Infekcja złośliwym oprogramowaniem komputerowym to problem polegający na tym, że od czasu do czasu każdy użytkownik jest podłączony do Internetu i kopiuje dane z zewnętrznych nośników. Ten rodzaj „infekcji” może pojawić się tak, jak chcesz, jeśli z jakiegoś powodu komputer nie jest wystarczająco chroniony. Znajomość funkcji różnych programów destabilizujących system PC pomoże wykryć je na czas i szybko się ich pozbyć.
Co zainfekowany komputer ma wspólnego z chorym?
Wiadomo, że osoba najczęściej choruje pod wpływem wirusów - ten rodzaj infekcji wpływa na określony narząd lub układ i osłabia ciało, wpływając na jego komórki. Wirus w pewien sposób żywi się ludzkimi komórkami - a złośliwy program komputerowy zachowuje się w przybliżeniu w ten sam sposób: przechwytuje i „zjada” pliki, dopasowując się do ich kodu programu. Komórki zainfekowane wirusem umierają, a uszkodzonych plików komputerowych nie można przywrócić.
Oprócz wirusów pasożyty mogą atakować ludzi przez analogię, z którą wywoływany jest inny rodzaj złośliwego oprogramowania - robaki. Dla ludzi są to żywe i dość namacalne organizmy, które wypompowują składniki odżywcze z nośnika, dlatego osłabiają się, a czasem nawet giną. Robak komputerowy ma podobne zadanie - wypełnia pamięć, wypompowuje ruch i spowalnia system operacyjny bez wpływu na pliki.
Zarówno wirusy, jak i robaki mają na celu destabilizację działania jednego komputera lub całej sieci. Oto niektóre z najczęstszych sposobów przenoszenia tej „infekcji”:
- E-mailem, jeśli otworzysz wiadomość e-mail z podejrzanym załącznikiem.
- Otwierając link do podejrzanej witryny (takie linki często znajdują się w różnych „dorosłych” zasobach).
- W sieciach wymiany plików.
- W sterowniku systemu operacyjnego.
Wirus komputerowy jako niebezpieczna zabawka
Ten rodzaj destrukcyjnego programu był początkowo nieszkodliwy - ich twórcy wymyślili wirusy ... do gry. Zgodnie z jej warunkami wirusy zostały wysłane do znajomych, aby zobaczyć, ile własnych kopii może zrobić taki program. Gracz, któremu udało się całkowicie wypełnić czyjś komputer, został zwycięzcą. Ale potem zaczęły być tworzone wirusy o destrukcyjnych celach, a mianowicie niszczeniu danych na komputerze i stopniowym wyłączaniu systemu operacyjnego.
Po wejściu wirusa na komputer należy go aktywować - w tym celu zainfekowany obiekt musi przejąć kontrolę. Pod tym względem rozróżnia się dwa typy wirusów:
- Rozruchowy (przechwytuj sektory nośników stałych i wymiennych).
- Plik (przechwytywanie plików).
Po aktywacji wirus szuka podobnych obiektów. Na przykład wirus pliku „zjada” jeden dokument programu Word i kontynuuje przełączanie się na inne dokumenty, dopóki nie zniszczy ich w sposób czysty - lub zostanie wykryty.
Zauważ, że wirusy mają raczej ograniczoną specjalizację - jeśli są zaprojektowane dla dowolnego typu pliku, wówczas zainfekują takie obiekty. Ponadto w niektórych systemach operacyjnych mogą tworzyć się wirusy: na przykład złośliwe oprogramowanie napisane dla systemu Windows nie będzie działać w systemie Linux.Robaki sieciowe: Pożeracze pamięci
Jeśli komputer nagle zacznie „zwalniać” bez wyraźnego powodu, poszczególne programy uruchamiają się powoli, a system często się zawiesza, najprawdopodobniej jest zainfekowany robakiem sieciowym, który zdołał ominąć system ochrony lub wykorzystał lukę w systemie operacyjnym.
W przeciwieństwie do wirusa, robak nie jest zainteresowany danymi i nie szkodzi plikom: Po prostu się zwielokrotnia, sam się kopiuje i zapełnia wolne miejsce na dysku. W przypadku przedwczesnego wykrycia robaka sieć komputerowa całej organizacji może się zawiesić, ponieważ ten złośliwy program jest zasilany przez pamięć. Ponadto robak może przyciągać duży ruch w Internecie.
Jak chronić się przed wirusami i robakami?
Najskuteczniejszym sposobem ochrony komputera przed „infekcją” sieci jest zainstalowanie legalnego i kosztownego systemu ochrony, który blokuje wszelkie niebezpieczne programy, gdy próbują przeniknąć do systemu operacyjnego.
Ale ponieważ fantazje hakerów nie mają granic i stale produkują nowe wirusy i robaki mające na celu ignorowanie ochrony, musisz pamiętać o podstawowych zasadach:
- Nie otwieraj wiadomości e-mail od nieznanych nadawców z dziwnymi tematami i załącznikami z rozszerzeniem .exe.
- Używaj niezawodnych systemów pocztowych, które same filtrują podejrzane wiadomości.
- Odmawiaj pobierania nielegalnych treści z podejrzanych witryn.
- Uważaj na torrenty.
- Dodatkowo sprawdź nośniki wymienne, które łączą się z komputerem.
Te proste reguły pomogą chronić komputer przed niechcianymi programami..