Czym Są Wirusy Komputerowe I Jak Są Niebezpieczne?

Czym Są Wirusy Komputerowe I Jak Są Niebezpieczne?
Czym Są Wirusy Komputerowe I Jak Są Niebezpieczne?

Wideo: Czym Są Wirusy Komputerowe I Jak Są Niebezpieczne?

Wideo: Czym Są Wirusy Komputerowe I Jak Są Niebezpieczne?
Wideo: TOP 10 najbardziej szkodliwych wirusów komputerowych 2024, Kwiecień
Anonim

Pierwsze wirusy komputerowe pojawiły się zaraz po stworzeniu komputerów. Programiści napisali je dla zabawy, nie wyrządziły żadnej krzywdy. Jednak współczesne wirusy komputerowe są tworzone w zupełnie innych celach i stanowią poważne zagrożenie.

Czym są wirusy komputerowe i jak są niebezpieczne?
Czym są wirusy komputerowe i jak są niebezpieczne?

Wszystkie istniejące obecnie szkodliwe oprogramowanie można podzielić na dwie kategorie: wirusy i trojany. Ci pierwsi po prostu wykonują pewne negatywne lub komiczne działania na zainfekowanym komputerze - na przykład mogą usunąć pliki lub całkowicie sformatować dysk twardy, wyłączyć komputer, uniemożliwić użytkownikowi dostęp do myszy, wyświetlić komunikat itp.

Z reguły twórcy wirusów nie dążą do samolubnych celów, najczęściej takie programy pisane są dla zabawy. Ale są też wyjątki - na przykład wirusy blokujące działanie systemu operacyjnego Windows. Użytkownik widzi wiadomość, w której jest proszony o przelanie pewnej kwoty pieniędzy na określone konto, po czym zostanie mu wysłany kod odblokowujący. Po zetknięciu się z takim wirusem należy zapamiętać cechy wiadomości - w szczególności konto lub numer telefonu (jeśli proponuje się doładowanie salda telefonu), a następnie przejść z innego komputera na strony firm antywirusowych i poszukać odpowiedni środek odblokowujący. Ale nawet jeśli nie uda Ci się usunąć wirusa, najgorsze konsekwencje z tego wynikają z formatowania dysku twardego komputera.

Najbardziej niebezpieczne są trojany. Ten rodzaj złośliwego oprogramowania jest tworzony w celu kradzieży poufnych danych ludzkich. Podczas gdy działanie wirusa na komputerze jest zwykle wyraźnie widoczne, trojan próbuje całkowicie ukryć swoją obecność. Jego zadaniem jest zbieranie niezbędnych informacji - na przykład loginów, haseł, danych kart bankowych lub bankowości internetowej itp., a następnie dyskretne przekazanie wszystkiego właścicielowi trojana.

Wysokiej jakości trojany są pisane przez wysoko wykwalifikowanych programistów i mogą kosztować tysiące dolarów. Dobrze zaprojektowany trojan jest absolutnie niewidoczny i żaden program antywirusowy nie może go wykryć - dopóki dane o tronie nie dostaną się do antywirusowych baz danych. Nowoczesne oprogramowanie szpiegujące może z łatwością ominąć zapory. Po dokonaniu swojego brudnego czynu, wiele trojanów ulega samozniszczeniu, nie pozostawiając po sobie żadnych śladów. Możesz dowiedzieć się, że Twój komputer został zainfekowany trojanem dopiero po zniknięciu pieniędzy z Twojej karty bankowej lub zhakowaniu skrzynek pocztowych, paneli administracyjnych należących do Ciebie stron internetowych itp.

Istnieje również taka klasa wirusów jak backdoory. Infekując komputer, wirus tworzy lukę, przez którą haker uzyskuje pełny dostęp do komputera. Może przeglądać i kopiować informacje z dysków, usuwać lub dodawać coś. Haker może używać Twojego komputera do skanowania sieci i włamywać się na inne komputery w celu przeprowadzania ataków na serwery. Z jednego centrum można kontrolować tysiące zainfekowanych komputerów, w tym przypadku powstaje botnet - sieć zainfekowanych komputerów podległa jednej osobie.

Wirusy i trojany stanowią ogromne zagrożenie, dlatego zwalcza się je w każdy możliwy sposób. Główny problem polega na tym, że zasady budowy i działania najpopularniejszego obecnie systemu operacyjnego Windows, dają hakerom wiele możliwości tworzenia i wdrażania złośliwego oprogramowania. Twórcy systemów operacyjnych próbują załatać luki, ale wciąż jest ich zbyt wiele. System operacyjny Linux jest pod tym względem znacznie bezpieczniejszy – nie jest przypadkiem, że używa go wielu hakerów. W każdym razie, aby chronić się przed wirusami i trojanami, komputer musi mieć aktualny program antywirusowy i firewall. Należy również przestrzegać podstawowych zasad bezpieczeństwa - w szczególności nie pobierać ani nie otwierać podejrzanych plików.

Zalecana: