Softwares

什么是恶意软件,有哪些类型? 2023年

这个 恶意软件或恶意软件, 当天的订单。 成千上万的新恶意代码在网络上传播,感染各种系统。 为此,应好好保护,知敌知彼。 为此,我们向您展示了这个令人恐惧的软件的实用指南……

什么是恶意软件或恶意软件?

这个 恶意软件(“恶意软件”的缩写), 或恶意软件,正如我们已经知道的那样,是一种感染计算机系统的恶意代码或恶意软件。 其目的是在未经所有者同意的情况下渗透或破坏系统。 利用计算机系统中的漏洞或漏洞进行感染或攻击。

许多人使用术语“病毒”来指代任何类型的恶意软件,但这是不正确的。 将其称为恶意软件或一般的恶意软件是合适的。 也可以使用术语恶意软件,尽管不经常使用。

恶意软件的类型

恶意软件或恶意软件包括: 许多物种 什么:

感染型

  • 病毒: 是一种感染可执行文件或修改它们以导致计算机故障或数据删除的恶意软件。 在病毒类型中,有变种,例如多态病毒(它们可以在每次感染时对其签名进行不同的加密,使它们更难检测)、宏病毒(例如,它们从 PowerPoint 文件中感染宏)、引导病毒。 (它们是感染系统引导或引导扇区的病毒)、zoo(一种仅存在于一个区域的病毒,例如实验室,研究其行为以改进系统)和 mutex(特定病毒)控制系统资源的使用)…此外,Droppers 是存储它的几个病毒可执行文件的背后,所以某种恶意的多合一…
  • 蠕虫还是蠕虫: 与病毒非常相似,但它所做的是复制自身或部分。 为了复制自己,他们使用系统的一部分来完成他们的工作。 与病毒一样,它们可以自行传播,而无需通过共享受感染文件来传播感染的人的帮助。

隐藏类型

  • 后门或后门:添加到系统或程序代码中以绕过安全系统的代码序列。 因此,您可以在未经用户同意的情况下对系统进行保密访问。
  • 根茎:一种可以使黑客或入侵者增加系统权限并获得对其绝对控制权的软件。 通常,攻击者获取访问系统的密码或利用漏洞在受害者计算机上安装rootkit。 安装后,它可以隐藏其渗透并保留系统权限。
  • 特洛伊木马或特洛伊木马:看起来像是有用软件的恶意软件,但攻击者可以运行它,从而远程访问受感染的系统。

犯罪软件

  • 间谍软件:从被攻击系统中收集相关信息并将其转发给第三方供第三方用于非法目的的间谍软件。 间谍软件利用漏洞将自身安装在系统上,并使用受感染计算机的资源对其进行监视。
  • 侵入性广告:“广告软件”是一种在使用此类应用程序时向受影响的用户显示广告的软件。 通常这样做是为了从其创建者那里获利,但在其他情况下,也会从受影响的一方获取数据以显示用户感兴趣的特定类型的广告。 它通常带有免费程序,让用户可以选择为无广告的完整版本付费。
  • 绑架: 绑架或窃取受害者的信息。 这种类型的恶意软件可以窃取网页、IP、浏览器、会话等。 可以抓住。
  • :它们是通过互联网传输的信息窃贼,用于骗取用户的隐私信息(密码、姓名、卡号等)。
  • 键盘记录器:可以检测击键并创建一个记录按下的键的文件的程序。 当受害者登录系统以记录他们按下的键时,对于从受害者那里获取用户名和密码非常有用。
  • 转换器: “经用户许可”下载或通过弹出窗口自动运行的程序 (ActiveX)。 他们做了什么 调制解调器 拨打受害人的电话号码,按次收费。 因此,它的创造者获得了经济利益。
  • 僵尸网络或恶意机器人:可以远程控制受感染计算机的机器人或计算机机器人。 僵尸网络是自治和自动化的,通过 IRC 或 HTTP 协议提供控制。
  • 流氓软件:假冒杀毒软件或流氓软件,让受害者相信自己感染了病毒,必须向受害者支付一定数量的钱才能将其删除,这理应导致假冒杀毒软件中和病毒。
  • 勒索软件(加密病毒或黑客):加密用户的重要文件,使用户无法访问它们。 然后他们要求赎金以使文件再次可用。 这就是它的创造者如何从他们咬伤的受害者身上轻松赚钱的方式。
  • 栏杆:一种试图说服或威胁用户他们必须为虚构的东西和必要的产品付费的软件。 显然,该软件不过是一种从受害者那里获取金钱或某种数据的骗局。
  • 火焰(火焰喷射器或 sKyWiper):最近于 2012 年被发现并影响 Microsoft Home windows 操作系统。 它是为了在政府之间进行间谍攻击而进行的。 首先,它影响到中东国家的政治局势。

其他品种

  • 灰网或灰色软件:未经许可自动安装在受害者计算机上的应用程序。 它们不是很有害,但它们会显示消息、使用一些系统资源或消耗金钱,因此很烦人。
  • 垃圾邮件:仅为宣传品牌、产品或网站而传播的垃圾邮件,其中一些更危险,并且可能包含用户的私人数据。 发送垃圾邮件是非法的,但许多网站和公司继续使用它来做广告。 也有人将其用于其他目的。
  • 网络钓鱼:网络上的身份盗用可能会混淆用户并在没有意识到危险的情况下提供私人数据。 例如,类似于您银行的网站是假的,但完全模仿它,并且包含用户的银行卡详细信息、密码等。 输入它可能会出现它未检测到的网站。
  • 逻辑炸弹:这是在有用的计算机程序代码之间注入恶意代码的名称。 该代码在满足某些预编程条件之前一直处于隐藏状态,此时它会被激活并执行为其创建的作业。 通常情况下,它可以显示消息、清除数据、关闭屏幕、发送电子邮件、播放烦人的声音等。
  • 骗局: 欺诈网站、电子邮件诈骗等涉及技术。 他们通常试图欺骗用户并获得金钱捐赠或某些相关数据。
  • 利用: 是一段软件/代码或命令,旨在利用操作系统或软件中的漏洞。 这就是它设法渗入被黑系统或导致故障的方式。
  • 洪水:它通常会影响消息传递或邮件系统,它会多次发送重复的消息以使所述系统崩溃或禁用。
  • 玩笑:这些不是病毒,而是有关警告或笑话的虚假消息,这些消息会惹恼受影响计算机的用户。
  • 玩笑: 另一种让用户相信他们感染了危险病毒并且他们的系统受到严重影响的笑话,完全是错误的。
  • 田径服:网站通常使用它们来监视用户在网上冲浪时的行为。 这可以被第三方用于商业目的,通过创建用户喜欢的个人资料来提供某些搜索结果或产品广告。

您如何保护自己免受恶意软件的侵害?

病毒只是一种计算机寄生虫。 它们通常被称为恶意软件,可能导致数据丢失或计算机故障。 当用户忽略警告标志并单击之前未被防病毒软件扫描的链接时,病毒通常会感染计算机。 观看 四个简单的步骤 可以帮助我们防止病毒对我们的计算机造成无法弥补的损害:

  • 安装一个好的杀毒软件。 市场上有许多防病毒软件,因此让您的防病毒软件保持最新非常重要。 拥有一个有效的防病毒程序并维护其他程序以检查二次感染也很有帮助。 Home windows Defender、Avast、ESET 和 Avast 是出色的防御工具,如果您在本地安装它们会更好,并且 在线选项. 恶意软件字节 它也可以是一个很好的补充。
  • 不要打开来历不明或可疑的邮件. 建议您检查可疑的电子邮件,或者如果您不知道它们来自何处,则干脆将其删除,因为它们中的许多都是通过这种方式到达的。
  • 安装前扫描所有程序. 热爱技术的人总是在寻找新的应用程序和程序安装到他们的计算机上。 困难在于不安装它们; 一个应用程序,无论其来源是什么(互联网、USB 等),都不应在未经事先评估的情况下安装。
  • 备份内容,因为恶意软件随时可以攻击系统并删除所有内容、加密、损坏等。 针对这些情况进行备份,即存储在云中或外部存储设备上的备份副本。

我们就此结束我们的指南。 恶意软件. 你有没有过你是怎么解决的?

艾萨克·罗梅罗·托雷斯

CPU 架构和微架构、电子、数字逻辑、Unix 操作系统(我在其中担任一些公司的顾问)、MCU 编程、PLC、黑客等。 我在研究领域工作了十多年。

您通过此表格提供给我们的个人数据将保存在 Miguel Ángel Navas Carrera 文件中,用于管理您在此博客上的评论。 合法化是在有关人员的同意下进行的。 如果不被接受,您将无法在此博客上发表评论。 你可以说了 隐私政策. 您可以行使访问权、更正权、取消权和异议权。 data@professionalreview.com

#什么是恶意软件有哪些类型 #2023年

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button