问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

恶意软件与电脑病毒的事实和常见问题

创作时间:
作者:
@小白创作中心

恶意软件与电脑病毒的事实和常见问题

引用
1
来源
1.
https://www.kaspersky.com.hk/resource-center/threats/computer-viruses-and-malware-facts-and-faqs

无论你使用的是Windows、Apple还是Linux电脑,或是台式机、笔记本、智能手机还是平板电脑,都很容易受到计算机病毒和其他类型恶意软件不断演变的网络威胁攻击。保护你自己和你的数据的第一步就是了解你所面对的威胁。本文将为你介绍主要的恶意软件类型、目前最常见的计算机病毒及其潜在影响。

恶意软件(malware)一词是恶意(malicious) 和软件(software)的合称,现在用来形容计算机或移动设备上的任何恶意计算机程序。这些程序在未经用户同意的情况下安装,可能会造成很多不愉快的影响,包括削弱计算机性能、从你的系统中挖掘个人身份识别信息(PII)和敏感数据,删除或加密数据,甚至劫持设备的运行或计算机控制的硬件。黑客不断开发越来越复杂的方法来渗透用户系统。就像打地鼠游戏一样,只要一个威胁被解除,就会有新的威胁接替,然后出现下一代的威胁。让我们来看看目前最常见的恶意软件类型。

1. 计算机病毒

什么是计算机病毒?计算机病毒是恶意软件的一种类型,因其通过“感染”磁盘或计算机上的其他文件来传播而得名。当从网站下载受感染的文件,或是通过电子邮件附件、共享磁盘或实体媒体(例如USB磁盘或早期的软盘)接收受感染的文件时,病毒便会传播到其他磁盘机和计算机。

根据美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)的资料显示,第一个计算机病毒——名为“Brain”的引导区病毒,是在1986年研发出来的。有两兄弟声称因为厌倦了客户从他们的商店盗用软件,所以设计了这个用来感染软件盗贼的软盘引导区的病毒。病毒通过受感染的复制盗版软件传播,当程序启动或加载新机器时,病毒会从受感染的软盘跳到计算机硬盘上。

2. 蠕虫

与病毒不同,蠕虫不需要人类的协助就能感染、自我复制或传播。它们一旦入侵系统,就会感染进入点,并通过设备以及设备所连接的任何网络传播。蠕虫利用网络漏洞(例如未进行更新的操作系统(OS)或未为应用程序安装补丁、薄弱的电子邮件安全防护或差劣的互联网安全实践)执行、自我复制和传播,其速度几乎是几何级数的增长,因为每部新感染设备都会重复这个过程。最初,大多数蠕虫只是“吃掉”系统资源并降低性能。现在,大多数蠕虫都包含恶意的“有效载荷”,在执行时会窃取或删除文件。

3. 广告软件

广告软件是最常见的网上骚扰之一。广告软件程序会自动向宿主计算机发送广告。我们熟悉的广告软件例子包括网页上的弹出广告,以及“免费”软件界面上的广告信息。虽然有些广告软件比较无害,但其他变种会使用追踪工具收集你的位置或浏览记录信息。大多数情况下,广告软件收集信息是为了提供更有针对性的广告。但有时候,广告软件会被用于更邪恶的目的,包括重新定向搜索结果、显示无法关闭的弹出窗口或链接到恶意软件、停用防毒软件,甚至完全将你偏离轨道带入间谍软件的领域——请参阅#4。

技术上来说,广告软件是在人们知情并同意的情况下安装的。但你上次阅读几千字的“服务条款”声明是什么时候呢?按一下“我同意”按钮,即表示你同意。由于你已确认并同意服务条款,因此这些程序不能称为恶意软件。现今的防毒软件通常会将这些程序识别为“潜在的不想要程序”(PUP)。

4. 间谍软件

间谍软件所做的事就是间谍工作。它会监视你在计算机上的活动。它收集按键、浏览习惯、位置数据甚至登录信息等数据。虽然广告软件可能在服务条款中声明会“重新利用”收集到的数据以供出售,但间谍软件则更加模棱两可。间谍软件被视作恶意软件是因为它在用户不知情的情况下运行。间谍软件只有恶意企图。间谍软件收集你的数据并向第三方(通常是网络犯罪分子)出售,而不考虑数据将如何被使用。间谍软件也可能修改你计算机上的特定安全设置或干扰网络连接。

广告软件和间谍软件之间界限模糊的另一个例子是,随着移动计算的兴起,未经用户同意就在不同设备和身处位置追踪用户行为的间谍软件激增。例如,你的智能手机上的免费天气应用程序可能已取得你的同意,收集并使用你的位置数据,表面上是为提供更精准的预测。你同意该应用程序的服务条款,其中包括在条款用语中加入了允许在他们认为合适的情况下重新使用位置,因此这是合法的。但如果这包括将你的位置数据向任何有能力购买的人出售,不论是试图在你的浏览器中填满横幅广告的网上商店,还是将手机用户数据与其他数据来源进行交叉对比的网络罪犯,将会造成什么后果呢?

5. 勒索软件

勒索软件会感染你的计算机,加密你的个人数据和其他敏感数据,例如个人或工作文件,然后向你索取赎金来交换释放这些数据。如果你拒绝付款,就会删除数据。有些勒索软件变种会封锁你计算机的所有访问权限。有时候,它们可能会声称是合法执法机构所为,并暗示你做了违法的事情而被抓到。

6. 机器人

机器人是设计用来自动执行特定工作的程序。虽然它们有很多合法的用途,但也是一种流行的恶意软件类型。一旦进入计算机,机器人会在未经用户同意或不知情的情况下令机器执行特定指令。黑客也可能尝试用同一个机器人感染多部计算机,从而建立一个“僵尸网络”(Botnet)——Robot Network的缩写。这些僵尸机器人网络令黑客有能力以远程方式管理受到攻击的计算机,使他们能够盗取敏感数据、监视用户活动、自动散布垃圾邮件或对计算机网络和网站发动破坏性的分布式拒绝服务(DDoS)攻击。

7. Rootkit

Rootkit让第三方可以远程访问或控制计算机。这些程序对尝试以远程方式解决网络问题的IT专业人员很有用,但也很容易变成恶意程序。一旦安装在你的计算机上,Rootkit会让攻击者完全控制你的计算机,以便盗取数据或安装其他恶意软件。Rootkit的设计目的是不要被察觉、积极隐藏其存在以及隐藏它所安装的其他恶意软件。

与大多数计算机病毒和恶意软件一样,虽然这并不能保证安全,但保护你的设备免受Rootkit入侵,首先要确保所有操作系统和应用程序已进行更新并安装了最新的补丁,从而消除潜在的感染途径。要有效检测Rootkit需要实时监控(不只是定期磁盘扫描)系统的不寻常行为。

8. 木马程序

这些程序通常称为“木马程序”,它们会伪装成合法的文件或软件,隐藏在众人目光之下。一旦下载并安装,木马程序会在受害者不知情或未经其同意的情况下对计算机作出改变和恶意活动。

9. 错误(Bugs)

错误(Bugs)——软件代码中的缺陷——并非恶意软件的一种,而是软件代码中的错误,是具有恶意意图的攻击者常用的攻击媒介。错误本身会对你的计算机造成有害影响,例如出现死机、死机或降低性能。安全漏洞会在计算机或网络的防御上造成漏洞,对潜在攻击者特别有吸引力。虽然对开发人员来说,更好的安全控制有助于减少错误的数量,但确保软件安装了补丁和为系统进行更新是应对错误的一个关键原因。

常见关于计算机病毒的错误看法

  • 任何计算机错误信息都表示受到病毒感染。错误信息也可能是由于硬件或软件错误所造成。
  • 病毒和蠕虫需要用户互动才能启动。错。这其实是病毒和蠕虫的主要区别。虽然病毒需要启动宿主文件才能执行,但这可能是自动程序的一部分。相反,一旦蠕虫入侵了系统,它就可以自由地执行、自我复制和传播,而无需触发、人手或自动程序。
  • 来自已知发件人的电子邮件附件是安全的。病毒和恶意软件通常会向受感染计算机上的联系人发送大量电子邮件来进行传播。即使你认识发件人,也不要开启任何你不确定的附件。
  • 防毒程序会阻止所有威胁。虽然防毒软件供应商尽力追踪恶意软件的发展情况,但最重要的是执行全面的互联网安全产品,其中包含专门设计用来主动阻挡威胁的技术。当然,即使如此,也不能确保百分之百安全。因此,务必采用安全的互联网实践方法来降低你遭受攻击的风险。

关于恶意软件的常见误解

恶意软件威胁通常会依赖常见误解来制造容易攻击的目标。你只需了解一些最广为人知的误解,简单的行为改变就可以帮助你不会成为容易攻击的目标。

对于恶意软件最常见的一种误解,就是假定感染是显而易见的。用户经常假定他们会知道自己的计算机是否已遭入侵。然而,恶意软件的目的通常是尽可能长时间地执行其任务。因此,恶意软件不会留下任何痕迹,你的系统也不会显示任何感染的迹象。即使是像勒索软件这样的恶意软件,也只会在加密文件后才会让人知道它的存在,从而完成它的第一个任务,然后向用户要求赎金。

另一个常见的误解是,所有声誉良好的网站都是安全的。在入侵的合法网站中使用受感染的代码是说服潜在受害者下载文件或提供敏感信息的最简单方法之一。这正是2019年8月发生在欧洲中央银行(ECB)身上的事情。

很多用户认为他们的个人数据——照片、文件和文件——对恶意软件创造者而言没有任何价值。但网络罪犯会挖掘公开的数据,例如社交网络中的数据,以建立针对个人的定制攻击,或收集情报以协助制作针对本来安全的大型机构的鱼叉式网络钓鱼电子邮件,进而访问其网络和资产。

恶意软件和病毒的感染与传播方法

那么,你的计算机是如何被计算机病毒或恶意软件感染的呢?有很多常见的方式,但以下是一些最受欢迎的有效且简单的方法:

  • 以电子邮件附件的方式、从网站或文件分享活动中下载受感染的文件
  • 点击电子邮件、即时通讯应用程序或社交网络帖子中的恶意网站链接
  • 浏览被入侵的网站,而病毒可能隐藏在HTML中,因此当网页加载浏览器时便会被下载(又称为偷渡式下载)
  • 将你的设备连接到受感染的外部硬盘或网络硬盘
  • 操作系统和应用程序的弱点提供各种安全漏洞、后门和其他攻击机会
  • 社会工程攻击,例如网络钓鱼诈骗,通过定制的攻击诱骗受害者提供敏感信息或访问个人和工作系统,这些攻击通常会伪装成合法组织向你报告虚假的紧急事件,促使受害者不会质疑就迅速采取行动
  • 连接的周边设备、智能设备和物联网(IoT)设备可以作为媒介或访问点,也可以被黑客劫持并远程控制

密码等机密数据是网络罪犯的主要攻击目标。除了使用恶意软件盗取密码之外,网络罪犯也会从被黑客入侵的网站和设备,甚至是在拥挤的咖啡店从你背后偷看的方式,收集登录数据。因此,为每个网上账户使用独一无二且复杂的密码十分重要。即是15个字符或更多,并包括字母、数字和特殊字符。

要获得强密码,最简单的方法是使用密码管理器工具,它可以产生随机密码、以安全的方式存储它们,并在输入存储的凭据之前获得验证/批准,同时掩盖字符。由于很多人都会重用密码,因此密码工具可确保一个泄露的账户不会殃及整个数码生态系统。此外,请记住很多安全验证问题都是未能发挥作用的。例如,如果问题是“你最喜欢什么食物?”而你在美国,“披萨”是常见答案。

恶意软件和计算机病毒感染的迹象

虽然大多数的恶意软件都不会留下任何蛛丝马迹,让你的计算机正常运行,但有时候也会有迹象显示你可能受到感染。性能降低是最主要的迹象。这包括运行缓慢的进程、加载窗口所需的时间比平常长,以及看到一些随机程序在后台运行。你可能会发现浏览器的首页被更改,或弹出广告出现的频率比平常更高。在某些情况下,恶意软件还会影响更基本的计算机功能:Windows可能完全无法开启,而且你可能无法连接到互联网或访问较高层级的系统控制功能。

如果你怀疑你的计算机可能受到感染,请立即扫描你的系统。如果什么都没有发现,但你仍有疑问,请执行其他防毒扫描程序以获得第二意见。查看这些免费工具:免费云端防毒软件和免费勒索软件防护和解密工具

最理想的情况是,你要预防攻击,而不是发现受到攻击。虽然你应该在怀疑有问题时立即扫描你的设备,但你最好的防御方法是一个全面的互联网安全解决方案,包括即时扫描和监控磁盘机、文件和活动,以及由经验丰富的网络安全专业人员团队提供的网络威胁即时更新。这包括监控即时通讯服务、扫描电子邮件附件、提供防火墙,以及排程扫描和定期更新等更多其他功能。有效的防毒软件和网络安全软件应该能够在你所有的装置之间运作和协调,否则如何能保护你不受病毒和恶意软件的侵害呢?

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号