ερώτηση

Γνώση Υπολογιστών >> ερώτηση >  >> Οι ιοί υπολογιστών

Ποιοι είναι οι 10 κοινές ιοί υπολογιστών;

Είναι δύσκολο να εντοπίσουμε τους 10 πιο συνηθισμένους ιούς υπολογιστών, επειδή το τοπίο του ιού αλλάζει συνεχώς. Ωστόσο, εδώ είναι 10 παραδείγματα κοινών τύπων ιών και Οικογένειες που έχουν επικρατεί τα τελευταία χρόνια, μαζί με τα χαρακτηριστικά τους:

1. Ransomware:

* Πώς λειτουργεί: Κρυπτογραφεί τα αρχεία σας και απαιτεί πληρωμή για να τα αποκρυπτογραφήσει.

* Παραδείγματα: Wannacry, Ryuk, Locky

2. Τρώη άλογα:

* Πώς λειτουργεί: Μεταμφιένει ως νόμιμο λογισμικό για να αποκτήσει πρόσβαση στον υπολογιστή σας και να κλέψει δεδομένα ή να εγκαταστήσει κακόβουλο λογισμικό.

* Παραδείγματα: Emotet, Trickbot, Dridex

3. Δαλαράκια:

* Πώς λειτουργεί: Εξαπλώνεται χωρίς ανθρώπινη αλληλεπίδραση, συχνά μέσω τρωτών σημείων δικτύου.

* Παραδείγματα: Conficker, Iloveyou, Morris Worm

4. Adware:

* Πώς λειτουργεί: Εμφανίζει ανεπιθύμητες διαφημίσεις στον υπολογιστή σας.

* Παραδείγματα: Superfish, Conduit, Ask Toolbar

5. Spyware:

* Πώς λειτουργεί: Παρακολουθεί κρυφά την ηλεκτρονική σας δραστηριότητα και κλέβει προσωπικά δεδομένα.

* Παραδείγματα: Zeus, Finspy, Keyloggers

6. Rootkits:

* Πώς λειτουργεί: Κρύβεται από την ανίχνευση και δίνει στους επιτιθέμενους ελέγχους τον υπολογιστή σας.

* Παραδείγματα: ZeroAccess, TDL4

7. Ιοί του τομέα εκκίνησης:

* Πώς λειτουργεί: Μολύνει τον τομέα εκκίνησης του σκληρού σας δίσκου, εμποδίζοντας σωστά τον υπολογιστή σας.

* Παραδείγματα: Stoned, Brain, Cascade

8. Μακροοικονομικοί ιοί:

* Πώς λειτουργεί: Μολύνει μακροεντολές σε έγγραφα του Microsoft Office, τα οποία μπορούν να εκτελούν κακόβουλο κώδικα όταν ανοίξει το έγγραφο.

* Παραδείγματα: Melissa, έννοια

9. Αρχείο μόλυνσης ιών:

* Πώς λειτουργεί: Προσκολλάται σε εκτελέσιμα αρχεία και εξαπλώνεται όταν ανοίγουν αυτά τα αρχεία.

* Παραδείγματα: Οι εκτελέσιμοι ιοί όπως το "404 δεν βρέθηκαν", "φάρσα", "W32.Nimda"

10. Cryptojacking ιών:

* Πώς λειτουργεί: Χρησιμοποιεί τη δύναμη επεξεργασίας του υπολογιστή σας για να εξελιχθεί σε κρυπτογράφηση χωρίς τη γνώση σας.

* Παραδείγματα: Coinhive, nicehash

Θυμηθείτε:

* Το τοπίο του ιού εξελίσσεται συνεχώς, έτσι ώστε να εμφανίζονται τακτικά νέα είδη κακόβουλου λογισμικού.

* Η παραμονή ενημερωμένη για τις τελευταίες απειλές και η άσκηση καλής διαδικτυακής υγιεινής είναι ζωτικής σημασίας για την προστασία των συσκευών σας.

* Χρησιμοποιήστε αξιόπιστο λογισμικό προστασίας από ιούς και κρατήστε το τακτικά ενημερωμένο.

* Να είστε προσεκτικοί σχετικά με το άνοιγμα ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου και τη λήψη αρχείων από άγνωστες πηγές.

Αυτή η λίστα δεν είναι εξαντλητική, αλλά παρέχει μια γενική επισκόπηση των κοινών κατηγοριών ιών υπολογιστών.

Συναφής σύστασή

Ποιο είναι το καλύτερο δούρειο άλογο για υπολογιστές;

Είναι σημαντικό να καταλάβουμε ότι δεν υπάρχει ενιαίο καλύτερο δούρειο άλογο. Η πιο αποτελεσματική προσέγγιση είναι μια στρωμένη: 1. Πρόληψη: * Ισχυρό antivirus: Χρησιμοποιήστε ένα αξιόπιστο πρόγραμμα προστασίας από ιούς με προστασία σε πραγματικό χρόνο. Ορισμένες δημοφιλείς επιλογές περιλαμβάνουν: * Πληρωμή: Bitdefender, Norton, McAfee, Kaspersky * δωρεάν: Avast, Avg, Avira, Malwarebytes δωρεάν * Firewall: Βεβαιωθείτε ότι το τείχος προστασίας σας είναι ενεργοποιημένο και διαμορφωμένο

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα