Reklama
Kiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażająco. Na szczęście internauci jako całość stają się o wiele bardziej doświadczeni i lepiej rozpoznają ryzykowne zachowania online.
Chociaż strony z tuzinem przycisków pobierania - lub automatycznie zaznaczonymi polami, które skłoniły nas do pobrania rzeczy, których nie chcieliśmy - są nie są już tak skuteczne jak kiedyś, to nie znaczy, że nie ma teraz hakerów próbujących wymyślić z nowe metody oszustwa Najnowsze zagrożenia bezpieczeństwa w Internecie, o których powinieneś wiedziećZagrożenia dla bezpieczeństwa w coraz większym stopniu pochodzą z nowych kierunków i nie wygląda to na zmianę w 2013 r. Są nowe zagrożenia, o których powinieneś wiedzieć, exploity popularnych aplikacji, coraz bardziej wyrafinowane ataki phishingowe, złośliwe oprogramowanie, ... Czytaj więcej . Aby uchronić się przed tymi zagrożeniami, ważne jest, aby zrozumieć, czym one są i jak się różnią.
Zanurzmy się.
Zrozumienie zagrożeń bezpieczeństwa online i różnic między nimi
Złośliwe oprogramowanie

Złośliwe oprogramowanie to złośliwe oprogramowanie. Oznacza to, że chociaż większość z nas określa te zagrożenia jako wirusy, poprawnym terminem „catch-all” powinno być złośliwe oprogramowanie. Złośliwe oprogramowanie występuje w wielu postaciach, ale samo złośliwe oprogramowanie to ogólny termin, którego można użyć do opisania dowolnej liczby rzeczy, takich jak wirusy, robaki, trojany, oprogramowanie szpiegujące i inne. Krótko mówiąc, jest to program lub plik o złych zamiarach, którego natura może obejmować prawie wszystko.
Na szczęście złośliwe oprogramowanie jest dokładnie tym, czego szukają wszystkie najpopularniejsze programy antywirusowe. Złośliwe oprogramowanie jest narażone na szkodliwe skutki i nie musi być katastrofalne. Naucz się właściwego protokół postępowania ze złośliwym oprogramowaniem 10 kroków, które należy podjąć po wykryciu złośliwego oprogramowania na komputerzeChcielibyśmy myśleć, że Internet jest bezpiecznym miejscem do spędzania czasu (kaszel), ale wszyscy wiemy, że za każdym rogiem istnieje ryzyko. E-mail, media społecznościowe, złośliwe strony internetowe, które działały ... Czytaj więcej , i jak tego uniknąć 7 porad dotyczących zdrowego rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowaniaInternet umożliwił wiele. Dostęp do informacji i komunikacja z ludźmi z daleka to pestka. Jednocześnie jednak nasza ciekawość może szybko doprowadzić nas do ciemnych wirtualnych zaułków ... Czytaj więcej dla najbezpieczniejszego przeglądania.
Wirusy

Wirusy składają się ze złośliwego kodu, który infekuje urządzenie po zainstalowaniu oprogramowania. Zazwyczaj ta infekcja następuje przez dyski USB, pliki do pobrania przez Internet lub załączniki e-mail, ale może się również zdarzyć na wiele innych sposobów. Ważne jest, aby pamiętać, że infekcja tak naprawdę nie występuje tylko po zainfekowaniu plików na komputerze. Infekcja ma miejsce, gdy program uruchomi się po raz pierwszy, bez względu na to, czy jest to autorun, instalacja ręczna, czy plik wykonywalny otwierany przez użytkownika.
Po otwarciu - lub uruchomieniu - następuje infekcja. Od tego momentu znalezienie i pozbycie się wirusa może być bardzo trudne ze względu na naturę, w której działa. Chociaż rzeczywiste szczegóły są specyficzne dla wirusów, mają tendencję do powielania się i infekują system plików urządzenia, które same rezydują, przenosząc się z pliku na plik, zanim nieuchronnie - i zwykle nieświadomie - zostaną przeniesione na inny maszyna.
W przeciwieństwie do innych zagrożeń wirusy nie mają innego celu niż próba uniemożliwienia działania komputera. Niektóre z nich mają Krótka historia 5 najgorszych wirusów komputerowych wszechczasówSłowo „wirus” i jego powiązanie z komputerami zostało umieszczone przez amerykańskiego informatyka Fredericka Cohen, który użył go do opisania „programu, który może„ zainfekować ”inne programy, modyfikując je tak, aby zawierały możliwie... Czytaj więcej był w tym szczególnie dobry. Większość innych jest dość słaba i łatwa do wykrycia.
Och, i należy to podkreślić - ze względu na popularną opinię - że Komputery Mac nie są odporne na wirusy 3 oznaki zainfekowania komputera Mac wirusem (i jak to sprawdzić)Jeśli Twój Mac działa dziwnie, może zostać zainfekowany wirusem. Jak sprawdzić wirusa na komputerze Mac? Pokażemy ci. Czytaj więcej .
Adware

Mimo że w większości przypadków oprogramowanie typu adware jest względnie łagodne, może być najbardziej denerwującym zagrożeniem, o którym dziś porozmawiamy.
Oprogramowanie reklamowe jest dostarczane w pakiecie z legalnymi aplikacjami lub oprogramowaniem, co utrudnia początkowe wykrycie. Typowym przykładem jest pole wyboru na dole linku do pobierania (często wstępnie sprawdzane), które pyta, czy chcemy „Uwzględnić X za darmo” - no cóż, „X” to często program zawierający adware. Nie jest to trudna i szybka zasada, ale nierzadko. Jeśli nie masz pewności, jakie są te dodatkowe programy lub jak one działają, nie pobieraj ich.
Infekcje adware są również możliwe bez naszej winy. Najnowsze historie opisują domyślnie co najmniej jednego dużego producenta, w tym oprogramowanie reklamowe - lub porywanie przeglądarki podobne do oprogramowania reklamowego. Podczas Lenovo i Superfish Właściciele laptopów Lenovo Uwaga: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanieChiński producent komputerów Lenovo przyznał, że laptopy wysłane do sklepów, a konsumenci pod koniec 2014 r. Mają wstępnie zainstalowane złośliwe oprogramowanie. Czytaj więcej są wyjątkiem, a nie regułą, ważne jest, aby pamiętać, że takie zagrożenia się zdarzają i często nie możemy nic z tym zrobić.
Trojany i Backdoory

Trojany zostały nazwane na cześć konia trojańskiego, który był gigantycznym drewnianym koniem ukrywającym żołnierzy greckich, gdy wkraczali do Troi podczas wojny trojańskiej. Pomijając lekcję historii, w ten sam sposób trojan uszkadza komputer. Ukrywa złośliwy kod w pozornie nieszkodliwym programie lub pliku, aby uzyskać dostęp do komputera. Wewnątrz program instaluje się na twoim urządzeniu i komunikuje się z serwerem w tle bez twojej wiedzy. Dzięki temu strona zewnętrzna ma dostęp do twojego komputera za pośrednictwem tak zwanego backdoora.
Chociaż udzielanie dostępu do komputera zewnętrznemu podmiotowi jest samo w sobie przerażające, implikacje tego co mogą robić Dlaczego wiadomości e-mail nie można chronić przed nadzorem rządowym„Jeśli wiesz, co wiem o e-mailu, możesz go również nie używać” - powiedział właściciel bezpiecznego serwisu e-mail Lavabit, gdy niedawno go zamknął. „Nie ma możliwości szyfrowania ... Czytaj więcej z tym dostępem jest jeszcze bardziej przerażający. To, co komplikuje sprawę, to niewielki ślad pozostawiony przez te backdoory, który utrzymuje użytkownika całkowicie w ciemności, że nawet naruszenie prywatności ma miejsce.
Jedną z zalet backdoora jest natura, w której działają. Ponieważ haker musi zdalnie połączyć się z komputerem, nie będzie w stanie tego zrobić, jeśli wyłączysz połączenie internetowe podczas próby zlokalizowania i usunięcia złośliwego kodu.
Programy szpiegujące

Programy szpiegujące to najczęstsze szkodliwe oprogramowanie w Internecie. Mimo że jest to dość zwodnicze i denerwujące, większość programów szpiegujących jest stosunkowo nieszkodliwa. Zazwyczaj oprogramowanie szpiegujące służy do monitorowania zachowania przeglądania w celu lepszego wyświetlania trafnych reklam. To, co sprawia, że jest źle, to sposób działania tych firm zbieranie twoich danych Jak uchronić się przed nieetycznym lub nielegalnym szpiegowaniemMyślisz, że ktoś cię szpieguje? Oto, jak dowiedzieć się, czy oprogramowanie szpiegujące znajduje się na komputerze lub urządzeniu mobilnym i jak je usunąć. Czytaj więcej . Zamiast polegać na śledzeniu pikseli - lub plików cookie - jak większość dużych firm, oprogramowanie szpiegujące działa bardziej jak trojan, jeśli je instalujesz i przesyła dane z twojego komputera z powrotem do serwera, podczas gdy większość z nas jest całkowicie nieświadoma jego obecności w pierwszym miejsce.
Inne, bardziej złośliwe formy oprogramowania szpiegującego są znacznie bardziej niebezpieczne. Podczas gdy typowe oprogramowanie szpiegujące jest najczęściej wykorzystywane do celów wyświetlania reklam, złośliwe oprogramowanie szpiegujące przekazuje poufne dane z powrotem innemu użytkownikowi lub serwerowi. Dane te mogą obejmować wiadomości e-mail, zdjęcia, pliki dziennika, numery kart kredytowych, informacje bankowe i / lub hasła online.
Oprogramowanie szpiegujące jest najczęściej pobierane przez użytkownika jako część dodatku do legalnego pobrania (takiego jak pasek narzędzi) lub dołączane jako część programu freeware lub shareware.
Scareware i Ransomware

Scareware i ransomware różnią się w swoim podejściu, ale ostatecznym celem obu jest zebranie pieniędzy poprzez zmanipulowanie użytkownika, aby uwierzył w coś, co często jest nieprawdziwe.
Scareware najczęściej przyjmuje postać wyskakujących programów informujących o zainfekowaniu komputera złośliwym oprogramowaniem. Po kliknięciu w celu usunięcia (często) wielu wystąpień złośliwego oprogramowania, jesteś zmuszony zapłacić za zakup pełnej wersji, zanim program będzie mógł wyczyścić system i pozbyć się infekcji lub zagrożeń.
Ransomware działa nieco inaczej w tym sensie, że po zainstalowaniu złośliwego oprogramowania będzie działać często zamykają system poza oknem, które pozwala zapłacić okup w celu przywrócenia go to. Podczas gdy ransomware jest na ogół jednym z najłatwiejsze do usunięcia zagrożenia Don't Pay Up - How Beat Ransomware!Wyobraź sobie, że ktoś pojawił się u twojego progu i powiedział: „Hej, w twoim domu są myszy, o których nie wiedziałeś. Daj nam 100 USD, a my się ich pozbędziemy. ”To jest Ransomware ... Czytaj więcej , może być dość przerażające dla nieznajomego użytkownika komputera. Dlatego wielu uważa, że muszą poddać się i zapłacić okup Unikaj padania ofiarą tych trzech oszustw typu ransomwareW tej chwili krąży kilka znanych oszustw ransomware; przejrzyjmy trzy najbardziej niszczycielskie, abyś mógł je rozpoznać. Czytaj więcej w celu odzyskania kontroli nad maszyną.
Robaki

Robaki są zdecydowanie najbardziej szkodliwą formą złośliwego oprogramowania. Podczas gdy wirus atakuje jeden komputer i polega na udostępnianiu zainfekowanych plików przez użytkownika w celu rozprzestrzenienia się, robak wykorzystuje luki bezpieczeństwa w sieci i może potencjalnie sprowadzić całą sprawę na kolana minuty.
Sieci z lukami w zabezpieczeniach są atakowane poprzez wprowadzenie robaka do sieci i umożliwienie mu przejścia (często niezauważalnie) z komputera na komputer. Gdy przechodzi z jednego urządzenia na drugie, infekcja rozprzestrzenia się aż do zainfekowania każdej maszyny - lub - robaka zostaje odizolowany poprzez usunięcie zainfekowanych maszyn z sieci.
Nienazwane exploity, wady bezpieczeństwa i luki w zabezpieczeniach
Bez względu na to, jak kompetentny jest programista, każdy program ma wady bezpieczeństwa i luki w zabezpieczeniach. Te luki w zabezpieczeniach pozwalają hakerom na ich wykorzystanie w celu uzyskania dostępu do programu, jego modyfikacji lub wprowadzenia własnego kodu (często złośliwego oprogramowania).
Jeśli kiedykolwiek zastanawiałeś się, dlaczego programy mają tak wiele aktualizacji zabezpieczeń, dzieje się tak z powodu ciągłej gry kotów i myszy między programistami a hakerami. Deweloper próbuje znaleźć i naprawić te dziury, zanim zostaną one wykorzystane, a haker spróbuje wykorzystać luki w zabezpieczeniach, zanim zostaną odkryte i załatane przez programistę.
Jedynym sposobem, aby zachować nawet zdalną ochronę przed tymi exploitami, jest aktualizowanie systemu operacyjnego i każdego z programów poprzez instalowanie aktualizacji w miarę ich udostępniania.
Bezpieczeństwo w Internecie

Jeśli korzystasz z sieci, nie ma niezawodnej metody na uniknięcie wszystkich zagrożeń online, ale z pewnością możesz zrobić coś, by być bezpieczniejszym.
Niektóre z nich to:
- Aktualizuj system operacyjny i każdy z programów, pobierając aktualizacje, gdy tylko będą dostępne.
- Zainstaluj a dobry program antywirusowy Jakie jest najlepsze darmowe oprogramowanie antywirusowe? [MakeUseOf Poll]Ponieważ bez względu na to, jak ostrożny jesteś podczas korzystania z Internetu, zawsze zaleca się zainstalowanie oprogramowania antywirusowego na komputerze. Tak, nawet komputery Mac. Czytaj więcej i aktualizuj definicje wirusów.
- Wykorzystaj zaporę ogniową, która monitoruje ruch przychodzący i wychodzący. Obserwuj przepływ tego ruchu, aby wykryć obecność zagrożeń komunikujących się z serwerami zewnętrznymi.
- Unikaj niebezpiecznych pobrań z nieznanych i niezaufanych źródeł.
- Użyj programu antywirusowego lub programu wykrywającego złośliwe oprogramowanie do skanowania podejrzanych łączy przed ich otwarciem.
- Unikaj pirackiego oprogramowania.
Ponownie, jeśli spędzasz jakąkolwiek część swojego czasu w Internecie, jest mało prawdopodobne, abyś mógł całkowicie zabezpieczyć się przed całym złośliwym oprogramowaniem. Podczas gdy infekcje i exploity mogą - i zdarzają się - każdemu się przydarzyć, nie sądzę, aby ktokolwiek z nas argumentowałby, że moglibyśmy być trochę bezpieczniejsi dzięki subtelnym zmianom w naszym sposobie przeglądania lub korzystania z komputera.
Co robisz, aby uchronić się przed zagrożeniami i exploitami online? Czy są jakieś specjalne programy lub aplikacje, których używasz do bezpieczeństwa online? Pomóż nam utrzymać bezpieczeństwo w Internecie, dzieląc się wskazówkami zawartymi w komentarzach poniżej!
Kredyt zdjęciowy: Wirus komputerowy za pośrednictwem Shutterstock, Ostrzeżenie! autor: Paul Downey przez Flickr, Wirus Jurija Samoilova przez Flickr, Irytujące wyskakujące okienko za pośrednictwem Shutterstock, Hakerzy - Seguridad by TecnoDroidVe przez Flickr, Paski narzędzi mdornseif przez Flickr, Złośliwe oprogramowanie autorstwa mdaniels7 przez Flickr, Podwójna katastrofa dr Gianluigi „Zane” Zanet przez Flickr, Caps Lock od DeclanTM przez Flickr
Bryan to urodzony w USA emigrant mieszkający obecnie na słonecznym półwyspie Baja w Meksyku. Lubi naukę, technologię, gadżety i cytowanie filmów Willa Ferrela.