8 Vanliga typer av skadlig programvara förklaras på vanligt engelska

Datorvirus


Skadlig programvara, bättre känd som "skadlig programvara" är en kategori datorprogram som är utformad för att köra till förmån för andra än ägaren till datorn som är värd för den. Även om många typer av skadlig programvara orsakar skada, är förstörelsen av data eller besväret som orsakas för datorägaren inte den definierande funktionen för skadlig programvara.

I många fall kanske du inte ens inser att din dator har infekterats av skadlig kod. Du kanske bara märker enstaka udda beteende i din dator, men ignorera det. När din dator börjar agera konstigt kan du vara målet för övervakning eller manipulation.

Malware använder din dators bearbetningskraft, får åtkomst till din internetanslutning och hjälper hackare att tjäna pengar eller orsaka förödelse.

För att hantera skadlig programvara måste du känna till olika typer av skadlig programvara som kan komma in på din dator. Den här artikeln förklarar de olika kategorierna av skadlig programvara, hur de fungerar och hur du kan skydda dig mot dem.

Virus

Viruset är den mest kända formen för skadlig programvara. Ursprungligen var denna kategori den enda formen för skadlig programvara. Det var först när klassificeringen av skadlig programvara blev bättre definierad att termen "skadlig programvara" kom till vanlig användning istället för "virus." För närvarande är det kännetecknande för ett virus att det kan replikera sig själv för att sprida sig, och det brukar ansluter sig till ett annat, vanligt legitimt program som fungerar som dess On-switch.

Den tillhörande filen fungerar också som en transportmekanism. Om ett virus är anslutet till en musikfil, när den filen kopieras till en disk, minneskort eller USB-stick, går viruset med det. Viruset kommer också att följa den infekterade filen när den överförs via internet.

Den vanligaste formen av virusinfektion är genom olaglig kopiering. Detta beror på att kommersiella distributörer av underhållning och mjukvara säkerställer att deras system är virusfria. Privatpersoner är inte lika grundliga.

Det bästa sättet att undvika infektion med virus är att installera ett antivirussystem. Många operativsystem levereras nu med en gratis antiviruslösning. Kommersiella antivirusappar förlitar sig på en databas med egenskaper som ständigt uppdateras av programvaruproducenterna.

Denna forsknings- och uppdateringsfunktion är en del av värdet för antivirusprogrammet, så du bör se till att du håller ditt system uppdaterat. Du kan få en lista över de bästa antivirusprogrammen för att prova på Comparitech Best Antivirus 2018-sidan..

De flesta antivirusprogram körs kontinuerligt i bakgrunden och identifierar virus när de kommer in på din enhet. De kommer också regelbundet att söka igenom din processor och filer efter virus. Antivirusprogram kan använda mycket processorkraft och det kan vara irriterande när systemets svep startar utan meddelande, mitt i en viktig uppgift. Automatiska uppdateringar kan också bromsa din enhet.

Det är frestande att ändra inställningarna för ditt antivirus för att stänga av dessa automatiserade processer - både uppdateringar och svep kan kommanderas manuellt. dock, många användare glömmer att starta uppdateringsprocessen eller fortsätta stänga av systemsökningar för att förhindra att datorn bromsas ner. Att utställa uppdateringar och skanningar minskar antivirusprogramvarans värde och effektivitet.

Relaterad: 10 gratis verktyg för borttagning av virus och skadlig programvara

Mask

Maskar liknar virus. Ursprungligen var skillnaden mellan ett virus och en mask att viruset spridits på fysiska medier, t.ex. en startbar disk, och masken levererades via internet.

Skillnaden mellan maskar och virus inkluderar nu deras driftsmetoder. Medan ett virus knyter sig till ett annat program, är masken en oberoende process.

Denna skadliga program skapar en bakgrundsprocess, vilket innebär att den inte är beroende av att användaren har åtkomst till en viss fil. En mask infekterar ett nätverk snarare än bara en enskild dator eftersom den kommunicerar med andra enheter associerade med datorn är redan infekterade. Denna strategi är maskens avelsmekanism.

