Jeśli wierzysz w to, co słyszysz w mediach, dzieje się tam bardzo dużo wirusów. Nie, nie mówię o tym, że jesteś chory na wirusa, chociaż mają też dużo czasu antenowego. Mówię o rodzaju wirusa, który wchodzi przez twoje połączenie internetowe, a nie nosowe.
Czego zwykle nie mówią nam media głównego nurtu - przynajmniej w większości radiowych i telewizyjnych serwisów informacyjnych oraz na najważniejszych nagłówkach i otwierających paragrafy artykułów prasowych - jest to, że wiele z tych :wirusów: wcale nie jest wirusami.
Jak szybko rozprzestrzenia się wirus?
Czym naprawdę są wirusy komputerowe
Głównym powodem, dla którego media głównego nurtu zawsze alarmują wirusy, jest to, że mają tendencję do wywoływania dowolnego złośliwego programu komputerowego. W rzeczywistości istnieje co najmniej jedenaście różnych typów złośliwego oprogramowania lub złośliwego oprogramowania, które dziś powszechnie wpływają na komputery. Najczęstsze z nich to robaki, trojany i programy szpiegujące.
Jaka jest różnica między wirusami komputerowymi a innymi typami złośliwego oprogramowania? Różnica polega na tym, że wirusy komputerowe są jedynymi, które regularnie wyłączają komputery i powodują inne oczywiste uszkodzenia. Najczęstsze inne rodzaje złośliwego oprogramowania - robaki, trojany i programy szpiegujące - są zwykle wykrywalne tylko przy użyciu specjalnego skanowania.
Prawdziwe niebezpieczeństwo wirusów komputerowych
Jeśli inne typy złośliwego oprogramowania są tak dyskretne, że można je wykryć tylko za pomocą specjalnego skanowania, to o co należy się martwić? Na początek programy te nazywane są złośliwymi z jakiegoś powodu: są one zaprojektowane do powodowania pewnego rodzaju uszkodzenia, jeśli nie do komputera, a następnie do kogoś innego..
Robaki są najbardziej znane z uszkadzania, niszczenia lub zakłócania pracy innych sieci komputerowych niż ta, na której znajduje się komputer-host. Na przykład, właściciele witryn wykorzystują robaki do zamykania konkurencyjnych stron internetowych, wysyłając przytłaczającą liczbę żądań do komputera, na którym znajduje się ta witryna. Robaki były również używane do wysyłania wirusów do innych komputerów, często bez infekowania komputera-komputera, w końcu, co by to mogło zrobić, gdyby robak wyłączył komputer hosta?
Z kolei trojany są często używane do wstawiania na komputer robaków i innych złośliwych programów, nawet jeśli sam trojan nie powoduje żadnych uszkodzeń.
Ale nawet jeśli nie obchodzi cię, co stanie się z kimś innym, nadal powinieneś martwić się o jeden rodzaj złośliwego oprogramowania: oprogramowanie szpiegujące, rodzaj złośliwego oprogramowania, które zgodnie ze swoją nazwą zbiera dane z komputera i wysyła je z powrotem do zdalnego gospodarz.
Większość programów szpiegujących jest zainteresowana tylko monitorowaniem korzystania z Internetu, aby można było rozpoznać inne programy, nazywane adware, jakie reklamy wyskoczyć na komputerze. Istnieją jednak kryminalne programy szpiegujące, które kradną dane finansowe lub dokonują kradzieży tożsamości. Nie uważasz, że masz dane osobowe lub finansowe na swoim komputerze? Niektóre programy szpiegujące zawierają keylogger, który jest programem, który kopiuje wszystko, co wpisujesz, zwykle w celu przechwytywania haseł. Nawet jeśli nie przechowujesz żadnych informacji finansowych na swoim komputerze, jeśli kiedykolwiek kupisz coś przez Internet, keylogger pozwoli właścicielowi na kupowanie rzeczy przy użyciu tych samych informacji, które wpisałeś, aby kupić rzeczy samodzielnie..
Dlaczego winić media?
Biorąc pod uwagę niebezpieczeństwo związane z tymi różnymi rodzajami złośliwego oprogramowania, czy nie jest dobrze, że środki masowego przekazu stają się histeryczne? I nie można im wybaczyć niechlujnego zgłaszania trojanów, robaków, programów szpiegujących i innych :wirusów: złośliwego oprogramowania?
Nie nie nie.
Jest to klasyczny przypadek nieprawidłowego raportowania, który powoduje więcej szkód niż brak zgłoszeń. W tym przypadku szkoda, ze złego raportowania zrobiła to promowanie powszechnego mitu, który ma coś takiego: :Jedynym złośliwym oprogramowaniem jest wirus.: Wirusy uszkadzają komputer. Dlatego, jeśli mój komputer działa poprawnie, mój komputer nie jest złośliwy Oprogramowanie Muszę tylko przeskanować komputer w poszukiwaniu problemów, gdy wystąpią problemy. :
Dzięki temu mitowi wielu ludzi z przyjemnością pozwala, aby oprogramowanie antywirusowe było nieaktualne, nie chcąc poświęcać czasu na automatyczne aktualizowanie. Podobnie jak wiele osób, nie ma żadnego dodatkowego oprogramowania do zwalczania innych typów złośliwego oprogramowania, które mogą nie być objęte oprogramowaniem antywirusowym.
W rzeczywistości nie jest to rzadkie dla osób, które znalazły złośliwe oprogramowanie na swoich komputerach po skanowaniu, :ale nigdy wcześniej nie miałem złośliwego oprogramowania na moim komputerze!: Ale skąd mieliby wiedzieć, gdyby nigdy nie skanowali?!
