számítógépes vírus

számítógépes vírus definíció

a számítógépes vírus egy olyan típusú rosszindulatú program, amely egy másik programhoz (például egy dokumentumhoz) kapcsolódik, amely képes reprodukálni és elterjedni, miután egy személy először futtatja a rendszerén. Például kaphat egy rosszindulatú mellékletet tartalmazó e-mailt, tudatlanul megnyithatja a fájlt, majd a számítógépes vírus fut a számítógépen. A vírusok károsak, és megsemmisíthetik az adatokat, lelassíthatják a rendszer erőforrásait és naplózhatják a billentyűleütéseket.

a kiberbűnözők nem mindig hoznak létre új vírusokat, hanem sokkal kifinomultabb és jövedelmezőbb fenyegetésekre koncentrálnak. Amikor az emberek arról beszélnek, hogy “vírust szereznek” a számítógépükön, általában valamilyen rosszindulatú programot jelentenek—ez lehet vírus, számítógépes féreg, trójai, ransomware vagy más káros dolog. A vírusok és a rosszindulatú programok folyamatosan fejlődnek, és a kiberbűnözők gyakran azt a típust használják, amely az adott időben a legjobb megtérülést biztosítja számukra.

“amikor az emberek arról beszélnek, hogy “vírust szereznek” a számítógépükön, általában valamilyen rosszindulatú programot jelentenek—ez lehet vírus, számítógépes féreg, trójai, ransomware vagy más káros dolog.”

vírus vs. malware

a “vírus” és a “malware” kifejezéseket gyakran felcserélhető módon használják, de nem ugyanaz a dolog. Míg a számítógépes vírus egyfajta rosszindulatú program, nem minden rosszindulatú program számítógépes vírus.

a számítógépes vírusok megkülönböztetésének legegyszerűbb módja a vírusok biológiai szempontból történő gondolkodása. Vegyük például az influenzavírust. Az influenza valamilyen interakciót igényel két ember között—például egy kézrázást, egy csókot vagy valami megérintését, amelyet a fertőzött személy megérintett. Amint az influenzavírus bejut az ember rendszerébe, az egészséges emberi sejtekhez kapcsolódik, és ezeket a sejteket több vírussejt létrehozására használja.

a számítógépes vírus nagyjából ugyanúgy működik:

  1. a számítógépes vírushoz gazdaprogram szükséges.
  2. a számítógépes vírus felhasználói műveletet igényel az egyik rendszerről a másikra történő továbbításhoz.
  3. a számítógépes vírus saját rosszindulatú kódjának bitjeit más fájlokhoz csatolja, vagy a fájlokat közvetlenül saját másolataival helyettesíti.

ez a második vírus tulajdonság, amely hajlamos összezavarni az embereket. A vírusok nem terjedhetnek a felhasználó valamilyen művelete nélkül, például egy fertőzött Word-dokumentum megnyitása nélkül. A férgek viszont önmagukban képesek elterjedni a rendszerek és hálózatok között, így sokkal elterjedtebbek és veszélyesebbek.

híresen a 2017-es WannaCry ransomware féreg világszerte elterjedt, Windows rendszerek ezreit pusztította el, és jelentős mennyiségű lenyomozhatatlan Bitcoin váltságdíjat fizetett ki az állítólagos észak-koreai támadók számára.

a számítógépes vírusok általában nem rögzítik az ilyen címsorokat—legalábbis már nem. Ők még mindig egy káros típusú malware, de nem az egyetlen típusú fenyegetés odakinn ma, a számítógépen vagy a mobil eszközön.