Nätverket som ormen infekterar behöver inte vara ett privat företagsnätverk. Det kan också smitta ett nätverk av vänner. Infekterade e-postmeddelanden skickas ofta ut av maskar. Ormen infekterar en dator eller ett e-postkonto, öppnar den personens kontaktlista och använder e-postprogrammet för att skicka ut kopior av sig själv och därmed sprida sig. Maskdistributörer skaffar också listor över e-postadresser och ställer in stora e-postleveranser för att skicka ut masken till dessa människor. Ormen är alltid dold som en bilaga till e-postmeddelanden.

Antivirussystem kan fånga maskar. Om du har ditt anti-malware-program hela tiden kommer det att upptäcka skadliga e-postbilagor och ge en varning när du försöker ladda ner dem. Maskar sprids genom e-postmeddelanden eftersom deras ursprungliga överföringsmetod har blockerats av brandväggar.

Ursprungligen kunde maskar söka efter register över kontakt över internet, få en lista med måladresser och sedan skicka ut infekterade meddelanden direkt till dessa datorer. Brandväggar blockerar emellertid oönskade inkommande anslutningar. Installera en brandvägg och håll den påslagen för att förhindra att maskar återgår till deras ursprungliga metod att invadera din dator.

Använd skepsis för att skydda dig mot maskar. Ladda ner aldrig en bilaga från ett e-postmeddelande som skickades av någon du inte känner, även om källan till posten låter som en trovärdig organisation. Låt dig inte tappas av lockande beskrivningar av bilagans innehåll. Om du inte begärde information och om du inte känner avsändaren personligen, kommer du inte åt bilagan.

Om ett e-postmeddelande från en vän verkar lite för uppskattat, eller om meddelandets ämne verkar till skillnad från den vanliga intressen för den personen, kolla exakt vad den här bilagan handlar om innan du laddar ner den.

Relaterad: Hur identifierar och undviker e-postbedrägerier

Trojan

Trojan-hästen är det tredje leveranssystemet för skadlig programvara. Detta är den största metoden för leverans av skadlig programvara idag. Anledningen till att trojaner är förmörkande av virus och maskar beror på att en trojansk kännetecken överlappar lite med dess rivaliserande mekanismer..

Trojanen annonserar sig själv som ett användbart program. Det här kan vara en filutrymme eller ett verktyg som påskyndar din dator. Ibland får du verkligen det användbara verktyget och det kan fungera mycket bra. I de fall där den erbjudna programvaran verkligen existerar installeras dock trojanen tillsammans med det önskade programmet genom en installationsguide utan din vetskap.

Trojan är bara ett leveranssystem. Den verkliga skadan kommer från det som kallas ”nyttolasten.” Med tanke på det hårda arbete som krävs för att skapa dessa program ger få hackare bara sina trojaner en bit skadlig programvara att introducera. Det är vanligare att trojanen installerar en "bakdörr."

Bakdörren är utformad för att komma runt brandväggar. Kom ihåg att brandväggen blockerar oönskade inkommande anslutningar. Men det kommer att möjliggöra genom svar på utgående förfrågningar. Bakdörren fungerar på exakt samma sätt som automatiska uppdateringsprocesser som alla större programvaruhus använder. En bakgrundsprocess körs hela tiden och kontrollerar regelbundet efter instruktioner. Dessa instruktioner kan innehålla ny skadlig programvara för nedladdning.

Det bästa sättet att undvika trojaner är att tänka två gånger innan du laddar ner ett nytt program, särskilt om ditt anti-malware-system varnar dig mot det. Var särskilt försiktig med att ladda ner programvara igenom BitTorrent-nätverk och undvik allt på en torrentnedladdning om det är förpackat i en zip-fil. Även om zip-filer påskyndar överföringsprocessen kan de också dölja skadlig programvara från skyddssystem mot skadlig programvara tills det är för sent.

Ladda bara ner mjukvara som har rekommenderats. Kolla in användarrecensioner för att se om någon rapporterar att hämta skadlig programvara genom att ladda ner appen som du är intresserad av. Fråga allt, fråga dig själv hur programvaruhuset som skapade verktyget tjänar pengar om det ger bort frukterna av sina ansträngningar.

rootkit

En rootkit är som ett säkerhetssystem för skadlig programvara. Denna kategori av programvara är inte specifikt utformad för att orsaka skador. Istället är det tänkt som ett sätt att skydda andra skadliga program på din dator. Rootkits kommer ner i datorns operativsystem och förvärva eskalerade privilegier, som administratörsrättigheter.

