Социальная сеть Кому нужны соц. сети Общение и работа Весь мир в сети! Люди всегда, в зависимости от своих интересов

       

Основные вредоносные программы

«Касперский» - это популярный антивирусник. Считается, что только он наилучшим образом подходит для защиты. В «Лаборатории Касперского» работают настоящие специалисты, которые пытаются вести вечный мониторинг появляющихся угроз и новых методов защиты от них. Между тем, не каждый пользователь ПК или человек, сидящий в той или иной соцсети, даже догадывается о существовании основных вредоносных программ. Что же надо рассказать о типах этих программ подробно!

Вирус

Стоит посчитать его самовоспроизводящимся программным кодом. Он «вбивается» в установленные программы, даже если сам пользователь не согласен с этим. Подразделяют вирусы по типу объектов, которым они могут причинить реальный вред, по методам заражения и выбора жертв. Можно подцепить их разными способами. О чем речь? Человек может нажать просто на ту или иную вредоносную ссылку, открыть какой-то файл в письме, которое придет на e-mail. Вирус может выполнять разные задачи, но в первую очередь он вредит операционной системе. Сейчас он уже стал большой редкостью. Почему? Потому что те, кто создают их, стремятся держать программы и их распространение под контролем.

Червь

Он тоже своего рода вирус, но вот создан он на основе программы, которая размножается сама. Он также может заражать файлы, которые были записаны пользователем на ПК. Он также может быть записан на ПК отдельным файлом. Он работает над тем, чтобы найти уязвимость в Интернете или в системе для самого себя. Через эту уязвимость он и получит дальнейшее распространение. Предпочитают подразделять червей по способу заражения (e-mail, обмен файлами, мессенджеры и т.д.). Некоторые из них очень стойкие, потому что хранятся на жестком диске и не так-то просто удалить их.

Троян

Вот его действие противоположно тому, что могут черви и вирусы. Его загрузка может быть выдана под видом законного приложения. Хоть и говорят об его функциональности, но вот в момент работы он будет работать отнюдь на благо злоумышленников. Почему это вредоносное ПО назвали столь необычно? Существовал печально известный мифологический конь. Троян проникает в ПК под видом полезной программы или утилиты. Его особенности заключаются в следующем: не возможность самовоспроизведения, не распространение без участия самого человека.

Руткит

Да, основные вредоносные программы изменились существенно. Появился, например, руткит. Он представляет собой особую часть вредоносных программ, которые разрабатывают специально, чтобы скрывать присутствие вредоносного кода и прятать его действие от самого пользователя. Руткит тесно связан с ОС. Иногда он может начинать свою работу намного раньше, чем на «рабочем столе» произойдет загрузка ОС. Такие «программы» называют буткитами.

Бэкдор

По сути, это не программа, а приложение, которое помогает честному администратору или злобному злоумышленнику вести управление ПК на далеком расстоянии.

Вот так можно вывести из строя ПК и причинить вред человеку.



Права на сайт: © 2010-2024 www.manyus.ru Замечания по работе сайта: admin@manyus.ru