Jaka jest różnica między wirusem, trojanem, robakiem i rootkitem?
Komputery (we wszystkich kształtach i rozmiarach) stały się kluczowe dla naszego życia. Cała nasza praca, informacje i krytyczne usługi przechodzą teraz przez systemy komputerowe. To sprawia, że stają się celem wszelkiego rodzaju złośliwego oprogramowania.
Jednak nie każdy fragment paskudnego kodu jest taki sam. Istnieje ogromna różnorodność chorób cyfrowych, dlatego ważne jest, aby znać różnicę między wirusem, trojanem, robakiem, rootkitem i nie tylko.
Co to jest złośliwe oprogramowanie?
Zacznijmy od określenia ogólnego terminu, który obejmuje wszystkie wymienione poniżej typy złośliwego oprogramowania — złośliwe oprogramowanie(malware) .
Jak zapewne zgadłeś, słowo to jest po prostu połączeniem „złośliwego” i „oprogramowania”. Obejmuje każdy rodzaj programu napisanego w celu wyrządzenia szkody Tobie, Twojemu komputerowi lub podmiotowi trzeciemu za pośrednictwem Twojego komputera.
Co to jest wirus?
Wirus jest najbardziej podstawowym i najbardziej(virus) znanym rodzajem złośliwego oprogramowania. Wirusy działają w szczególny sposób, który odróżnia je od innych rodzajów złośliwego oprogramowania.
Po pierwsze, wirusy infekują inne programy. Wstawiają swój kod do innego programu z nadzieją, że zostanie on wykonany, gdy ktoś uruchomi legalny program. Po drugie, wirusy samoreplikują się, infekując inne programy znalezione na komputerze.
Oprócz prób rozprzestrzeniania się na inne programy, wirusy mają również ładunek. Ładunek może być dowolny, zgodnie z życzeniem autora wirusa. Niektóre wirusy mają łagodne ładunki, które w rzeczywistości niczego nie uszkadzają. Większość wirusów celowo uszkadza Twoje dane lub system, usuwając dane, kradnąc je lub robiąc coś, co nie jest dobre dla Ciebie lub Twojego komputera.
Co to jest robak?
Robaki komputerowe(Computer) i wirusy są bardzo podobne w tym sensie, że samodzielnie się replikują i wykonują (zwykle) złośliwy ładunek w systemach komputerowych. Różnią się tym, jak się rozprzestrzeniają. Wirus potrzebuje programu-hosta do infekowania i polega na tym, że użytkownicy rozprzestrzeniają zainfekowany program za pomocą pamięci wymiennej, poczty e-mail lub innej podobnej metody transmisji.
Robak istnieje jako własny, niezależny program, a nie jako kod dołączony do aplikacji innej firmy. Rozprzestrzeniają się również samodzielnie, bez interwencji człowieka. Na przykład robak Blaster Worm(Blaster Worm) rozprzestrzeniał się błyskawicznie w połowie 2000 roku dzięki podatnemu na atak otwartemu portowi sieciowemu(network port) na komputerach z systemem Windows.
Jeśli więc jeden komputer w firmie lub szkole zostanie zainfekowany, program może szybko rozprzestrzenić się na inne połączone komputery. Robaki(Worms) zwykle wykorzystują luki wykryte w systemach operacyjnych, sprzęcie lub oprogramowaniu, aby uruchamiać swój kod bez konieczności wykonywania jakichkolwiek czynności przez użytkownika.
W dzisiejszych czasach zapory sieciowe i inne systemy bezpieczeństwa sieci są bardzo skuteczne w powstrzymywaniu rozprzestrzeniania się robaków, ale zawsze odkrywane są nowe dziury.
Co to jest trojan?
Trojany noszą nazwę konia trojańskiego(Trojan Horse) z mitologii(Greek) greckiej. W oryginalnej opowieści mieszkańcy Troi(Troy) przywieźli do miasta gigantyczny drewniany posąg konia, myśląc, że jest to prezent pożegnalny od wrogów. Niestety okazała się to najgorsza piñata w historii, wypełniona greckimi(Greek) żołnierzami, którzy wymknęli się nocą i otworzyli bramy miasta dla reszty swojej armii.
