Vírus, spyware, malware, etc. Explicou: ameaças online compreensão

Video: Brian Deer and The GMC, Selective Hearing. BMJ Journalist

Quando você começar a pensar em todas as coisas que podem dar errado quando navega na Internet, a web começa a parecer um lugar muito assustador. Felizmente, os utilizadores da Internet como um todo estão ficando muito mais esclarecido e melhor em reconhecer o comportamento online arriscado.

Enquanto páginas com uma dúzia de download botões - ou caixas verificado automaticamente que nos levado a baixar coisas que não queria - já não são tão eficazes quanto eram uma vez, isso não significa que não existem hackers lá fora, agora tentando chegar a novos métodos de fraude. A fim de nos proteger contra essas ameaças é importante para entender exatamente o que eles são, e como eles diferem.As ameaças da Internet Segurança Últimas que você deve estar ciente deAs ameaças da Internet Segurança Últimas que você deve estar ciente deAs ameaças de segurança têm cada vez mais vêm de novas direções e que não está olhando vai mudar em 2013. Há novos riscos que você deve estar ciente de, explorações de aplicativos populares, ataques de phishing cada vez mais sofisticados, malware, ...consulte Mais informação

Vamos mergulhar na.

Compreender ameaças de segurança on-line e como eles diferem

Malware

pode-mutilação-computer-aviso

Malware é a abreviação de software malicioso. Isto significa que, enquanto a maioria de nós se referem a essas ameaças como vírus, o catch-all termo correto deve realmente ser malware. O software malicioso vem em muitas formas, mas malware é um termo geral que poderia ser usado para descrever uma série de coisas, tais como vírus, worms, trojans, spyware e outros. Em suma, é um programa ou arquivo com más intenções, cuja natureza poderia abranger praticamente qualquer coisa.

Felizmente, malware é exatamente o que todos os programas antivírus mais populares estão procurando. Ficar afectado por malware acontece, e ele não tem que ser catastrófico. Saiba o direito protocolo para lidar com malware, e como evitá-lo, em primeiro lugar para a experiência de navegação mais segura.10 passos a tomar quando você descobre malware no seu computador10 passos a tomar quando você descobre malware no seu computadorGostaríamos de pensar que a Internet é um lugar seguro para passar o nosso tempo (tosse), mas todos nós sabemos que há riscos em cada esquina. E-mail, mídias sociais, sites mal-intencionados que têm trabalhado ...consulte Mais informação

vírus

virus-abstrato

Vírus consistem de código malicioso que infecta um dispositivo após instalar um software. Normalmente esta infecção acontece por meio de drives USB, downloads da Internet ou anexos de e-mail, mas pode acontecer em muitas outras maneiras também. É importante notar que a infecção não realmente ocorrer apenas de ter os arquivos infectados no computador. A infecção acontece quando o programa é executado pela primeira vez, seja através de Autorun, uma instalação manual, ou um arquivo executável que o usuário abre.

Depois de aberto - ou correr - a infecção acontece. A partir desse ponto, ele pode ser muito difícil de encontrar e se livrar do vírus, devido à natureza em que trabalha. Embora os detalhes reais são específicos do vírus, eles tendem a se replicar e infectar o sistema do dispositivo residem na espalhando de arquivo para arquivo antes de serem inevitavelmente arquivo - e, geralmente, sem saber - transferida para outra máquina.

Ao contrário de outras ameaças, vírus não têm outro propósito de tentar deixar o computador inoperante. Alguns deles têm sido particularmente bom no que faz. A maioria dos outros são bastante fracos e fáceis de detectar.Uma Breve História do 5 Pior Vírus de computador de todos os temposUma Breve História do 5 Pior Vírus de computador de todos os temposA palavra "vírus" e sua associação com computadores foi aposta pela American computador cientista Frederick Cohen que a usou para descrever "um programa que pode `infectar` outros programas, modificando-os para incluir uma possivelmente ...consulte Mais informação

Oh, e ele deve ser salientado - devido à opinião popular - que Macs não são imunes a vírus.

adware

pop-up-ad-ilustração

Embora relativamente benigna na maioria dos casos, o adware pode ser o mais irritante das ameaças vamos falar hoje.

Adware é empacotado com aplicações de software ou de outro modo legítimos, que faz a detecção inicial um pouco difícil. Um exemplo comum é a caixa de seleção na parte inferior de um link de download (pré-marcada, muitas vezes) que pergunta se nós queremos “Incluir X de graça” - bem, “X” é muitas vezes o programa que contém o adware. Esta não é uma regra dura e rápida, mas não é incomum. Se você não tem certeza que esses programas adicionais são, ou como eles funcionam, não baixá-los.

infecções adware também são possíveis, não por culpa nossa. Recentes histórias detalhadamente pelo menos um grande fabricante, incluindo adware - ou um browser hijack adware-like - em seus computadores por padrão. Enquanto Lenovo e Superfish são a exceção, e não a regra, é importante notar que essas ameaças acontecer e muitas vezes não há muito que possamos fazer sobre isso.Lenovo proprietários de laptop Cuidado: O dispositivo pode ter pré-instalado MalwareLenovo proprietários de laptop Cuidado: O dispositivo pode ter pré-instalado Malwarefabricante de computadores chinesa Lenovo admitiu que laptops enviados para as lojas e os consumidores no final de 2014 teve o malware pré-instalado.consulte Mais informação

Trojans e backdoors

hacker concedido acesso

Trojans foram nomeados após o Cavalo de Tróia, que era um cavalo gigante de madeira usado para esconder soldados gregos como eles entraram Troy durante a Guerra de Tróia. lição de história de lado, este é da mesma forma que um Trojan danos computador. Ela esconde código malicioso dentro de um programa aparentemente inócuo ou arquivo, a fim de obter acesso à sua máquina. Uma vez dentro, o programa instala-se no seu dispositivo, e se comunica com um servidor em segundo plano sem o seu conhecimento. Isto dá um acesso de fora para o seu computador através do que é comumente referido como um backdoor.

Ao dar um acesso de fora para o seu computador é assustador por si só, as implicações de o que eles poderiam estar fazendo com este acesso é ainda mais assustador. O que complica as coisas é a pequena pegada que essas backdoors sair, o que mantém o usuário completamente no escuro que qualquer culatra privacidade está ocorrendo mesmo.Por e-mail não pode ser protegido de vigilância do governoPor e-mail não pode ser protegido de vigilância do governo“Se você soubesse o que eu sei sobre e-mail, você não pode usá-lo tanto”, disse o proprietário de lavabit serviço de e-mail seguro como ele recentemente desligá-lo. "Não há nenhuma maneira de fazer criptografado ...consulte Mais informação

Um dos benefícios de um backdoor é a natureza em que operam. Uma vez que o hacker deve ligar a sua máquina remotamente, eles não serão capazes de fazer isso se você desativar a conexão com a Internet, enquanto você tenta localizar e remover o código malicioso.

spyware



barra de ferramentas de spyware

Spyware é a peça mais comum de badware na Internet. Embora seja bastante enganosa na natureza e um grande incómodo, mais spyware é relativamente inofensivo. Normalmente, spyware é usado para monitorar o comportamento de navegação, a fim de melhor servir anúncios relevantes. O que o torna ruim é como essas empresas vão sobre coleta de seus dados. Em vez de depender de rastreamento de pixels - ou cookies - como a maioria das grandes empresas, spyware age como mais de um trojan em que você instalá-lo e ele se comunica dados do seu computador para um servidor, tudo enquanto a maioria de nós são completamente alheios à sua presença em primeiro lugar.Como proteger-se de espionagem ilegais ou antiéticas Como proteger-se de espionagem ilegais ou antiéticas Independentemente da motivação ou justificação para espionagem (como a infidelidade conjugal), espionagem é ilegal e uma invasão bruta de privacidade na maioria dos países ao redor do mundo.consulte Mais informação

Outras formas mais maliciosas de spyware, são muito mais perigosos. Enquanto spyware típico é usado principalmente para fins de veiculação de anúncios, spyware malicioso comunica dados sensíveis de volta para outro usuário, ou um servidor. Esses dados podem incluir e-mails, fotos, arquivos de log, números de cartão de crédito, informações bancárias, e / ou senhas on-line.

Spyware é mais freqüentemente baixado pelo usuário como parte de um add-on para um download legítimo (como uma barra de ferramentas) ou como parte integrante de um programa freeware ou shareware.

Scareware e ransomware

scareware-WinPC-zagueiro

Scareware e ransomware diferem em sua abordagem, mas o objetivo final para ambos é para recolher dinheiro manipulando o usuário a acreditar algo que muitas vezes é falso.

Scareware na maioria das vezes toma a forma de programas que aparecer e dizer-lhe que seu computador está infectado com algum tipo de malware. Quando você clique para remover as (muitas vezes) várias instâncias de malware, você é forçado a pagar para comprar a versão completa antes que o programa pode limpar o seu sistema e se livrar das infecções ou ameaças.

Ransomware opera um pouco diferente no sentido de que após o software malicioso é instalado, ele vai muitas vezes bloquear o seu sistema fora de uma janela que lhe permite pagar o resgate, a fim de recuperar o uso do mesmo. Enquanto ransomware é geralmente entre o ameaças mais fácil de remover, ele pode ser bastante assustador para um usuário de computador não-savvy. Como tal, muitos acreditam que eles devem ceder e pagar o resgate a fim de recuperar o controle da máquina.Não pague Up - Como bater Ransomware!Não pague Up - Como bater Ransomware!Imagine se alguém apareceu na sua porta e disse: "Hey, há ratos em sua casa que você não sabia sobre. Dê-nos a US $ 100 e nós vamos nos livrar deles." Este é o ransomware ...consulte Mais informação

worms

monitor duplo-crash

Worms são de longe a forma mais prejudicial de malware. Enquanto um vírus ataca um computador e depende de um usuário compartilhar arquivos infectados para que ele se espalhar, um worm explora brechas de segurança em uma rede e pode potencialmente levar a coisa toda de joelhos em questão de minutos.

Redes com vulnerabilidades de segurança são direcionados ao introduzir o worm na rede e permitindo que passe (muitas vezes despercebida) de computador para computador. À medida que passa a partir de um dispositivo para outro, a infecção se espalha até que cada máquina está infectado - ou - o sem-fim é isolado por remoção das máquinas infectadas a partir da rede.

Exploits sem nome, falhas de segurança e vulnerabilidades

Não importa como competente o desenvolvedor, cada programa tem falhas de segurança e vulnerabilidades. Estas falhas de segurança permitem que hackers para explorá-los, a fim de obter acesso ao programa, alterá-lo de alguma forma, ou injetar seu próprio código (muitas vezes malware) dentro dele.

Video: Como Eliminar Publicidad Viral y Programas Espias del Ordenador 2014

Se você sempre se perguntando por programas tinha tantas atualizações de segurança, é por causa do gato constante e rato que está sendo jogado entre desenvolvedores e hackers. O desenvolvedor tenta localizar e corrigir, esses buracos antes de serem exploradas, enquanto o hacker tenta explorar falhas de segurança antes de serem descobertos e remendado por um desenvolvedor.

A única maneira de permanecer, mesmo remotamente, salvo desses exploits é manter seu sistema operacional e cada um dos seus programas de up-to-date, instalando as atualizações assim que estiverem disponíveis.

Ficar Safe Online

computador-teclado

Se você estiver usando a web, não há nenhum método infalível para evitar todas as ameaças on-line, mas certamente há coisas que você pode fazer para tornar-se mais seguro.

Algumas delas são:

  • Mantenha seu sistema operacional e cada um dos seus programas de up-to-date baixando atualizações assim que estiverem disponíveis.
  • instalar um bom programa antivírus e manter as definições de vírus up-to-date.
  • Utilizar um firewall que monitora o tráfego de entrada e saída. Fique de olho no fluxo deste tráfego para ajudar a detectar a presença de ameaças que podem estar se comunicando com servidores externos.
  • Evite transferências inseguras de fontes desconhecidas e não confiáveis.
  • Use seu programa antivírus ou um programa de detecção de malware para verificar links suspeitos antes de abri-los.
  • Evite software pirata.

Novamente, se você gastar qualquer parte de seu tempo na web, é improvável que você pode completamente proteger-se de todo o badware lá fora. Enquanto infecções e exploits pode - e não - acontecer a qualquer um, eu não acho que qualquer um de nós diria que poderíamos ficar um pouco mais seguro com mudanças sutis em nossos navegação ou uso de computador hábitos.

O que você está fazendo para manter-se a salvo de ameaças e exploits on-line? Existem programas ou aplicativos específicos que você usa para a segurança online? Por favor, ajudar a manter o resto de nós mais seguro on-line através da partilha de quaisquer dicas que você tem nos comentários abaixo!

Crédito da foto: Vírus de computador via Shutterstock, Aviso! por Paul Downey via Flickr, Vírus por Yuri Samoilov via Flickr, pop up irritantes via Shutterstock, Hackers - Seguridad por TecnoDroidVe via Flickr, barras de ferramentas por mdornseif via Flickr, Malware por mdaniels7 via Flickr, dupla Bater pelo Dr. Gianluigi “Zane” Zanet via Flickr, Caps Lock por DeclanTM via Flickr


Artigos relacionados