Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

Hoy en día, incluso una persona que no está conectada con las computadoras sabe aproximadamente lo que es un virus informático. Sin embargo, no todos saben que virus informáticos- sólo una parte del software malicioso. De hecho, no todos los programas que pueden afectar negativamente el funcionamiento de una computadora son virus. En eso me gustaría centrarme en este artículo. Dividiremos el malware como tal en clases y tipos.

Por regla general, cada corporación antivirus tiene su propia clasificación según la cual los expertos de su laboratorio determinan la pertenencia de un nuevo código malicioso. Creo que muchos han notado que diferentes corporaciones tendrán diferentes nombres para el mismo código. Es la diferencia en las clasificaciones la que tiene la culpa. Pero no nos andemos con rodeos, vayamos directo al grano. Hoy usaremos la clasificación del laboratorio de Eugene Kaspersky (creo que no hace falta explicar quién es;)). Malicioso software se divide en cuatro grandes grupos que, a su vez, se dividen en clases. Entonces, comencemos en orden.

gusanos de red

Últimamente, los gusanos de red parecen haber perdido su popularidad entre los creadores de virus. ¿Y se puede llamar a los activistas de este “movimiento” los verdaderos creadores de virus? Yo creo que no. La mayoría de estas personas son escolares o estudiantes que, de una forma u otra, caen en manos de diseñadores troyanos. Y la aparición de especímenes de gusanos verdaderamente dignos que realmente realizarían correctamente sus funciones maliciosas se ha reducido al mínimo. Tomemos, por ejemplo, el boletín de seguridad de Kaspersky Lab para la primera mitad de 2006 (ver Fig. 1). El diagrama muestra claramente cuál de los grupos de malware prevalece. De todos modos, estamos hablando sobre gusanos de red. Un gusano de red es un código de programa malicioso que propaga sus copias a través de redes locales y/o redes globales con el objetivo de penetrar en la computadora de la víctima, lanzar su copia en esta computadora y su posterior distribución. Para propagarse, los gusanos utilizan correo electrónico, redes ISQ, P2P e IRC, LAN, redes de intercambio de datos entre dispositivos móviles. La mayoría de los gusanos se distribuyen en archivos (un archivo adjunto a un correo electrónico, un enlace a un archivo, etc.). Pero también hay gusanos que se esparcen en forma paquetes de red. Tales variedades penetran directamente en la memoria de la computadora e inmediatamente comienzan a actuar como residentes. Se utilizan varias formas de penetrar en la computadora de la víctima: independientes (gusanos de paquetes), definidas por el usuario (ingeniería social), así como varios agujeros de seguridad. Sistema operativo y aplicaciones. Algunos gusanos tienen las propiedades de otros tipos de malware (la mayoría de las veces troyanos). Ahora, quizás, con más detalle sobre las clases de gusanos de red:

Gusanos de correo (Email-Worm). Esta clase de gusanos de red utiliza el correo electrónico para propagarse. En este caso, el gusano envía una carta a la víctima con un cuerpo de código adjunto, o la carta contiene un enlace a un recurso (infectado, por supuesto). Los gusanos utilizan los siguientes métodos para enviar mensajes: conexión directa a un servidor SMTP utilizando la biblioteca de correo integrada en el código del gusano; uso de los servicios de MS Outlook; uso características de Windows MAPI.

Para buscar las direcciones de las víctimas, la libreta de direcciones de MS Outlook se usa con mayor frecuencia, pero también se puede usar la base de datos de direcciones WAB. El gusano puede escanear archivos almacenados en discos y extraer de ellos líneas relacionadas con direcciones Correo electrónico. Los gusanos pueden enviar copias de sí mismos a todas las direcciones que se encuentran en buzón(algunos tienen la capacidad de responder a las cartas en el buzón). Hay instancias que pueden combinar métodos.

Gusanos que utilizan buscapersonas de Internet (IM-Worm). Gusanos informáticos conocidos de este tipo usar la única forma distribución: envío de mensajes a contactos detectados (de la lista de contactos) que contienen una URL a un archivo ubicado en cualquier Servidor web. Esta técnica repite casi por completo el método similar de distribución utilizado por los gusanos de correo.

Gusanos en canales IRC (IRC-Worm). Los gusanos de esta clase utilizan dos tipos de distribución: enviar al usuario un enlace URL al cuerpo del archivo; envío de un archivo al usuario (el usuario deberá acusar recibo).

Gusanos para redes de intercambio de archivos (P2P-Worm). El mecanismo de la mayoría de estos gusanos es bastante simple: para infiltrarse en una red P2P, un gusano solo necesita copiarse a sí mismo en un directorio de intercambio de archivos, que generalmente se encuentra en la máquina local. La red P2P se encarga del resto del trabajo de su distribución: al buscar archivos en la red, informará a los usuarios remotos sobre archivo dado y proporcionar todo el servicio necesario para descargarlo desde una computadora infectada.