Dopóki największe media głównego nurtu - a zwłaszcza telewizja - nie zaczną edukować społeczeństwa o konieczności automatycznego skanowania swoich komputerów co najmniej codziennie, świat nadal będzie miewał poważne problemy związane ze złośliwym oprogramowaniem, które mogły zostać zniszczone wkrótce, gdy odkryją to twórcy oprogramowania antywirusowego.
A do tego dnia media głównego nurtu będą miały o wiele więcej okazji do prowadzenia histerycznych opowieści o :wirusach:, zmuszając ich do sprzedawania większej ilości gazet i transmitowania do jeszcze większej publiczności osób, które wysysają informacje, ale jeszcze nigdy nie są pełne. W jaki sposób wirusy rozprzestrzeniają infekcję za pomocą dysku (dyskietki, pliki ZIP, dyski CD, taśmy itp.)
Dyskietki, choć nie tak powszechnie używane jak w przeszłości, nadal są bardzo powszechnym sposobem rozprzestrzeniania wirusów z maszyny na maszynę. Każda osoba z zainfekowanym komputerem, używająca dyskietki do kopiowania i zapisywania plików, może również kopiować i przenosić wirusa. Każde użycie tego samego dysku wymiennego, przez dowolnego użytkownika, w dowolnym momencie w przyszłości, najprawdopodobniej spowoduje zanieczyszczenie lub ponowne zanieczyszczenie dowolnego komputera, z którym jest używany. Jedynym sposobem na poprawne wyczyszczenie zainfekowanej dyskietki jest wykonanie formatu niskiego poziomu. Normalny :format dysku: systemu Windows często nie wystarcza.
W przypadku płyt CD wszystkie powyższe są prawdziwe, z wyjątkiem tego, że zainfekowanej płyty CD nigdy nie można wyczyścić. Aby pozbyć się zainfekowanej płyty CD, należy umieścić ją w koszu i nigdy jej nie używać.
Infekcja z sieci
Sieć peer-to-peer, sieci lokalne (LAN), sieć rozległa (WAN), sieci bezprzewodowe i Internet to wszystkie sieci komputerowe. Wszystkie mają ten sam podstawowy cel; udostępniać oprogramowanie i zasoby informacyjne między dwoma lub więcej komputerami. Podobnie jak w przypadku wszystkich innych elementów współużytkowanych między komputerami, sieci pozwalają użytkownikom udostępniać pliki i wszędzie tam, gdzie pliki są udostępniane, wirusy można udostępniać i rozprzestrzeniać.
Większość działań związanych z wirusami sieciowymi / robakami / trojanami jest podobna do tej, którą opisaliśmy wcześniej, ale coraz więcej przykładów automatycznych masowych ataków mailingowych, ataków zasobów systemowych znajduje się.
Ostatnio wiele ataków zostało zaplanowanych w taki sposób, aby były ukierunkowane na ważne interesy korporacyjne (Microsoft, eBay, Amazon, duże banki itp.) W celu zakłócenia ich usług online. Zasadniczo są one nazywane atakami typu DOS (odmowa usługi). Sposób, w jaki najczęściej działają, polega na potajemnym infekowaniu tysięcy lokalnych komputerów użytkowników (takich jak ten, którego używasz teraz), a następnie w określonym czasie, rozpoczynając połączony atak ze wszystkich zainfekowanych komputerów w stosunku do głównego celu.
Jak widać, twój komputer może zostać przejęty bez twojej wiedzy, a następnie użyty w poważnym ataku przeciwko niczego nie podejrzewającej firmie. Jednak z aktualną ochroną przed wirusami i zaporami komputer będzie odporny na takie próby porwania.
Inne sposoby rozprzestrzeniania się wirusa
Stwierdzono, że inne źródła wirusów są wynikiem pobierania oprogramowania dostępnego przez Internet. Poprawki oprogramowania, sterowniki, oprogramowanie demonstracyjne renomowanych firm generalnie niesie za sobą niewielkie ryzyko. Jednak Internet jest również wypełniony :nieoficjalnym: oprogramowaniem, pirackimi programami i niskobudżetowym oprogramowaniem z wątpliwych źródeł, które mogą być celowo lub nieumyślnie zainfekowane wirusami. Pliki pobierane bezpośrednio z Internetu (poprzez programy do udostępniania plików lub bezpośrednie pobieranie ze stron internetowych) należą do najszybciej rosnących źródeł infekcji wirusami komputerowymi.
Email, z jego niemal powszechną dostępnością i łatwością użytkowania; czaty i systemy komunikacyjne, nie tylko sprawiają, że komunikacja jest prosta i szybka, ale także sprawiają, że transmisja i ponowna transmisja infekcji są proste i alarmująco szybkie. Twórcy nowych wirusów i robaki internetowe atakują te systemy, ponieważ są powszechnie używane i często są wbudowane w system operacyjny i używane z domyślnymi ustawieniami, co znacznie ułatwia ich atakowanie i wykorzystywanie..
Jako punkt odniesienia, Internet Explorer i Outlook Express Outlook są dwiema aplikacjami najbardziej atakowanymi przez wirusy internetowe i robaki. Czemu? Ponieważ są instalowane na większej liczbie komputerów na całym świecie niż jakikolwiek inny program i są instalowane w 99% przypadków z domyślnymi ustawieniami (co oznacza, że programiści wirusowi mają łatwy plan działania).
Jeśli korzystasz z systemu poczty e-mail lub systemu wiadomości błyskawicznych instalowanego automatycznie w systemie operacyjnym komputera, musisz zainstalować i korzystać z aktualnego oprogramowania antywirusowego. Musisz również nauczyć się wyłączać pewne ustawienia domyślne, które mogą pozostawić twój system otwarty na bardzo łatwy atak.