Керівництво по захисту від вірусів, шпигунських і шкідливих програм, 360 total security

Основні типи вірусів:

  • Файловий вірус: заражає виконувані файли
  • Макровірус: заражає файли, що містять макроси, такі як файли Word, Excel і PowerPoint
  • Вірус головного завантажувального запису: заражає головний завантажувальний запис жорстких дисків
  • Завантажувальний вірус: заражає завантажувальний сектор дискових накопичувачів
  • Полісоставний вірус: заражає завантажувальний сектор і виконувані файли
  • Поліморфний вірус: заражає типи і функції даних
  • Стелс-вірус: заражає виконувані системні процеси

МЕРЕЖЕВІ ХРОБАКИ

Черви також можуть копіювати себе, але для нанесення шкоди їм не потрібна активна основна програма. Як тільки черв'як потрапляє в вашу систему, він починає копіювати себе і поширюватися в інші комп'ютери через мережу або Інтернет. Мережеві черв'яки завдають шкоди комп'ютеру, споживаючи пропускну здатність мережі та завантажуючи інші шкідливі програми.

троянських програм

Троянські програми заражають комп'ютер користувача. ховаючись під виглядом нешкідливих програм. Довірливі користувачі завантажують і запускають троянські програми на своїх комп'ютерах. Після своєї активації троянські програми дозволяють шкідливій програмі копіювати, змінювати, видаляти і красти важливу інформацію.

Основні типи троянських програм:

  • Бекдор-троян: створює «бекдор» і надає зловмисникові доступ до комп'ютера користувача
  • Завантажувальний троян: завантажує додатковий вміст на заражений комп'ютер
  • Троян для крадіжки інформації: краде інформацію з зараженого комп'ютера
  • Троян віддаленого доступу: надає атакуючому повний контроль над комп'ютером користувача
  • DDoS-троян: заражає мережу комп'ютера, заповнюючи її трафіком

Боти, або роботи, є додатками, які виконують автоматичні завдання на комп'ютері користувача. Після зараження комп'ютера ботом останній підключається до центральних серверів і утворює мережу з заражених комп'ютерів. Така мережа називається ботнет. За допомогою ботнету зловмисник може запускати великомасштабні спам-кампанії, такі як DDoS-атаки на комп'ютерні мережі.

ШПИГУНСЬКІ ПРОГРАМИ

Шпигунська програма збирає дані з комп'ютера і відправляє їх сторонньому джерелу без згоди користувача. Вона може відстежувати вашу активність в мережі. отримувати доступ до електронної пошти і красти конфіденційну інформацію. Ця інформація може містити облікові дані, номери банківських карт і натискання клавіш.

ПРОГРАМИ-шантажиста

Програма-шантажист не дозволяє користувачеві користуватися комп'ютером, поки не буде виплачений «викуп». Вона обмежує доступ до даних комп'ютера за допомогою шифрування файлів. Щоб отримати ключ шифрування і розблокувати дані, користувачеві необхідно виплатити зловмисникові викуп.

Як же можна захистити свій ПК від всіх шкідливих програм, про які ви дізналися? Ось кілька простих порад.

  • Регулярно оновлюйте систему.
  • Встановіть антивірусне ПЗ і регулярно виконуйте перевірки на віруси.
  • Встановіть на ПК мережевий екран (брандмауер).
  • Не відкривайте підозрілі посилання і файли в Інтернеті.

Щоб дізнатися більше про захист ПК від шкідливого ПО, ознайомтеся з нашою інфографікою тут.