-rút, máy quét Trojan cũng như các chương trình loại bỏ phần mềm quảng cáo và phần mềm gián điệp được sử dụng. Trong một số trường hợp, chúng cũng có thể bị phát hiện bằng tường lửa. Ví dụ: nếu có hoạt động mạng lạ.

Rootkit

Rootkit là một loại phần mềm độc hại ẩn chạy ở cấp kernel hệ điều hành. Mối nguy hiểm chính của rootkit là bằng cách xâm nhập vào cấp độ kernel của hệ thống, rootkit có thể thực hiện bất kỳ hành động nào và dễ dàng vượt qua mọi hệ thống bảo mật, vì để ẩn náu, chúng chỉ cần từ chối quyền truy cập vào các công cụ bảo mật. Ngoài ra, rootkit còn cho phép bạn ẩn hành động của phần mềm độc hại khác. Thông thường, chúng được sử dụng để điều khiển từ xa máy tính.

Vì rootkit chạy ở mức đặc quyền nên chúng rất khó bị phát hiện và tiêu diệt. Trong hầu hết các trường hợp, các phần mềm chống vi-rút thông thường sẽ không thể chữa khỏi máy tính bị nhiễm bệnh, vì vậy cần sử dụng các chương trình đặc biệt để loại bỏ rootkit. Ngoài ra, nếu bạn nghi ngờ bị nhiễm rootkit thì tốt nhất nên kiểm tra hệ thống khi Trợ giúp LiveCD hoặc đĩa khôi phục hệ thống, vì trong trường hợp này rootkit sẽ khó che giấu sự hiện diện của nó hơn.

Zombie máy tính

Các chương trình tạo zombie từ máy tính của bạn được thiết kế để đưa mã vào máy tính, giống như một quả bom logic, sẽ được kích hoạt trong một số điều kiện nhất định (thông thường chúng ta đang nói về Truy cập từ xa- gửi lệnh). Khi máy tính bị nhiễm virus, các chương trình Trojan thường được sử dụng nhiều nhất. Sau đó, máy tính zombie được sử dụng để gửi thư rác, tiến hành tấn công DDoS(tấn công phân tán trong dịch vụ), gian lận và các hành động độc hại khác mà chủ sở hữu không hề hay biết.

Như đã đề cập, các chương trình hình thành máy tính khá thường xuyên xuất hiện cùng với Trojan, vì vậy bạn nên sử dụng phần mềm chống vi-rút và máy quét Trojan để xử lý chúng. Trong những trường hợp hiếm gặp hơn, các chương trình zombie bị nhiễm rootkit (hoặc là một phần của rootkit), vì vậy nếu bạn tìm thấy một lỗi lạ hoạt động mạng, thì bạn cũng nên kiểm tra hệ thống để tìm rootkit.

mạng botnet

Thông thường, các máy tính zombie được tổ chức thành một mạng gọi là botnet. Trong mạng như vậy, một số máy tính đóng vai trò lặp lại để truyền lệnh từ máy tính điều khiển từ xa kẻ tấn công trên tất cả các nút được hình thành. Điều này cho phép kẻ tấn công dễ dàng kiểm soát mạng botnet lên tới hàng chục, hàng trăm nghìn. Theo quy định, các mạng như vậy được sử dụng để thực hiện các hành động độc hại phối hợp trên Internet mà chủ sở hữu máy tính bị nhiễm không hề hay biết.

Cuộc chiến chống lại mạng botnet thường liên quan đến việc tìm kiếm các trạm chuyển tiếp và vô hiệu hóa chúng (chặn các nhà cung cấp truy cập Internet, lọc Thiết bị mạng và những người khác).

Tải xuống phần mềm độc hại chỉ bằng cách truy cập (Drive-by-Download)

Loại phần mềm độc hại này lợi dụng các lỗ hổng của trình duyệt và tạo mã html của trang theo cách mà chỉ cần truy cập vào trang đó sẽ khởi chạy. tải xuống tự động phần mềm độc hại khác trên máy tính của bạn. Thông thường, việc tải xuống như vậy xảy ra mà người dùng không hề hay biết. Việc lây nhiễm các chương trình như vậy có thể xảy ra trong trường hợp trình duyệt cho phép cài đặt theo mặc định. Các thành phần khác nhau và phần mở rộng cho các trang web. Ví dụ: nếu IE cho phép cài đặt Phần tử ActiveX không có yêu cầu, sau đó một lần truy cập vào trang web hoặc thậm chí mở dễ dàng Một trang html sẽ đủ để lây nhiễm vào máy tính.

Để chống lại những loại vi-rút như vậy, phần mềm chống vi-rút được sử dụng cho phép quét các tệp đã tải xuống trong thời gian thực (bao gồm cả mã html của trang web), tường lửa(tường lửa), cũng như các chương trình khác nhauĐể cài đặt cài đặt an toàn các trình duyệt, một số trình duyệt có thể được tìm thấy trong phần đánh giá các tiện ích điều chỉnh máy tính.

Scareware hoặc ransomware (Scareware và Ransomware)

Phần mềm độc hại đáng sợ hoặc ransomware chủ yếu dựa vào tác động tâm lý(sợ hãi, đe dọa, v.v.) và yêu cầu bạn chuyển tiền hoặc nhấp vào liên kết, sau đó quá trình cài đặt Trojan hoặc chương trình độc hại khác sẽ bắt đầu. Về mặt kỹ thuật, không có gì lạ khi các chương trình như vậy chỉ sử dụng được ủy quyền và tính năng an toàn hệ thống, khiến các công cụ bảo mật đơn giản bỏ qua chúng. Và nếu họ sử dụng các chức năng đáng ngờ thì ở mức độ rất nguyên thủy.

Trong hầu hết các trường hợp, chỉ cần loại bỏ chúng là đủ phần mềm diệt virus đơn giản. Nếu một chương trình như vậy chỉ sử dụng các chức năng an toàn thì thật không may, bạn sẽ phải loại bỏ chúng theo cách thủ công.

Chỉ báo ẩn

Các chỉ báo ẩn được sử dụng để thu thập thông tin về bạn hoặc máy tính của bạn. Không giống như phần mềm gián điệp, chúng thường sử dụng các phương pháp được phép. Ví dụ: chèn vào một trang hoặc e-mail hình ảnh trong suốt kích thước 1 x 1 pixel. Ý nghĩa trong trong trường hợp này là khi tải ảnh này xuống từ máy chủ bên ngoài, nó không chỉ ghi lại ngày giờ của yêu cầu mà còn ghi lại tất cả thông tin mà nó có thể nhận được, chẳng hạn như địa chỉ IP và phiên bản trình duyệt của bạn. Một mặt, loại này khó có thể được gọi là độc hại. Mặt khác, bạn không hề biết, dữ liệu của bạn, mặc dù thường được công khai, vẫn được thu thập trên máy chủ của bên thứ ba.

Vì nhìn chung, các chỉ báo ẩn chỉ sử dụng các phương pháp được phép và hầu hết chỉ thu thập dữ liệu có sẵn công khai nên rất có thể chúng sẽ không bị phát hiện bởi bất kỳ công cụ bảo mật nào. Tuy nhiên, biết về loại này sẽ khiến bạn phải khựng lại khi gặp phải những yếu tố lạ.

Lời cuối cùng về phần mềm độc hại

Như bạn có thể thấy, tùy thuộc vào loại phần mềm độc hại, không chỉ danh sách các công cụ bảo mật mà còn cả các phương pháp chống lại chúng cũng có thể thay đổi. Do đó, hãy cố gắng sử dụng thuật ngữ chính xác - điều này sẽ cho phép bạn và những người khác tiết kiệm thời gian và công sức.

Ghi chú: Có lẽ bây giờ bạn đã hiểu rõ hơn một chút tại sao các chuyên gia kỹ thuật bắt đầu hỏi rất nhiều câu hỏi “lạ” khi nghe đến từ “virus”.

KHÁI NIỆM VÀ CÁC LOẠI PHẦN MỀM ĐỘC LẬP

Báo cáo đầu tiên về có hại các chương trình được cố tình và ngấm ngầm đưa vào phần mềm của nhiều loại hệ thống máy tính, xuất hiện vào đầu những năm 80. Cái tên “virus máy tính” xuất phát từ sự giống nhau của nó với một nguyên mẫu sinh học, xét về khả năng sinh sản độc lập. Đến cái mới khu vực máy tính Một số thuật ngữ y học và sinh học khác cũng được chuyển giao, chẳng hạn như đột biến, chủng, vắc xin, v.v. Thông báo về các chương trình mà khi một số điều kiện nhất định xảy ra, bắt đầu tạo ra các hành động có hại, chẳng hạn như sau một số lần khởi động nhất định, chúng sẽ phá hủy hệ thống. thông tin được lưu trữ trong hệ thống, tuy nhiên, khi chúng không có khả năng tự sao chép đặc trưng của virus thì chúng xuất hiện sớm hơn nhiều;

1.Lu-ca. Một điều kiện tạo điều kiện thuận lợi cho việc thực hiện nhiều loại mối đe dọa an toàn thông tin trong công nghệ thông tin là sự xuất hiện của các “bẫy”. Cửa sổ thường được chèn vào chương trình ở giai đoạn gỡ lỗi để giúp công việc dễ dàng hơn: mô-đun này có thể được gọi vào Những nơi khác nhau, cho phép bạn gỡ lỗi từng phần của chương trình một cách độc lập. Sự hiện diện của cửa sập cho phép bạn gọi chương trình theo cách không chuẩn, điều này có thể ảnh hưởng đến trạng thái của hệ thống bảo mật. Các cửa sập có thể vẫn còn trong chương trình bằng cách nhiều lý do khác nhau. Việc phát hiện các cửa sập là kết quả của quá trình tìm kiếm ngẫu nhiên và tốn nhiều công sức. Chỉ có một biện pháp bảo vệ chống lại các cửa hầm - không cho phép chúng xuất hiện trong chương trình và khi được chấp nhận sản phẩm phần mềmđược phát triển bởi các nhà sản xuất khác nên được phân tích văn bản nguồn các chương trình nhằm mục đích phát hiện các cửa sập.

2. Bom logicđược sử dụng để bóp méo hoặc phá hủy thông tin; ít thường xuyên hơn, chúng được sử dụng để thực hiện hành vi trộm cắp hoặc lừa đảo. Bom logic đôi khi được chèn vào trong quá trình phát triển chương trình và nó được kích hoạt khi đáp ứng một số điều kiện (thời gian, ngày tháng, một từ mã). Thao túng bom logic cũng là việc mà những nhân viên bất mãn đang có ý định rời khỏi tổ chức thực hiện, nhưng đây cũng có thể là những nhà tư vấn, những nhân viên có niềm tin chính trị nhất định, v.v. Ví dụ thực tế quả bom logic: một lập trình viên, dự đoán trước việc bị sa thải, thực hiện một số thay đổi nhất định đối với chương trình trả lương, bắt đầu có hiệu lực khi tên của anh ta biến mất khỏi bộ dữ liệu nhân sự của công ty.

3. Con ngựa thành Troy- một chương trình thực hiện, ngoài các hành động chính, tức là các hành động được thiết kế và ghi lại, các hành động bổ sung không được mô tả trong tài liệu. Sự tương tự với con ngựa thành Troy của Hy Lạp cổ đại là hợp lý - trong cả hai trường hợp, không phải khả nghi có một mối đe dọa cho vỏ. Con ngựa thành Troy tượng trưng khối bổ sung các lệnh, bằng cách này hay cách khác được chèn vào chương trình vô hại ban đầu, sau đó được chuyển (tặng, bán) cho người dùng CNTT. Khối lệnh này có thể được kích hoạt khi một điều kiện nhất định xảy ra (ngày, giờ, bằng lệnh bên ngoài, v.v.). Trojan horse thường hoạt động trong phạm vi quyền hạn của một người dùng nhưng vì lợi ích của người dùng khác hoặc thậm chí là một người lạ mà danh tính của họ đôi khi không thể xác định được. Một con ngựa thành Troy có thể thực hiện những hành động nguy hiểm nhất nếu người dùng khởi chạy nó có một bộ đặc quyền mở rộng. Trong trường hợp này, kẻ tấn công đã biên soạn và thực hiện ngựa thành Troy và người không có những đặc quyền này có thể thực hiện các chức năng đặc quyền trái phép bằng tay của người khác. Một cách triệt để để bảo vệ khỏi mối đe dọa này là tạo ra một môi trường khép kín để sử dụng các chương trình.