Hay gusanos P2P más sofisticados que imitan protocolo de red sistema específico para compartir archivos y responder positivamente a términos de búsqueda(Al mismo tiempo, el gusano ofrece su copia para descargar).

Con el primer método, el gusano busca en la red máquinas con recursos de escritura y las copia. Sin embargo, puede encontrar computadoras aleatoriamente e intentar abrir el acceso a los recursos. Para penetrar la segunda vía, el gusano busca equipos con software instalado que contenga vulnerabilidades críticas. Por lo tanto, el gusano envía un paquete especialmente diseñado (solicitud) y parte del gusano penetra en la computadora, después de lo cual descarga el archivo de cuerpo completo y lo inicia para su ejecución.

Virus clásicos

Cuando un profesional dice "virus" se refiere a este tipo de malware. Los virus, a diferencia de los gusanos, no utilizan servicios de red para propagar sus copias. Un virus informático, por regla general, ingresa a la computadora víctima por razones que no dependen de la funcionalidad del código. Por lo general, el usuario tiene la culpa, que no verifica la información que ingresa a la computadora con un programa antivirus, como resultado de lo cual, de hecho, se produce una infección. Hay bastantes formas de "recoger" un virus clásico:

  • medios de almacenamiento externo;
  • Recursos de Internet;
  • archivos distribuidos a través de la red (LAN, Internet).

Un virus informático clásico puede tener las propiedades de otros tipos de malware (por ejemplo, un caballo de Troya que destruye la información de un disco). Los virus se dividen en clases según su hábitat, y estas clases, a su vez, se dividen en subclases según el modo de infección. Por lo tanto, según el entorno, los virus se dividen en virus de archivo, de arranque, de macro y de secuencia de comandos. Los virus de archivo se utilizan para infectar sistema de archivos sistema operativo Están incrustados en archivos ejecutables de varias maneras, crean archivos duplicados, etc.

Sobreescritura de virus (Sobreescritura). La forma más común de infección. El virus reescribe el código del programa (lo reemplaza por el suyo), después de lo cual, por supuesto, el archivo deja de funcionar. Un archivo infectado por este método no se puede recuperar. El virus de sobrescritura se revela rápidamente cuando el sistema (o programa) infectado deja de funcionar.

Virus acompañantes. Este método implica la creación de un archivo duplicado, mientras que el código del archivo de la víctima no cambia. Por lo general, el virus cambia la extensión del archivo (por ejemplo, de .exe a .com), luego crea una copia de sí mismo con un nombre idéntico al nombre del archivo de la víctima y le da una extensión que también es idéntica. Un usuario desprevenido lanza su programa favorito y no sospecha que se trata de un virus. El virus, a su vez, infecta algunos archivos más y ejecuta el programa solicitado por el usuario.

Existen otros métodos de infección, pero son tan raros que solo los enumeraremos: virus que infectan módulos de objetos (OBJ); Virus que infectan bibliotecas de compiladores (LIB); virus que infectan el código fuente del programa. Los virus de arranque conocidos actualmente infectan el sector de arranque de un disquete y el sector de arranque o Master Boot Record (MBR) de un disco duro. El principio de funcionamiento de los virus de arranque se basa en los algoritmos para iniciar el sistema operativo cuando la computadora se enciende o se reinicia; después de las pruebas necesarias del equipo instalado (memoria, discos, etc.), el programa de arranque del sistema lee la primera sector fisico disco de inicio(A:, C: o CD-ROM, según las opciones configuradas en la configuración del BIOS) y le transfiere el control. Al infectar discos, los virus de arranque “sustituyen” su código por algún programa que toma el control cuando arranca el sistema. Por lo tanto, el principio de infección es el mismo en todos los métodos descritos anteriormente: el virus "obliga" al sistema, cuando se reinicia, a leer en la memoria y dar control no al código original del gestor de arranque, sino al código del virus. Los disquetes se infectan mediante el único método conocido: el virus escribe su propio código en lugar del código original del sector de arranque del disquete. Winchester se infecta con tres formas posibles: el virus se escribe en lugar del código MBR, o en lugar del código del sector de arranque del disco de arranque (generalmente la unidad C:), o modifica la dirección del sector de arranque activo en la tabla de particiones del disco ubicada en el MBR del disco duro. Cuando un disco está infectado, el virus en la mayoría de los casos transfiere el sector de arranque original (o MBR) a algún otro sector del disco (por ejemplo, al primero libre). Si la longitud del virus es mayor que la longitud del sector, entonces la primera parte del virus se coloca en el sector infectado, las partes restantes se colocan en otros sectores (por ejemplo, en los primeros libres). Los virus de macro infectan principalmente documentos de MS Office. En este caso, el virus agrega su código al área macro del documento. Ubicación del código de virus en los documentos diferentes aplicaciones El paquete descrito anteriormente es diferente, por lo que solo se puede representar esquemáticamente (ver Fig. 2). Los virus de script son virus escritos en lenguajes de script (VBS, JS, BAT, PHP, etc.). Infectan archivos con una gama bastante amplia de extensiones: desde .exe hasta .html.

Probablemente la mayoría usuarios de computadoras ante software malicioso o su intento de penetrar en el ordenador. El malware detectado oportunamente es fácil de eliminar y olvidarse de él. Pero si esto no se hace, puede perder datos importantes o enfrentar cosas peores. Los tipos de virus informáticos se pueden dividir en varios grupos principales.

Tipos de software malicioso.

Los virus son programas que ingresan a una computadora en una variedad de formas. No es de extrañar que a esta especie se le haya dado ese nombre: los virus informáticos actúan de manera similar a los biológicos. Se meten en el archivo y lo infectan. Luego pasan a infectar otros archivos. Un archivo de este tipo transferido de una computadora infectada a una computadora "saludable" también puede infectarla. Según el tipo de virus, puede causar efectos desagradables, como ralentización del equipo o bloqueos del sistema. A menudo, los usuarios bajo la palabra "virus" se refieren a troyanos o gusanos, pero esto es incorrecto. Los virus son un tipo de malware, al igual que los troyanos, gusanos, etc.

Los troyanos son programas que, a diferencia de los virus, no pueden replicarse. El principio de su trabajo es el siguiente: enmascarar en un archivo y esperar a que el usuario acceda a él. Una vez abierto el archivo infectado, el troyano comienza a funcionar. La mayoría de las veces, los troyanos actúan como recopiladores de cierta información, modificando o eliminando datos de una PC infectada.

Los gusanos son programas similares a los virus. Sin embargo, su diferencia es que el virus debe penetrar en el archivo para comenzar el trabajo destructivo, mientras que el gusano no necesita hacer esto. Puede multiplicarse por sí solo, saturando así el sistema del usuario. Además, el trabajo del gusano se puede dirigir a la red. A menudo, estos gusanos envían copias masivas de sí mismos por correo electrónico. Se utilizan como adivinadores de contraseñas para descifrar el correo electrónico de una PC infectada.

Los espías son programas que, como su nombre lo indica, son recopiladores de información sobre la computadora del usuario: configuración, actividades y otros datos confidenciales.

Los keyloggers son programas que registran cada pulsación de tecla. Se utiliza para recopilar información y robar las contraseñas de las víctimas.

Los ransomware (bloqueadores) son programas que infectan la PC de un usuario con un banner con información de que la computadora está bloqueada. Dichos bloqueadores requieren enviar un mensaje costoso a un número específico para recibir un código de desbloqueo. Como regla general, no se devuelven códigos en respuesta.

Los zombis son el resultado de malware que infecta una computadora. Como regla general, los piratas informáticos crean zombis informáticos masivos para atacar (DDOS, correo no deseado).

Precauciones y formas de lidiar con los virus.

De hecho, la lista de estos programas es mucho más larga, por lo que solo se han enumerado aquellos que son ampliamente utilizados. Todos ellos pueden dañar la computadora y los datos del usuario en diversos grados. Para evitar esto, debe seguir reglas simples:

Instalación de calidad protección antivirus. Es mejor si no es un antivirus solitario, sino una protección compleja en forma de antivirus, firewall, antispyware, firewall, copias de seguridad etc.

Escaneo permanente de PC. Si le da pereza realizar un análisis usted mismo, puede configurar el antivirus para que realice el análisis a tiempo. La frecuencia de exploración óptima es una vez cada dos semanas.

Atención. No vale la pena descargar archivos sospechosos, enviado por correo electrónico, seguir enlaces desconocidos, instalar programas descargados de fuentes desconocidas. Vale la pena recordar que el malware se puede "recoger" no solo de Internet, sino también, por ejemplo, de una unidad flash.

Actualizaciones. Es posible que se publiquen actualizaciones del sistema y del software no solo con fines de optimización, sino también para mejorar la protección. Por lo tanto, se recomienda instalar todas las actualizaciones que ofrece el sistema operativo, navegador, cliente de correo electrónico y otros programas.

Descubre cuál los mejores remedios Existen eliminaciones de malware, no tan difíciles. Cuando se solicita, las aplicaciones se encuentran fácilmente en Internet que le permiten solucionar problemas de una computadora relacionados con una infección de virus.

Dicho software generalmente se distribuye de forma gratuita o shareware.

