Różnica między wirusami, robakami i końmi trojańskimi?
Różnica między wirusem, robakiem i koniem trojańskim
Niektóre z umiejętności hakerów to umiejętności programowania i sieci komputerowych. Często wykorzystują te umiejętności, aby uzyskać dostęp do systemów. Celem ataku na organizację byłaby kradzież poufnych danych, zakłócenie działalności biznesowej lub fizyczne uszkodzenie sprzętu sterowanego komputerowo. Do osiągnięcia wyżej wymienionych celów można wykorzystać trojany, wirusy i robaki.
W tym artykule przedstawimy niektóre sposoby, w jakie hakerzy mogą wykorzystywać trojany, wirusy i robaki do włamywania się do systemu komputerowego. Przyjrzymy się także środkom zaradczym, które można zastosować, aby chronić się przed takimi działaniami.
Co to jest wirus?
- Wirus to program komputerowy, który przyłącza się do legalnych programów i plików bez zgody użytkownika. Wirusy mogą zużywać zasoby komputera, takie jak pamięć i czas procesora. Zaatakowane programy i pliki określane są jako „zainfekowane”. Wirus komputerowy może być używany do:
- Uzyskaj dostęp do prywatnych danych, takich jak identyfikator użytkownika i hasła
- Wyświetlaj użytkownikowi irytujące komunikaty
- Uszkodzone dane na komputerze
- Rejestruj naciśnięcia klawiszy użytkownika
Wiadomo, że wirusy komputerowe są wykorzystywane techniki socjotechniki. Techniki te polegają na oszukiwaniu użytkowników, aby otworzyli pliki, które wyglądają na normalne pliki, takie jak dokumenty Word lub Excel. Po otwarciu pliku kod wirusa jest wykonywany i robi to, do czego został przeznaczony.
Czytaj więcej: Jak usunąć wirusy z iPhone'a
Co to jest robak?
Robak to złośliwy program komputerowy, który replikuje się zwykle w ciągu sieć komputerowa. Atakujący może użyć robaka do wykonania następujących zadań;
- Zainstaluj backdoory na komputerach ofiaryUtworzone tylne drzwi mogą być wykorzystane do tworzenia komputerów zombie, które są używane do wysyłania wiadomości spam, przeprowadzania ataków typu DDoS itp. Tylne drzwi mogą być również wykorzystywane przez inne złośliwe oprogramowanie.
- Robaki też mogą spowalniać sieć, zużywając przepustowość jak się replikują.
- Zainstalować szkodliwy kod ładunku przenoszone przez robaka.
Co to jest koń trojański?
Koń trojański to program umożliwiający atakowi przejęcie kontroli nad komputerem użytkownika ze zdalnej lokalizacji. Program jest zwykle zamaskowany jako coś przydatnego dla użytkownika. Gdy użytkownik zainstaluje program, może on instalować złośliwe ładunki, tworzyć backdoory, instalować inne niechciane aplikacje, które można wykorzystać do złamania zabezpieczeń komputera użytkownika itp.
Poniższa lista przedstawia niektóre działania, które osoba atakująca może wykonać przy użyciu konia trojańskiego.
- Podczas wykonywania zadań używaj komputera użytkownika jako części botnetu rozproszone ataki typu „odmowa usługi”.
- Uszkodzenie komputera użytkownika (awaria, niebieski ekran śmierci itp.)
- Kradzież wrażliwych danych takie jak zapisane hasła, dane karty kredytowej itp.
- Modyfikowanie plików na komputerze użytkownika
- Kradzież pieniędzy elektronicznych poprzez wykonywanie nieautoryzowanych transakcji przekazów pieniężnych
- Zaloguj wszystkie klucze że użytkownik naciska na klawiaturę i wysyła dane do atakującego. Ta metoda jest używana do zbierania identyfikatorów użytkowników, haseł i innych poufnych danych.
- Przeglądanie użytkowników zrzut ekranu
- Ściąganie dane historii przeglądania
Wirusy, robaki i trojany Środki zaradcze
- Aby chronić się przed tego typu atakami, organizacja może skorzystać z następujących metod.
- Polityka zakazująca użytkownikom pobierania niepotrzebnych plików z Internetu, takich jak załączniki do wiadomości spam, gry, programy mające przyspieszać pobieranie itp.
- Oprogramowanie antywirusowe musi być zainstalowany na wszystkich komputerach użytkowników. Oprogramowanie antywirusowe powinno być często aktualizowane, a skanowanie powinno odbywać się w określonych odstępach czasu.
- Skanuj zewnętrzne urządzenia pamięci masowej na izolowanym komputerze, zwłaszcza te, które pochodzą spoza organizacji.
- Należy tworzyć regularne kopie zapasowe najważniejszych danych i przechowywać je na nośnikach, najlepiej tylko do odczytu, takich jak Płyty CD i DVD.
- Wykorzystują robaki luki w systemach operacyjnych. Pobieranie aktualizacji systemów operacyjnych może pomóc zmniejszyć infekcję i replikację robaków.
- Robaków można również uniknąć skanując wszystkie załączniki do wiadomości e-mail przed ich pobraniem.
Kluczowa różnica między wirusem, robakami i koniem trojańskim
wirus | Robak | trojański | |
---|---|---|---|
Definicja |
Samoreplikujący się program, który przyłącza się do innych programów i plików |
Nielegalne programy, które replikują się zwykle w sieci |
Złośliwy program używany do kontrolowania komputera ofiary ze zdalnej lokalizacji. |
Cel |
Zakłócaj normalne korzystanie z komputera, uszkadzaj dane użytkownika itp. |
Zainstaluj backdoory na komputerze ofiary, spowolnij sieć użytkownika itp. |
Kradnij wrażliwe dane, szpieguj komputer ofiary itp. |
Środki zaradcze |
Korzystanie z oprogramowania antywirusowego, instalowanie poprawek do systemów operacyjnych, przestrzeganie zasad bezpieczeństwa dotyczących korzystania z Internetu i zewnętrznych nośników danych itp. |