4. Giun- một chương trình lan truyền qua mạng và không để lại bản sao của chính nó trên môi trường từ tính.

Sâu sử dụng cơ chế hỗ trợ mạng để xác định máy chủ nào có thể bị nhiễm. Sau đó, bằng cách sử dụng các cơ chế tương tự, nó chuyển phần thân hoặc một phần của nó sang nút này và kích hoạt hoặc chờ các điều kiện thích hợp cho việc này. Môi trường thích hợp để sâu lây lan là một mạng lưới nơi tất cả người dùng được coi là thân thiện và tin cậy lẫn nhau và không có cơ chế bảo vệ. Cách tốt nhất Bảo vệ khỏi sâu máy tính - thực hiện các biện pháp phòng ngừa chống truy cập mạng trái phép

5. Trình lấy mật khẩu- Đây là những chương trình được thiết kế đặc biệt để đánh cắp mật khẩu. Khi người dùng cố gắng liên lạc trạm làm việc Thông tin cần thiết để kết thúc phiên làm việc được hiển thị trên màn hình. Khi cố gắng đăng nhập, người dùng sẽ nhập tên và mật khẩu, những thông tin này sẽ được gửi đến chủ sở hữu của kẻ xâm lược, sau đó một thông báo lỗi được hiển thị và thông tin đầu vào cũng như quyền điều khiển sẽ được trả về hệ điều hành. Một người dùng cho rằng mình đã nhập sai mật khẩu sẽ đăng nhập lại và có quyền truy cập vào hệ thống. Tuy nhiên, tên và mật khẩu của nó đã được chủ sở hữu của chương trình xâm lược biết. Việc chặn mật khẩu cũng có thể được thực hiện theo những cách khác. Để ngăn chặn mối đe dọa này, trước khi đăng nhập, bạn phải đảm bảo rằng bạn nhập chính xác tên người dùng và mật khẩu của mình chương trình hệ thốngđầu vào chứ không phải bất kỳ đầu vào nào khác. Ngoài ra, bạn phải tuân thủ nghiêm ngặt các quy định sử dụng mật khẩu và làm việc với hệ thống. Hầu hết các vi phạm xảy ra không phải do tấn công khéo léo mà do sơ suất cơ bản. Tuân thủ các quy tắc được phát triển đặc biệt để sử dụng mật khẩu - Điều kiện cần thiết bảo vệ đáng tin cậy.

7. Virus máy tính Người ta thường gọi một chương trình nhỏ, được viết đặc biệt, có khả năng tự động gắn vào các chương trình khác (tức là lây nhiễm chúng), tạo các bản sao của chính nó (không nhất thiết phải hoàn toàn giống với bản gốc) và đưa chúng vào các tệp, vùng hệ thống máy tính cá nhân và vào các máy tính khác được kết nối với nó nhằm mục đích vi phạm hoạt động binh thương chương trình, làm hỏng các tập tin và thư mục, tạo ra nhiều sự can thiệp khác nhau khi làm việc trên máy tính.

CÁC LOẠI VIRUS MÁY TÍNH, PHÂN LOẠI CỦA CHÚNG

Cách thức hoạt động của hầu hết virus là nhờ sự thay đổi này tập tin hệ thống PC, để virus bắt đầu hoạt động mỗi khi máy tính cá nhân được khởi động. Một số virus lây nhiễm vào các tập tin khởi động hệ thống, một số khác chuyên về nhiều loại virus khác nhau. file chương trình. Bất cứ khi nào người dùng sao chép tệp vào phương tiện lưu trữ máy tính hoặc gửi tệp bị nhiễm qua mạng, bản sao vi-rút được truyền sẽ cố gắng tự cài đặt trên đĩa mới. Mọi hành động của vi-rút có thể được thực hiện khá nhanh chóng và không đưa ra bất kỳ thông báo nào, vì vậy người dùng thường không nhận thấy rằng PC của mình bị nhiễm và không có thời gian để thực hiện các biện pháp thích hợp. Để phân tích tác động của virus máy tính, khái niệm vòng đời virus, bao gồm bốn giai đoạn chính:

1. Thực hiện

2. Thời gian ủ bệnh(chủ yếu để che giấu nguồn thâm nhập)

3. Sinh sản (tự nhân giống)

4. Phá hủy (bóp méo và/hoặc phá hủy thông tin)

Mục tiêu của virus máy tính có thể được chia thành hai nhóm:

1. Để kéo dài sự tồn tại của mình, vi-rút lây nhiễm vào các chương trình khác, không phải tất cả, mà là những chương trình được sử dụng thường xuyên nhất và/hoặc có ưu tiên cao trong thông tin

2. Virus thường hoạt động với mục đích phá hoại dữ liệu và ít thường xuyên hơn trên các chương trình.

Các phương thức biểu hiện của virus máy tính bao gồm:

Làm chậm máy tính cá nhân, bao gồm cả việc treo và dừng;

Thay đổi dữ liệu trong các tập tin tương ứng;