Aunque sus capacidades incluyen búsqueda rápida y eliminación garantizada de código malicioso y anuncios molestos, que los antivirus conocidos (y, en la mayoría de los casos, de pago) no siempre pueden manejar.

Herramienta integrada de Windows 10

La primera forma de deshacerse de aplicaciones maliciosas, que debería ser utilizado por el usuario promedio de Windows 10, prevé el lanzamiento de un ya incorporado Utilidades de Microsoft Herramienta de eliminación de software malicioso.

A veces funciona automáticamente, pero si ya se ha producido una infección de virus, la herramienta se inicia manualmente. Puede encontrar MMSRT en la carpeta System32 disco del sistema ubicado en el directorio System32. La eficiencia de la aplicación no es demasiado alta, pero al menos la mitad de los problemas se resolverán.

Arroz. 1. Herramienta de eliminación de software malintencionado de Windows 10

Los beneficios de usar la herramienta incluyen:

  • interfaz en idioma ruso;
  • control intuitivo;
  • no es necesario descargar software adicional.

Entre las deficiencias de la aplicación se encuentran el largo tiempo de escaneo y la baja eficiencia. Y puede descargarlo no solo para Windows 10, sino también para las versiones 7 y 8 del sistema operativo. El número de actualización KB890830 tiene solo 52,8 MB de tamaño.

AdwCleaner rápido y gratuito

Uno de los programas más famosos y efectivos que te permite eliminar aplicaciones no deseadas de tu computadora es AdwCleaner. Las ventajas de usarlo incluyen trabajar en ruso, no es necesario instalarlo en una computadora y constantemente salen actualizaciones que mejoran la calidad de la verificación del sistema.

Además, después de completar el escaneo, AdwCleaner brinda al usuario varias recomendaciones sobre cómo prevenir la infección con código malicioso. Y para ejecutar la utilidad, solo necesita presionar el botón para comenzar a escanear y, una vez familiarizado con los resultados, establecer la configuración y seleccionar la información que se eliminará.

Arroz. 2. Busque código malicioso utilizando la utilidad AdwCleaner.

Una característica de la aplicación es que, durante el proceso de escaneo, a veces es necesario reiniciar la computadora. Y después de completar el trabajo, se muestra un informe en la pantalla, que se puede guardar como un archivo de texto.

Asistente de extensión gratuito Malwarebytes Anti-Malware

Arroz. 3. Ventana principal de la aplicación Malwarebytes Anti-Malware

Herramienta de eliminación de basura simple pero efectiva

Arroz. 4. Informar sobre el funcionamiento de la Herramienta de Eliminación de Junkware.

El funcionamiento de la utilidad va acompañado de la creación de un punto de restauración del sistema. Y durante el proceso de escaneo, se lleva a cabo la resolución automática de problemas y la eliminación de programas de virus. La verificación finaliza con la creación de un informe detallado sobre los problemas encontrados y su solución.

CrowdIsnpect: busque procesos no deseados en el sistema

Las aplicaciones maliciosas también pueden ser detectadas por los procesos que se ejecutan en el sistema. Esta es la base del principio de funcionamiento de la utilidad CrowdInspect, que escanea la lista de carga automática y funciona en este momento servicios. Utilizando una base de datos constantemente actualizada de virus y software no deseado, el programa recopila información sobre procesos y la compara con una lista de amenazas potenciales.

Arroz. 5. Análisis Procesos de Windows utilizando la utilidad CrowdInspect.

Uno de los resultados de comprobar el sistema CrowdInspect es la visualización de una lista conexiones de red y direcciones IP, así como la reputación de los sitios a los que pertenecen. Aunque solo los usuarios avanzados pueden manejar la mayor parte de esta información. Por lo demás, es recomendable elegir utilidades que solucionen problemas automáticamente para eliminar el código malicioso.

Utilidad de shareware Zemana AntiMalware

En términos de efectividad en la lucha contra virus y extensiones no deseadas, la aplicación Zemana AntiMalware no es inferior no solo a otras utilidades gratuitas, sino incluso a versiones pagas de algunos antivirus conocidos. Las ventajas del programa incluyen la posibilidad de búsqueda en la nube, una interfaz clara en ruso y protección del sistema en tiempo real. La versión Premium paga tiene aún más beneficios.

Arroz. 6. Busque malware con la utilidad Zemana AntiMalware.

Zemana hace un buen trabajo al eliminar complementos en los navegadores, cuya presencia a menudo genera anuncios emergentes. Aunque, para iniciar la búsqueda de extensiones, habrá que cambiar la configuración del programa yendo a la sección "Avanzado".

Y las desventajas de la utilidad incluyen la distribución de shareware: después de 15 días, deberá pagar por su uso. Aunque por lo general unas pocas horas son suficientes para que un usuario escanee rápidamente una computadora, luego de lo cual se elimina la aplicación.