En rootkit kan byta namn på processer för att dölja körning av skadlig programvara som vanliga program. Det kan också starta om skadliga program om du eller ett verktyg dödar ett. Även om rootkit finns i operativsystemet, kan det koordinera system för kapning av webbläsare för att förhindra att du söker på webben efter en lösning på de symtom som din dator visar. Det kan också omdirigera dig från webbplatserna för tillverkare av skadlig programvara.

Rootkits kan vara så framgångsrika att försvara sig själva och deras tillhörande skadlig programvara att ibland är det enda sättet att bli av med ett att installera om operativsystemet. Om du står inför att bli av med ett rootkit-virus, ta en titt på De bästa gratis rootkit-borttagnings-, upptäckts- och skannerprogrammen.

Spyware

Syftet med spionprogram är att stjäla dina data och rapportera om dina aktiviteter. Det finns många olika typer av spionprogram och de infekterar inte bara datorer, telefoner och surfplattor.

En typ av spionprogram, kallad RAM-skrapa, specialiserar sig på att infektera elektroniska försäljningsapparater, vilket betyder kassaregister. RAM-skrapan skördar betalningsinformationen för kunderna eftersom den vilar flyktigt i maskinens lagring.

Spyware riktat till allmänheten är särskilt intresserad av inloggningsuppgifter och finansiella data.

Keyloggers spelar in varje tangenttryckning som gjorts på en dator. Inloggningsförfaranden för onlinebanker försöker besegra dessa processer genom att kräva slumpmässiga delar av information. Detta beror på att keylogger inte spelar in det som visas på skärmen - bara knapparna som trycks på tangentbordet. Så snarare än att be dig om din PIN-kod, kommer inloggningsskärmen att be om det tredje numret på din PIN-kod. Positionen för det begärda numret kommer att ändras med varje inloggningsförsök och denna begäran åtföljs också av en begäran om ett specifikt placerat brev i ett andra lösenord. Tangentbord på skärmen besegra också keylogger.

Andra syften med spionprogram är att samla in identifierande information om din dator och internetanslutning. Denna information inkluderar din webbläsartyp och din IP-adress. Spionprogrammet kommer att spåra dina aktiviteter, logga in webbsidorna du besöker, och det används ofta för att dirigera adware.

Se även: Hur man tar bort spionprogram

adware

Adware har flera olika former, men det fungerar vanligtvis via din webbläsare eller nätverksinställningar. Syftet med adware är att få dig att titta på en annons som tjänar kontrollerande hackerpengar.

Adware kan implementeras genom att omdirigera dina webbbesök till andra sidor än den du trodde att du skulle gå till. Du kan komma till den sida du förväntade dig, men adware har injicerat sina egna annonser i sidans kod.

En annan teknik handlar om att kapa dina webbläsarinställningar för att lägga till oönskade verktygsfält, ändra din standardsökmotor och ändra din nya flik-sida.

Var noga med att kontrollera DNS-proxyinställningarna i din webbläsare eftersom vissa adware-system omdirigerar din trafik selektivt med hjälp av dessa två tekniker. Med den här metoden kan adware klicka på affiliate-koder till webbadresserna i de onlinebutiker som du besöker. På så sätt gör en hacker en procentandel på allt du köper online utan att du inser det.

Ransomware

Ransomware tar många rubriker. Det är skrämmande och gör så bra kopia för internationella nyhetsbyråer. I en ransomware-attack krypterar ett virus alla filerna på din dator. Ingenting är stulet eller skadat, men allt på din dator är låst bort och du kan inte komma åt det igen utan chifferknappen.

Skapandet av Bitcoin hjälpte hackare kraftigt och möjliggjorde denna form av attack. Cryptocururrency har pseudo-anonymitet, så hackare kan kräva en lösning som ska betalas i Bitcoin. De kan inte spåras av brottsbekämpande myndigheter som följer pengarna till ett bankkonto om de lyckas byta valutor för att lämna spåret kallt.