Trojany komputerowe(Computer) działają dokładnie w ten sam sposób, z wyjątkiem tego, że zamiast dużego konia dostaniesz program, który mówi, że jest to coś użytecznego i nieszkodliwego. W rzeczywistości, za kulisami, robi złośliwe rzeczy. W przeciwieństwie do wirusów lub robaków trojany zwykle nie próbują infekować innego oprogramowania ani się replikować. Zamiast tego mają tendencję do instalowania innego złośliwego oprogramowania w twoim systemie i oddzwaniania do swojego twórcy, przekazując kontrolę nad twoim komputerem autorowi trojana.
Trojany zwykle rozprzestrzeniają się za pomocą „socjotechniki”, techniki hakerskiej,(hacker technique) która opiera się na typowych słabościach ludzkiej psychiki, aby nakłonić użytkowników do zrobienia czegoś. W tym przypadku „coś” to otwieranie programu, ponieważ myślisz, że to coś fajnego.
Co to jest rootkit?
Rootkity są prawdopodobnie najbardziej niebezpieczną istniejącą formą złośliwego oprogramowania. Nie jest to jedno złośliwe oprogramowanie, ale zbiór (stąd „zestaw”) aplikacji zainstalowanych w systemie. Razem aplikacje te przejmują kontrolę nad komputerem na niskim poziomie. „Niski poziom” oznacza na poziomie samego systemu operacyjnego, pozwalając twórcy rootkita na zrobienie absolutnie wszystkiego, co zechce, z systemem komputerowym i jego danymi.
Jednym z powodów, dla których rootkity są tak niebezpieczne, jest trudność ich wykrycia. Ponieważ rootkit jest co najmniej tak potężny jak sam system operacyjny, oprogramowanie antymalware można odeprzeć przy niewielkim wysiłku. W końcu rootkit ma większe uprawnienia niż jakakolwiek inna aplikacja w systemie. Wykrywanie i usuwanie rootkitów(Rootkit detection and removal) zwykle wiąże się z użyciem specjalnego rozruchowego dysku USB , który w pierwszej kolejności zapobiega załadowaniu zainstalowanego systemu operacyjnego przed wyczyszczeniem rootkita.
Co to jest oprogramowanie reklamowe?
Oprogramowanie(Adware) reklamowe obejmuje dowolne oprogramowanie, które wyświetla reklamy użytkownikowi, ale w kontekście złośliwego oprogramowania reklamy te są niepożądane. Chociaż oprogramowanie(Adware) reklamowe samo w sobie nie jest ogólnie szkodliwe, złośliwe oprogramowanie reklamowe instaluje się samo bez Twojej zgody i może negatywnie wpłynąć na przeglądanie i wydajność komputera.
Adware może przedostać się na Twój komputer na różne sposoby. Oprogramowanie z reklamami, które jest otwarte i otwarte, jest technicznie oprogramowaniem reklamowym, ale nie złośliwym oprogramowaniem. Inne oprogramowanie, które nie jest złośliwe, może czasami podstępnie uwzględniać oprogramowanie reklamowe w swoich instalatorach.
Stosują podejście „opt-out”, w którym domyślna instalacja obejmuje wstępnie zaznaczone pola wyboru, aby zainstalować oprogramowanie reklamowe. Większość użytkowników po prostu korzysta z kreatorów instalacji, nie czytając czegokolwiek. W ten sposób niechcący dają adware pozwolenie na instalację.
W najgorszym przypadku zobaczysz zalew wyskakujących okienek z przeglądarki i przeglądanie sieci zostanie przekierowane na drapieżne strony internetowe. Dedykowane oprogramowanie, takie jak AdAware , jest zwykle najlepsze do zwalczania adware.
Co to jest oprogramowanie szpiegujące?
W przeciwieństwie do innych rodzajów złośliwego oprogramowania, oprogramowanie szpiegujące(Spyware) zazwyczaj unika robienia w systemie niczego, co można zauważyć. Zamiast tego istnieje oprogramowanie szpiegujące, które monitoruje to, co robisz, a następnie wysyła te informacje z powrotem do autora oprogramowania szpiegującego.
Może to obejmować wszelkiego rodzaju informacje. Oprogramowanie szpiegujące może na przykład wykonywać zrzuty ekranu dokumentów, nad którymi pracujesz. To funkcja, którą prawdopodobnie będą chcieli zaangażowani w szpiegostwo. Oprogramowanie szpiegujące(Spyware) wdrożone przez przestępców zwykle przechwytuje informacje w celu uzyskania korzyści finansowych. Na przykład keyloggery zapisują naciśnięcia klawiszy w pliku tekstowym. Kiedy wpisujesz adres czegoś takiego jak strona bankowa, a następnie wpisujesz swoją nazwę użytkownika i hasło, keylogger przechwytuje te informacje i wysyła je z powrotem do domu.
Oprogramowanie szpiegujące może również odnosić się do legalnego oprogramowania, które zawiera funkcje, których użytkownik nie jest świadomy, gdzie zachowanie użytkownika lub informacje są wysyłane z powrotem do programistów. W większości krajów tego typu gromadzenie danych musi zostać ujawnione, więc uważnie przeczytaj swoje umowy użytkownika!
Trojany mogą instalować oprogramowanie szpiegujące w systemie jako część swojego ładunku, a rootkity same w sobie są przynajmniej częściowo rodzajem oprogramowania szpiegującego.
Co to jest oprogramowanie ransomware?
Ransomware to szczególnie paskudny rodzaj złośliwego oprogramowania, które nie niszczy danych, ale blokuje je za silnym szyfrowaniem. Następnie twórcy złośliwego oprogramowania żądają od Ciebie okupu w celu odzyskania Twoich danych.
Działa to, ponieważ silne szyfrowanie jest praktycznie niemożliwe do złamania. Więc jeśli nie zapłacisz kwoty okupu, Twoje dane znikną. Jednak nigdy nie powinieneś płacić twórcom oprogramowania ransomware. Po pierwsze(First) , nie masz gwarancji, że odzyskasz dostęp do swoich danych. Po drugie, zachęcasz ich do ciągłego prześladowania ludzi. Najlepszym sposobem radzenia sobie z ransomware jest proaktywne tworzenie kopii zapasowych i ochrona danych w miejscach, w których złośliwe oprogramowanie nie może do nich dotrzeć.
Ochrona przed złośliwym oprogramowaniem
Może być przerażające czytanie o różnych typach komputerowych złośliwości, które mogą zainfekować Twoje urządzenia osobiste, ale nie jesteś też wobec nich bezsilny. Następnym krokiem jest sprawdzenie Jak chronić komputer przed hakerami, oprogramowaniem szpiegującym i wirusami(How to Protect Your Computer from Hackers, Spyware and Viruses) .
Z tego artykułu dowiesz się, jak proaktywnie zapobiegać infekcjom i jak radzić sobie w sytuacji, gdy dzieje się najgorsze.
Related posts
OTT wyjaśnia: Jaka jest różnica między POP i IMAP na moim koncie e-mail?
3 sposoby na zrobienie zdjęcia lub filmu na Chromebooku
Jak wykryć oprogramowanie do monitorowania komputera i poczty e-mail lub oprogramowanie szpiegujące?
Technologia płaskich wyświetlaczy bez tajemnic: TN, IPS, VA, OLED i więcej
Jak włączyć lub wyłączyć Caps Lock na Chromebooku?
Jak podzielić klip w Adobe Premiere Pro
Jak pozbyć się Yahoo Search w Chrome
4 sposoby na znalezienie najlepszych opcji internetowych (ISP) w Twojej okolicy
Jak opublikować artykuł na Linkedin (i najlepszy czas na opublikowanie)
Jak znaleźć najlepsze serwery Discord
Co to jest tryb Discord Streamer i jak go skonfigurować?
Jak korzystać z tagów spoilera Discord
Jak znaleźć urodziny na Facebooku
Jak pobierać filmy z Twitcha
Jak zrobić zrzut ekranu na Steam
DVI vs HDMI vs DisplayPort – co musisz wiedzieć
Jak wyciszyć kogoś na Discord
Jak otworzyć plik bez rozszerzenia
Jak korzystać z funkcji WYSZUKAJ.PIONOWO w Arkuszach Google
Czy Twój komputer włącza się losowo sam?