Không thể tải hệ điều hành;

Chấm dứt hoạt động hoặc vận hành không chính xác một chương trình người dùng đã hoạt động thành công trước đó;

Tăng số lượng tệp trên đĩa;

Thay đổi kích thước tập tin;

Trục trặc của hệ điều hành, yêu cầu khởi động lại định kỳ;

Xuất hiện định kỳ các thông báo không phù hợp trên màn hình điều khiển;

Sự xuất hiện của hiệu ứng âm thanh;

Giảm dung lượng RAM trống;

Thời gian truy cập ổ cứng tăng lên đáng kể;

Thay đổi ngày giờ tạo tập tin;

Sự phá hủy cấu trúc tập tin(tập tin biến mất, thư mục bị hỏng);

Đèn cảnh báo ổ đĩa bật sáng khi không có người dùng truy cập vào;

Định dạng đĩa mà không cần lệnh của người dùng, v.v.

Virus có thể được phân loại theo các đặc điểm sau:

1. Theo loại môi trường sống virus được phân loại thành các loại sau:

· khởi động được nhúng vào khu vực khởi động của đĩa hoặc trong khu vực chứa chương trình khởi động đĩa hệ thống;

· tài liệu được triển khai chủ yếu ở Các tập tin thực thi với phần mở rộng .COM.EXE;

· mang tính hệ thống thâm nhập vào các mô-đun và trình điều khiển hệ thống thiết bị ngoại vi, bảng phân bổ tệp và bảng phân vùng;

· mạng virus sống trong mạng máy tính;

· khởi động tập tin ngạc nhiên lĩnh vực khởi độngđĩa và tập tin chương trình ứng dụng.

2. Theo mức độ tác động đến tài nguyên hệ thống máy tính và mạng lưới nổi bật :

vô hại virus , không có tác động phá hủy hoạt động của máy tính cá nhân nhưng có thể tràn ĐẬP là kết quả của sự sinh sản của nó;

không nguy hiểm Virus không phá hủy các tập tin mà làm giảm dung lượng trống bộ nhớ đĩa, hiển thị trên màn hình hiệu ứng đồ họa, tạo nên hiệu ứng âm thanh vân vân.;

nguy hiểm virus thường gây ra nhiều gián đoạn nghiêm trọng khác nhau trong hoạt động của máy tính cá nhân và toàn bộ hệ thống. công nghệ thông tin;

phá hoại dẫn đến việc thông tin bị xóa, gián đoạn toàn bộ hoặc một phần các chương trình ứng dụng...v.v.

3. Theo phương pháp lây nhiễm của môi trường sống virus được chia thành các nhóm sau:

virus thường trú Khi một máy tính bị nhiễm virus, chúng để lại phần cư trú của mình trong RAM, sau đó chặn các cuộc gọi của hệ điều hành đến các đối tượng lây nhiễm khác, xâm nhập chúng và thực hiện các hành động phá hoại cho đến khi máy tính bị tắt hoặc khởi động lại. Chương trình thường trú là một chương trình nằm cố định trong RAM của máy tính cá nhân.

virus không cư trú không lây nhiễm vào RAM của máy tính cá nhân và hoạt động trong một thời gian giới hạn.

4. Đặc điểm thuật toán xây dựng virus ảnh hưởng đến sự biểu hiện và hoạt động của chúng. Các loại virus sau đây được phân biệt:

§ máy sao chép, do tốc độ sao chép nhanh nên dẫn đến tràn bộ nhớ chính, đồng thời việc phá hủy các chương trình sao chép trở nên khó khăn hơn nếu các chương trình được sao chép không được lưu trữ. bản sao chính xác nguyên bản;

§ biến đổi theo thời gian chúng thay đổi và tự sản xuất. Đồng thời, tự sao chép, họ tạo ra những bản sao khác biệt rõ ràng với bản gốc;

§ virus tàng hình (vô hình) chặn các cuộc gọi từ hệ điều hành đến các tệp và khu vực đĩa bị nhiễm và thay thế các đối tượng không bị nhiễm vào vị trí của chúng. Khi truy cập các tệp, những loại vi-rút như vậy sử dụng các thuật toán khá độc đáo cho phép chúng "đánh lừa" các trình giám sát chống vi-rút thường trú;

§ virus macrovirus sử dụng khả năng của các ngôn ngữ macro được tích hợp sẵn chương trình văn phòng xử lí dữ liệu ( soạn thảo văn bản, bảng tính, v.v.).