Ransomware-attacker sprids snabbt. Krypteringssystemen som implementerar dem levereras vanligtvis av trojaner och maskar. WannaCry ransomware-epidemin 2017 drog en särskilt stor mängd press.

Medieuppmärksamheten till denna typ av skadlig programvara har gett upphov en digital form av skyddsracket. I detta scenario levereras ett företag efterfrågan på lösen innan någon attack inträffar. Detta är en varning och ger företaget möjlighet att betala för att förhindra att attacken inträffar. Oftare än inte är detta en bedrägeri som drivs av chancers. Attackerna inträffar aldrig oavsett om offret betalar eller inte. Tillräckligt med företag beslutar dock att betala för fall och de få gör racketen lönsam.

Con artister behöver inte ens tekniska färdigheter för att kunna starta en attack tack vare "Ransomware som en tjänst." Cerber ransomware kan hyras, med skaparna av skadlig kod som tar 40 procents nedskärning av intäkterna från attacken.

Se även: Hur man förhindrar och tar bort ransomware

Botware

Botware styr programvara som ger en hackare åtkomst till din dator och dess resurser. Syftet med botware är att göra din dator till en "zombie" och ett element i ett "botnet." Botnät används för att lansera distribuerade attacker för denial-of-service, som är bättre känd som "DDoS."

I en DDoS-attack blir webbservrar eller internetanslutna enheter för individer överväldigade av anslutningsförfrågningar.

Meddelandena som översvämmar en dator i en DDoS-attack kommer från tiotusentals, eller till och med hundratusentals datorer runt om i världen. Hackaren som beordrar dessa attacker äger inte någon av de datorer som deltar. Istället är deltagarna i attacken vanliga datorägare som du.

Du skulle antagligen inte ens märka att din dator deltog i en DDoS-attack. Det beror på att varje dators bidrag i botnet kan uppgå till bara ett kort meddelande som skickas via din internetanslutning.

Cryptocurrency botnät är en annan fråga. Gruvdrift cryptocururrency har blivit stora affärer. Blockchain-formeln som styr dessa valutor gör emellertid genereringen av nya tokens till en dyr och tidskrävande uppgift. Kostnaden för el för datorer som driver myntverksamheten eroderar särskilt företagets lönsamhet. Hackare har hittat en väg runt problemet genom att använda botnät för gruvdrift.

Om din dator har förslavats i ett cryptocurrency botnet, kommer du att märka det. Datorns CPU kommer att köras ständigt och fläkten kommer att köras längre än vanligt. Du kommer också att upptäcka att ditt hems elräknar skjuter upp.

Skydd mot skadlig programvara

De viktigaste försvaren mot skadlig programvara är desamma oavsett om du är orolig för adware, spyware, virus eller ransomware.

  • Var försiktig med var du kopierar filer från och undersök innan du laddar ner ett gratis verktyg.
  • Ladda inte ner programvara eller zip-filer från P2P-system och försök att undvika att vara för ivrig efter att få ett program gratis.
  • Som ett minimum för antimalware ska du se till att du aktiverar antivirusprogrammet och brandväggsprogrammen som finns tillgängliga med ditt operativsystem.
  • Låt dessa program köras från start och låt dem skanna och uppdatera automatiskt. Även om du inte gillar dessa verktyg kommer dessa tjänster att köpa dig tid medan du undersöker alternativa antimalware-system som finns tillgängliga på marknaden.

Ladda aldrig som regel bilagor från e-postmeddelanden. Om du får ett e-postmeddelande från ett företag som svar på din begäran om information, bör filen vara säker att ladda ner. Du bör dock alltid vara försiktig med PDF-filer och Flash-videor även om de har skickats till dig av en vän.

Malware utvecklas och nya typer av attacker verkar dyka upp varje år. Använd antimalware-programvara och sunt förnuft för att säkerställa att du inte smittas.

Bild: Virus informatique av Luc Alquier med licens under GFDL

Du kanske också gillarAntivirusHur man undviker vanliga säkerhetshålAntivirus Det bästa gratis rootkit-borttagnings-, upptäckts- och skannerprogramAntivirusVad är virushax (med exempel) AntivirusEncyclopedia av vanliga datavirus och andra skadliga program och hur man tar bort dem

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

44 − = 40