Pojęcie w definicji ABC
Różne / / July 04, 2021
Autorstwa Guillem Alsina González, w lipcu. 2016
Chociaż każdy z nas mówi potocznie w zwyczajowy sposób „wirusa”, aby odnieść się do oprogramowanie szkodliwe dla naszego komputer, w rzeczywistości wirusy są tylko przypadkiem, specyficznym typem tych programów, których ogólna nazwa to złośliwe oprogramowanie, akronim oznaczający „złe oprogramowanie”.
Od wyidealizowanych piratów po najbardziej wyrafinowane przestępstwa
Korzenie prądu złośliwe oprogramowanie zanurzają się w tej samej głębokiej historii Internetu; jedna z pierwszych kreacji, która pasuje do definicji „oprogramowanie pernicious ”to robak stworzony przez Roberta Tappana Morrisa, pierwszy program, który rozmnażał się w sieci przetwarzanie danych, utworzony w 1988 roku.
W tych wczesnych dniach wielu z tych, którzy stworzyli złośliwe oprogramowanie nie byli niczym więcej niż dowcipnisiami (BARDZO ciężkimi), którzy cieszyli się ideą wymazania całej zawartości dysk twardy Komputery internautów, czyli idealiści, których twórczość ograniczała się do rozpowszechniania wszelkiego rodzaju mściwych wiadomości.
Wciąż pamiętam kopię, która po zainstalowaniu na komputerze za każdym razem, gdy użytkownik wpisywał słowa Reagan (autor: Ronald Reagan, prezydent USA od 1981 do 1989), Thatcher (Margaret Thatcher, premier Wielkiej Brytanii w latach 1978-1990) lub Botha (Pieter Botha, premier Republiki Południowej Afryki w latach 1978-1984), zastąpiły je zniewaga. Nie zrobił nic więcej.
Na początku nie było możliwości czerpania zysków ze złośliwego oprogramowania, a jedynie wyrządzania szkód (coś, co na przykład może być dobre dla armii i służb bezpieczeństwa). inteligencja do wojny elektronicznej), ale wraz z rozwojem Internetu pojawiły się usługi bankowe, strony internetowe zaczęły prosić użytkowników o ich udostępnienie dane osobowe, które mogą być wykorzystywane przez przestępców, a ostatecznie mafie i przestępcy zaczęli się interesować możliwościami złośliwe oprogramowanie.
W dzisiejszych czasach pozostały wszelkie „romantyczne” lub burleskie ślady, które mogły istnieć na początku w świecie złośliwego oprogramowania wymazane na rzecz wykorzystania jako narzędzia przestępczego przez mafie i jednostki, tzw „Cyberprzestępcy”.
Istnieje całe podziemie poświęcone temu podejrzanemu biznesowi, podziemie, z którym można się skontaktować w Deep Web, Głęboka sieć.
Rodzaje złośliwego oprogramowania
Z biegiem czasu i jego ewolucją złośliwe oprogramowanie przybierało różne formy, w zależności od tego, co robi, aby zainfekować komputer i czynności, które potem podejmują, okazy specjalizujące się w wykonywaniu zadań beton.
Łącząc kilka pojęć, w świecie złośliwego oprogramowania możemy wyróżnić następujące typy:
- Wirus. Jest to bardzo ogólny termin, który obejmuje wszystkie programy, które się rozprzestrzeniają, kopiując się z komputera na komputer, za każdym razem, gdy uda im się zainfekować nowy komputer. Wirus komputerowy zwykle przenosi tak zwane „obciążenie” i jest to nic innego jak seria działań, które wykonuje po pewnym czasie od zainfekowania komputera (dni lub tygodnie). Ich główną cechą jest samoreprodukcja, podczas gdy to, co mogą zrobić na komputerze ofiary, ich nie definiuje.
- Ransomware. Być może ostatnio włączony termin do terminologii złośliwe oprogramowanie. Identyfikuje rodzaj oprogramowania, które po zainstalowaniu się na komputerze ofiary szyfruje wszystkie pliki danych (dokumenty, zdjęcia, filmy, ...) z silnym szyfrowaniem i przy użyciu hasła, którego użytkownik nie zna, aby użytkownik nie mógł odszyfrować akta. Następnie wyświetla wiadomość o przejęciu, prosząc o kwotę pieniędzy w zamian za podanie hasła użytkownikowi. Niektóre organizacje mają wyrafinowanie (a także policzek), aby zaoferować autentyczność gorąca linia wspierać swoich „klientów” (ofiar), aby mogli dokonywać płatności za pomocą trudnych do wyśledzenia metod, takich jak Bitcoiny.
- Wyłudzanie informacji. Nazywa się to tak ze względu na podobieństwo do aktu łowienia ryb: rzuca się haczyk (zwykle przez e-mail, przynęta), która zawiera łącze do strony imitującej inną legalną stronę, na której żądane są prywatne dane użytkownika Internetu (pułapka). Na przykład, czy kiedykolwiek otrzymałeś wiadomość e-mail, która rzekomo pochodzi z Twojego Bank i w którym są proszeni o wypełnienie formularza z hasłem i danymi do wykonania przelewów, pod pretekstem weryfikacji bezpieczeństwo? Cóż, nie podążaj za nimi, skontaktuj się ze swoim bankiem telefonicznie lub osobiście i zapytaj. Być może przekazują przestępcom dane, które pozwalają im opróżnić Twoje konto.
- Programy szpiegujące. Jak sama nazwa wskazuje, jest złośliwe oprogramowanie który po zainstalowaniu na naszym komputerze służy do szpiegowania nas w celu wydobycia haseł i innych danych, takich jak klucze bankowe, aby móc wykonywać operacje online. Jak prawdziwi szpiedzy, jest skryty i nie zdamy sobie sprawy, że jest zainstalowany w naszym systemie ...
- Dodatki Add. Najbardziej „nieszkodliwy” ze wszystkich, bo bardziej niż „atak”, denerwujący. Ich misją jest po prostu pokazać nam reklama kompulsywnie, dzięki czemu codzienna praca z naszym komputerem może zamienić się w małe piekło.
- trojany. Jak sama nazwa wskazuje, mamy do czynienia z patogenem, który wnika do naszych systemów zakamuflowany w czymś innym, co może być legalnym programem. W ten sposób podczas instalacji powiedział oprogramowanie, zainstalowaliśmy również złośliwe oprogramowanie.
- Backdoory. Otwiera „tylne drzwi” w systemie komputerowym, które umożliwiają cyberprzestępcy zdalne sterowanie allows zainfekowana maszyna, która może być wykorzystana do przeprowadzania ataków na inne maszyny, takich jak odmowa usługi.
Istnieją inne typy, ale zasadniczo są to warianty tych, które widzimy tutaj wyeksponowane, takie jak keyloggeryco by było? programy szpiegujące.
Co zrobić, aby uchronić się przed złośliwym oprogramowaniem?
Pierwszą rekomendacją jest posiadanie oprogramowanie odpowiednie na naszym komputerze, takie jak antywirus oraz firewall, zaktualizowany i odpowiednio skonfigurowany. Istnieją programy tego typu zarówno darmowe, jak i płatne.
Po drugie, należy kierować się zdrowym rozsądkiem, na przykład nie klikać w pierwszy link przesłany do nas e-mailem.
Zdjęcia: iStock - vm / lvcandy
Tematy w złośliwym oprogramowaniu