dziedzicząc swoją nazwę od swojego biologicznego odpowiednika, wirus komputerowy szybko rozprzestrzenia się z urządzenia na urządzenie. Wirus musi być dołączony do hosta, takiego jak plik wykonywalny lub dokument. Wirusy infekują Twój system, wstawiając swój kod do kodu programu lub systemu operacyjnego i pożyczając zasoby komputera w celu skopiowania i rozpowszechnienia.
wirusy i robaki powodują uszkodzenia i szybko się kopiują., Główną różnicą jest to, w jaki sposób się replikują, z wirusami wymagającymi pomocy gospodarza i robaków działających niezależnie.
wirus pozostaje uśpiony w systemie do czasu jego uruchomienia lub podjęcia innych wymaganych działań, takich jak włączenie makr na zainfekowanym pliku DOC. Po aktywacji wirus wstawia swój kod do innych programów na urządzeniu, aby pomóc w skopiowaniu, uszkodzeniu plików, uszkodzeniu wydajności urządzenia i rozprzestrzenianiu się na dodatkowe urządzenia.
mimo, że dzielą pewne cechy z wirusami, robaki komputerowe są samowystarczalnymi programami, które nie wymagają programu hosta lub pliku., Dlatego robaki nie polegają na Tobie, aby je wyzwolić. Wiele robaków może się replikować i rozmnażać bez aktywacji człowieka. Dzięki temu robaki rozprzestrzeniają się bardzo szybko, często w sieci lokalnej, a czasami w tempie wykładniczym.
W skrócie: wirusy i robaki powodują uszkodzenia i szybko się kopiują. Główną różnicą jest to, w jaki sposób się replikują, z wirusami wymagającymi pomocy gospodarza i robaków działających niezależnie.
w przeciwieństwie do wirusów, robaki mogą się replikować i rozprzestrzeniać bez aktywacji człowieka.,
podczas gdy robak może użyć pliku lub programu, aby wkraść się na komputer, gdy już jest w systemie, może rozprzestrzeniać się bez pliku hosta i bez interakcji człowieka z nim w ogóle. Robak komputerowy może również wejść do systemu, wykorzystując lukę w zabezpieczeniach, co oznacza, że w ogóle jej nie zauważysz. W przeciwieństwie do tego, wirus rozprzestrzenia się z zainfekowanego hosta, gdy został przypadkowo aktywowany przez użytkownika.
co jest bardziej niebezpieczne?
wpływ zarówno wirusów, jak i robaków może mieć nasilenie od łagodnego do katastrofalnego.,
-
irytacja: niektóre wirusy i robaki prezentują jedynie irytujące wiadomości lub wyskakujące okienka.
-
problemy z wydajnością urządzenia: możesz zauważyć powolną wydajność, awarię lub zamrożenie, zmienione ustawienia i ogólnie rzeczy nie działają tak, jak powinny.
-
utrata danych lub pieniędzy; kradzież tożsamości: wirusy i robaki mogą być w stanie ukraść Twoje dane osobowe, co prowadzi do kradzieży tożsamości i strat finansowych.,
-
utrata pieniędzy w firmie; uszkodzenie marki: firmy mogą również zostać dotknięte wirusami i robakami, co prowadzi do kradzieży danych, kosztów naprawy i uszkodzonej reputacji.
-
zakrojone na szeroką skalę ataki państw narodowych: cyberprzestępczość jest regularnie praktykowana przez sponsorowane przez państwo grupy hakerskie. Wirusy, robaki i inne formy złośliwego oprogramowania mogą uszkodzić instytucje rządowe, a nawet obiekty broni jądrowej.
Zwykle robak jest bardziej niebezpieczny niż wirus, ponieważ może się szybciej rozprzestrzeniać. Na przykład robak może zainfekować wszystkie kontakty e-mail., Może to następnie rozprzestrzenić się na wszystkie kontakty Twoich kontaktów, a następnie kontakty Twoich kontaktów i tak dalej, tworząc wykładniczy wzrost z niezwykłym potencjałem uszkodzeń.
robaki mogą również rozprzestrzeniać się bez powiadomienia lub interakcji z Tobą w ogóle, na przykład poprzez lukę w zabezpieczeniach. Robak może wykryć każde urządzenie, które zawiera lukę, a następnie wstawić się, wykorzystując tę lukę.
jak rozprzestrzeniają się wirusy i robaki?
jak wspomniano powyżej, wirusy wymagają interakcji z ludźmi, takich jak wykonanie zainfekowanego programu, do rozprzestrzeniania się., Robaki mogą rozprzestrzeniać się automatycznie, bez robienia czegokolwiek. Ale w jaki sposób urządzenia najpierw zarażają się wirusem lub robakiem? Oto najczęstsze sposoby:
-
e-mail: najpopularniejsza metoda dostarczania złośliwego oprogramowania, e-mail może zawierać zainfekowane załączniki i złośliwe linki zawierające wirusy lub robaki.
-
luki w zabezpieczeniach: Programiści czasami przypadkowo zostawiają luki w kodzie, które hakerzy wykorzystują do wstawiania złośliwego oprogramowania do systemu. Robak może przeskanować sieć, znaleźć wszystkie urządzenia z luką i wykorzystać je, aby uzyskać dostęp.,
-
udostępnianie plików P2P: jeśli pobierasz muzykę, filmy lub aplikacje z nieautoryzowanych źródeł, możesz uzyskać więcej niż się spodziewałeś podczas pobierania.
-
Malvertising: strony internetowe, nawet legalne, mogą zawierać zainfekowane reklamy w postaci banerów lub wyskakujących okienek. Jeśli klikniesz na nie, możesz nieświadomie pobrać wirusa lub robaka. Nawet jeśli nie klikniesz, niektóre z tych reklam mogą wywołać pobieranie z dysku, które i tak cię zainfekuje.
zagrożenia mieszane
teoretycznie istnieją wyraźne różnice między złośliwym oprogramowaniem a, wirusy (choć późniejsze są podzbiorem tych pierwszych), wirusy vs robaki, spyware vs adware i tak dalej. Ale w prawdziwym świecie linie mogą się rozmyć, gdy cyberprzestępcy łączą aspekty kilku różnych zagrożeń.
przykładem mieszanego zagrożenia byłoby użycie konia trojańskiego (złośliwy kod przebrany za coś korzystnego) do zakradnięcia się wirusem.
WannaCry jest prawdziwym przykładem mieszanego zagrożenia, które spowodowało ogromne szkody na całym świecie., Połączyła ona aspekty robaka i oprogramowania ransomware, infekując komputery ofiar za pomocą EternalBlue, exploita opracowanego przez NSA, ujawnionego w 2017 roku przez grupę hakerską Shadow Brokers.
Gdy WannaCry zainfekował komputer ofiary exploitem EternalBlue, zaszyfrował ich pliki i zażądał okupu, aby je uwolnić. Następnie WannaCry przeskanował sieć, aby znaleźć inne urządzenia z tą samą luką w zabezpieczeniach. Jak tylko go znalazł, zainstalował się na nowym urządzeniu i powtórzył proces od nowa.
WannaCry rozprzestrzeniają się jak dziki ogień, zarażając 10 000 szt.co godzinę.,
WannaCry rozprzestrzeniają się jak dziki ogień, zarażając 10 000 szt.co godzinę. Zanim został ostatecznie zatrzymany, WannaCry obalił kilka ważnych celów, w tym szpitale, rządy i uniwersytety.
zagrożenia mieszane łączą najgorsze elementy różnych zagrożeń cybernetycznych, co czyni je jednymi z najbardziej niebezpiecznych przykładów cyberprzestępczości. WannaCry nie był wyjątkiem-eksperci szacują, że spowodował do 4 miliardów dolarów szkód. I to nie obejmuje strachu i stresu spowodowanego, gdy szpitale i rządy zobaczyły ich systemy komputerowe blokujące się na ich oczach.,
Jak sprawdzić, czy urządzenie jest zainfekowane
Jeśli uważasz, że urządzenie może być zainfekowane, poszukaj niektórych z tych oznak złośliwego oprogramowania:
-
problemy z urządzeniem: powolna wydajność, zmienione ustawienia, wyskakujące okienka, awarie i zawieszanie mogą ostrzegać cię, że coś jest nie tak.
-
zwiększone zużycie energii lub ładowanie danych: niektóre rodzaje złośliwego oprogramowania zużywają nie tylko Procesor urządzenia, ale także limit baterii i danych.,
-
żądania okupu: jeśli zlecisz ransomware za pomocą mieszanego zagrożenia, będzie to oczywiste, ponieważ pojawi się ekran informujący, że Twoje pliki są zablokowane do czasu zapłaty.
Jeśli zauważysz którykolwiek z powyższych problemów, może być trudno określić, czy masz wirusa, robaka, czy innego rodzaju złośliwe oprogramowanie. Na szczęście w większości przypadków lekarstwo jest takie samo: potrzebujesz silnego narzędzia do usuwania wirusów.
solidny program antywirusowy, taki jak Avast Free Antivirus, przeskanuje Twoje urządzenie od góry do dołu, wykryje dowolny nieuczciwy kod i wyeliminuje go na miejscu., Bez względu na to, czy jest to wirus czy robak, Avast Free Antivirus szybko wyczyści Twoje urządzenie. Dzięki sześciu warstwom ochrony i naszemu ulepszonemu przez sztuczną inteligencję systemowi chmurowemu Avast zapobiegnie zainfekowaniu Cię złośliwym oprogramowaniem w przyszłości.,
pobierz go dla Androida, iOS, Mac
pobierz go dla komputerów PC, Mac, iOS
pobierz go dla komputerów Mac, PC, Android
złośliwe oprogramowanie i komputery Mac
chociaż istnieje wszechobecny mit, że komputery Mac nie mogą uzyskać wirusów, Mac nie są odporne na złośliwe oprogramowanie. Hakerzy tradycyjnie skupiają większą uwagę na pisaniu złośliwego kodu dla komputerów PC, ponieważ na rynku jest więcej komputerów.,
złośliwe oprogramowanie na komputerach Mac nadal istnieje i szybko rośnie, ponieważ coraz więcej cyberprzestępców eksperymentuje z pisaniem złośliwego kodu przyjaznego dla komputerów Mac. Jeśli masz problemy z komputerem Mac, zapoznaj się z naszym przewodnikiem usuwania złośliwego oprogramowania Mac.
złośliwe oprogramowanie i telefony
być może zastanawiasz się, czy możesz również uzyskać wirusa na smartfonie. Podczas gdy inne rodzaje złośliwego oprogramowania są bardziej powszechne na urządzeniach mobilnych niż wirusy lub robaki, nadal istnieje znaczne ryzyko, że Twój telefon lub tablet może zostać zainfekowany złośliwym kodem lub aplikacjami. Jeśli zauważysz problemy na swoim urządzeniu, zapoznaj się z naszymi przewodnikami, aby usunąć złośliwe oprogramowanie mobilne.,
-
Jak usunąć wirusy z Androida
-
Jak usunąć wirusy z iPhone
złośliwe oprogramowanie i sprzęt
złośliwe oprogramowanie może również zainfekować sprzęt, taki jak router internetowy, dysk flash lub inne wymienne urządzenia pamięci masowej. Jeśli masz dysk flash podłączony do komputera, podczas gdy wirus lub robak kopiuje się i replikuje, złośliwy kod może również rozprzestrzenić się na ten sprzęt.
Jeśli zauważysz jakiekolwiek złośliwe oprogramowanie na komputerze lub telefonie, najlepiej sprawdzić wszystkie inne urządzenia w sieci, aby określić, czy również zostały zainfekowane.,
jak chronić się przed wirusami i robakami
chociaż wirusy i robaki mają niesamowity potencjał uszkodzenia, możesz im zapobiec za pomocą najlepszych praktyk bezpiecznego przetwarzania danych:
zawsze bądź czujny: uważaj na załączniki e-mail, których się nie spodziewałeś, szkicowe linki wysyłane za pośrednictwem usług przesyłania wiadomości i specjalne oferty, które wydają się zbyt dobre, aby były prawdziwe (prawie na pewno są!).
regularnie aktualizuj swoje oprogramowanie: przestarzałe oprogramowanie może mieć luki, które dopuszczają robaki lub inne złośliwe oprogramowanie., Zawsze stosuj aktualizacje, gdy tylko staną się dostępne.
trzymaj się zatwierdzonych sklepów z aplikacjami: unikaj sklepów innych firm, które nie sprawdzają aplikacji lub plików, aby upewnić się, że są bezpieczne.
użyj blokera reklam: Malvertising może zainfekować reklamy, które szkodzą urządzeniu, gdy tylko je klikniesz, a nawet je zobaczysz. Zainstaluj dobry bloker reklam, aby całkowicie uniknąć tego problemu.,
uzyskaj dodatkową warstwę ochrony: silny program antywirusowy, taki jak Avast Free Antivirus, złapie wszystko, czego przegapisz i usunie wszelkie wirusy, które przemykają.
Zapobiegaj wirusom i robakom za pomocą Avast Free Antivirus
bez względu na to, czy jest to wirus, robak czy inny rodzaj złośliwego oprogramowania, nie chcesz go mieć na swoim urządzeniu. Avast wykorzystuje sześć warstw ochrony i opartą na chmurze sztuczną inteligencję, aby codziennie chronić setki milionów ludzi. Oprócz światowej klasy zapobiegania złośliwemu oprogramowaniu, otrzymasz dodatkową ochronę dla swojej sieci domowej., Aktualizujemy nasze oprogramowanie automatycznie, aby upewnić się, że otrzymasz najnowsze zabezpieczenia przed złośliwym oprogramowaniem w czasie rzeczywistym. Dołącz do nas, aby uzyskać bezproblemowe bezpieczeństwo-całkowicie za darmo.
pobierz go dla Androida, iOS, Mac
pobierz go dla komputerów PC, Mac, iOS
pobierz go dla Mac, PC, Android