Шкідливі програми.

Шкідливі програми англійський термін, що поєднує «шкідливі» і «програмне забезпечення», щоб описати тип програм, призначених для крадіжки інформації або привести комп’ютер до пошкодження. Вони включають в себе такі речі, як шпигунські та рекламні програми, в тому числі спливаючі вікна і навіть стежать файли cookie, які використовуються для відстеження серфінгу користувачів. Вони також включають в себе більш зловісні небезпеки, такі як кейлоггери, троянський кінь, черв’яки і віруси. Простіше кажучи, це будь-яке програмне забезпечення, яке призначене щоб заподіяти шкоду або використовувати комп’ютери, або особисті записи без згоди користувача.

Загрози з боку шкідливих програм

Загрози з боку шкідливого програмного забезпечення були розширені приблизно паралельно з кількістю людей, що користуються Інтернетом по всьому світу. Найбільш ранні відомі приклади шкідливих програм, які з’явилися на початку-середині 1990-х років, багато в чому були результатом експериментів і пустощів цікавих розробників, які хотіли розширити свої навички. Багато з цих маленьких програм, не несли в собі ніякої шкоди, а просто приводили до некерованих дій, таким як відображення гумористичного зображення на екрані комп’ютера жертви. Це поступово поступилося зусиллям, щоб використовувати заражені комп’ютери для інших цілей, але щодо приземлених цілей, таких як поширення спаму по електронної пошти та інших форм реклами.

Як тільки використання Інтернету стало більш поширеним, був придуманий новий термін: кібер-злочинність. Люди з поганими намірами швидко зрозуміли потенціал, використання цих же коштів для крадіжки, вимагання, а також проведення різних політичних цілей. Інші виконавці використовують спеціальне програмне забезпечення для певних жертв; це може включати в себе так званий «відмова в обслуговуванні» проти великих компаній або державних структур, а також програми, призначені для крадіжки особистих даних. Щоб зробити питання більш заплутаними, широко поширена думка, що уряди багатьох країн або експериментували з або безпосередньо зайнятих забезпеченням для проведення атак проти ворожих груп чи націй, а також для збору розвідувальної інформації; експерти часто ставляться до цього як РЕБ.

Типів шкідливих програм

Хоча нові типи шкідливого програмного забезпечення постійно знаходяться в стадії розвитку, ці програми зазвичай потрапляють в кілька широких категорій. Віруси – це, мабуть, найвідоміші категорії, і складаються вони з шкідливою програми, призначеної для «зараження» легітимних програм. Коли людина встановлює і запускає заражену програму, вірус активується і поширюється на інші програми, встановлені на комп’ютері, перш ніж робити подальші дії, такі як видалення критично важливих файлів операційної системи. Аналогічно, «черв’яки» представляють собою автономні програми, які можуть передавати себе по мережі безпосередньо. Обидва типи шкідливих програм уникнути серйозних пошкоджень, поглинаючи необхідні системні ресурси, що може привести до віктимізації комп’ютера, щоб заморозити його або навіть викликати аварію. Віруси та хробаки зазвичай експлуатують загальні файли і бази даних, такі як адресні книги електронної пошти для їх поширення на інші комп’ютери.

Менш очевидні, але не менш підступні загрози включають в себе клавіатурні шпигуни, програми, що записують всі натискання клавіш користувачем, а потім передають цю інформацію тому, хто встановив програму з самого початку. Це дає можливість для крадіжки інформації, такої як паролі, номери банківських рахунків, і номери кредитних карт. Троянський кінь – це шкідлива програма, замаскована в інший шматок програмного забезпечення, яке видається законною. Після установки, троян може встановлювати «чорний код», через який він витягує особисту інформацію та може перенести її на інший комп’ютер. Хакери зазвичай використовують такі шкідливі програми для скоєння крадіжки особистих даних.

ПК проти Маков

Взагалі це правда, що ПК з більшою ймовірністю стають жертвами шкідливого ПО, ніж машини компанії Apple® і Macintosh. Існує безліч теорій, чому це так відбувається. Дехто припускає, що велика кількість ПК з Windows® робить їх більш вигідною метою для хакерів. Інші експерти вважають, що архітектура операційної системи, що використовується в комп’ютерах Mac розроблена таким чином, що це робить її важкою для злому. Незважаючи на ці переваги, Мак орієнтовані віруси і пов’язані з ними небезпеки, і розумні запобіжні заходи, так само важливі, як і для ПК.

протидії загрозі

До теперішнього часу антивірусні програми є хорошим захистом від шкідливих програм. Деякі з цих продуктів можуть навіть сканувати електронну пошту для знаходження будь-якого типу шкідливого або підозрілого коду, і попереджають користувача про їх присутності, навіть якщо вони на даний час не визнані. Але їм часто не вистачає певних типів загроз, таких як трояни і шпигунські програми, так що це гарна ідея, щоб виконувати перевірку ПК принаймні однієї з анти-рекламних програм в поєднанні з анти-вірусної програмою. Використовувати брандмауер також корисно, тому що поки він не може трим
ати ПК від шкідливих програм, але він може тримати такі програми від доступу в Інтернет і надання особистої інформації із заданою метою.

Жоден продукт не може гарантувати надійного захисту комп’ютера від всіх цих шкідливих програм. Розробники по обидві сторони знаходяться в постійному битві, щоб випередити інших. В остаточному підсумку, користувач останній рубіж оборони, і ви повинні бути обережними при відкритті листів від невідомих джерел, і бути далеко від недобросовісну сайтів.

вистежування злочинців

При розробці програмного забезпечення для виявлення, видалення і відшкодування збитку, який став прибутковою галуззю, існує також узгоджені зусилля для притягнення винних до відповідальності. Це величезний виклик, тому що хоча кібер-злочинці часто утворюють великі підпільні організації, окремі учасники, як правило, розкидані по всьому світу, і можуть спілкуватися і виконувати свою роботу в будь-якому місці, де є комп’ютер і доступ в Інтернет. Тільки за допомогою міжнародного співробітництва правоохоронних органів боротьба з ними може бути ефективною; дійсно, такі операції приводили до деяких значних успіхів. Але не всі уряди однаково так думають, і деякі, здається, і зовсім закривають очі, сильно ускладнюючи тим самим спроби атакувати проблему в її джерелі.

Ссылка на основную публикацию