• Sunday May 29,2022

Malware

Wir erklären, was Malware ist und welche Arten von Malware vorhanden sind. Außerdem, woher es kommt und wie wir uns vor dieser Software schützen können.

Die Malware infiltriert ein Computersystem und führt verdeckte Aktivitäten aus.
  1. Was ist Malware?

Unter Malware werden in der Informatik die verschiedenen Formen von Software verstanden (englische Abkürzung von Schadsoftware, d. H. Schadsoftware) . böswillig, dessen Ziel es ist, ein Computersystem zu infiltrieren und einmal eine Reihe von verdeckten Aktivitäten durchzuführen, die von der Sabotage des Systems selbst über den Diebstahl vertraulicher Daten bis hin zur Aneignung seiner Computerressourcen reichen / oder die Verbreitung anderer Systeme, die möglicherweise vernetzt sind.

Diese Art von schädlichen Programmen tauchte in den 1980er Jahren auf, als Personalcomputer auf der ganzen Welt populär wurden, und gegenwärtig haben sie im Internet ihre bevorzugten Verbreitungswege, entweder durch Verdächtige E-Mails ( Spam ), infizierte Webseiten, online freigegebene Dateien usw.

Der Ursprung der Malware und Computerviren könnte ursprünglich ein Scherz oder ein Spiel gewesen sein, bei dem junge Programmierer sich des Schadens, den sie verursachen könnten, nicht bewusst waren. Seitdem hat sich schädliche Software jedoch zu einer illegalen Nutzung entwickelt, so dass die Verwendung von Antiviren-Tools unabdingbar geworden ist.

Berichten des Unternehmens F-Secure zufolge hätte es 2007 so viel Malware gegeben wie in den letzten 20 Jahren, und Panda Security zufolge in 2011 wurden pro Tag 73.000 neue Computer-Bedrohungen erstellt, die weit über die Produktion legaler Software hinausgehen.

Siehe auch: Firewall.

  1. Arten von Malware

Trojaner-Malware lädt den Benutzer ein, sie auszuführen und damit Schadprogramme zu öffnen.

Je nach Verbreitungsmethode können wir über verschiedene Arten von Malware sprechen, wie zum Beispiel:

Viren und Würmer . Es ist eine Software, die in das System eindringt und schädliche Aktionen ausführt, z. B. das Löschen kritischer Komponenten des Betriebssystems, nachdem ihre Ressourcen per E-Mail oder auf andere Weise verwendet wurden, um die Infektion zu verbreiten.

Versteckte Malware Hierbei handelt es sich um schädliche Programme, deren Eintritt in das System und dessen Leistung unbemerkt erfolgt.

  • Trojaner Diese Programme, die als harmlos oder nützlich getarnt sind, laden den Benutzer ein, sie auszuführen, und öffnen dann die Tür für Hunderte anderer schädlicher Programme.
  • Hintertüren Der englische Name bedeutet "Hintertür", da der Zugriff auf das Computersystem durch Dritte unter Vermeidung der üblichen Kontrollen und Kommunikationsprotokolle möglich ist.
  • Vorbeifahren Downloads . Schädliche Software, die von bestimmten Webseiten automatisch heruntergeladen wird, ohne dass der Benutzer um Autorisierung gebeten oder pünktlich angehalten werden muss, und die Tür für andere Formen der virtuellen Invasion öffnet.
  • Rootkits Hierbei handelt es sich um Techniken zum Ändern von Schlüsseldateien des Betriebssystems, damit die vorhandene Malware vor den installierten Erkennungsprogrammen verborgen bleibt.

Werbung für Malware

  • Spyware Programme, die heimlich Informationen von im Internet besuchten Seiten sammeln und dazu verwenden, uns mit Spam zu bombardieren.
  • Adware . Sie funktionieren genauso wie Spyware, zeigen uns jedoch Online-Werbung, während wir surfen.
  • Entführer . Programme "Hijacker", die die Konfiguration des Internetbrowsers ändern und ihn zwingen, auf einer bestimmten Webseite zu starten oder bestimmte Meldungen anzuzeigen.

Entführer von Informationen .

  • Keylogger Programme, die Benutzerpasswörter geheim erfassen und an einen anonymen Antragsteller senden, z. B. Kreditkartennummern usw.
  • Diebstähle Ähnlich wie Keylogger stehlen sie dem Benutzer vertrauliche Informationen, jedoch nur die auf dem Computer gespeicherten Daten.
  • Dialer Diese Programme sind nicht so beliebt, da der Großteil der Internetverbindungen über Breitband erfolgt. Sie stahlen Telefonsignale und ermöglichten es, aus der Ferne illegale Anrufe zu tätigen.
  • Botnetze Hierbei handelt es sich um eine Gruppe von Computern, die remote und geheim auf Anweisungen von Drittanbietern reagieren und so das indirekte Senden von Spam oder Viren ermöglichen, wodurch die Ermittlung der Quelle erschwert wird.
  • Ransomware Verschiedene Arten von Software, die in die Online-Benutzerkonten eingegeben werden, ändern das Kennwort und fordern dann eine Lösegeldzahlung an, um es freizugeben.
  1. Woher kommt die Malware?

Wir kommen auf vielfältige Weise mit Malware in Kontakt, beispielsweise auf Websites mit hohem Datenaufkommen wie pornografischen Netzwerken oder Glücksspielseiten oder wenn wir verdächtige E-Mail-Anhänge öffnen.

Die Malware stammt hauptsächlich aus China und den USA, den weltweit größten Softwareherstellern oder ähnlichen Ländern. Gelegentlich stammen diese schädlichen Programme sogar von anerkannten Unternehmen, die in ihren Produkten verborgen sind.

Ein berühmter Fall war der " Windows- Telemetrie " -Prozess, der die neuen Windows-Versionen einschließt und in der Lage ist, Informationen über Benutzergewohnheiten zu sammeln und diese mithilfe von Systemressourcen heimlich an Microsoft zu senden.

  1. Wie schützen wir uns vor Malware?

Das Installieren eines Antivirenprogramms ist eine der besten Optionen zum Schutz vor Malware.

Die beste Möglichkeit, sich vor Malware zu schützen, besteht darin, ein Antiviren- und Antischadsoftwareprogramm auf Ihrem Computer zu installieren, das in Ihren Virendefinitionen auf dem neuesten Stand sein sollte und für das wir die erforderlichen Überwachungsberechtigungen erteilen müssen die Eingabe von unerwünschter Software in das System.

Es ist auch nützlich, das Betriebssystem und unsere Hauptanwendungen aktualisieren zu lassen, da viele Sicherheitsupdates ausnutzbare Systemschwächen durch diese Schadprogramme ausgleichen.

Und als Maß für die digitale Hygiene sollten Sie es vermeiden, unbekannte Software auf dem Computer zu installieren und verdächtige E-Mails zu öffnen, geschweige denn auf Werbung zu klicken, die zu gut scheint, um wahr zu sein.

Es kann Ihnen dienen: Computer Antivirus.

Interessante Artikel

Soziale Vernunft

Soziale Vernunft

Wir erklären Ihnen, was ein sozialer Grund ist und wofür dieses rechtliche Attribut verwendet wird. Darüber hinaus einige Beispiele anerkannter Marken. Der Firmenname ist der Name, unter dem eine Organisation oder Firma registriert ist. Was ist ein sozialer Grund? Genauso wie Menschen eine legale Identifikation haben, die sich normalerweise aus einem oder mehreren Namen, einem oder mehreren Nachnamen und einer Identifikationsnummer in den Aufzeichnungen ihrer Nation zusammensetzt, Die Handelsunternehmen haben zum Zeitpunkt ihrer Gründung einen Vornamen, der ihren sozialen Namen oder ihre sozial

Plasmamembran

Plasmamembran

Wir erklären Ihnen, was die Plasmamembran ist und wie ihre Struktur ist. Darüber hinaus sind die Hauptfunktionen dieser Lipidschicht. Die Plasmamembran ist unter einem optischen Mikroskop nicht sichtbar. Was ist die Membran? Es wird eine Membranmembran, eine Membran, eine Zellmembran, ein Plasmasystem , eine zytoplasmatische Membran, eine Doppelschicht aus Pids, die die cellsZellen cellsherstellen und einschränken , indem sie als Grenze zwischen dem Innenraum und demselben dienen, allowingund außerdem a zulassen physikochemisches Gleichgewicht zwischen der Umgebung und dem Zellzytoplasma. Di

Verfahrenshandbuch

Verfahrenshandbuch

Wir erklären, was ein Verfahrenshandbuch ist und welche Ziele es verfolgt. Ihre Bedeutung für eine Organisation und einige Beispiele. Das Verfahrenshandbuch ist ein Dokument für den internen Gebrauch in einer Organisation. Was ist ein Verfahrenshandbuch? Ein Verfahrenshandbuch ist ein Dokument, das Informationen zu den verschiedenen Vorgängen enthält, die von einer Organisation, einem Unternehmen oder einer bestimmten Abteilung ausgeführt werden. Es w

Textverarbeitung

Textverarbeitung

Wir erklären, was ein Textverarbeitungsprogramm ist und was es mit diesem Computer-Tool auf sich hat. Darüber hinaus sind seine Vorteile und einige Beispiele. Ein Textverarbeitungsprogramm verfügt über verschiedene Schriftarten, Größen, Farben und Textformate. Was ist ein Textverarbeitungsprogramm? Der

Wald

Wald

Wir erklären, was ein Wald ist, welche Arten von Wäldern es gibt und welches Klima sie haben. Außerdem, wie ist die Flora und Fauna, die es besitzt. Das ständige Einwirken des Menschen auf Wälder führt zur Entwaldung. Was ist ein Wald? Ein Wald ist ein Ökosystem mit einer wichtigen Population von Bäumen und Sträuchern . Wälder

Wissenschaftliches Experimentieren

Wissenschaftliches Experimentieren

Wir erklären Ihnen, was das wissenschaftliche Experiment ist, wozu es dient und welche Eigenschaften es hat. Außerdem die vorhandenen Typen und einige Beispiele. Wissenschaftliches Experimentieren testet Theorien und Hypothesen über Studien. Was ist das wissenschaftliche Experimentieren? Unter wissenschaftlichem Experimentieren versteht man die Methoden, mit denen Forscher (insbesondere die sogenannten harten optischen Wissenschaften) ihre Theorien und Annahmen in Bezug auf testen zu seinen Untersuchungsobjekten durch Wiederholung bestimmter in der Natur beobachteter Phänomene in der kontrollie