Основные виды вредоносных программ:
- Вирус – программный код, проникающий в систему компьютера и заражающий файлы в компьютере. Основная задача вируса – нанесение вреда операционной системе. Заражение происходит в основном при посещении вредоносных сайтов, скачивании файлов с сомнительных ресурсов, открытии писем от неизвестных отправителей.
- Червь (Worm, IM-Worm) – не заражают файлы пользователя. Проникая в систему, начинают размножение не поддающееся контролю, ищут уязвимости в сети для того, чтобы распространиться дальше. Процесс жизнедеятельности компьютерных червей «съедает» много системных ресурсов компьютера. IM-червь – разновидность сетевого червя, который распространяется через мессенджеры.
- Троян (Trojan) – такую заразу обычно встраивают в «мирные» или взломанные программы, которые распространяются бесплатно. Основная задача трояна – кража конфиденциальных данных пользователя или установка вредоносного кода.
- Malicious Crypto Miner (майнер-троян) – попадая в систему сильно нагружает процессор, используя системные вычислительные ресурсы для майнинга криптовалют. Данное вредоносное ПО умеет маскироваться под работу системных процессов.
- Ransomware (шифровальщик) – распространяется злоумышленниками в Сети в виде сложных криптографических алгоритмов, с целью зашифровки файлов на компьютерах пользователей, с последующим требованием выкупа за их расшифровку.
- Rootkit (руткит) – вредоносный код, тайно действующий в операционной системе. Действия такого кода очень трудно выявляется антивирусными программами. Предназначен для удаленного управления компьютером, кражей логинов и паролей от всевозможных аккаунтов, конфиденциальных банковских реквизитов.
- Backdoor (бэкдор) – зараженный таким вредоносным ПО компьютер пользователя позволяет злоумышленнику удаленно скачивать и загружать файлы, устанавливать приложения и программы, включать микрофон и камеру с целью шпионажа – да вообще, в принципе, удаленно управлять чужим компьютером.
- Downloader (загрузчик) – обычно используется только часть кода, которая, попав в систему, загружает полную версию вредоносного программного обеспечения. Заражение системы происходит при просмотре картинок и сохранении различных вложений.
- Hoax (мистификация) – самое безопасное ПО, так как не наносит прямого вреда для компьютера, однако представляет опасность для слишком доверчивых пользователей сообщениями о каких-нибудь выигрышах в лотерею, фейковыми сообщениями об угрозах безопасности с какими-либо предложениями по их устранению и так далее.
- Hacktool (хэктул) – проникая в компьютер, этот вредонос добавляет новых пользователей, которым разрешено пользование операционной системой, а также удаляет или скрывает системные журналы, скрывает следы пребывания злоумышленников в системе.
Правила поведения для защиты от киберпреступников:
- При передаче своих персональных данных нужно на 100% быть уверенным в том, что это безопасно, а ресурс, который запрашивает такие данные проверенный и безопасный.
- Игнорировать всяческие предложения покупки невиданно дешевых товаров, сообщениях о неожиданных выигрышах во всевозможные лотереи и так далее.
- Обязательно наличие антивирусной программы самой последней версии и с обновленными базами.
- Переход по неизвестной ссылке ‒ чревато самыми неожиданными последствиями.
- Не лишним будет регулярно обращать внимание на наличие безопасного соединения https (вместо http), особенно при вводе персональных данных.
- Ограничить количество персональных данных, находящихся в свободном доступе.
- Использовать только сложные пароли и не использовать одинаковые пароли на нескольких сайтах или в аккаунтах.
- Намного безопасней завести несколько электронных почтовых ящиков: какие-то для личной переписки, остальные для идентификации на различных сайтах и для спама.
- По возможности используйте только лицензионное ПО и регулярно его обновляйте.
- Скачанный файл лучше проверить перед открытием и онлайн, и с помощью установленной на компьютере антивирусной программы.