Чем отличается компьютерный вирус от компьютерного червя

Чем отличается компьютерный вирус от компьютерного червя?

Компьютерный вирус и компьютерный червь: сходства и отличия

Путешествие по всемирной паутине не столь безопасно, как может показаться на первый взгляд. Посещение непроверенных сайтов и скачивание игр и программ в сомнительных источниках может обернуться потерей файлов или даже нарушением работы компьютера.

«Лечение» компьютера после хакерских уловок может вылиться в кругленькую сумму, поэтому важно заранее позаботиться о том, чтобы пользование интернетом не привело к неблагоприятным последствиям.

Пользователи, никогда не заглядывавшие «под капот» компьютера и не интересовавшихся программированием, наверняка будут уверены, что компьютерный вирус и компьютерный червь — это буквально одно и то же.

Но это вовсе не так: несмотря на то, что оба этих вредителя способны существенно отразиться на работе устройства, между ними существуют значимые различия.

Рассмотрим, в чем отличие между двумя этими понятиями и как обезопасить свой девайс от вторжения вредоносного ПО.

Что такое вирус в компьютере

Как и вирус, паразитирующий на человеческом теле, компьютерный вирус «прикрепляется» к уже имеющимся на ПК файлам и программам и через них распространяется на другие гаджеты.

Вирус может попасть на девайс из самых разнообразных источников: флешки и карты памяти, электронные письма и веб-сайты, обмен данными между пользователями.

Вред вирусы могут нанести различный: от вполне безобидного и даже шуточного, до проблем, делающих дальнейшее пользование ПК попросту невозможным, без дорогостоящих услуг по ремонту.

Вот какие проблемы могут принести компьютерные вирусы:

  • Заторможенная работа устройства;
  • Повреждение файлов, хранящихся на компьютере;
  • Серьезные сбои в работе операционной системы.

Что такое червь в компьютере

В каком-то смысле компьютерный червь является разновидностью вируса. Самое главное отличие заключается в том, что если вирус — лишь часть программного кода, то червь представляет собой полноценную программу, которая может распространяться на другие устройства самостоятельно, без вмешательства человека.

Червь многократно копирует сам себя, поэтому, не нанося прямого вреда безопасности компьютера, способен негативно отразиться на его работе: он сильно тормозит нормальную работу компьютера, может останавливать работу установленных программ и удалять сохраненные файлы или драйверы.

Как обеспечить максимальную безопасность для устройства

Что же делать, чтобы пользование сетью было наиболее безопасным? На самом деле, обеспечить беспроблемное пребывание в интернете очень легко.

Достаточно следовать простым правилам:

  1. Установите надёжный антивирус и пользуйтесь проверенным брандмауэром. Современные антивирусы отлично справятся с любыми вредоносными ПО и предотвратят открытие подозрительных файлов на компьютере. Регулярная проверка с помощью антивирусных программ позволит убедиться, что безопасности компьютера ничего не угрожает, и наслаждаться быстрой и стабильный работой своего ПК.
  2. Не оставайтесь на сайте в том случае, если он кажется неблагонадежным: в том случае, если на странице огромное количество рекламных баннеров, подозрительно выгодных предложений (к примеру, «Вы — миллионный посетитель нашего сайта, поэтому мы дарим Вам. ») и прочего «мусорного» контента, немедленно покиньте её. Не переходите по ссылкам с «кликбейтными» заголовками (о быстром похудении, смерти популярного актера и прочих «сенсациях»). Подобные страницы рассчитаны именно на то, чтобы заманить наивного пользователя на вредоносный ресурс.
  3. Скачивайте только лицензионные версии игр и программ. Скачивание «пираток», во-первых, заставит Вас разочароваться в неполноценной работе приложения, во-вторых, вполне может подарить «приятный» бонус в виде файлов и программ, которые крайне негативно отразятся на функционировании Вашего устройства.
  4. С большой осторожностью открывайте файлы, присланные Вам на почту незнакомым человеком. Если Вы не дали того, что Вам отправят какой-либо документ, то отправитель с наибольшей вероятностью является ботом, созданным для рассылки вредоносных вирусов.
  5. Если скачанный файл кажется Вам подозрительным, немедленно удалите его с компьютера или ноутбука и запустите антивирус для проверки устройства на наличие вредоносного ПО.

