schadsoftware

Informatik

2022

Wir erklären, was Malware ist und welche Arten von Malware existieren. Außerdem, woher es kommt und wie wir uns vor dieser Software schützen können.

Malware infiltriert ein Computersystem und führt verdeckte Aktivitäten aus.

Was ist Malware?

In Computer Es wird von Malware verstanden (Kontraktion auf Englisch vonBosheitS Software, d. h. „bösartiges Programm“) zu den verschiedenen Formen von Software bösartig, wessen Zielsetzung besteht darin, in ein Computersystem einzudringen und einmal eine Reihe von verdeckten Aktivitäten durchzuführen, die von der Sabotage des Systems selbst bis zum Diebstahl von Daten vertrauliche Informationen, die Aneignung Ihrer Computerressourcen und / oder die Ansteckung anderer Systeme, die sich möglicherweise im Netzwerk befinden.

Diese Art von Schadprogrammen tauchten in den 1980er Jahren auf, als Computers Persönlichkeiten wurden auf der ganzen Welt populär, und derzeit sind sie in Internet ihre bevorzugten Fortpflanzungswege, entweder durch Email verdächtig (Spam), Webseiten infiziert, Dateien online geteilt usw.

Der Ursprung von Malware und Computerviren mag zunächst ein Scherz gewesen sein abspielen, von jungen Programmierern, die sich des Schadens nicht bewusst sind, den sie anrichten könnten. Seitdem hat sich jedoch bösartige Software entwickelt und in illegaler Weise verwendet, so dass der Einsatz von Tools unerlässlich geworden ist Antivirus.

Nach Berichten der Geschäft F-Secure, 2007 hätte es so viel Malware gegeben wie in den 20 Jahren zuvor, und laut Panda Security wurden 2011 73.000 neue Computerbedrohungen pro Tag erstellt, was die Produktion legaler Software bei weitem übersteigt.

Malware-Typen

Trojaner-Malware lädt den Benutzer ein, sie auszuführen und so Schadprogramme zu öffnen.

Je nach Verbreitungsmethode können wir über verschiedene Arten von Malware sprechen, wie zum Beispiel:

  • Viren und Würmer (Würmer). Dabei handelt es sich um Software, die in das System eindringt und schädliche Aktionen ausführt, wie beispielsweise das Löschen kritischer Komponenten aus dem System. Betriebssystem, nachdem er seine Ressourcen verwendet hat, um sich per E-Mail oder auf andere Weise zu versenden und so die Infektion zu verbreiten.
  • Versteckte Malware. Dies sind schädliche Programme, deren Eintritt in das System und deren Bearbeitung im Hintergrund erfolgt, ohne die Nutzername Mir ist aufgefallen.
    • Trojaner. Als harmlos oder nützlich getarnt, laden diese Programme den Benutzer ein, sie auszuführen, und öffnen dann Hunderten von anderen die Tür. Programme böswillig.
    • Hintertüren. Sein Name bedeutet auf Englisch "Hintertür", da er Dritten den Zugriff auf das Computersystem ermöglicht und die üblichen Kontrollen und Protokolle von . umgeht Kommunikation.
    • Drive-by-Downloads. Schädliche Software, die automatisch von bestimmten Webseiten heruntergeladen wird, ohne den Benutzer um Autorisierung zu bitten oder ihm zu erlauben, sie rechtzeitig zu stoppen, und die Tür für andere Formen der virtuellen Invasion öffnen.
    • Rootkits. Dies sind Techniken zum Ändern von Schlüsseldateien des Betriebssystems, damit die vorhandene Malware vor den installierten Erkennungsprogrammen verborgen bleibt.
  • Werbe-Malware.
    • Spyware. Programme, die heimlich sammeln Information der besuchten Seiten im Internet und nutzen sie, um uns mit Spam zu bombardieren.
    • Adware. Sie funktionieren genauso wie Spyware, zeigen uns jedoch beim Surfen Online-Werbung.
    • Entführer. „Hijacker“-Programme, die die Konfiguration der Browser aus dem Internet, zwingt es, auf einer bestimmten Webseite zu starten oder bestimmte Nachrichten anzuzeigen.
  • Informationsentführer.
    • Keylogger. Programme, die heimlich Benutzerpasswörter sammeln und an einen anonymen Anforderer senden, wie Kreditkartennummern usw.
    • Diebe. Ähnlich wie Keylogger stehlen sie dem Benutzer sensible Informationen, aber nur das, was auf dem Computer gespeichert ist.
    • Wählgeräte. Nicht mehr so ​​beliebt, da der Großteil der Internetverbindungen über Breitband erfolgt. Diese Programme stahlen das Telefonsignal und ermöglichten illegale Anrufe aus der Ferne. 
    • Botnetze. Dies ist die Bezeichnung für Computergruppen, die aus der Ferne und heimlich auf Anweisungen von Drittanbietern reagieren und es ihnen ermöglichen, indirekt zu senden Spam oder Viren, wodurch die Herkunft erschwert wird.
    • Ransomware. Verschiedene Formen von Software, die online in Benutzerkonten einbrechen, das Passwort ändern und dann eine Lösegeldzahlung verlangen, um es freizugeben.

Woher kommt die Schadsoftware?

Wir kommen auf verschiedene Weise mit Malware in Kontakt, auf stark frequentierten Websites wie Pornonetzwerken oder Glücksspielseiten oder durch das Öffnen verdächtiger E-Mail-Anhänge.

Der Großteil der Malware stammt aus China und den USA, den größten Softwareherstellern der Welt, oder aus anderen Nationen ähnlich. Gelegentlich können diese Schadprogramme sogar von Geschäft erkannt, versteckt in ihren Produkten.

Ein berühmter Fall war der des Prozesses "FensterTelemetrie"Dazu gehören die neuen Versionen von Fenster, und dass es in der Lage ist, Informationen über Gewohnheiten des Benutzers und schicke sie heimlich an Microsoft, dafür Systemressourcen verwenden.

Wie schützen wir uns vor Malware?

Die Installation eines Antivirenprogramms ist eine der besten Optionen, um sich vor Malware zu schützen.

Die beste Möglichkeit, sich vor Malware zu schützen, ist die Installation eines Antiviren- und Antimalware-Programms auf dem Computer, das in seinen Virendefinitionen auf dem neuesten Stand sein muss und dem wir die erforderlichen Berechtigungen erteilen müssen, um das Eindringen von unerwünschter Software in zu überwachen das System.

Es ist auch sinnvoll, das Betriebssystem und unsere Hauptanwendungen aktualisieren zu lassen, da viele Sicherheitsupdates Schwachstellen im System kompensieren, die von diesen Schadprogrammen ausgenutzt werden können.

Und aus Gründen der digitalen Hygiene sollten Sie es vermeiden, unbekannte Software auf dem Gerät zu installieren, verdächtige E-Mails zu öffnen, geschweige denn darauf zu klicken Anzeige das scheint zu schön um wahr zu sein.

!-- GDPR -->