了解恶意软件:您应该了解的10种常见类型

有很多讨厌的软件类型可能会影响您的计算机。虽然许多人使用“病毒”一词作为恶意软件的通用术语,但这并不准确。

让我们定义和探索当今最常见的在线威胁类型。您将学习每个人的工作原理以及它们之间的区别。

恶意软件定义

恶意软件(“恶意软件”的简称)是危险应用程序的统称。与“病毒”相比,它是对不良软件更合适的术语。您可以使用“恶意软件”来指代我们将要讨论的其他类型,例如病毒,特洛伊木马,勒索软件等。

这就是为什么您会听到很多应用程序(例如Malwarebytes)被视为“反恶意软件”解决方案而不仅仅是“反病毒”的原因。

1.病毒

适当的病毒是可自我复制的恶意程序。它通过将其代码插入其他程序中进行传播来实现此目的。

通常,通过从电子邮件附件或USB驱动器运行受感染的文件,将病毒引入某人的系统。这也是许多其他恶意软件进入某人系统的方式,因此仅此一项就无法定义病毒。主要区别因素是病毒会附加到另一个程序,并通过修改背后的各种软件来自我复制。

病毒已经存在了数十年。第一种病毒在1980年代初期出现在野外。它们曾经在1990年代和2000年代初期更为普遍,但最近因支持其他类型的攻击而变得不那么流行了。

阅读更多:需要注意的计算机病毒类型及其作用

2.蠕虫

蠕虫类似于病毒。区别在于蠕虫会自行传播,而不是附加到程序并感染程序和其他程序。很多时候,蠕虫通过网络传播,利用漏洞在计算机之间跳转。

随着蠕虫继续递归传播,蠕虫以更快的速度感染计算机。这至少浪费了网络的带宽,而更肮脏的蠕虫会在整个业务网络中传播勒索软件或其他问题。

3.特洛伊木马

特洛伊木马(通常称为特洛伊木马)是一种恶意程序,使您误以为它是合法工具。

该名称取自特洛伊木马的故事,在古希腊人在特洛伊市附近留下了一个装满士兵的木马。特洛伊人以为他们已经赢得了战斗,将这匹马带入了他们的城市。但是,在夜间,希腊士兵跳出马匹,让其余的军队穿过城门,超越了特洛伊市。

计算机木马的工作方式与此类似。木马伪装成正版软件,例如填写表格或有用的应用程序。但是,一旦进入系统,特洛伊木马程序就会提供有效负载。这通常会导致后门-恶意行为者在您不知情的情况下访问您的计算机。

在其他情况下,木马可能会删除您的文件,运行勒索软件感染或类似行为。

4.广告软件

广告软件是一种恶意软件,它会产生广告来为其开发人员赚钱。尽管受广告支持的软件在移动应用程序甚至某些台式机工具中都很常见,但广告软件通过使用户不堪重负而走得更远。

例如,广告软件可能会将多余的广告投放到您访问的每个网页中,或者将浏览器的搜索引擎更改为一个骗子,旨在将您重定向到为所有者赚钱的网站。一些广告软件还会在您的桌面上产生难以关闭的弹出式窗口。

在合法广告(一种通过应用程序获利的方式)与旨在将垃圾邮件弹出窗口惹恼您的程序之间存在一条很好的界限。在安装过程中,广告软件通常会通过预先选中的框与合法软件一起捆绑到您的系统中。

5.间谍软件

间谍软件是另一种类型的恶意软件,可以采取多种形式。它指的是出于某种目的跟踪您的计算机使用情况并将其报告给实体的程序。

大多数程序,甚至Windows 10之类的操作系统,都会收集有关您的使用情况的数据并将其报告给开发人员。他们使用它来改善实际数据的工具。正确的间谍软件的特征在于,它会在不通知用户的情况下收集这些数据。

虽然间谍软件通常出于广告目的收集您的数据,但更间谍软件也可以收集敏感信息,例如登录凭据。 Extreme间谍软件包括键盘记录程序,这些程序可以记录您在计算机上进行的每次按键操作。

6.勒索软件

在2010年代后期及以后,勒索软件的普及率直线上升。这是一种破坏性的恶意软件,它会加密您的计算机内容,从而使您无法访问自己的文件。勒索软件要求您通常通过比特币之类的不可追踪的方法向其创建者付款,以获取加密密钥并解锁文件。

防范勒索软件的最佳方法是制定一个计划。如果遭到勒索软件攻击,则定期保留文件备份将使您可以还原它们。无法保证如果您付了钱,攻击者甚至会给您钥匙,并且付钱以后会鼓励这种行为。

阅读更多:可用于帮助打击勒索软件的工具

7.恐吓软件

Scareware有点像勒索软件,只是它伪装成危险的。

通常,恐吓软件通过接管您的浏览器的流氓在线广告来体现。它显示伪造的病毒警告消息,声称“ Microsoft”或其他公司在您的计算机上检测到问题,并指示您拨打电话号码或下载“防病毒软件”进行修复。

如果您拨打电话号码,则会与骗子说话,他们希望您为无用的清理过程付费。假冒的防病毒软件是相同的;它要求您为一个毫无价值的应用程序付费,以使骗子可以赚钱。

值得庆幸的是,您通常可以关闭恐吓软件弹出窗口并忽略它们的消息。它们旨在通过恐惧来利用人们,并且实际上不会损害您的计算机。真正的威胁是浪费您的钱。

8. Rootkit

rootkit(一种将Unix系统上的管理员“ root”帐户和它们使用的“ kit”合并在一起的术语)是一种恶意软件,可以访问计算机的受限部分,然后伪装或隐藏自身。

通常,当攻击者具有对计算机的管理员(或root)访问权限时,会安装rootkit。一旦安装了rootkit,它就有特权执行所有者在系统上想要执行的任何操作。 Rootkit滥用此功能来隐藏其入侵-例如,它可能会从已安装的防病毒应用程序中掩盖其存在。

显然,完全控制您的系统的恶意软件非常危险。很多时候,您必须完全重新安装操作系统才能摆脱掉rootkit。

9.僵尸网络

僵尸网络更多是由恶意软件攻击造成的,而不是特定类型的恶意软件,但在此处进行讨论仍然有意义。

僵尸网络(它是“机器人”和“网络”的组合)是一个术语,指的是作为某些实体的从属的一组计算机或其他联网设备。然后,控制器使用这些机器执行任务,例如DDoS攻击,发送垃圾邮件或在后台单击广告以为所有者赚钱。

通过运行木马或其他受感染的文件,计算机可以成为僵尸网络的一部分。很多时候,您的计算机将继续正常运行,因此您可能不知道自己已成为僵尸网络的一部分。

阅读更多:什么是僵尸网络,您的计算机是其中的一部分吗?

10.漏洞和漏洞

漏洞和漏洞虽然不是一种恶意软件,但却是在线安全中的重要术语。因为没有程序员或软件是完美的,所以每个程序,操作系统和网站都存在某种漏洞。恶意行为者努力发现这些缺陷,以便他们可以利用它们来运行恶意软件或类似软件。

例如,假设某人发现了一个错误,该错误使您可以按照某些步骤在Windows中创建一个没有密码的新管理员帐户。有人可以编写恶意软件来在某人的PC上运行这些步骤,获得管理员访问权限,然后造成严重破坏。

确保免受这些威胁影响的最佳方法是使您的操作系统和所有软件保持最新。开发人员在发现这些问题时会对其进行修补,因此,始终使用最新版本可以使您免受旧的和已知的攻击。

了解最常见的恶意软件威胁

现在您了解了最常见的恶意软件类型,以及每种恶意软件的独特之处。经常有重叠的地方-例如,特洛伊木马可以用来运行勒索软件。但是大多数恶意软件类型都有一个独特的功能,使它们与众不同。

虽然您不能百分百防弹,但一些聪明的习惯会大大减少您感染恶意软件的机会。

图片来源:CreativeAngela / Shutterstock