Если Вы будете помнить о таких несложных, но важных правилах, Вы сохраните свой компьютер в целости и сохранности на долгие годы!

Вредоносное ПО вирусы и другие угрозы в Интернете — Часто задаваемые вопросы

Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.

Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?»

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»

Почему троянские программы называются «троянскими»?

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Дополнительную информацию о фишинге читайте в статье «Спам и фишинг»

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.
Читайте также  Как красиво упаковать шоколад в подарок своими руками

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware».

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?»

Что такое атака типа «отказ в обслуживании»?

Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Что такое распределенная атака типа «отказ в обслуживании»?

Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании».

Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров.

Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS».

Вирусы

Вирусы — это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети.

Вирусы мешают устройствам работать, приводят к ошибкам, а также могут красть ваши личные данные, рассылать спам от вашего имени и доставлять множество других неприятностей. Зачастую пользователь не подозревает о заражении своего компьютера.

Существует очень много различных типов компьютерных вирусов, большинство которых обладают высокой способностью к разрушению. Чаще всего вредоносные программы попадают на компьютер из интернета или с заражённых флеш-карт или других носителей. Будьте внимательны, когда скачиваете файлы и устанавливаете программы или приложения как на персональный компьютер так и на мобильный. Не стоит скачивать программы от неизвестных разработчиков и с неизвестных сайтов, особенно взломанные (платные программы, которые были взломаны и предлагаются к скачиванию например на торрент-трекерах). Такие программы могут содержать вирусы или просто вести себя не так, как вы ожидаете — например, без вашего ведома устанавливать что-то ещё.

«Что-то еще» — это акт называемые программы-обертки — программы, которые устанавливают на компьютер бесполезное или даже опасное программное обеспечение, причём без явного согласия пользователя. Потом это ПО закрепляется в системе так, что удалить его стандартными способами невозможно.

Первый вирус

16 июля 1981, 15-летний школьник Ричард Скрента написал крохотную программу, которая распространялась через загрузочный сектор 5-дюймовых дискет для персональных компьютеров Apple II. Elk Cloner, по сути, и разрекламировал такой способ распространения среди широких масс программистов.

Вирус был, в целом, безобиден. Каждые 50 загрузок он выводил на экран заражённого компьютера вот такой стишок:

Чем вирус отличается от червя?

Вирусы — это вредоносная программа, которая может воспроизводить сама себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой. Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных. Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви

  • Червь — это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности;
  • Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители;
  • Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь — это самостоятельная программа;

Что такое троянская программа?

Троянская программа — это программа, которая осуществляет несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации или нарушение работы компьютеров. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Обычно пользователь не знает о вредоносных действиях троянца.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • бэкдоры;
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

Почему троянские программы называются «троянскими»?

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Греки построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город. Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Отличия компьютерного вируса от компьютерного червя

Вирусы, которые атакуют персональные компьютеры, мобильные гаджеты и целые сети устройств, всегда активны – на них не влияет сезон, даже спрогнозировать атаки невозможно. «Компьютерный» грипп будет существовать всегда, вселяя страх в каждого неопытного пользователя, однако всегда можно излечиться, если знать симптомы и методы борьбы с ними. Далее рассмотрим, что кроется под простым понятием virus и чем отличается каждый из них.

Что такое вредоносное ПО

Вредоносное программное обеспечение – это общее понятие, в которое включены как вредоносные программы, так и коды, причиняющие ущерб функциональности компьютера и его системы.

Вредоносное ПО — это программы, созданные для нанесения вреда компьютеру

Это специально созданное враждебное ПО, чтобы быть назойливым, агрессивны и опасным для вашего устройства. Оно проникает в систему с целью нанесения вреда, частичного или полного урона, перехвата контроля над рабочими процессами, выведения из строя компьютерных систем, сетей, работы мобильных гаджетов.

Главная цель использования такого ПО – это получение незаконной прибыли за счет пользовательских ПК. Само аппаратное обеспечение или сетевое оборудование остается нетронутым, однако «жертвами» становятся сами файлы и данные, которые похищаются, шифруются или удаляются. Также вредоносное ПО может следить за всеми ваши действиями на компьютере.

