Internet

Unterschiede zwischen Viren, Würmern, Trojanern, Spyware und Malware

Inhaltsverzeichnis:

Anonim

Wenn wir Probleme auf unserem PC haben… denken wir zuerst an einen Virus oder ist mein PC kaputt? Ein gutes Antivirenprogramm ist in Windows immer wichtig und viel wichtiger.

Wenn wir ein wenig recherchieren, werden wir auf viele Begriffe stoßen: Viren, Würmer, Trojaner, Spyware, Malware usw. Bei dieser Gelegenheit geben wir Ihnen eine kurze Anleitung, was jeder von ihnen ist und wie er in unserem Computer funktioniert.

Inhaltsverzeichnis

Wir empfehlen folgende Artikel zu lesen:

  • Windows 10 ist das sicherste Betriebssystem. Muss Linux etwas sagen?

Unterschiede zwischen Viren, Würmern, Trojanern, Spyware und Malware

Ihr Computer kann mit schädlicher Software auf viele verschiedene Arten betroffen sein. Es gibt verschiedene Möglichkeiten, wie sie in Ihren Computer eindringen können, und verschiedene Möglichkeiten, sich gegen diese Angriffe zu verteidigen. Unter den verschiedenen aktuellen Bedrohungen haben wir:

Malware

Die Bedeutung von Malware ist eine Mischung aus Schadware und Software. Malware ist ein umfassenderes Konzept für Schadprogramme. Diese führen Befehle für verschiedene Zwecke aus, z. B. zum Eindringen in einen Computer oder ein System, zum Verursachen von Schäden, zum Löschen von Informationen, zum Stehlen von Dienstkennwörtern und vielem mehr.

In den meisten Fällen erkennt ein gewöhnlicher Benutzer eines Computers nicht, dass er infiziert ist. Darüber hinaus nennt ein Benutzer alle diese Infektionen "Viren", wobei dies ein falscher Name ist.

Malware wird in andere Kategorien unterteilt und wird sich höchstwahrscheinlich weiterentwickeln, wenn Kriminelle neue Methoden zum Angriff auf Computer entdecken und erfinden. Diese Kategorien umfassen unter anderem Würmer, Viren, Trojaner, Rootkits, Spyware und Adware. Mal sehen, was jeder ist und was jeder tut.

Virus

Ein Virus ist ein Schadprogramm, das das System infiziert, Kopien von sich selbst erstellt und versucht, sich über E-Mail, soziale Netzwerke, Eingabegeräte oder über das Netzwerk, über das der Computer verbunden ist, auf andere Computer zu verbreiten.

Das Ziel eines Virus besteht darin, die Leistung eines Computers zu beeinträchtigen, Dateien zu zerstören oder auf andere Computer zu übertragen. Daher kann ein Computer für böswillige Personen sehr anfällig sein, um Daten wie z. B. persönliche Dateien, Passwörter und Kreditkartennummern zu stehlen.

In den meisten Fällen kann das Antivirenprogramm nicht 100% der Bedrohungen erkennen, die Ihren Computer erreichen. Manchmal treten auch falsch positive Erkennungen auf, die Programme unterdrücken können, die für Sie sicher sind, aber eine Bedrohung für das Antivirenprogramm darstellen. Um den Schutz Ihrer Geräte zu gewährleisten, müssen vorbeugende Wartungsarbeiten durchgeführt werden.

Die meisten Infektionen werden durch die Aktion des Benutzers verursacht, der die empfangene infizierte Datei als Anhang zu einer E-Mail ausführt.

Eine Kontamination kann auch durch infizierte Dateien auf einem Flash-Laufwerk (USB) oder einer CD / DVD auftreten. Eine andere Form der Kontamination ist ein veraltetes Betriebssystem, das ohne Sicherheitskorrekturen (zur Korrektur bekannter Schwachstellen in Betriebssystemen oder Anwendungen) unwissentlich dazu führen kann, dass der Virus empfangen und ausgeführt wird.

Es gibt auch einige Arten von Viren, die zu bestimmten Zeiten ausgeblendet sind und später zu geplanten Zeiten ausgeführt werden. Diejenigen, die solche Viren entwickeln, sind Menschen mit großen Kenntnissen der Programmierung und des Betriebssystems von Computern.

Im Internet gibt es einen großen Virenhandel, hauptsächlich solche, die dazu dienen, Passwörter und Kreditkarten zu stehlen. Bis vor einigen Jahren wurden die meisten Viren nur durch Dateifreigabe auf einer Diskette verbreitet. Wer erinnert sich nicht an sie? Mit der Verbreitung des Internets entstanden jedoch neue Formen von Infektionen und Viren, beispielsweise per E-Mail, Instant Messaging und infizierten HTML-Seiten.

Der Benutzerschutz besteht im Wesentlichen darin, nicht auf Dateien zuzugreifen, die von unbekannten oder verdächtigen Dateien gesendet wurden, und immer ein gutes Antivirenprogramm auf dem neuesten Stand zu halten.

Würmer

Die Würmer haben als Differenzial die automatische Ausbreitung ohne die Notwendigkeit eines anderen Programms, wie es bei den Viren geschieht. Das Hauptzugangsmittel für diese Bedrohung ist das Internet. Es war bereits die Ursache für die großen Auswirkungen der Langsamkeit im Internet, als einige davon von Verteidigungsinstrumenten nicht erkannt wurden.

Während ein Virus ein Programm infiziert und dieses Programm zur Verbreitung benötigt, ist der Wurm ein vollständiges Programm und benötigt kein anderes zur Verbreitung.

Ein Wurm kann so konzipiert werden, dass er böswillige Maßnahmen ergreift, nachdem er ein System geplagt hat. Zusätzlich zur automatischen Replikation kann er Dateien auf einem System löschen oder Dokumente per E-Mail senden.

Dadurch kann der Wurm den infizierten Computer für andere Angriffe anfällig machen und nur durch den durch seine Reproduktion erzeugten Netzwerkverkehr Schaden anrichten.

Der Mydoom-Wurm beispielsweise verursachte auf dem Höhepunkt seines Angriffs eine weit verbreitete Verlangsamung im Internet. Um sich vor dieser Bedrohung zu schützen, müssen Sie beim Surfen im Internet vorsichtig sein und auf Dateien zugreifen, die von Bekannten per E-Mail gesendet wurden, und diese nicht herunterladen, da sie möglicherweise infiziert sind.

Trojaner

Trojaner leitet sich vom Wort Trojanisches Pferd ab und funktioniert heimlich auf Ihrem Computer. Es befindet sich versteckt in einem Programm, das der Benutzer heruntergeladen hat, aber nach der Installation werden viele andere Programme oder Befehle ohne Ihre Erlaubnis ausgeführt.

Nicht alle Trojaner schaden einem Team. In einigen Situationen wird es nur auf Komponenten installiert, die der Benutzer nicht kennt. Aus diesem Grund wurde es im historischen Kontext mit dem Trojanischen Pferd in Verbindung gebracht, da der Benutzer Inhalte erhält, die einen anderen Zweck als das Original haben.

Rootkits

Rootkits umfassen einige der am meisten gefürchteten bekannten Malware, da sie die Kontrolle über ein Betriebssystem ohne Zustimmung des Benutzers und ohne Erkennung behandeln.

Rootkits können sich durch erweiterten Programmcode vor fast allen Antivirenprogrammen verstecken. Und selbst wenn der Benutzer eine Rootkit-Datei erkennt, kann dies in einigen Fällen verhindern, dass sie gelöscht wird. Rootkits sind die effektivste Methode, um in ein System einzudringen, ohne entdeckt zu werden.

Adware

Adwares sind umständliche und nervige Programme, die automatisch und konsistent Anzeigen zum Ärger anzeigen. Meistens werden diese Anzeigen in Ihrem Arbeitsbereich geschaltet und können sogar die Reaktionszeit Ihres Computers beeinträchtigen, was sich zweifellos auf die Leistung auswirkt.

Derzeit werden Adwares als eine Art Software betrachtet, da sie Werbung machen und einem Team keinen Schaden zufügen sollen. In den meisten Fällen akzeptiert der Benutzer die Installation, die mit der Installation eines nützlichen Programms auf dem Computer einherging.

Spam

Es ist heute das bekannteste Mittel , um Ihre E-Mails zu ändern. Es wurden bereits verschiedene Gesetze eingeführt, um die Praxis unangemessener Sendungen zu reduzieren, die uns täglich so unangenehm machen. Dies ist möglicherweise die harmloseste und sichtbarste Störung unserer Teams.

Spam ist eine unerwünschte E-Mail, die in großen Mengen gesendet wird. In seiner beliebtesten Form ist Spam eine E-Mail-Nachricht für Werbezwecke. Der Begriff Spam kann jedoch auf Nachrichten angewendet werden, die auf andere Weise und in selbst bescheidenen Situationen gesendet werden. Wer hat nicht die typischen Viagra-E-Mails erhalten?

Spam ist im Allgemeinen auffällig und in den meisten Fällen unangenehm und unpraktisch. Diese Spam-E-Mails dienen nur zu Werbezwecken. In einigen Fällen enthalten sie jedoch auch Viren. Selbst wenn sie harmlos erscheinen, müssen Sie vorsichtig sein.

Spyware

Spion bedeutet auf Englisch Spion, und mit dieser Eigenschaft entstanden Spyware. Spywares überwachte ursprünglich besuchte Seiten und andere Surfgewohnheiten, um Webmaster zu informieren. Mit solchen Informationen könnten Websitebesitzer beispielsweise Nutzer in Anzeigen besser verstehen und effektiver erreichen.

WIR EMPFEHLEN IHNEN Was sind vorinstallierte Bloatware- oder Crapware-Programme?

Im Laufe der Zeit wurden jedoch Spyware verwendet, um persönliche Informationen (wie Benutzernamen und Kennwörter) zu stehlen und Computereinstellungen (wie die Startseite Ihres Browsers) zu ändern.

Spyware wurde zum Ziel spezifischer Programme. Derzeit steht Spyware im Mittelpunkt der Aufmerksamkeit verschiedener Unternehmen, die spezielle Programme entwickelt haben, um diese Art von Malware zu beseitigen.

Spyware sammelt Informationen über den Benutzer und seine Gewohnheiten im Internet und überträgt diese Informationen ohne Ihr Wissen oder Ihre Zustimmung an eine externe Stelle .

Sie unterscheiden sich von Trojanern dadurch, dass sie nicht darauf abzielen, dass das System des Benutzers von einer externen Entität dominiert oder sogar manipuliert wird. Spyware kann von kommerziellen Firmen entwickelt werden, die die Gewohnheit der Benutzer überwachen möchten, ihre Gewohnheiten zu bewerten und diese Daten über das Internet zu verkaufen. Auf diese Weise stellen diese Unternehmen in der Regel zahlreiche Varianten ihrer Spyware her, wodurch ihre Eliminierung sehr schwierig wird.

Andererseits tragen viele der Viren Spyware, die darauf abzielt, bestimmte vertrauliche Daten von Benutzern zu stehlen. Sie stehlen Bankdaten, mounten und senden Protokolle von Benutzeraktivitäten, stehlen bestimmte Dateien oder andere persönliche Dokumente.

Spyware war oft rechtlich in ein Shareware- oder Freeware-Programm eingebettet. Und es wurde beseitigt, wenn die Software gekauft oder eine vollständigere und kostenpflichtigere Version verwendet wurde.

Phishing

Ziel ist es, vertrauliche Informationen zu erhalten , indem Sie sich als vertrauenswürdige Person oder Institution ausgeben, und auf diese Weise weitere Vorteile mit Ihren Kreditkartendaten und dergleichen zu erzielen.

Beim Computing ist Phishing eine Form des elektronischen Betrugs, der durch Versuche gekennzeichnet ist, vertrauliche Informationen wie Passwörter und Kreditkartennummern durch Senden einer offiziellen elektronischen Kommunikation wie einer E-Mail oder einer Sofortnachricht zu erhalten. In der Praxis des Phishing entstehen immer ausgefeiltere Tricks, um die vertraulichen Informationen der Benutzer zu erhalten.

Botnet

Das sogenannte Botnetz ist ebenfalls sehr schwer zu erkennen und zu analysieren, da es schnell neu konfiguriert und über Links übertragen werden kann, die auf IP-Adressen infizierter Websites verweisen.

Es wird derzeit als das schlimmste Infektionsmittel für einen Computer angesehen, da es eine extrem große Anzahl von Opfern angreifen kann.

Botnets sind eine Reihe infizierter Computer, die zusammenarbeiten (immer von einem Hacker kontrolliert), um eine Seite anzugreifen, die als DDoS-Angriff bezeichnet wird. Dies führt dazu, dass Tausende oder Millionen von Computern das Band einer Website überlasten und nicht mehr online sind und der Zugriff für eine bestimmte Zeit deaktiviert ist.

Tipps, um eine Infektion zu verhindern

Kaspersky Total Security Multi-Gerät - Antivirus, 3 Geräte
  • Neues Produkt mit Herstellergarantie
Bei Amazon kaufen

Wir hinterlassen Ihnen einige Tipps, für uns sind viele der Schlüssel:

  • Verwenden Sie sichere Kennwörter mit abwechselnden Buchstaben und Zahlen, Groß- und Kleinschreibung beachten und ändern Sie die Kennwörter regelmäßig. Empfohlen jeden Monat bis 6 Monate. Verwenden Sie nur aktualisierte und sichere Betriebssysteme. Wenn Sie Linux verwenden, sind Sie besser geschützt. Haben Sie immer ein gutes aktualisiertes Antivirenprogramm auf Ihrem Computer (siehe oben) und führen Sie nach Möglichkeit eine vollständige Systemüberprüfung durch regelmäßig. Öffnen Sie keine unbekannten Anhänge in E-Mail-Nachrichten oder Nachrichten im Allgemeinen. Laden Sie keine Dateien von verdächtigen Websites herunter. Seien Sie immer misstrauisch gegenüber empfangenen Dateien.

Was halten Sie von unserem Artikel über die verschiedenen Viren, die in Computern vorhanden sind? Es gibt viel mehr Klassen, aber auf Benutzerebene sollten Sie diese kennen. Welches Antivirenprogramm verwenden Sie? ?

Internet

Die Wahl des Herausgebers

Back to top button