Windows, Mac, Android és iOS

számos számítógépes vírus a Microsoft Windows rendszert futtató rendszereket célozza meg. A Mac-ek viszont vírusbiztos szuper gépek hírnevét élvezték, de az Apple saját bevallása szerint a Mac-ek rosszindulatú programokat kapnak. Több Windows-felhasználó van a világon, mint Mac-felhasználók, és a kiberbűnözők egyszerűen úgy döntenek, hogy vírusokat írnak az operációs rendszer (OS) számára, ahol a legtöbb potenciális áldozat van.

manapság a zsebünkben lévő “számítógép” lehet A leggyakrabban használt: okostelefonjaink. Az Android és az iOS is érzékeny a rosszindulatú programok különböző formáira. Szerencsére a legtöbb kiberbiztonsági vállalat, például a Malwarebytes ma védelmet nyújt Windows, Mac, Android és iOS számára.

számítógépes vírus példák

néha ahhoz, hogy megértsük, mi az, meg kell vizsgálnunk, mi nem az. ezt szem előtt tartva játsszunk: ez egy vírus?

az Is It A Virus játékban megnézzük azokat a dolgokat, amelyeket az emberek az interneten általában vírusnak tartanak, és elmagyarázzuk, miért van vagy nem. milyen szórakoztató!

egy trójai vírus? A trójaiak lehetnek vírusok. A trójai egy számítógépes program úgy tesz, mintha valami ez nem abból a célból, sunyi rá a számítógépre, és nyilvánított valamilyen malware. Másképp fogalmazva, ha egy vírus álcázza magát, akkor ez egy trójai. A trójai lehet egy látszólag jóindulatú fájl, amelyet az internetről töltöttek le, vagy egy e-mailhez csatolt Word doc. Gondolja, hogy a kedvenc P2P megosztó webhelyéről letöltött film biztonságos? Mi a helyzet azzal a” fontos ” adózási dokumentummal a könyvelőjétől? Gondold meg kétszer, mert tartalmazhatnak vírust.

egy féreg vírus? A férgek nem vírusok, bár a kifejezéseket néha felcserélhetően használják. Még rosszabb, a kifejezéseket néha együtt használják egy furcsa és ellentmondásos szó saláta; azaz a ” féreg vírus malware.”Ez vagy egy féreg vagy egy vírus, de nem lehet mindkettő, mert a férgek és a vírusok két hasonló, de különböző fenyegetésre utalnak. Mint korábban említettük, a vírusnak gazdarendszerre van szüksége a replikációhoz, és valamilyen műveletre van szüksége a felhasználótól az egyik rendszerről a másikra történő terjedéshez. A féregnek viszont nincs szüksége gazdarendszerre, és felhasználói beavatkozás nélkül képes elterjedni a hálózaton és a hálózathoz csatlakoztatott bármely rendszeren. A rendszerbe kerülve a férgekről ismert, hogy rosszindulatú programokat (gyakran ransomware-eket) dobnak el, vagy hátsó ajtót nyitnak.

a ransomware vírus? A Ransomware vírus lehet. A vírus megakadályozza, hogy az áldozatok hozzáférjenek a rendszerükhöz vagy a személyes fájljaikhoz, és váltságdíjat követelnek, hogy visszanyerjék a hozzáférést a ransomware-hez? Ha igen, akkor ez egy ransomware vírus. Valójában a legelső ransomware vírus volt (erről később). Manapság, a legtöbb ransomware jön eredményeként számítógépes féreg, amely képes terjedni az egyik rendszerről a másikra, és a hálózatok között felhasználói beavatkozás nélkül (pl WannaCry).

a rootkit vírus? A rootkitek nem vírusok. A rootkit egy szoftvercsomag, amelynek célja, hogy a támadók “root” hozzáférést vagy adminisztrátori hozzáférést biztosítsanak egy adott rendszerhez. Alapvető fontosságú, hogy a rootkitek nem képesek önmagát replikálni, és nem terjednek el a rendszerek között.

egy szoftverhiba vírus? A szoftverhibák nem vírusok. Annak ellenére, hogy néha egy biológiai vírust “hibának” nevezünk (pl. “Elkaptam egy gyomorbogarat”), a szoftverbogarak és a vírusok nem ugyanazok. A szoftverhiba a számítógépes kód olyan hibájára vagy hibájára utal, amelyből egy adott szoftverprogram áll. A szoftverhibák miatt a programok olyan módon viselkedhetnek, amelyet a szoftvergyártó soha nem tervezett. Az Y2K hiba híresen miatt a programok rossz dátumot jelenítettek meg, mert a programok csak 1999-ig tudták kezelni a dátumokat. 1999 után az év úgy gördült át, mint egy régi autó kilométer-számlálója 1900-ra. Míg az Y2K hiba viszonylag ártalmatlan volt, egyes szoftverhibák komoly veszélyt jelenthetnek a fogyasztókra. A számítógépes bűnözők kihasználhatják a hibákat annak érdekében, hogy jogosulatlan hozzáférést szerezzenek egy rendszerhez rosszindulatú programok eldobása, személyes adatok ellopása vagy hátsó ajtó megnyitása céljából. Ez az úgynevezett exploit.

hogyan lehet megelőzni a számítógépes vírusokat?

a számítógépes vírusok megfertőzésének megakadályozása a szituációs tudatossággal kezdődik.
“a helyzetismeret olyasmi, amit a bűnüldöző szervek és a katonaság évtizedek óta gyakorol. Ez arra utal, hogy egy rendőr vagy egy katona képes érzékelni a fenyegetéseket, és a lehető legjobb döntést hozni egy potenciálisan stresszes helyzetben ” – mondta John Donovan, a Malwarebytes biztonsági vezetője.

“mivel a kiberbiztonságra vonatkozik, a szituációs tudatosság az első védelmi vonal a kiberfenyegetések ellen. Az adathalász támadások figyelésével és a gyanús linkek és mellékletek elkerülésével a fogyasztók nagyrészt elkerülhetik a legtöbb rosszindulatú fenyegetést.”

az e-mail mellékletekkel és beágyazott linkekkel kapcsolatban, még akkor is, ha a feladó valaki, akit ismersz: a vírusokról ismert, hogy eltérítik az Outlook névjegyzékeit a fertőzött számítógépeken, és vírusokkal terhelt mellékleteket küldenek barátainak, családtagjainak és munkatársainak, a Melissa vírus tökéletes példa.

ha egy e-mail furcsán olvasható, akkor valószínűleg adathalász átverés vagy malspam. Ha kétségei vannak az e-mail hitelességével kapcsolatban, ne féljen kapcsolatba lépni a feladóval. Egy egyszerű hívás vagy szöveges üzenet sok problémát takaríthat meg.

ezután fektessen be jó kiberbiztonsági szoftverekbe. Különbséget tettünk a számítógépes vírusok és a rosszindulatú programok között, ami most felveti a kérdést: “Szükségem van víruskereső szoftverre vagy rosszindulatú programok elleni szoftverre?”Már foglalkozott ezzel a témával, mielőtt nagyon részletesen, így pénztár cikkünket antivirus vs.Anti-malware. Átmenetileg, bár, itt egy gyors fényesség a témában.

az antivírus (av) a számítógépes vírusok leállítására összpontosító kiberbiztonsági szoftverek korai formáira utal. Csak vírusok. Anti-malware utal mindenre kiterjedő fenyegetés védelem célja, hogy hagyja abba a régimódi vírusok, valamint a mai malware fenyegetések. Mivel a választás a hagyományos AV korlátozott fenyegetés észlelési technológia és a modern anti-malware a harangok és a síp, fektessenek be anti-malware és pihenni könnyű éjszaka.

mint korábban említettük ebben a darabban, a hagyományos AV megoldások az aláírás – alapú észlelésre támaszkodnak. Az AV átvizsgálja a számítógépet, és összehasonlítja az egyes fájlokat az ismert vírusok adatbázisával, amely nagyon hasonlít egy bűnügyi adatbázishoz. Ha van egy aláírás egyezést, a rosszindulatú fájlt dobott vírus börtönbe, mielőtt kárt okozhat.

az aláírás-alapú észlelés problémája az, hogy nem tudja megállítani az úgynevezett nulladik napi vírust; vagyis egy olyan vírust, amelyet a kiberbiztonsági kutatók még soha nem láttak, és amelynek nincs bűnügyi profilja. Amíg a nulladik napi vírust nem adják hozzá az adatbázishoz, a hagyományos AV nem tudja észlelni.

a Malwarebytes többvektoros védelme ezzel szemben a fenyegetésészlelési technológia számos formáját egyesíti egyetlen malware zúzógépbe. A védelem ezen sok rétege között a Malwarebytes az úgynevezett heurisztikus elemzést használja az adott program árulkodó rosszindulatú viselkedésének keresésére. Ha úgy néz ki, mint egy vírus, és úgy viselkedik, mint egy vírus, akkor valószínűleg vírus.

hogyan lehet eltávolítani a számítógépes vírusokat?

visszatérve a vírus analógiánkhoz még egyszer—a vírus eltávolítása a szervezetből egészséges immunrendszert igényel. Ugyanaz a számítógép. Egy jó anti-malware program olyan, mint egy egészséges immunrendszer. Ahogy az immunrendszer mozog a szervezetben keres, és megöli a támadó vírus sejtek, anti-malware megkeresi a fájlokat és a rosszindulatú kódot, amelyek nem tartoznak a rendszer és megszabadul tőlük.

a Malwarebytes ingyenes verziója jó kiindulópont, ha tudja vagy gyanítja, hogy számítógépe vírussal rendelkezik. Elérhető a Windows és a Mac, az ingyenes verzió Malwarebytes átvizsgálja a malware fertőzések és tisztítsa meg őket, miután az a tény. Kap egy ingyenes prémium próba Malwarebytes for Windows vagy Malwarebytes for Mac megállítani fertőzések megkezdése előtt. Kipróbálhatja Android és iOS alkalmazásainkat is ingyenesen, hogy megvédje okostelefonjait és táblagépeit.

hírek a számítógépes vírusokról

  • vonalkódolvasó alkalmazás a Google Playen 10 millió felhasználót fertőz meg egyetlen frissítéssel
  • ‘csak mondd el, hogyan javítsam meg a számítógépemet:’ gyorstalpaló a rosszindulatú programok észleléséről
  • a Chromebookoknak vírusvédelemre van szükségük?
  • csalók használja a régi böngésző trükk, hogy hozzon létre hamis vírus letöltés
  • a számítógépek, magunkat: digitális vs. biológiai biztonság
  • Malware vs. vírus: mi a különbség?

a számítógépes vírusok története

a mai rosszindulatú programok szerzői sokat köszönhetnek a múlt számítógépes bűnözőinek. A modern rosszindulatú programokat létrehozó kiberbűnözők által alkalmazott összes taktikát és technikát először a korai vírusokban látták. Olyan dolgok, mint a trójaiak, a ransomware és a polimorf kód. Ezek mind korai számítógépes vírusokból származnak. Ahhoz, hogy megértsük a mai fenyegető tájat, vissza kell néznünk az időben, és meg kell vizsgálnunk a múlt vírusait.

1949, John von Neumann and “self-reproducing machines”
ez volt azokban a saláta nap Számítástechnika matematikus, mérnök és polihisztor John von Neumann előadást tartott az elmélet és a szervezet a bonyolult automaták, amelyben először azzal érvelt, hogy a számítógépes programok is “Ön-reprodukálni.”Egy olyan korszakban, amikor a számítógépek házméretűek voltak, és a programokat mérföld hosszú lyukasztó szalagokon tárolták, Neumann ötletei úgy hangzottak, mint valami sci-fi Ponyvaregény.

1982, a proto computer-virus
1982-ben egy tizenöt éves fiú tréfálkozás barátai bizonyult Neumann elmélete valósággá. Rich Skrenta Elk Klónozóját széles körben az első proto-számítógépes vírusnak tekintik (a “számítógépes vírus” kifejezés még nem létezett). Elk Cloner célzott Apple II számítógépek, így a fertőzött gépek megjeleníteni egy verset Skrenta:

Elk Cloner: a program egy személyiség
ez lesz az összes lemezt
akkor beszivárog a chipek
Igen, ez Cloner!

ragaszkodni fog hozzád, mint a ragasztó
módosítja a RAM-ot is
küldje el a klónozót!

Egyéb figyelemre méltó elsők—az Elk Cloner volt az első vírus, amely levehető adathordozón keresztül terjedt (a számítógépbe helyezett hajlékonylemezre írta magát). Az elkövetkező években a vírusok így utaztak át a rendszereken—fertőzött hajlékonylemezen keresztül, amelyet felhasználóról felhasználóra továbbítottak.

1984, Computer virus, defined
1984 – ben computer scientist Fred Cohen átadta diplomamunkáját papír, számítógépes vírusok-elmélet és kísérletek, amelyben megalkotta a “számítógépes vírus”, ami nagyszerű, mert “bonyolult önreprodukáló automata” egy igazi falat. Ugyanebben a cikkben Cohen a “számítógépes vírus” első definícióját is megadta nekünk, mint “olyan programot, amely “megfertőzhet” más programokat azáltal, hogy módosítja őket, hogy magában foglalja önmagának egy esetleg kialakult példányát.”

1984, Core War
eddig a pontig, a legtöbb beszélni számítógépes vírusok történt csak a rarified levegő egyetemi campusok és kutató laboratóriumok. De egy 1984-es Scientific American cikk kiengedte a vírust a laboratóriumból. A darabban A. K. Dewdney író és informatikus megosztotta alkotásának egy izgalmas új számítógépes játékának részleteit, a Core War-t. A játékban a számítógépes programok a virtuális számítógép vezérlésére irányulnak. A játék lényegében egy harci aréna volt, ahol a számítógépes programozók egymás ellen verhették vírusos alkotásaikat. Két dollárért Dewdney részletes utasításokat küldene a saját alapvető háborús csatáinak felállításához egy virtuális számítógép keretein belül. Mi történne, ha egy harci programot kivennének a virtuális számítógépből, és egy valódi számítógépes rendszerre helyeznék? A Scientific American nyomon követési cikkében Dewdney két olasz olvasó levelét osztotta meg, akiket a Core War-szal kapcsolatos tapasztalataik inspiráltak, hogy valódi vírust hozzanak létre az Apple II-n. nem túlzás azt gondolni, hogy más olvasók is hasonlóan inspiráltak.

1986, az első PC-vírus
az Agyvírus volt az első, amely a Microsoft szöveges alapú Windows prekurzorát, az MS-DOS-t célozta meg. A pakisztáni testvérek és szoftvermérnökök, Basit és Amjad Farooq agyszüleménye, a brain a szerzői jogi védelem korai formájaként működött, megakadályozva az embereket a szívmegfigyelő szoftver kalózkodásában. Ha a célrendszer tartalmazta a testvér szoftverének kalóz verzióját, az “áldozat” megkapja a képernyőn megjelenő üzenetet: “Üdvözöljük a börtönben . . . Lépjen kapcsolatba velünk az OLTÁSÉRT” a testvérek nevével, telefonszámával és pakisztáni üzleti címével együtt. Azon kívül, hogy a bűntudat miatt az áldozatok fizetnek a kalóz szoftverükért, az agynak nem volt káros hatása.

az F-Secure-rel beszélve Basit az agyat “nagyon barátságos vírusnak” nevezte. Amjad hozzátette, hogy a mai vírusok, az agy leszármazottai, ” tisztán bűncselekmény.”

1986, a vírusok lopakodó módba kerülnek
szintén 1986-ban a BHP vírus volt az első, amely a Commodore 64 számítógépet célozta meg. A fertőzött számítógépek szöveges üzenetet jelenítettek meg a vírust létrehozó több hackerek nevével—a “(A neved) itt volt” digitális megfelelője az épület oldalán. A BHP az első lopakodó vírus; vagyis egy olyan vírus, amely elkerüli az észlelést azáltal, hogy elrejti a célrendszeren és fájljain végrehajtott változtatásokat.

1988, Computer virus of The year
1988, lehet vitatkozni, volt az év számítógépes vírusok ment mainstream. Ugyanezen év szeptemberében a számítógépes vírusokról szóló történet megjelent a TIME magazin borítóján. A borítókép ábrázolt vírusok aranyos, googly szemű rajzfilm rovarok mászik az egész egy asztali számítógép. Eddig a számítógépes vírusok viszonylag ártalmatlanok voltak. Igen, idegesítőek voltak, de nem pusztítóak. Tehát hogyan számítógépes vírusok megy kellemetlen fenyegetés rendszer pusztító pestis?

“a vírusok a békéről és a szeretetről szóltak-egészen addig, amíg össze nem törték az emberek számítógépeit.”

1988, a message of peace goes haywire
a vírusok a békéről és a szeretetről szóltak—egészen addig, amíg össze nem törték az emberek számítógépeit. A MacMag vírus miatt a fertőzött Mac-ek márciusban képernyőn megjelenő üzenetet jelenítettek meg 2, 1988:

RICHARD BRANDOW, a MacMag kiadója és teljes munkatársai
szeretnék megragadni az alkalmat, hogy közvetítsék
egyetemes BÉKEÜZENETÜKET
minden Macintosh felhasználónak szerte a világon

sajnos a vírus hibája miatt a fertőzött Mac-ek jóval Brandow “egyetemes béke napja” előtt összeomlottak.”A vírust arra is tervezték, hogy törölje magát Brandow üzenetének megjelenítése után, de végül más felhasználói fájlokat is törölt vele együtt. Az egyik áldozat, az Aldus Corp-nál dolgozó szoftvervezető akaratlanul átmásolta a vírust az Aldus szabadkézi illusztrációs szoftverének gyártás előtti verziójára. A fertőzött szabadkézi anyagot ezután lemásolták és több ezer ügyfélnek szállították, így a MacMag lett az első vírus, amely törvényes kereskedelmi szoftvertermékeken keresztül terjedt el.

Drew Davidson, az a személy, aki valójában kódolta a MacMag vírust (Brandow nem volt kódoló), elmondta a TIME-nak, hogy a vírust azért hozta létre, hogy felhívja a figyelmet programozási képességeire.

“csak arra gondoltam, hogy kiadjuk, és elég szép lenne” – mondta Davidson.

1988, A New York Times címlapja
valamivel több mint egy hónappal a TIME magazin cikke után az amerikai történelem “legsúlyosabb számítógépes” vírus ” támadásáról szóló történet megjelent a New York Times címlapján. Robert Tappan Morris internetes féreg volt, tévesen “vírusnak” nevezik.”Igazság szerint senki sem tudta, mi az a féreg. Morris alkotása volt az archetípus. A Morris féreg több mint 6000 számítógépet semmisített meg, amikor elterjedt az ARPANET-en, amely az internet korai, iskolákra és katonai létesítményekre korlátozódott. A Morris féreg volt a szótár támadás első ismert használata. Ahogy a neve is sugallja, a szótári támadás magában foglalja a szavak listájának elkészítését és használatát, hogy megpróbálja kitalálni a célrendszer felhasználónév és jelszó kombinációját.

Robert Morris volt az első személy, akit az újonnan elfogadott számítógépes csalásokról és visszaélésekről szóló törvény alapján vádoltak meg, amely törvénytelenné tette a kormányzati és pénzügyi rendszerek, valamint az Egyesült Államok kereskedelméhez és kommunikációjához hozzájáruló számítógépek megzavarását. Védelmében Morris soha nem akarta, hogy névrokona féreg ekkora kárt okozzon. Morris szerint a férget arra tervezték, hogy tesztelje a biztonsági hibákat és megbecsülje a korai Internet méretét. Egy hiba miatt a féreg újra és újra megfertőzte a célzott rendszereket, minden további fertőzés feldolgozási energiát igényelt, amíg a rendszer összeomlott.

1989, a számítógépes vírusok vírussá válnak
1989-ben az AIDS trójai volt az első példa arra, amit később ransomware néven ismertek. Az áldozatok 5-öt kaptak.25 hüvelykes hajlékonylemez az “AIDS Information” címkével ellátott levélben, amely egy egyszerű kérdőívet tartalmaz, amelynek célja, hogy segítsen a címzetteknek kitalálni, hogy veszélyeztetik-e őket az AIDS vírus (a biológiai).

bár találó (bár érzéketlen) metafora, nincs arra utaló jel, hogy a vírus alkotója, Dr. Joseph L. Popp párhuzamot akart volna vonni digitális alkotása és a halálos AIDS vírus között. A Medium beszámolója szerint a 20 000 lemez címzett közül sokan az Egészségügyi Világszervezet (WHO) küldöttei voltak. A WHO korábban elutasította a Popp-ot egy AIDS-kutatási pozícióért.

betöltése a kérdőív fertőzött cél rendszerek az AIDS trójai. Az AIDS trójai ezután szunnyadna a következő 89 indításkor. Amikor az áldozatok 90. alkalommal indították el számítógépüket, egy képernyőn megjelenő üzenetet kaptak, amely látszólag a “PC Cyborg Corporation”-től követelte a “szoftverbérlet” fizetését, hasonlóan a három évvel korábbi Agyvírushoz. Az Agyvírussal ellentétben azonban az AIDS trójai titkosította az áldozatok fájljait.

a Bitcoin és más lenyomozhatatlan kriptovaluták előtti korszakban az áldozatoknak váltságdíjat kellett küldeniük egy panamai postafiókba, hogy megkapják a dekódoló szoftvert, és visszanyerjék a hozzáférést a fájljaikhoz. Popp letartóztatása után azt állította, hogy az AIDS-vírus kutatására szánták.

1990-es évek, Az Internet felemelkedése
1990-re az ARPANET-et leszerelték nyilvános, kereskedelemben elérhető unokatestvére, az Internet javára. És Tim Berners-Lee úttörő munkájának köszönhetően a webböngészők és a weboldalak területén az Internet most egy felhasználóbarát hely volt, amelyet bárki felfedezhet speciális technikai ismeretek nélkül. Az Our World in Data szerint 2, 6 millió felhasználó volt az Interneten 1990-ben. Az évtized végére ez a szám meghaladja a 400 milliót.

az internet térnyerésével a vírusok terjedésének új módjai jöttek létre.

1990, Mighty morphin’ 1260 virus
Mark Washburn kiberbiztonsági kutató be akarta mutatni a hagyományos víruskereső (AV) termékek gyengeségeit. A hagyományos AV úgy működik, hogy összehasonlítja a számítógépen lévő fájlokat az ismert vírusok óriási listájával. A listán szereplő összes vírus számítógépes kódból áll, és minden kódrészlet egyedi aláírással rendelkezik—mint egy ujjlenyomat. Ha a számítógépen található kódrészlet megegyezik az adatbázisban ismert víruséval, a fájl megjelölésre kerül. Washburn 1260-as vírusa elkerülte az észlelést azáltal, hogy folyamatosan megváltoztatta az ujjlenyomatát minden alkalommal, amikor replikálta magát egy rendszeren. Míg az 1260-as vírus minden példánya ugyanúgy nézett ki és viselkedett, az alapul szolgáló kód más volt. Ezt polimorf kódnak nevezik, így az 1260 az első polimorf vírus.

1999, “van leveled (és vírusod is)”
gondolj vissza 1999-re. Ha valaki, akit ismert, e-mailt küldött neked, amelyben a következő olvasható: “itt van a kért dokumentum … ne mutasson másnak ; -) ” – nyitotta meg a mellékletet. Így terjedt el a Melissa vírus, és a nyilvánosság naivet (naivet) című műsorában arról beszélt, hogy a vírusok hogyan működtek addig a pontig. Melissa egy makro vírus volt. Az ilyen típusú vírusok elrejtőznek a Microsoft Office fájlokban általánosan használt makró nyelven. Vírusos Word doc, Excel táblázat stb. kiváltja a vírust. A Melissa volt a leggyorsabban terjedő vírus addig a pontig, körülbelül 250 000 számítógépet fertőzött meg, jelentette a Medium.

2012, egy teljes Shamoon Szaúd-Arábia felett
a 21.század fordulójára meghatározták a jövőbeli rosszindulatú programok fenyegetéseinek ütemtervét. A vírusok utat nyitottak a pusztító rosszindulatú programok teljesen új generációjának. Cryptojackers titokban használta a számítógépeket, hogy az enyém cryptocurrencies, mint a Bitcoin. A Ransomware túszul ejtette a számítógépeinket. A banki trójaiak, mint az Emotet, ellopták pénzügyi információinkat. Spyware és keyloggers váll surfed minket az egész interneten, lopás a felhasználónevek és jelszavak.

a régimódi vírusok nagyrészt a múlté voltak. 2012-ben azonban a vírusok utoljára megragadták a világ figyelmét a Shamoon vírussal. Shamoon az Aramco, az állami tulajdonban lévő Szaúd-Arábiai olajvállalat számítógépeit és hálózati rendszereit vette célba, válaszul a szaúdi kormány közel-keleti politikai döntéseire. A támadás az egyik legpusztítóbb malware támadás egyetlen szervezet ellen a történelemben, teljesen megsemmisítve az Aramco rendszereinek háromnegyedét, jelentette a New York Times. A tökéletes példa arra, hogy mi jön körül, a kiberbiztonsági kutatók azt javasolták, hogy a támadás egy fertőzött USB—tárolóval kezdődött-a legelső vírus hordozására használt hajlékonylemezek modern megfelelője, Elk Cloner.

manapság a tech support csalások
évtizedek teltek el azóta, hogy a számítógépes vírusok elérték a pusztító zenitet, de van egy kapcsolódó fenyegetés, amelyről tudnia kell. Általában technikai támogatási átverésnek vagy víruscsalásnak nevezik, ez a modern fenyegetés egyáltalán nem vírus.

így működnek a technikai támogatási csalások. Az áldozat szolgált fel egy hamis pop-up hirdetés leszállás után egy hamis weboldal vagy eredményeként egy adware fertőzés. Egy közelmúltbeli példában a csalók rosszindulatú hirdetéseket használtak az áldozatok rosszindulatú támogatási oldalakhoz való kapcsolására, miután az áldozatok olyan dolgokat kerestek, mint a szakács tippek és receptek. Azt is láttuk, hogy a feltört WordPress webhelyek átirányítják az átverési oldalakat. A hamis hirdetést úgy tervezték, hogy az operációs rendszer által generált rendszerriasztásnak tűnjön, és valami ilyesmit mondhat: “Biztonsági figyelmeztetés: a számítógépet káros vírusok fertőzhetik meg”, valamint a “technikai támogatás” elérhetőségét.”Nincs vírus és nincs technikai támogatás—csak csalók, akik úgy tűnik, mintha vírusod lenne, és fizetést követelnek a “javításhoz”.

a Szövetségi Kereskedelmi Bizottság szerint 143 000 jelentés készült a technikai támogatási csalásokról 2018-ban, a teljes veszteség elérte az 55 millió dollárt. Ami ezt a csalást különösen alattomossá teszi, az az, hogy a számítógépes bűnözők gyakran a világ lakosságának legsebezhetőbb részét célozzák meg. A 60 éves vagy annál idősebb emberek ötször nagyobb valószínűséggel számoltak be arról, hogy technikai támogatási csalás áldozatává váltak.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.