Читайте также  Личная жизнь и биография Евгения Папунаишвили

Чаще всего компьютерные вирусы и коды проникают через Интернет, а также электронную почту.

Что такое компьютерный вирус

Особенность вируса в том, что внедряется в конкретный файл или программу, чтобы потом распространять свое «зло» при взаимодействии с другими компьютерами.

Компьютерный вирус внедряется в конкретную программу, установленную на ПК

Часто могут возникать зависания компьютера, если в нем есть заражение, а также несет прямую угрозу важным файлам операционной системы. Он не может распространяться самостоятельно, всегда должны осуществляться человеческие команды. Например, подхватить вирус можно при обмене данными с инфицированным приложением, через флешку, диск и письма по электронной почте.

Особенности компьютерного червя и чем он опасен

Червь представляет собой программу с вредоносным кодом, чтобы атаковать компьютерные устройства, их сети, а далее распространяться таким путем. Активный код всегда снижается продуктивность системы, удаляет файлы и способен отключать работу программ.

Если на компьютере обнаружена подобная угроза, необходимо немедленно удалить все потенциально опасные файлы.

Компьютерные черви быстро распространяются и снижают продуктивность системы

Разница между червем и вирусом заключается в их способе активности и принципе нанесения вреда, при этом каждый вид этого ПО опасен и нарушает работу компьютера.

Что такое троянский конь

Не просто так вредоносный код получил такое название. В мифологическом персонаже было слишком много фальши и скрытности. Если рассматривать компьютерные троянские программы, то они всегда маскируются под полезные инструменты и утилиты. Если происходит запуск вируса на вашем ПК, сразу начинается нарушение нормальной работы и процессов. Троян создан обманным алгоритмом действия, чтобы пользователь поверил в пользу приложения, скачал его из надежного источника и потом установил на своем устройстве.

Троянские программы маскируются под полезные утилиты

Это уже далеко не та ситуация, что с червем, поскольку троянский конь может не просто уничтожить файлы, а снести всю операционную систему. Отличие такого кода от двух предыдущих заключается в том, что он не размножается и не воспроизводится без человеческих действий.

Как защититься от компьютерных вирусов и червей

Никто не застрахован от того, что в его компьютер может проникнуть вредоносное ПО, однако вы всегда можете предпринять действия, чтобы сократить риск заражения.

Для защиты от вирусов обязательно используют современные антивирусы и регулярно их обновляют

Можно использовать такие инструменты защиты:

  • установка антивирусной программы;
  • применение специальных систем защиты;
  • включение сервиса VPN;
  • обновление системы и антивируса.

Рекомендуется не ограничиваться только одним инструментом, а применять их в комплексе, кроме того, избегать посещения подозрительных сайтов и скачивания программ из ненадежных источников.

В чем основные отличия между компьютерным вирусом, червем и Трояном?

Вредоносные программы — это объективные формы представления команд, созданные специально для удаления, изменения формата файлов, модификации, копирования данных, нарушение работы операционной системы ПК, или локальных/глобальных сетей.

К вредоносным программам относятся вирусы, черви, троянские программы, специальные утилиты (для взлома пароля на компьютере, файлах, их удаления и др.)

  1. Что такое компьютерный вирус и как его определить на своём компьютере
  2. Что такое компьютерный червь и почему он так называется
  3. В чём разница между вирусом и червем на компьютере
  4. Что такое Троян (троянская программа), чем она отличается от других вирусов
  5. Что делать, если вы обнаружили на своём ПК вирус или червя
  6. Как не подхватить вирусов и червей в интернете — важные правила

Что такое компьютерный вирус и как его определить на своём компьютере

Этот код внедряется в имеющиеся файлы, где размножается. Действия направлены на уничтожение, повреждение данных в жёстком диске.

Приводит к неизвестным изменениям в содержимом системных файлов при открытии их в текстовом редакторе.

Главная цель — расширение масштаба действий. Первым делом испортит операционную систему, блокирует команды, приводит в негодное состояние имеющуюся информацию, ставится в автозапуск, приводит к сбою работы операционной системы до полной потери содержимого, шифрует или повреждают пользовательские настройки.

К примеру пользователь записывает данные в word-документ, сохраняет и закрывает Microsoft Word. Затем обнаруживается, что он либо не сохранён, либо Windows не распознаёт формат. Далее пользователь начинает создавать файлы с тем же наименованием, которое вы написали в диалоговом окне при сохранении.

Занимает место в памяти компьютера, заполняя своими данными. Часто источниками становятся скачанные архивированные документы, игры и тому подобное.

Что такое компьютерный червь и почему он так называется

Компьютерный червь — программа, которая проникает на ПК через сеть, устанавливает и рассылает себя на локальные/глобальные сети.

Черви, как и вирусы, переходят из одного ПК на другой. Используют ошибки программного обеспечения, самовоспроизводиться и создают условия хакерам для срыва работы определённого сервера или локальных сетей.

Может действовать синхронно с определёнными вирусами, помогает похищать пароли, представляющие определённую ценность, взломать аккаунты платёжных систем, получить несанкционированный доступ в интернет-сети.

Сколько папок у вас создано на винчестере, или в USB-накопителе, где собраны папки и документы, столько раз червь копирует себя, а может даже в большом количестве.

В чём разница между вирусом и червем на компьютере

Компьютерные вирусы созданы, чтобы испортить данные и программное обеспечение, в то время как червь создаётся с целью выполнения определённых действий.

Черви могут открыть доступ для несанкционированного использования информации, либо загрузить в память данные без ведома.

При заражении вирусом действия на ПК замедляются окончательно, некоторые программы не открываются, появляются файлы со странными буквами и символами в названии, с другой датой создания, где отображаются месяцы, годы следующего столетия, человек не может скопировать папки и документы в флэш-накопитель.

Что такое Троян (троянская программа), чем она отличается от других вирусов

Троянскую программу злоумышленники предлагают загрузить под видом легального приложения из глобальной сети, после установки которого она начинает своё действие: блокирует работу интерфейса, помогает взломать пароль, получает разные данные и рассылает их злоумышленнику.

Многие трояны размножаются с помощью электронной почты, или онлайн-чатах. Переходят в целевой объект в мгновенных сообщений, ссылки в электронных письмах, через которое устанавливается по умолчанию.

Он также помогает злоумышленнику дистанционно управлять вашим компьютером, к примеру, отправлять, получать, открывать и удалять файлы, включить микрофонный аппарат или веб-камеру, взломать пароль кредитных карт, либо действовать в скрытом виде от антивирусной защиты для увеличения срока своего функционирования.

Одна особенность троянской программы — они не копируют себя в другие источники, а бесконтрольно загружает нужные себе файлы из интернета или другого источника.

Что делать, если вы обнаружили на своём ПК вирус или червя

  1. Первым делом проверяем, не поставила ли себя вредоносная программа в автозапуск. Для этого запускаем «Total Commander». Сверху, из значков панели управления, расположенные под меню, находим значок «Автозапуск программ», из отображенного списка находим команду, например: BrowserUpdateCheck и удаляем его.
  2. Если у вас антивирус устарел, пока обновляете её базу — она оповещает вас об угрозе, то вы должны после полного обновления базы антивирусной защиты сразу отключить интернет-соединение и выполнить глубокую проверку жёсткого диска. На полную проверку уйдёт много времени, если винчестер заполнен документами и архивированными данными.
  3. Надо переустановить операционную систему. Если вам не удастся удалить вирус из компьютера, то можете переустановить Windows, при этом вам нужно забрать всё необходимое в флеш-накопитель. Правда, если компьютер полностью заражён, вам не удастся что-либо скопировать в USB-накопитель, поэтому придётся форматировать жёсткий диск со всеми имеющейся информацией.

Также узнайте разницу между кабельным, аналоговым и цифровым телевидением

Чем отличаются фабрика, завод и мануфактура, читайте здесь

Как не подхватить вирусов и червей в интернете — важные правила

Установите сильную антивирусную защиту. Сильная антивирусная защита, из них самые популярные в наше время Касперский, Eset NOD32, Dr Web помогут пользователю обеспечить тотальный контроль пользователю над персональным компьютером.

Не скачивайте из интернета незнакомые папки и файлы, особенно в виде архивированных документов. Лучше перед тем, как скачать, поинтересуйтесь отзывами и комментариями, что из себя представляет данная папка для загрузки.

Читайте также  Какие овощи крахмалистые, а какие – нет

Смотрите, что такое компьютерный червь и вирус:

Трояны, вирусы, черви, боты — в чем различия

Вирусы, черви, трояны и боты являются частью класса программного обеспечения под названием вредоносных программ ( malware) . Это код или программное обеспечение, которое специально разработано, чтобы повредить, разрушить, украсть, или нанести другой вред данным, компьютеру или сети.

Есть много различных классов вредоносных программ, которые имеют различные способы заражения системы и распространения самих себя. Одни вредоносные программы могут заражать системы, будучи встроенными в другие программы или прикрепленными в качестве макросов к файлам. Другие заражают компьютер используя известные уязвимости в операционной системе (ОС), сетевых устройствах или другом программном обеспечении. Например, используются дыры в браузере, что позволяет лишь посетив вредоносный веб-сайт заразить компьютер. Подавляющее большинство, однако, для заражения требуют выполнения некоторых действий от пользователя, например, открыть вложение электронной почты или загрузить файл из Интернета.

Наиболее широко известными типами вредоносных программ являются вирусы, черви, трояны, боты, бэкдоры ( backdoor) , программы-шпионы и рекламное ПО. Ущерб от вредоносного ПО варьируется от вызывающего небольшое раздражение (например, всплывающие окна в браузере) до кражи конфиденциальной информации или деньги, уничтожения данных, а также повреждения или полного разрушения системы и сети.

Вредоносное ПО не может повредить физически оборудованию компьютера и сетевому оборудованию, но может привести к повреждению данных и программного обеспечения, хранящихся на нем. Вредоносное ПО также не следует путать с дефектным ПО, которое предназначено для законных целей, но имеет ошибки и работает не правильно.

Два наиболее распространенных класса вредоносного ПО — это вирусы и черви. Они способны к самовоспроизведению и распространяют сами себя по всем компьютерам. Они могут даже мутировать, чтобы скрыться от антивируса. Отличие червей от вирусов в том, что черви более независимы от файла-носителя, а вирусу для распространения требуется файл, в код которого он внедряется. Рассмотрим подробнее что делает вирус, троян, червь, бот. Чем отличаются трояны от вирусов и червей? Ботнет — что это? Обо все поподробнее.

Компьютерные вирусы

Компьютерный вирус является одним из видов вредоносного ПО, которое распространяется путем внедрения своей копии в другую программу. Таким образом вирус становится частью этой программы. Он распространяется от одного компьютера к другому, инфицируя все компьютеры на своем пути. Вирусы различаются по серьезности последствий от вызывающих легкое раздражение до повреждения данных и программного обеспечения или отказа операционной системы. Почти все вирусы внедряются в исполняемый файл. Это означает, что вирус может существовать в системе, но он не будет активен и не сможет распространяться, пока пользователь не запустит или не откроет инфицированный файл программы. В то время, когда выполняется основной код зараженной программы, вирусный код тоже выполняется. Как правило, программы-носителя продолжают функционировать после заражения. Тем не менее, некоторые вирусы перезаписывают полностью код других программ своим кодом, что повреждает основную программу. Вирусы распространяются, когда программное обеспечение или документ, с которым они связаны передается от одного компьютера к другому, используя сеть, диск, обмен файлами, или зараженные вложения электронной почты.

Черви

Компьютерные черви похожи на вирусы в том, что они копируют функциональные копии самих себя и могут вызвать тот же тип повреждений. В отличие от вирусов, которые требуют распространения зараженного файла-носителя, черви являются автономным программным обеспечением и не требует программы-хоста или помощи человека, чтобы размножаться. Для распространения, черви используют либо уязвимость на целевой системе, либо обман пользователя для их запуска. Червь попадает в компьютер через уязвимость в системе и использует функции перемещения файлов или информации в системе, что позволяет ему перемещаться и заражать компьютеры без посторонней помощи.

Черви являются наиболее опасным классом вредоносного ПО с точки зрения распространения и заражения компьютеров, так как для их распространения и заражения новых компьютеров не требуется запуск пользователем файлов-носителей. Например, при подключении флешки к зараженному компьютеру, червь самостоятельно заражает ее, либо имеет возможность самостоятельно распространять свои копии по локальной сети или электронной почте.

Трояны ( Trojan)

Троян ( t rojan) — тип вредоносного ПО, названный в честь деревянного коня, который греки использовали для проникновения в Трою. Это вредоносное ПО, которое выглядит законно. Пользователей, как правило, обманным путем заставляют загрузить и запустить его на своем компьютере. Это может выглядеть, как запуск какой-либо утилиты или даже видеофайла. Такой файл может быть снабжен иконкой известной программы и иметь аналогичное название. Быть похожим на видеофайл или файл изображения троянам помогают настройки по уолчанию системы Windows , которая скрывает расширение зарегистрированных типов файлов. Тем самым файл типа video.avi.exe отображается в Проводнике как video.avi , что соответствует расширению видеофайлов. Кроме того такой файл часто имеет иконку медиапроигрывателя Windows , что сбивает с толку невнимательного пользователя и он запускает его рассчитывая увидеть фильм.

После того, как троян активирован, он может в разной степени воздействовать на компьютер от раздражающих всплывающих окон и изменения рабочего стола до повреждения данных и ОС (удаление файлов, кражи данных или активации и распространения других вредоносных программ, таких как вирусы). Троян часто создают бэкдоры (backdoor) , дающие злоумышленникам доступ к системе. В последнее время большое распространение получили трояны-винлокеры ( trojan.winlock ), блокирующие рабочий стол компьютера.

В отличие от вирусов и червей, трояны не размножаются путем заражения других файлов и не способны к самовоспроизведению. Троян распространяется взаимодействуя с пользователем, например, открытие вложений электронной почты или загрузка и запуска файла из интернета.

Боты

«Бот» — производное от слова «робот» и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами. Боты часто автоматизируют задачи и предоставления информации и услуг, которые могли бы производиться человеком. Типичным использованием ботов является сбор информации (например, сканер поисковой системы, ищущий новые сайты), а так же автоматизированное взаимодействие с человеком (например, автоответчик в аське или бот рассказывающий анекдоты).

Боты могут использоваться как в хороших, так и в плохих целях. Примером незаконных действий может служить бот-нет (сеть ботов). Вредоносный бот распространяет вредоносное ПО, которое заражает компьютеры и подключает их через бэкдоры к центральному серверу управления, который может управлять всей сетью взломанных устройств. Используя бот-нет злоумышленник может совершать DDOS -атаки на сайты или сервера конкурентов или по заказу. DDOS -атаки представляют собой одновременное огромное количеству бессмысленных запросов на сервер, исходящих от множества устройств (зараженных компьютеров), что приводит к перегрузке и зависанию сервера и невозможности нормальной работы и передачи информации (например, сайт перестает работать).

В дополнение к червеобразной способности самораспространяться, боты могут записывать нажатия клавиш, красть пароли, собирать финансовую информацию, совершать DDOS -атаки, рассылать спам. Боты имеют все преимущества червей, однако более универсальны и кроме того, объединены в сеть, которая позволяет контролировать зараженные компьютеры и совершать определенные действия по команде с контрольного центра. Создавая бэкдоры боты могут загружать на компьютер другие вредоносные программы, как вирусы или черви.

Боты в большинстве случаев стараются никак не проявлять себя для пользователя, поэтому опознать, что компьютер заражен бывает непросто.

Таким образом вредоносные боты являются наиболее опасными с точки зрения защиты информации, так как они не только сами распространяются и распространяют другое вредоносное ПО, но и способны совершать свои действия по команде из вне.

Эксплойты (Exploit)

Эксплойт является частью программного обеспечения, командами или методологией, которая нацелена на взлом конкретной уязвимости безопасности. Эксплойты не всегда обладают вредоносными намерениями. Они иногда используются только как способ демонстрации того, что существует уязвимость. Тем не менее, они являются общим компонентом вредоносных программ.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: