wirus komputerowy

definicja wirusa komputerowego

wirus komputerowy to rodzaj złośliwego oprogramowania, które dołącza się do innego programu (takiego jak dokument), który może się replikować i rozprzestrzeniać po pierwszym uruchomieniu go w systemie. Na przykład możesz otrzymać wiadomość e-mail ze złośliwym załącznikiem, otworzyć plik nieświadomie, a następnie wirus komputerowy uruchomi się na twoim komputerze. Wirusy są szkodliwe i mogą niszczyć dane, spowalniać zasoby systemowe i rejestrować naciśnięcia klawiszy.

cyberprzestępcy nie tworzą przez cały czas nowych wirusów, zamiast tego koncentrują swoje wysiłki na bardziej wyrafinowanych i lukratywnych zagrożeniach. Kiedy ludzie mówią o „uzyskaniu wirusa” na swoim komputerze, zwykle mają na myśli jakąś formę złośliwego oprogramowania—może to być wirus, robak komputerowy, Trojan, ransomware lub inna szkodliwa rzecz. Wirusy i złośliwe oprogramowanie nadal ewoluują, a cyberprzestępcy często używają typu, który zapewnia im najlepszy zwrot w danym momencie.

„kiedy ludzie mówią o” uzyskaniu wirusa ” na swoim komputerze, zwykle mają na myśli jakąś formę złośliwego oprogramowania—może to być wirus, robak komputerowy, Trojan, ransomware lub inna szkodliwa rzecz.”

Virus vs. malware

terminy „wirus” i „malware” są często używane zamiennie, ale to nie to samo. Chociaż wirus komputerowy jest rodzajem złośliwego oprogramowania, nie wszystkie złośliwe oprogramowanie są wirusami komputerowymi.

najprostszym sposobem odróżnienia wirusów komputerowych od innych form złośliwego oprogramowania jest myślenie o wirusach w kategoriach biologicznych. Weźmy na przykład wirusa grypy. Grypa wymaga pewnego rodzaju interakcji między dwiema osobami – jak uścisk dłoni, pocałunek lub dotknięcie czegoś dotkniętego przez zarażoną osobę. Gdy wirus grypy dostanie się do systemu danej osoby, przyłącza się do zdrowych ludzkich komórek, używając tych komórek do tworzenia większej liczby komórek wirusowych.

wirus komputerowy działa w podobny sposób:

  1. wirus komputerowy wymaga programu hosta.
  2. wirus komputerowy wymaga działania użytkownika w celu przesyłania z jednego systemu do drugiego.
  3. wirus komputerowy dołącza fragmenty własnego złośliwego kodu do innych plików lub zastępuje pliki bezpośrednio swoimi kopiami.

to ta druga cecha wirusa, która ma tendencję do dezorientowania ludzi. Wirusy nie mogą się rozprzestrzeniać bez działania użytkownika, takiego jak otwarcie zainfekowanego dokumentu programu Word. Robaki, z drugiej strony, są w stanie rozprzestrzeniać się w systemach i sieciach na własną rękę, co czyni je znacznie bardziej powszechne i niebezpieczne.

znany robak ransomware 2017 WannaCry rozprzestrzenił się na całym świecie, zniszczył tysiące Systemów Windows i zgarnął znaczną ilość niemożliwych do wyśledzenia płatności okupu Bitcoin dla domniemanych północnokoreańskich napastników.

wirusy komputerowe zazwyczaj nie chwytają nagłówków w ten sposób – przynajmniej już nie. Nadal są one szkodliwym rodzajem złośliwego oprogramowania, ale nie są one jedynym rodzajem zagrożenia obecnie, na komputerze lub urządzeniu mobilnym.

Windows, Mac, Android i iOS

wiele wirusów komputerowych atakuje systemy z systemem Microsoft Windows. Z drugiej strony komputery Mac cieszą się reputacją super maszyn odpornych na wirusy, ale według własnego uznania Apple komputery Mac dostają złośliwe oprogramowanie. Na świecie jest więcej użytkowników systemu Windows niż użytkowników komputerów Mac, a cyberprzestępcy po prostu decydują się pisać wirusy dla systemu operacyjnego (OS) z największą liczbą potencjalnych ofiar.

dziś „komputer” w naszych kieszeniach może być tym, z którego najczęściej korzystamy: naszymi smartfonami. Android i iOS są również podatne na różne formy złośliwego oprogramowania. Na szczęście większość firm zajmujących się bezpieczeństwem cybernetycznym, takich jak Malwarebytes, oferuje dziś ochronę dla Systemów Windows, Mac, Android i iOS.

przykłady wirusów komputerowych

czasami, aby zrozumieć, czym coś jest, musimy zbadać, czym nie jest. pamiętając o tym, Zagrajmy: czy to wirus?

w grze Czy to wirus przyjrzymy się przykładom rzeczy, które ludzie w Internecie powszechnie uważają za wirus i wyjaśnimy, dlaczego jest, a nie jest. co za zabawa!

czy Trojan to wirus? Trojany mogą być wirusami. Trojan to program komputerowy udający coś, czego nie ma w celu zakradania się do komputera i dostarczania jakiegoś złośliwego oprogramowania. Inaczej mówiąc, jeśli wirus się ukrywa, to jest to Trojan. Trojan może być pozornie łagodny plik pobrany z sieci lub Word doc dołączony do wiadomości e-mail. Myślisz, że film pobrany z ulubionej strony udostępniania P2P jest bezpieczny? A co z tym „ważnym” dokumentem podatkowym od księgowego? Pomyśl dwa razy, bo mogą zawierać wirusa.

czy robak to wirus? Robaki nie są wirusami, chociaż terminy te są czasami używane zamiennie. Co gorsza, terminy są czasami używane razem w dziwnym i sprzecznym słowie, np. „robak wirusowy”.”Jest to robak lub wirus, ale nie może to być jedno i drugie, ponieważ robaki i wirusy odnoszą się do dwóch podobnych, ale różnych zagrożeń. Jak wspomniano wcześniej, wirus potrzebuje systemu hosta do replikacji i pewnego rodzaju działania od użytkownika, aby rozprzestrzeniać się z jednego systemu do drugiego. Robak, odwrotnie, nie potrzebuje systemu hosta i jest zdolny do rozprzestrzeniania się w sieci i wszystkich systemach podłączonych do sieci bez działania użytkownika. Robaki są znane z tego, że usuwają złośliwe oprogramowanie (często ransomware) lub otwierają tylne drzwi.

czy ransomware to wirus? Ransomware może być wirusem. Czy wirus uniemożliwia ofiarom dostęp do ich systemu lub plików osobistych i żąda zapłaty okupu w celu odzyskania dostępu do oprogramowania ransomware? Jeśli tak, to jest to wirus ransomware. W rzeczywistości pierwszym oprogramowaniem ransomware był wirus (więcej o tym później). Obecnie większość oprogramowania ransomware jest wynikiem robaka komputerowego, który może rozprzestrzeniać się z jednego systemu do drugiego i przez sieci bez działania użytkownika (np. WannaCry).

czy rootkit to wirus? Rootkity to nie wirusy. Rootkit to pakiet oprogramowania zaprojektowany, aby dać atakującym” root ” dostęp lub dostęp administratora do danego systemu. Co najważniejsze, rootkity nie mogą się replikować i nie rozprzestrzeniają się między systemami.

czy błąd oprogramowania to wirus? Błędy oprogramowania nie są wirusami. Mimo że czasami mówimy o biologicznym wirusie jako o „robaku” (np. „Złapałem robaka żołądkowego”), błędy w oprogramowaniu i wirusy to nie to samo. Błąd oprogramowania odnosi się do wady lub błędu w kodzie komputerowym, z którego składa się dany program. Błędy oprogramowania mogą powodować, że programy zachowują się w sposób, którego producent nigdy nie zamierzał. Błąd Y2K powodował, że programy wyświetlały błędną datę, ponieważ mogły zarządzać datami tylko do roku 1999. Po 1999 roku rok przewrócił się jak licznik kilometrów na starym samochodzie do 1900 roku. Podczas gdy błąd Y2K był stosunkowo nieszkodliwy, niektóre błędy oprogramowania mogą stanowić poważne zagrożenie dla konsumentów. Cyberprzestępcy mogą wykorzystać błędy w celu uzyskania nieautoryzowanego dostępu do systemu w celu upuszczenia złośliwego oprogramowania, kradzieży prywatnych informacji lub otwarcia tylnych drzwi. Jest to znane jako exploit.

jak zapobiegać wirusom komputerowym?

zapobieganie zainfekowaniu komputera wirusami zaczyna się od świadomości sytuacyjnej.
” Świadomość sytuacyjna jest czymś, co egzekwowanie prawa i wojsko praktykują od dziesięcioleci. Odnosi się do zdolności policjanta lub żołnierza do dostrzegania zagrożeń i podejmowania najlepszej możliwej decyzji w potencjalnie stresującej sytuacji” – powiedział John Donovan, szef ochrony Malwarebytes.

„w odniesieniu do cyberbezpieczeństwa Świadomość sytuacyjna jest pierwszą linią obrony przed zagrożeniami cybernetycznymi. Obserwując ataki phishingowe i unikając podejrzanych linków i załączników, konsumenci mogą w dużej mierze uniknąć większości zagrożeń złośliwym oprogramowaniem.”

dotyczące załączników e-mail i osadzonych linków, nawet jeśli nadawcą jest ktoś, kogo znasz: wiadomo, że wirusy przejmują listy kontaktów programu Outlook na zainfekowanych komputerach i wysyłają obciążone wirusami załączniki do znajomych, rodziny i współpracowników, czego doskonałym przykładem jest wirus Melissy.

Jeśli e-mail czyta się dziwnie, prawdopodobnie jest to oszustwo phishingowe lub malspam. Jeśli masz wątpliwości co do autentyczności wiadomości e-mail, nie bój się skontaktować się z nadawcą. Proste połączenie lub wiadomość tekstowa może zaoszczędzić wiele kłopotów.

następnie zainwestuj w dobre oprogramowanie cyberbezpieczeństwa. Wprowadziliśmy rozróżnienie między wirusami komputerowymi a złośliwym oprogramowaniem ,co teraz nasuwa pytanie: „Czy potrzebuję oprogramowania antywirusowego lub antywirusowego?”Omówiliśmy ten temat wcześniej szczegółowo, więc sprawdź nasz artykuł na temat antywirusa vs. anti-malware. Na razie jednak krótki błysk w temacie.

antywirus (AV) odnosi się do wczesnych form oprogramowania cyberbezpieczeństwa, koncentrującego się na zatrzymywaniu wirusów komputerowych. Tylko wirusy. Anti-malware odnosi się do wszechstronnej ochrony przed zagrożeniami zaprojektowanej w celu powstrzymania staromodnych wirusów, a także dzisiejszych zagrożeń złośliwym oprogramowaniem. Biorąc pod uwagę wybór między tradycyjnym AV z ograniczoną technologią wykrywania zagrożeń i nowoczesnym anty-malware ze wszystkimi dzwonkami i gwizdkami, zainwestuj w anty-malware i odpoczywaj w nocy.

jak wspomniano wcześniej w tym artykule, tradycyjne rozwiązania AV opierają się na wykrywaniu opartym na sygnaturze. AV skanuje komputer i porównuje każdy plik z bazą danych znanych wirusów, które działają podobnie jak baza danych przestępców. Jeśli sygnatura pasuje, złośliwy plik jest wrzucany do więzienia antywirusowego, zanim może spowodować jakiekolwiek szkody.

problem z wykrywaniem opartym na podpisach polega na tym, że nie może powstrzymać tego, co jest znane jako wirus zero-day; to znaczy wirusa, którego naukowcy zajmujący się cyberbezpieczeństwem nigdy wcześniej nie widzieli i dla którego nie ma profilu przestępczego. Dopóki wirus zero-day nie zostanie dodany do bazy danych, tradycyjny AV nie może go wykryć.

Ochrona Wielowektorowa Malwarebytes łączy kilka form technologii wykrywania zagrożeń w jedną maszynę do kruszenia złośliwego oprogramowania. Wśród tych wielu warstw ochrony, Malwarebytes wykorzystuje tak zwaną analizę heurystyczną, aby wyszukać złośliwe zachowanie z dowolnego programu. Jeśli wygląda jak wirus i zachowuje się jak wirus, to prawdopodobnie jest to wirus.

jak usunąć wirusy komputerowe?

wracając do naszej analogii wirusowej po raz ostatni-usunięcie wirusa z organizmu wymaga zdrowego układu odpornościowego. To samo dotyczy twojego komputera. Dobry program anty-malware jest jak posiadanie zdrowego układu odpornościowego. Gdy układ odpornościowy przemieszcza się przez twoje ciało, szukając i zabijając inwazyjne komórki wirusowe, anti-malware skanuje pliki i złośliwy kod, który nie należy do Twojego systemu i pozbywa się ich.

darmowa wersja Malwarebytes to dobre miejsce, aby zacząć, jeśli wiesz lub podejrzewasz, że komputer ma wirusa. Dostępna dla Systemów Windows i Mac bezpłatna wersja Malwarebytes skanuje w poszukiwaniu infekcji złośliwym oprogramowaniem i oczyszcza je po fakcie. Uzyskaj bezpłatną wersję próbną Malwarebytes for Windows lub Malwarebytes for Mac, aby powstrzymać infekcje przed ich rozpoczęciem. Możesz także wypróbować nasze aplikacje na Androida i iOS za darmo, aby chronić swoje smartfony i Tablety.

wiadomości na temat wirusów komputerowych

  • aplikacja do skanowania kodów kreskowych w Google Play infekuje 10 milionów użytkowników jedną aktualizacją
  • ’ po prostu powiedz mi, jak naprawić mój komputer: 'kurs awaryjny na temat wykrywania złośliwego oprogramowania
  • czy Chromebooki potrzebują ochrony antywirusowej?
  • oszuści używają starej sztuczki przeglądarki do tworzenia fałszywych wirusów Pobierz
  • nasze komputery, my sami: cyfrowe vs. bezpieczeństwo biologiczne
  • Malware vs. wirus: Jaka jest różnica?

historia wirusów komputerowych

dzisiejsi autorzy złośliwego oprogramowania zawdzięczają wiele cyberprzestępcom z przeszłości. Wszystkie taktyki i techniki stosowane przez cyberprzestępców tworzących nowoczesne złośliwe oprogramowanie po raz pierwszy pojawiły się we wczesnych wirusach. Takie rzeczy jak trojany, ransomware i Kod polimorficzny. To wszystko pochodzi od wczesnych wirusów komputerowych. Aby zrozumieć dzisiejszy krajobraz zagrożeń, musimy cofnąć się w czasie i spojrzeć na wirusy z przeszłości.

1949, John von Neumann i „maszyny samo-reprodukujące”
to właśnie w tych sałatkowych czasach informatyki matematyk, inżynier i Polimat John von Neumann wygłosił wykład na temat teorii i organizacji skomplikowanych automatów, w którym po raz pierwszy argumentował, że programy komputerowe mogą „samo-reprodukować.”W czasach, gdy komputery były wielkości domów, a programy były przechowywane na długich na kilometry taśmach, pomysły Neumanna musiały brzmieć jak coś z pulpowej powieści sci-fi.

1982, proto-wirus komputerowy
w 1982 piętnastoletni chłopiec żartujący z przyjaciół udowodnił, że teoria Neumanna jest rzeczywistością. Elk Cloner Rich Skrenta jest powszechnie uważany za pierwszego wirusa proto-komputerowego (termin „wirus komputerowy” jeszcze nie istniał). Elk Cloner celował w komputery Apple II, powodując, że zainfekowane maszyny wyświetlają wiersz ze Skrenty:

Elk Cloner: program o osobowości
dostanie się na wszystkie Twoje dyski
przeniknie do Twoich żetonów
tak, to Cloner!

przykleja się do ciebie jak klej
też zmodyfikuje RAM
Wyślij Clonera!

inne godne uwagi pierwsze-Elk Cloner był pierwszym wirusem, który rozprzestrzenił się za pomocą odłączalnych nośników pamięci (zapisywał się na dowolnej dyskietce włożonej do komputera). Przez wiele lat, w ten sposób wirusy podróżowały po systemach – przez zainfekowaną dyskietkę przekazywaną od użytkownika do użytkownika.

1984, wirus komputerowy, zdefiniowany
w 1984 roku informatyk Fred Cohen wręczył swoją pracę dyplomową, wirusy komputerowe-Teoria i eksperymenty, w których ukuł termin „wirus komputerowy”, co jest świetne, ponieważ „skomplikowane samo-odtwarzające się automaty” są prawdziwym kęsem. W tym samym artykule, Cohen podał nam naszą pierwszą definicję” wirusa komputerowego „jako” programu, który może „zainfekować” inne programy, modyfikując je tak, aby zawierały prawdopodobnie wyewoluowaną kopię samego siebie.”

1984, Core War
do tej pory większość rozmów o wirusach komputerowych miała miejsce tylko w rzadkim powietrzu kampusów uniwersyteckich i laboratoriów badawczych. Ale artykuł naukowy z 1984 roku wypuścił wirusa z laboratorium. W artykule autor i informatyk A. K. Dewney podzielił się szczegółami ekscytującej nowej gry komputerowej jego twórczości o nazwie Core War. W grze programy komputerowe walczą o kontrolę nad wirtualnym komputerem. Gra była zasadniczo areną bitew, na której programiści komputerowi mogli rzucać swoje wirusowe kreacje przeciwko sobie. Za dwa dolary Dewney wyśle szczegółowe instrukcje dotyczące konfigurowania własnych bitew wojennych w ramach wirtualnego komputera. Co by się stało, gdyby program bitewny został wyjęty z wirtualnego komputera i umieszczony na prawdziwym systemie komputerowym? W kolejnym artykule dla Scientific American, Dewney podzielił się listem od dwóch włoskich czytelników, którzy zainspirowali się swoimi doświadczeniami z Core War, aby stworzyć prawdziwego wirusa na Apple II. nie jest naciągane myślenie, że inni czytelnicy byli podobnie zainspirowani.

1986, pierwszy wirus PC
wirus mózgu był pierwszym, który zaatakował prekursora Windows opartego na tekście Microsoftu, MS-DOS. Pomysł pakistańskich braci i inżynierów oprogramowania, Basita i Amjada Farooqa, działał jak wczesna forma ochrony praw autorskich, powstrzymując ludzi przed piractwem ich oprogramowania do monitorowania serca. Jeśli system docelowy zawierałby piracką wersję oprogramowania brata, ” ofiara „otrzymałaby na ekranie wiadomość” WELCOME TO the DUNGEON . . . Skontaktuj się z nami w sprawie szczepień ” wraz z nazwiskami braci,numerem telefonu i adresem firmy w Pakistanie. Poza tym, że poczucie winy wpycha ofiary do płacenia za pirackie oprogramowanie, mózg nie miał szkodliwych skutków.

rozmawiając z F-Secure, Basit nazwał mózg ” bardzo przyjaznym wirusem.”Amjad dodał, że dzisiejsze wirusy, potomkowie mózgu, są” czynem czysto przestępczym.”