HitmanPro: máxima eficiencia al eliminar complementos

Arroz. 7. Utilidad de trabajo HitmanPro.

El programa elimina eficazmente los virus más comunes. Y al comprobar los navegadores, encuentra y soluciona problemas con extensiones de terceros. Una vez que se completa el análisis, se solicita al usuario que revise la lista de problemas detectados. Y, si alguno de los archivos marcados no es peligroso, según el usuario, se puede sacar de la cuarentena.

Spybot Search & Destroy: mejora la seguridad de la PC

Arroz. 8. Spybot Search & Destroy: encuentre, solucione y prevenga problemas.

Spybot puede monitorear los cambios en el registro y la información del sistema, gracias a lo cual no solo resuelve los problemas que ya han aparecido, sino que también previene posibles problemas. Además, todos los cambios realizados por la utilidad se pueden deshacer; a veces esto ayuda a evitar bloqueos en ventanas cuando se elimina un archivo útil junto con el virus.

¡El Dr.Web CureIt más potente pero lento!

¡La utilidad más poderosa y eficiente es Dr.Web CureIt! , cuyas ventajas incluyen la posibilidad uso libre. Descargando ultima versión aplicación (cuyo tamaño supera los 100 MB) y ejecutándola en un ordenador, en pocas horas se obtiene un informe del trabajo realizado, y un sistema libre de virus en un 99,9%.

Es CureIt que recomienda utilizar el soporte técnico de algunos proveedores de Internet. El único inconveniente de la aplicación es que solo se puede usar una vez. Unas horas después de la descarga, sale otra actualización y la anterior deja de funcionar.

Las ventajas de la utilidad incluyen no solo un alto nivel de eficiencia de búsqueda de malware, sino también la capacidad de descargarlo nuevamente. Después de volver a descargar desde el sitio web oficial del fabricante, la aplicación vuelve a estar lista para detectar virus. Al mismo tiempo, las bases de datos ya se han actualizado y la eficiencia de búsqueda está aumentando.

Arroz. 9. Mensaje sobre la necesidad de actualizar la utilidad Curelt.

Solución de problemas de navegadores

En el proceso de eliminación de virus, también debe prestar atención a los accesos directos del navegador, ya que a menudo son la fuente del problema. El código malicioso está escrito en las propiedades del acceso directo y cambia el método de inicio:

  • a veces, al iniciar sesión en Internet, el usuario no llega a página de inicio, y a otro sitio, con mayor frecuencia phishing o publicidad de algunos servicios;
  • junto con el lanzamiento del navegador, se puede instalar un complemento de terceros que cambia buscador, página de inicio y configuración de red.

Puede resolver el problema manualmente comprobando los accesos directos del navegador. Pero la mejor forma de hacerlo es con utilidades como Shortcut Scanner. La aplicación gratuita comprueba la lógica y unidades externas por la presencia programas no deseados, identificación y accesos directos sospechosos o rotos.

La ventaja de usar esta herramienta es la distribución gratuita y el trabajo en cualquier sistemas modernos Windows (de XP a 10), la desventaja es la falta de una versión rusa.

Si un complemento no deseado ya se instaló automáticamente en el navegador, puede eliminarlo a través del menú de extensiones en la configuración. De lo contrario, en lugar de ir a las páginas seleccionadas, aparecerán anuncios y recursos extraños en la pantalla.

En la mayoría de los casos, este problema ocurre con los usuarios que ya han instalado una cantidad significativa de extensiones y no notan 1-2 adicionales. Si prácticamente no hay complementos, es más fácil notar uno nuevo y tomar medidas para deshabilitarlo. Y en ausencia de confianza de que el complemento es realmente malicioso, ayudarán utilidades especiales, diseñado para navegadores específicos.

Para Google Chrome los desarrolladores oficiales han creado una utilidad llamada "Herramienta de limpieza". Comprueba automáticamente si hay código malicioso incrustado cada vez que abre su navegador.

Si se detecta algún problema, el plugin se desactiva junto con el resto de extensiones. Después de eso, el usuario puede restaurar los complementos que necesita manualmente.

Arroz. 11. Busque código malicioso con la herramienta de limpieza de Chrome.

Para Mozilla Firefox y estándar para viejos Versiones de Windows navegador explorador de Internet existe aplicación gratis Limpieza del navegador Avast.

Utilidad en modo automatico escanea dos navegadores (si están en el sistema), y como resultado da una lista de complementos sospechosos. Programa antivirus se puede descargar desde el sitio web oficial del fabricante.

Arroz. 12. Limpiar el navegador de código malicioso usando Avast Browser Cleanup.

Otras empresas lanzan funciones similares y las mismas utilidades gratuitas. Además, por diferentes navegadores y con una amplia gama de opciones. Algunos programas también brindan protección efectiva en tiempo real; sin embargo, la mayoría de ellos tienen esa oportunidad por una tarifa.

conclusiones

El uso de aplicaciones que eliminan el software no deseado no elimina la necesidad de instalar un software antivirus. Cada programa realiza sus propias tareas. Las utilidades antivirus protegen el sistema casi constantemente y evitan infecciones archivos del sistema.

Y se necesitan aplicaciones para eliminar problemas que ya han aparecido, principalmente después de que el antivirus resultó ser ineficaz. El uso de dos opciones a la vez, utilidades instaladas y lanzadas periódicamente, proporcionará Máxima eficiencia proteccion. Aunque para que la computadora sea aún más segura, es deseable:

  • siga las recomendaciones de las utilidades antivirus que emiten advertencias al ingresar recursos sospechosos;
  • comprobar con un antivirus descargado o grabado de medios externos archivos cuyo origen se desconoce (por ejemplo, descargados no del sitio oficial, sino de una página web externa);
  • configurado en la configuración del antivirus Actualización automática bases de datos de virus y ejecute la aplicación manualmente al menos una vez a la semana.

Evitar que los virus y otros tipos de códigos maliciosos infecten su computadora reducirá la probabilidad de que surjan problemas. Aunque ni Curelt! ni siquiera un antivirus de pago ofrece una protección al 100%.

Las mejores herramientas de eliminación de malware

Vale la pena comenzar con el hecho de que los programas maliciosos en este contexto (Malware) no son exactamente virus, sino programas que muestran actividad no deseada en una computadora, se instalan sin el conocimiento de los usuarios y, además, son difíciles de eliminar.

Limpiamos Windows de spyware y malware y archivos

En este video te mostraré cómo limpiar tu computadora en el quirófano. sistema de ventanas de spyware y malware y archivos, así como también cómo liberar espacio en su disco duro de archivos temporales y cómo borrar el caché. Se hará una descripción general de tres utilidades gratuitas.

El software malicioso es un programa diseñado para dañar una computadora y/o su propietario. La obtención e instalación de dichos programas se conoce como infección informática. Para evitar infecciones, debe conocer los tipos de malware y los métodos de protección contra ellos. Te lo contaré en el artículo.



Para qué¿Siguen creando malware? Muchas opciones. Aquí están los más comunes:

por diversión
- autoafirmación frente a los compañeros
- robo de información personal (contraseñas, códigos tarjetas de crédito etcétera.)
- extorsión de dinero
- Difundir spam a través de computadoras zombis que se unen en una red de bots.
- venganza


Clasificación de malware




Los tipos de malware más populares son:

- Virus de computadora
- troyano
- gusano de red
- rootkit




Virus de computadora - un tipo de malware, cuyo objetivo es realizar acciones que dañan al propietario de una PC sin su conocimiento. Una característica distintiva de los virus es la capacidad de reproducirse. Puede atrapar el virus a través de Internet o desde medios extraíbles: unidades flash, disquetes, discos. Los virus suelen infiltrarse en el cuerpo de los programas o reemplazar programas.




troyano (también puede escuchar nombres como troyano, troy, caballo de prueba): un programa malicioso que penetra en la computadora de la víctima bajo la apariencia de uno inofensivo (por ejemplo, un códec, actualización del sistema, pantalla de inicio, controlador, etc.). A diferencia de un virus, los troyanos no tienen su propia forma de propagarse. Puede obtenerlos por correo electrónico, desde un medio extraíble, desde el sitio web.


gusano de red es un programa malicioso independiente que se infiltra en la computadora de la víctima al explotar vulnerabilidades en el software del sistema operativo.




rootkit - un programa diseñado para ocultar rastros de acciones maliciosas de un intruso en el sistema. No siempre es dañino. Por ejemplo, los rootkits son sistemas de protección de discos con licencia que utilizan los editores. Además, los programas de emulación pueden servir como ejemplo de un rootkit que no daña al usuario. unidades virtuales: Daemon Tools, Alcohol 120%.




Síntomas de la infección de la computadora:

Bloqueo de acceso a sitios web de desarrolladores de antivirus
- la aparición de nuevas aplicaciones en autorun
- lanzar nuevos procesos, previamente desconocidos
- apertura arbitraria de ventanas, imágenes, videos, sonidos
- apagado espontáneo o reinicio de la computadora
- Disminución del rendimiento de la computadora
- apertura inesperada de la bandeja de la unidad
- desaparición o cambio de archivos y carpetas
- disminución de la velocidad de descarga desde Internet
- trabajo activo unidades de disco duro cuando no hay tareas definidas por el usuario. Está determinado por la luz intermitente en la unidad del sistema.




Cómo proteger usted mismo de malware? Hay varias formas:

Instalar buen antivirus(Kaspersky, NOD32, Dr. Web, Avast, AntiVir y otros)
- instale Firewall para protegerse contra ataques a la red
- instalar las actualizaciones recomendadas de Microsoft
- no abra archivos recibidos de fuentes no confiables

Por lo tanto, al conocer los principales tipos de software malicioso, cómo protegerse contra ellos y los síntomas de infección, protegerá sus datos tanto como sea posible.




PD El artículo es relevante solo para Usuarios de Windows porque los usuarios de Mac OS y Linux no pueden darse el lujo de tener virus. Hay varias razones para esto:
- escribir virus en estos sistemas operativos es extremadamente difícil
- muy pocas vulnerabilidades en los datos del sistema operativo, y si las hay, se solucionan de manera oportuna
- todas las acciones para modificar los archivos del sistema de los sistemas operativos similares a Unix requieren la confirmación del usuario
Sin embargo, los propietarios de estos sistemas operativos pueden contraer un virus, pero no podrá iniciar y dañar una computadora que ejecuta el mismo Ubuntu o Leopard.

Discusión del artículo

En este artículo, respondimos las siguientes preguntas:

- ¿Qué es el malware?
- ¿Cómo se puede evitar la infección de la computadora?
¿Por qué crear malware?
- ¿Qué es un virus de computadora?
- ¿Qué es un troyano?
- ¿Qué es un gusano de red?
- ¿Qué es un rootkit?
- ¿Qué es una botnet?
- ¿Cómo sabes si tu computadora está infectada con un virus?
¿Cuáles son los síntomas de una infección de malware en su computadora?
- ¿Cómo protegerse del software malicioso?
- ¿Por qué no hay virus en Mac (Leopard)?
- ¿Por qué no hay virus en Linux?


Tus preguntas:

Hasta ahora no hay preguntas. Puedes hacer tu pregunta en los comentarios.

Este artículo está escrito específicamente para

robots

Abreviatura de palabra Robot(robot). Los bots son programas diseñados para automatizar tareas.

botnets

Botnet: un grupo de computadoras infectadas con programas bot, controladas desde un único Centro de control.

engaños

Un engaño es información errónea deliberada enviada por correo electrónico y difundida por un objetivo desconocido o un público desinformado. Los engaños generalmente están diseñados para engañar a los usuarios para que hagan cosas que, de hecho, no son razonables. Los engaños maliciosos pueden, por ejemplo, provocar que el usuario elimine archivos importantes del sistema operativo al declarar que estos archivos son virus peligrosos.


En muchos casos, los engaños se refieren a instituciones y empresas creíbles para captar la atención de los lectores. Por ejemplo, utilizan frases como Microsoft advierte que... o informes de la CNN... Estos mensajes a menudo advierten sobre consecuencias perjudiciales o incluso catastróficas. Tales advertencias tienen una característica común: alientan a los usuarios a enviar estos mensajes a todos sus conocidos, lo que aumenta el ciclo de vida de un engaño. El 99,9% de los mensajes de este tipo no son fiables.
Los bulos no pueden propagarse por sí solos, la única forma de evitar caer en su trampa es comprobar la veracidad de la información recibida antes de realizar cualquier acción que requiera.

Fraude

En un sentido amplio, el fraude es el engaño de los usuarios de computadoras con el propósito de enriquecimiento financiero o robo total. Uno de los tipos más comunes de fraude son los faxes o correos electrónicos no autorizados de Nigeria u otros países de África occidental. Parecen propuestas comerciales perfectamente razonables, pero requieren pagos por adelantado del destinatario. Tales ofertas son fraudulentas y cualquier pago transferido por las víctimas de estas estafas es robado inmediatamente. Otra forma común de fraude es ataques de phishing a través de correo electrónico y sitios web. Su objetivo es obtener acceso a datos confidenciales como números de cuentas bancarias, códigos PIN, etc. Para lograr este objetivo, una persona que se hace pasar por una persona de confianza o un socio comercial (institución financiera, compañía de seguros) envía un correo electrónico al usuario. ) .

El mensaje de correo electrónico parece genuino y contiene gráficos y contenido que pueden provenir de la fuente que el remitente del mensaje afirma ser. Se le pide al usuario que ingrese datos personales, como números de cuenta bancaria o nombres de usuario y contraseñas. Dichos datos, si se proporcionan, pueden ser interceptados y mal utilizados.
Cabe señalar que los bancos, las compañías de seguros y otras empresas legítimas nunca solicitan nombres de usuario y contraseñas en mensajes de correo electrónico no solicitados.

Aplicaciones potencialmente peligrosas

Aplicaciones peligrosas

Las aplicaciones peligrosas son programas legítimos que, aunque instalados personalmente por el usuario, pueden comprometer la seguridad de la computadora. Los ejemplos incluyen teclados comerciales o interceptores de captura de pantalla, herramientas de acceso remoto, descifradores de contraseñas y programas de prueba de seguridad.

Malware

Término Malware(software malicioso) - una versión abreviada del término general Software malicioso significado malware. Los virus, troyanos, gusanos y bots pertenecen a determinadas categorías de malware.

Funciones adicionales como captura de datos, eliminación de archivos, sobrescritura de disco, sobrescritura BIOS etc., que pueden estar incluidos en virus, gusanos o troyanos.

Suplantación de identidad

El término proviene de la palabra pesca(pesca). Los ataques de phishing son correos electrónicos falsos correos electrónicos bajo la apariencia de diversas formas de actividades sociales y sociales, cuyo propósito es obtener de manera fraudulenta información personal confidencial, como información de tarjetas de crédito o contraseñas.

rootkits

rootkit- un conjunto de herramientas diseñadas para controlar de forma encubierta una computadora.

software espía

El software espía utiliza Internet para recopilar información confidencial sobre un usuario sin su conocimiento. Alguno software espía recopilar información sobre las aplicaciones instaladas en la computadora y los sitios web visitados. Otros programas de este tipo se crean con intenciones mucho más peligrosas: recopilan datos financieros o personales de los usuarios para utilizarlos con fines fraudulentos y de beneficio personal.

troyanos

Los troyanos son programas maliciosos que, a diferencia de los virus y gusanos, no pueden copiarse a sí mismos ni infectar archivos. Suelen encontrarse en forma de archivos ejecutables ( .EXE, .COM) y no contienen nada más que directamente código "troyano". Por lo tanto, la única forma de lidiar con ellos es eliminándolos. Los troyanos están dotados de varias funciones, desde interceptar la entrada del teclado (registro y transmisión de cada pulsación de tecla) hasta eliminar archivos (o formatear un disco). Algunos ( puerta trasera - programas) están diseñados para un propósito especial: instalan la llamada "puerta trasera" ( Puerta trasera).

virus

Un virus es un programa que se activa copiándose a sí mismo en objetos ejecutables. Los virus pueden ingresar a su computadora desde otras computadoras infectadas, a través de medios de almacenamiento (disquetes, CD, etc.) oa través de una red (local o Internet). Los siguientes son Varios tipos virus y sus descripciones.

  1. Virus de archivo
  2. Los virus que infectan archivos atacan programas ejecutables, en particular, todos los archivos con extensiones EXE Y COM.
  3. Virus de secuencias de comandos
  4. Los virus de script son un tipo de virus de archivo. Están escritos en varios lenguajes de scripting ( EBV, JavaScript, MURCIÉLAGO, PHP etc.). Estos virus infectan otros scripts (por ejemplo, command y service archivos de Windows o Linux), o forman parte de virus multicomponente. Los virus de secuencias de comandos pueden infectar otros formatos de archivo que permiten la ejecución de secuencias de comandos, como HTML.
  5. Virus de arranque
  6. Ellos atacan sectores de arranque(flexible o disco duro) e instalar sus rutinas que se cargan cuando se inicia la computadora.
  7. macrovirus
Los virus de macro atacan documentos en los que se pueden insertar comandos de macro (macros). Estos virus a menudo se infiltran en aplicaciones de procesamiento de textos o de hojas de cálculo porque las macros se insertan fácilmente en este tipo de archivos.

Otra opción para clasificar los virus es según su modo de acción. Mientras que los virus de acción directa realizan su función inmediatamente después de la activación de un objeto infectado, los virus residentes permanecen y funcionan en la memoria de la computadora.

Los gusanos son programas independientes que "reproducen" copias de sí mismos en una red. A diferencia de los virus (que requieren un archivo infectado para propagarse, en el que estos virus se copian a sí mismos), los gusanos se propagan activamente enviando sus copias a través de red local e Internet, comunicaciones por correo electrónico oa través de vulnerabilidades del sistema operativo.
Al mismo tiempo, pueden incluir relleno adicional: programas maliciosos (por ejemplo, pueden instalar puerta trasera - programas, que se analizan a continuación), aunque no solo los gusanos tienen esta característica. Los gusanos pueden causar mucho daño, a menudo "obstruyen" los canales de comunicación a través de Ataques DoS (Negación de servicio- negación de servicio). A través de Internet, los gusanos pueden propagarse por todo el mundo en cuestión de minutos.

Puerta trasera - programas

Programas de puerta trasera (Puerta trasera) son aplicaciones cliente-servidor que se abren a los desarrolladores de tales programas acceso remoto a tu computador. A diferencia de los programas convencionales (legítimos) con características similares, Puerta trasera- los programas establecen el acceso sin el consentimiento del propietario de la computadora del cliente.


Nombre para h1: Virus conocidos y su clasificación

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: