Разница между вирусом, червями и троянскими конями?
Разница между вирусом, червем и троянским конем
Некоторые из навыков, которыми обладают хакеры, — это навыки программирования и работы в компьютерных сетях. Они часто используют эти навыки для получения доступа к системам. Целью нападения на организацию может быть кража конфиденциальных данных, нарушение бизнес-операций или физическое повреждение оборудования, управляемого компьютером. Трояны, вирусы и черви могут быть использованы для достижения вышеуказанных целей..
В этой статье мы познакомим вас с некоторыми способами, с помощью которых хакеры могут использовать трояны, вирусы и черви для взлома компьютерной системы. Мы также рассмотрим контрмеры, которые можно использовать для защиты от такой деятельности.
Что такое вирус?
- Вирус - это компьютерная программа, которая присоединяется к законным программам и файлам без согласия пользователя. Вирусы могут потреблять ресурсы компьютера, такие как память и процессорное время. Атакованные программы и файлы называются «зараженными». Компьютерный вирус может быть использован для;
- Доступ к личным данным, таким как идентификатор пользователя и пароли.
- Отображение раздражающих сообщений пользователю
- Поврежденные данные на вашем компьютере
- Регистрируйте нажатия клавиш пользователя
Известно, что компьютерные вирусы используют методы социальной инженерии. Эти методы включают в себя обман пользователей, заставляющих их открывать файлы, которые выглядят как обычные файлы, такие как документы Word или Excel. Как только файл открывается, код вируса исполняется и делает то, для чего предназначен.
Прочитайте больше: Как удалить вирусы с iPhone
Что такое червь?
Червь – это вредоносная компьютерная программа, которая обычно копирует себя через компьютерные сети. Злоумышленник может использовать червя для выполнения следующих задач:
- Установить бэкдоры на компьютеры жертвы. Созданный бэкдор может использоваться для создания компьютеров-зомби, которые используются для рассылки спама по электронной почте, выполнения распределенных атак типа «отказ в обслуживании» и т. д. бэкдоры также могут быть использованы другими вредоносными программами.
- Черви также могут замедлять работу сети, потребляя полосу пропускания как они копируются.
- Установите вредоносный код полезной нагрузки переносимый внутри червя.
Что такое троянский конь?
Троянский конь — это программа, позволяющая атаке управлять компьютером пользователя из удаленного места.. Программа обычно маскируется под что-то полезное для пользователя. После того, как пользователь установил программу, она получает возможность устанавливать вредоносные полезные нагрузки, создавать бэкдоры, устанавливать другие нежелательные приложения, которые могут быть использованы для взлома компьютера пользователя и т. д.
В приведенном ниже списке показаны некоторые действия, которые злоумышленник может выполнить с помощью троянского коня.
- Использовать компьютер пользователя как часть Ботнета при выполнении распределенные атаки на отказ в обслуживании.
- Нанести ущерб компьютеру пользователя (сбой, синий экран смерти и т. д.)
- Кража конфиденциальных данных например сохраненные пароли, данные кредитной карты и т. д.
- Изменение файлов на компьютере пользователя
- Кража электронных денег путем выполнения несанкционированных операций по переводу денег
- Зарегистрируйте все ключи что пользователь нажимает на клавиатуру и отправляет данные злоумышленнику. Этот метод используется для сбора идентификаторов пользователей, паролей и других конфиденциальных данных.
- Просмотр пользователей Скриншот
- Загрузка данные истории просмотра
Меры борьбы с вирусами, червями и троянами
- Для защиты от таких атак организация может использовать следующие методы.
- Политика, которая запрещает пользователям загружать ненужные файлы из Интернета, такие как спам-вложения электронной почты, игры, программы, которые утверждают, что ускоряют загрузку и т. д.
- Антивирусная программа должен быть установлен на всех компьютерах пользователей. Антивирусное программное обеспечение должно часто обновляться, а сканирование должно выполняться через определенные промежутки времени.
- Сканируйте внешние устройства хранения данных на изолированном компьютере, особенно те, которые созданы за пределами организации.
- Регулярные резервные копии критически важных данных должны создаваться и храниться на носителях, желательно только для чтения, таких как Компакт-диски и DVD-диски.
- Черви эксплуатируют уязвимости в операционных системах. Загрузка обновлений операционной системы может помочь уменьшить заражение и размножение червей.
- Появлений червей также можно избежать, сканируя все вложения электронной почты перед их загрузкой.
Ключевая разница между вирусом, червями и троянским конем
вирус | Червь | троянец | |
---|---|---|---|
Определение |
Самовоспроизводящаяся программа, которая прикрепляется к другим программам и файлам. |
Незаконные программы, которые обычно копируют себя по сети. |
Вредоносная программа, используемая для удаленного управления компьютером жертвы. |
Цель |
Нарушение нормального использования компьютера, повреждение пользовательских данных и т. д. |
Устанавливать бэкдоры на компьютер жертвы, замедлять работу сети пользователя и т. д. |
Украдите конфиденциальные данные, шпионите за компьютером жертвы и т. д. |
Контрмеры |
Использование антивирусного программного обеспечения, исправлений обновлений для операционных систем, политики безопасности использования Интернета и внешних носителей информации и т. д. |