Найти в Дзене
Mobile News

Компьютерные вирусы: все, что вам нужно знать

В 1949 году, когда компьютеру было около десяти лет, венгерско-американский ученый Джонвон Нейман теоретизировал возможность написания программы, которая позже стала известна как компьютерный вирус. Эти программы предназначены несанкционированных и нежелательных изменений на зараженных компьютерах. Первоначально вирусы разрабатывались и тестировались в университетских компьютерных лабораториях. Первый вирус, который попал "в дикую природу", за пределы лабораторного компьютера, в котором он был разработан, был Elk Cloner, написанный Ричардом Скрентой, учеником школы в США. Вирусы распространялись через дискеты и, следовательно, никогда не вызывали серьезной угрозы безопасности. 1. С каких пор вирусы распространяются через Интернет? Первая крупная атака произошла в 1999 году, когда американец Дэвид Смит разработал вирус Melissa, который мог распространяться по электронной почте. Это было текстовым документом, прикрепленным к электронному письму. После открытия вирус отправлял себя людям
Оглавление

В 1949 году, когда компьютеру было около десяти лет, венгерско-американский ученый Джонвон Нейман теоретизировал возможность написания программы, которая позже стала известна как компьютерный вирус. Эти программы предназначены несанкционированных и нежелательных изменений на зараженных компьютерах.

Первоначально вирусы разрабатывались и тестировались в университетских компьютерных лабораториях. Первый вирус, который попал "в дикую природу", за пределы лабораторного компьютера, в котором он был разработан, был Elk Cloner, написанный Ричардом Скрентой, учеником школы в США. Вирусы распространялись через дискеты и, следовательно, никогда не вызывали серьезной угрозы безопасности.

1. С каких пор вирусы распространяются через Интернет?

Первая крупная атака произошла в 1999 году, когда американец Дэвид Смит разработал вирус Melissa, который мог распространяться по электронной почте. Это было текстовым документом, прикрепленным к электронному письму. После открытия вирус отправлял себя людям в списке контактов по электронной почте. Увеличенный трафик электронной почты из-за тысяч зараженных компьютеров заставил некоторые компании закрыть службы свою почту.

2. Чем червь отличается от вируса?

Червь не нуждается в хост-программе. Это приложение, которое может копировать себя и отправлять через компьютерные сети. В мае 2000 года червь, называемый Love Bug, Love Letter или ILOVEYOU, атаковал несколько компьютеров на Филиппинах, а затем и в остальном мире. Он путешествовал по электронной почте и в отличие от Мелиссы не требовал хоста. Он атаковал компьютеры, перезаписывая файлы и скрывая свои копии в разных местах. Затем он использовал электронную почту для отправки себя на адреса, хранящиеся на компьютере.

3. Что такое вредоносное ПО, троянские программы и программы-шпионы?

Вредоносное ПО - это общее имя, данное всем вредоносному программному обеспечению, которое заражает компьютеры. Оно включает вирусы, черви, троянские кони, шпионское ПО и так далее. Троян - это программа, используемая для взлома компьютеров, вводящие в заблуждение пользователей о ее фактическом содержании. Троян можно использовать для множества целей. Например, в 2007 году разработчики выпустили троянского коня, известного как Storm Worm. Он был распространен, по электронной почте. После открытия троян устанавливал себя на компьютер и открывал доступ для хакера, который затем мог превратить компьютер в бота и использовать его для рассылки спама. Троян также может использоваться для кражи личных данных.

4. Что такое выкуп?

Ransomware - это вредоносное ПО, используемое для кибер-вымогательства. После установки на компьютер троян шифрует данные, хранящиеся на компьютере и просит выкуп в биткойнах для восстановления своих данных. Биткойн - это цифровая валюта, сделанная неизвестным программистом или группой программистов, известных как Сатоши Накамото. Эта валюта не зависит от глобальной финансовой системы и, следовательно, ее очень трудно отслеживать.

Недавний вирус WannaCry использовал недостаток программного обеспечения Microsoft для проникновения в компьютеры. Кстати, этот недостаток был обнаружен Агентством национальной безопасности США, а затем просочился хакерам. Вредоносная программа шифрует данные на взломанном компьютере, а затем запрашивает выкуп в биткойнах.

Понравилась статья?
Не забудь поставить лайк и подписаться на канал, мы старались)