1986, wirusy przechodzą w tryb stealth
również w 1986 roku wirus BHP był pierwszym, który zaatakował komputer Commodore 64. Zainfekowane komputery wyświetlały wiadomość tekstową z nazwiskami wielu hakerów, którzy stworzyli wirusa – cyfrowy odpowiednik scrawling „(your name) was here ” z boku budynku. BHP ma również rozróżnienie jako pierwszy wirus stealth; to jest wirus, który unika wykrywania poprzez ukrywanie zmian, które wprowadza do systemu docelowego i jego plików.

1988, wirus komputerowy roku
1988, można by twierdzić, był rokiem wirusy komputerowe stały się głównym nurtem. We wrześniu tego roku na okładce magazynu TIME pojawiła się opowieść o wirusach komputerowych. Zdjęcie na okładce przedstawiało wirusy jako urocze, googly eyed Cartoon insects pełzające po całym komputerze stacjonarnym. Do tej pory wirusy komputerowe były stosunkowo nieszkodliwe. Tak, były irytujące, ale nie destrukcyjne. Jak więc wirusy komputerowe przeszły od uciążliwego zagrożenia do systemu niszczącego dżumę?

„wirusy były o pokoju i miłości—dopóki nie zaczęły rozbijać ludzkich komputerów.”

1988, wiadomość o pokoju idzie w wir
wirusy były o pokoju i miłości—dopóki nie zaczęły niszczyć ludzkich komputerów. Wirus MacMag spowodował, że zainfekowane komputery Mac wyświetlały komunikat na ekranie w marcu 2, 1988:

RICHARD BRANDOW, wydawca MacMag, i cały jego personel
chcieliby skorzystać z tej okazji, aby przekazać swoje
uniwersalne przesłanie pokoju
wszystkim użytkownikom Macintosha na całym świecie

niestety, błąd w wirusie spowodował, że zainfekowane komputery Mac uległy awarii na długo przed dniem „powszechnego pokoju” Brandowa.”Wirus został również zaprojektowany do usuwania samego siebie po wyświetleniu wiadomości Brandowa, ale zakończył się usunięciem innych plików użytkownika wraz z nim. Jedna z ofiar, programista pracujący dla Aldus Corp, nieumyślnie skopiowała wirusa do przedprodukcyjnej wersji odręcznego oprogramowania do ilustracji Aldusa. Zainfekowany Freehand został następnie skopiowany i wysłany do kilku tysięcy klientów, co czyni MacMag pierwszym wirusem rozprzestrzeniającym się za pośrednictwem legalnego komercyjnego oprogramowania.

Drew Davidson, osoba, która faktycznie kodowała wirusa MacMag (Brandow nie był koderem), powiedział TIME, że stworzył swojego wirusa, aby zwrócić uwagę na jego umiejętności programistyczne.

1988, pierwsza strona New York Timesa
nieco ponad miesiąc po artykule magazynu TIME, na pierwszej stronie New York Timesa pojawiła się opowieść o „najpoważniejszym ataku wirusa komputerowego” w historii USA. Był to robak internetowy Roberta Tappana Morrisa, błędnie określany jako ” wirus.”Szczerze mówiąc, nikt nie wiedział, czym jest robak. Kreacja Morrisa była archetypem. Robak Morris zniszczył ponad 6000 komputerów, gdy rozprzestrzenił się na ARPANET, rządową wczesną wersję Internetu ograniczoną do szkół i instalacji wojskowych. Robak Morrisa był pierwszym znanym użyciem ataku słownikowego. Jak sama nazwa wskazuje, atak słownikowy polega na pobraniu listy słów i użyciu jej do odgadnięcia kombinacji nazwy użytkownika i hasła systemu docelowego.

Robert Morris był pierwszą osobą oskarżoną zgodnie z nowo uchwaloną ustawą o oszustwach komputerowych i nadużyciach, która sprawiła, że nielegalne było zadzierać z systemami rządowymi i finansowymi oraz z każdym komputerem, który przyczynia się do handlu i Komunikacji w USA. Na swoją obronę Morris nigdy nie zamierzał, aby jego imiennik robak spowodował tak wiele szkód. Według Morrisa robak został zaprojektowany do testowania wad bezpieczeństwa i szacowania wielkości wczesnego Internetu. Błąd powodował, że robak wielokrotnie infekował docelowe systemy, a każda kolejna infekcja zużywała moc obliczeniową, dopóki system nie uległ awarii.

1989, wirusy komputerowe go viral
w 1989 r.Trojan AIDS był pierwszym przykładem tego, co później stało się znane jako ransomware. Ofiary otrzymały 5.25-calowa dyskietka w mailu z napisem „informacje o AIDS” zawierająca prosty kwestionariusz zaprojektowany, aby pomóc odbiorcom dowiedzieć się, czy byli zagrożeni wirusem AIDS (biologicznym).

chociaż trafna (choć niewrażliwa) metafora, nic nie wskazuje na to, aby twórca wirusa, dr Joseph L. Popp, zamierzał narysować paralele między swoim cyfrowym stworzeniem a śmiertelnym wirusem AIDS. Wielu z 20 000 odbiorców dysków, zgłoszonych przez Medium, było delegatami Światowej Organizacji Zdrowia (WHO). WHO wcześniej odrzuciła Poppa na stanowisko badawcze w sprawie AIDS.

Ładowanie kwestionariusza zainfekowanych systemów docelowych trojanem AIDS. Trojan AIDS leżał uśpiony przez następne 89 rozruchów. Kiedy ofiary uruchamiały swój komputer po raz 90., otrzymywały na ekranie komunikat rzekomo od „PC Cyborg Corporation” domagający się zapłaty za „dzierżawę oprogramowania”, podobny do wirusa mózgu sprzed trzech lat. Jednak w przeciwieństwie do wirusa mózgu, Trojan AIDS zaszyfrował pliki ofiar.

w czasach poprzedzających Bitcoin i inne niewykrywalne kryptowaluty, ofiary musiały wysyłać pieniądze okupu do skrzynki pocztowej w Panamie, aby otrzymać oprogramowanie do odszyfrowywania i odzyskać dostęp do swoich plików. Fundusze, Popp twierdził po jego aresztowaniu, zostały przeznaczone na badania nad wirusem AIDS.

Lata 90., wzrost Internetu
do 1990 roku ARPANET został wycofany na rzecz jego publicznego, komercyjnie dostępnego kuzyna Internetu. Dzięki pionierskiej pracy Tima Berners-Lee nad przeglądarkami i stronami internetowymi, Internet stał się teraz przyjaznym dla użytkownika miejscem, które każdy mógł poznać bez specjalnej wiedzy technicznej. Według danych naszego świata w 1990 roku w Internecie było 2,6 miliona użytkowników. Do końca dekady liczba ta przekroczyłaby 400 milionów.

wraz z rozwojem Internetu pojawiły się nowe sposoby rozprzestrzeniania się wirusów.

1990, Mighty morphin’ 1260 virus
badacz cyberbezpieczeństwa Mark Washburn chciał wykazać słabości tradycyjnych produktów antywirusowych (AV). Tradycyjny AV działa poprzez porównanie plików na komputerze z gigantyczną listą znanych wirusów. Każdy wirus na liście składa się z kodu komputerowego, a każdy fragment kodu ma unikalny podpis – jak odcisk palca. Jeśli fragment kodu znaleziony na komputerze pasuje do kodu znanego wirusa w bazie danych, plik jest oznaczany. Wirus Washburn 1260 uniknął wykrycia, stale zmieniając swój odcisk palca za każdym razem, gdy replikował się w systemie. Podczas gdy każda kopia wirusa 1260 wyglądała i działała tak samo, kod bazowy był inny. Nazywa się to kodem polimorficznym, dzięki czemu 1260 jest pierwszym polimorficznym wirusem.

1999,”You’ ve got mail (and also a virus) ”
pomyśl o 1999. Jeśli ktoś, kogo znasz, wysłał Ci wiadomość e-mail z napisem ” oto dokument, o który prosiłeś … Nie pokazuj nikomu; -) ” otworzyłeś załącznik. W ten sposób rozprzestrzenił się wirus Melissy i odegrał on naiwność opinii publicznej na temat tego, jak wirusy działały do tego momentu. Melissa była makro-wirusem. Wirusy tego typu ukrywają się w języku makr powszechnie używanym w plikach pakietu Microsoft Office. Otwieranie wirusowego dokumentu Word, arkusza kalkulacyjnego Excel itp. uruchamia wirusa. Melissa była najszybciej rozprzestrzeniającym się wirusem do tej pory, infekującym około 250 000 komputerów-donosi Medium.

2012, Pełna szamotanina nad Arabią Saudyjską
na przełomie XXI wieku wyznaczono mapę drogową dla przyszłych zagrożeń złośliwym oprogramowaniem. Wirusy utorowały drogę dla zupełnie nowej generacji destrukcyjnego złośliwego oprogramowania. Cryptojackerzy ukradkiem używali naszych komputerów do wydobywania kryptowalut takich jak Bitcoin. Ransomware przetrzymywał nasze komputery jako zakładników. Bankowe trojany, takie jak Emotet, ukradły nam informacje finansowe. Spyware i keyloggery surfowały po sieci, kradnąc nasze nazwy użytkowników i hasła.

stare wirusy były w większości przeszłością. Jednak w 2012 roku wirusy po raz ostatni zwróciły uwagę świata za pomocą wirusa Shamoon. Shamoon celował w komputery i systemy sieciowe należące do Aramco, Państwowego saudyjskiego koncernu naftowego, w odpowiedzi na decyzje saudyjskiego rządu na Bliskim Wschodzie. Atak jest jednym z najbardziej destrukcyjnych ataków złośliwego oprogramowania na jedną organizację w historii, całkowicie niszcząc trzy czwarte systemów Aramco-poinformował New York Times. W doskonałym przykładzie tego, co się dzieje, naukowcy z dziedziny cyberbezpieczeństwa zasugerowali, że atak rozpoczął się od zainfekowanego dysku pamięci USB-nowoczesnego odpowiednika dyskietek używanych do przenoszenia pierwszego wirusa, Elk Cloner.

dzisiaj oszustwa techniczne
minęły dekady, odkąd wirusy komputerowe osiągnęły destrukcyjny Zenit, ale jest związane z tym zagrożenie, o którym powinieneś wiedzieć. Powszechnie określane jako oszustwo wsparcia technicznego lub oszustwo wirusowe, to nowoczesne zagrożenie w ogóle nie jest wirusem.

oto jak działają oszustwa pomocy technicznej. Ofiara otrzymuje fałszywą reklamę pop-up po wylądowaniu na fałszywej stronie internetowej lub w wyniku infekcji adware. W niedawnym przykładzie oszuści używali reklam, aby połączyć ofiary ze złośliwymi witrynami wsparcia po tym, jak ofiary szukały takich rzeczy, jak porady kulinarne i przepisy kulinarne. Widzieliśmy również zhakowane witryny WordPress przekierowujące do witryn obsługujących oszustwa. Fałszywa reklama ma wyglądać jak alert systemowy generowany przez system operacyjny i może zawierać coś w rodzaju „alert Bezpieczeństwa: komputer może być zainfekowany szkodliwymi wirusami” wraz z informacjami kontaktowymi dotyczącymi „pomocy technicznej.”Nie ma wirusa i nie ma wsparcia technicznego—tylko oszuści, którzy sprawią, że wygląda na to, że masz wirusa i zażądają zapłaty za „naprawienie” go.

według Federalnej Komisji Handlu w 2018 r.odnotowano 143 000 raportów na temat oszustw związanych z Pomocą techniczną, a całkowite straty sięgały 55 milionów dolarów. To, co sprawia, że to oszustwo jest szczególnie podstępne, to fakt, że cyberprzestępcy często atakują najbardziej narażoną część populacji świata. Osoby w wieku 60 lat i starsze były pięć razy bardziej prawdopodobne, aby zgłosić się ofiarą oszustwa wsparcia technicznego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.