Информационно-аналитический портал
Главная
Новости Война Россия Политика Статьи Экономика Общество Здоровье Видео

Какие есть вирусы - описание от магазина компьютерной техники

вирусы

Чтобы уберечь жилище от воров, недостаточно поставить крепкие замки, нужно выходя из дома запирать двери и закрывать окна. Точно так же для защиты компьютера от вирусов мало установить антивирусное ПО, нужно знать и соблюдать несложные, но обязательные меры безопасности. В этом помогут сведения, какие бывают компьютерные вирусы и как они действуют.

Единой классификации вредоносных программ не существует, хоть специалисты и выделяют четыре группы видов компьютерных вирусов:

  1. файловые;

  2. макровирусы;

  3. загрузочные;

  4. сетевые вирусы.

Файловые вирусы внедряются в скрытые либо «открытые» файлы — как находящиеся в компьютерах на жестких дисках и в мобильных устройствах, так и записываемые на съемные носители. Они причиняют вред операционной системе сразу после запуска той или иной программы. Уберечься от них проще всего — поставить защиту и каждый раз перед открытием сканировать съемные носители, а также проверять другие файлы сомнительного происхождения.

Макровирусы заражают макросы, выполняемые при использовании программ по обработке файлов данных — документов, электронных таблиц и др. Чаще всего они начинают вредоносное действие в процессе работы пользователя ПК в Microsoft Word либо Excel. Основные источники заражения — электронные письма и фишинговые ссылки.

Загрузочные вирусы внедряют вредоносный код в автозагрузку операционной системы и активируются при ее запуске.

Сетевые — размножаются по локальной либо глобальной компьютерной сети, распространяясь через сетевые пакеты и/или протоколы, попадая на жесткий диск, активируясь и заражая сразу огромное количество файлов.

Теперь разберем, какие типы существуют компьютерных вирусов, по отдельности.

Черви

Червь (Worm) — сетевой вирус, проникающий в систему используя ее уязвимость и крайне быстроразмножающийся, создавая уйму копий файлов. Он заражает прежде всего исполняемые (с расширением .exe) и/либо системные файлы, иногда также загрузочные сектора.

В лучшем случае черви очень сильно замедляют работу устройства, в худшем — фактически парализуют компьютер, как тяжелое вирусное заболевание валит с ног человека. К тому же они часто способствуют попаданию в устройство другой разновидности вирусов — трояна.

Червь может незаметно прокрасться в систему из электронной почты, чата или мессенджера.

Необходимые меры безопасности для предотвращения заражения:

  • использовать версию ОС, которая официально поддерживается компанией-разработчиком;

  • постоянно обновлять все установленные на компьютер программы, особенно браузеры и их расширения;

  • не открывать электронные письма, приходящие от неизвестных отправителей;

  • не открывать файлы и не переходить по ссылкам из чатов социальных сетей, даже в том случае, если сообщение якобы пришло от проверенного лучшего френда;

  • не скачивать и не устанавливать ПО из нелегитимных источников.

Признак заражения червями помимо проблем с запуском программ и появления странных уведомлений о системных ошибках, некорректной работе софта — торможение работы устройства и замедление запуска программ без видимых на то причин. В этом случае рекомендуется произвести полное сканирование компьютера новым антивирусником.

Трояны и шпионы

Наряду с червями трояны относятся к самым известным видам компьютерных вирусов. Незаметно проникнув в устройство под маркой полезной / нужной программы, как пресловутый Троянский конь в осажденный город под видом подарка от снявшего осаду неприятеля, коварный вирус открывает несанкционированный доступ к вашему компьютеру злоумышленнику либо ворует секретные данные — пароли, логины, электронные ключи и подписи и прочее.

Шпионские программы, отличающиеся от троянов:

  • spyware (спайвор), отслеживающий абсолютно все действия юзера ПК либо его поведение в интернет;

  • keylogger (кейлогер), перехватывающий комбинации символов, которые пользователь вводит с клавиатуры, и передающий сведения хакеру.

Важно: для защиты от кейлогеров рекомендуется при вводе критически важных логинов-паролей — например, от интернет-банка либо сервиса электронных кошельков — использовать виртуальную клавиатуру.

Вымогатели

Другое название этого вредоноса — winlocker (винлокер), или блокировщик Виндовс. Попадая в компьютер, вымогатель полностью блокирует систему и выводит на монитор липовое / лживое уведомление, будто блокировка осуществлена правоохранительным органом за какие-либо противозаконные действия пользователя. К примеру, за просмотр запрещенного контента.

Вымогательство состоит в том, что за сообщением «законной причины» блокировки следует требование уплатить штраф (с указанием суммы), после чего устройство тут же будет разблокировано.

Действия хакера при этом мошеннические втройне:

  1. жертва на самом деле никакого закона не нарушала;

  2. после перечисления «штрафа» деньги пойдут не в бюджет государства, а в карман злоумышленника;

  3. после успешного совершения платежа никакой разблокировки системы не происходит.

Чтобы избавиться от винлокера, необходимо обращаться к специалистам, которые либо найдут способ удалить вредную программу, либо переустановят Виндовс.

Руткиты

Rootkit — вредонос, маскирующий проникание и нахождение в системе других вирусов, в первую очередь троянов. Способен внедриться в самое ядро операционки, где его бывает сложно обнаружить.

Зомби

Другое название — botnet (ботнет). Зараженный компьютер несанкционированно, вопреки воле владельца подключается к большой виртуальной сети и применяется для массированных кибератак.

Самое грустное, что даже наилучшие платные антивирусники не всегда, в лучшем случае — не сразу — фиксируют заражение устройства зомби-вирусом.

Другие

Выделяют также следующие компьютерные вирусы:

  • вандалы — блокировщики доступа к жизненно важным программам, включая антивирусники и сайты их поставщиков / разработчиков;

  • рекламные (adware) — демонстрирующие навязчивую баннерную рекламу, иногда используемые одновременно в троянских целях;

  • бэкдоры — разновидность руткитов, открывают хакеру доступ к зараженному устройству.

Заключение

Пользование компьютером сопряжено с множеством угроз, возникающих при серфинге по Всемирной Сети и применении съемных носителей информации (флешек, сим-карт и так далее). Вредоносное ПО неприятно поражает разнообразием.

Помимо установки антивирусника (предпочтительно платного) и периодического полного сканирования устройства необходимо соблюдать меры предосторожности, указанные в статье.

Часто, если вредоносное ПО уже сделало свое дело, требуется переустановка операционной системы, при этом важнейшие файлы бывают безвозвратно утеряны. Рекомендуется хранить важные документы, изображения, базы данных и тому подобные файлы вне системного диска C и регулярно копировать самые ценные файлы на сторонний диск, который хранится отдельно от компьютеров, подключенных к локальной / глобальной сети.

Помните, что лучше потратить время и деньги на безопасность и сохранность электронных сокровищ, чем сожалеть об их утрате. Более подробно об этом можно узнать в интернете. Например, на данной странице у вас есть возможность ознакомиться с тем, какие продукты безопасности компьютера может предложить магазин компьютерной техники https://besthard.ru/ либо на другом ресурсе по вашему желанию.

Подпишитесь на нас Вконтакте, Одноклассники

87
Похожие новости
11 декабря 2018, 12:31
13 декабря 2018, 21:31
18 декабря 2018, 11:45
13 декабря 2018, 14:11
18 декабря 2018, 11:57
13 декабря 2018, 14:35
Новости партнеров
 
 
Лучшее сегодня
18 декабря 2018, 19:21
18 декабря 2018, 18:51
18 декабря 2018, 18:51
18 декабря 2018, 16:21
18 декабря 2018, 10:51
Новости партнеров
 
Новости партнеров
 
Комментарии
Популярные новости
13 декабря, 07:21 575
12 декабря, 20:22 490
15 декабря, 20:51 677
16 декабря, 08:21 533
16 декабря, 16:51 356
12 декабря, 11:51 599