Jak zdobyć wirusa komputerowego, trojana, pracę, oprogramowanie szpiegujące lub złośliwe oprogramowanie?

W jaki sposób komputer może uzyskać wirusa, trojana, oprogramowanie robocze lub oprogramowanie szpiegujące? W jaki sposób złośliwe oprogramowanie może zainfekować komputer z systemem Windows? Jakie typy plików zawierają wirusy i złośliwe oprogramowanie? Omówimy te pytania w skrócie, przejrzymy niektóre pliki i sprawdzimy, czy mogą zainfekować komputer lub telefon.

Jak zdobyć wirusa komputerowego?

Jak zdobyć wirusa komputerowego?

Typowe sposoby zarażenia komputera z systemem Windows wirusem lub złośliwym oprogramowaniem to:

  1. Pobierasz pirackie oprogramowanie
  2. Pobierasz i instalujesz oprogramowanie ze złośliwych stron internetowych
  3. Pobierasz i instalujesz już zainfekowane aplikacje z oficjalnych sklepów z aplikacjami
  4. Instalujesz oprogramowanie sprzętowe bez czytania umowy EULA lub odznaczania ofert oprogramowania innych firm, aby uniknąć instalowania PUP
  5. Klikasz linki prowadzące do złośliwych lub zainfekowanych stron internetowych, które z kolei automatycznie pobierają złośliwy kod na twój komputer
  6. Ślepo klikasz na linki społecznościowe od znajomych, którym zwykle ufasz, które inicjują pobieranie złośliwego oprogramowania na komputer lub urządzenie mobilne
  7. Klikasz złośliwe załączniki wiadomości e-mail bez sprawdzania, kto jest nadawcą
  8. Otwierasz zainfekowane pliki pakietu Office pochodzące z innego systemu
  9. Klikasz złośliwe reklamy — Malvertising — które zawierają ukryty kod
  10. Podłączysz zainfekowany USB do komputera i używasz go bez skanowania w poszukiwaniu złośliwego oprogramowania.

Najczęściej używany typ pliku jako nośnik złośliwego oprogramowania

Pliki wykonywalne lub .pliki exe może być niebezpieczne, dlatego nawet Twój klient poczty e-mail nie pobiera takich plików z wiadomości e-mail. EXE, COM, MSI itp. To trzy typy, na które należy bardzo uważać — czy to w e-mailu, czy w pobieraniu z dowolnej strony internetowej. Zawsze skanuj wszystkie załączniki i pliki do pobrania za pomocą antymalware przed ich otwarciem.

Czy plik PDF zawiera wirusa? Czy możesz dostać wirusa z pliku PDF?

Nie tylko przenosi złośliwe oprogramowanie, ale plik PDF może również pełnić funkcję phishingu. Pliki Portable Document Format (PDF) zawierają aktywne elementy, które mogą zainfekować komputer. Elementy dynamiczne i obecność Javascript powodują, że są niebezpieczne. Ale w dużej mierze zależy to od czytnika plików PDF, który analizuje plik.

Jeśli zajmie się wszystkimi aspektami otwierania, czytania, edycji i zamykania plików, szanse na zarażenie są mniejsze. Używany czytnik PDF powinien być w stanie wykryć przepełnienie stosu i skanować łącza w pliku PDF.

Mówiąc o linkach, phisherzy często umieszczają jeden lub więcej przekierowań w plikach PDF. Niewinni czytelnicy wierzą w link i klikają go, tracąc w ten sposób swoje dane. Jednym ze sposobów obejścia tego problemu jest skopiowanie wklejanych łączy bezpośrednio do paska adresu przeglądarki, aby skanery adresów URL wbudowane w przeglądarkę mogły sprawdzić, czy łącze jest złośliwe. Nie wszystkie przeglądarki mogą mieć takie funkcje, ale takie jak Internet Explorer, Edge, Chrome, Firefox mają je. Możesz także używać skanerów URL jako dodatków do przeglądarki.

Podsumowując, upewnij się, że możesz dostać wirusa z pliku PDF, a także możesz zostać wprowadzony w błąd, aby udostępnić swoje informacje złośliwym witrynom / osobom korzystającym z przekierowań lub skróconych łączy w pliku.

Czy możesz dostać wirusa z plików graficznych?

Co może zrobić prosty plik obrazu BMP? Cóż, może zawierać kilka bitów kodu binarnego, który może zostać wykonany po otwarciu i zainfekowaniu komputera. Pozornie niewinnie wyglądające pliki obrazów to niezawodny sposób na wykrycie i rozprzestrzenienie wirusa. Ilu z nas naprawdę uruchamia skaner złośliwego oprogramowania po pobraniu zdjęć z Internetu?

Użytkownicy myślą, że to tylko obraz… i że obrazy nie mogą zaszkodzić. Dlatego otwierają pobrane obrazy bez żadnych środków ostrożności lub wyświetlają je w kliencie poczty e-mail za pomocą przeglądarki. W obu przypadkach część pamięci RAM komputera utrzymuje dane do wyświetlenia na ekranie. Podczas przeglądania obrazu wykonywalny kod binarny rozprzestrzenia się na komputer, tym samym infekując go.

Możesz uzyskać wirusa z plików graficznych, tak jak z innych typów plików pochodzących z Internetu (w tym e-mail). Plik obrazu taki jak JPG, BMP, PNG itp. Może zostać zainfekowany. Może to być ładunek lub exploit. Ale wirus nie zostanie uruchomiony, dopóki obraz nie zostanie otwarty, wykonany ani przetworzony przez inny program.

Plik wykonywalny .exe można również ustawić tak, aby wyglądał jak plik obrazu, nazywając go niceimage.jpg.exe. Ponieważ system Windows domyślnie ukrywa rozszerzenia plików, użytkownicy widzą tylko część .jpg i klikają ją, myśląc, że jest to plik obrazu.

Dla twojej informacji, W32 / Perrun był pierwszym zgłoszonym wirusem JPEG. Wyodrębnił dane z plików JPEG, a następnie wstrzyknął pliki zdjęć z zainfekowanymi obrazami cyfrowymi.

Czy dokumenty Office mogą zawierać wirusa?

Dokumenty biurowe służą również jako dobry nośnik złośliwego oprogramowania. Możliwe, że widziałeś wiadomości e-mail z załączonymi plikami dokumentów, a wiadomość e-mail zawiera więcej szczegółów zawartych w załączniku. Ponieważ dokumenty Office, takie jak docx, doc, docm i podobne formaty, dopuszczają aktywne elementy, możesz zostać zainfekowany. Większość złośliwego oprogramowania jest pobierana przez makra obecne w dokumentach. Dlatego Word nie otworzy pliku internetowego w trybie edycji, chyba że o to poprosisz.

Dokumenty Office zawierają Macro Virus, jeśli jest do tego zaprogramowany. Skrypty i makra ułatwiają to. W większości przypadków najpierw makro uruchamia się w celu zainfekowania komputera, a ładunek jest pobierany później — aby uniknąć wykrycia przez złośliwe oprogramowanie.

Czy możesz dostać wirusa, oglądając YouTube?

Zależy od sposobu korzystania z witryny. Filmy z YouTube jako takie nie są niebezpieczne. Jednak kilka aspektów YouTube jest poza jego kontrolą — złośliwe reklamy i programowanie wideo. Programowanie wideo jest dostępne dla użytkowników, którzy mają dużą liczbę subskrybentów. To zmniejsza zasięg infekcji. Ale może być niebezpieczne, jeśli klikniesz te filmy nakładające się na główne filmy.

Tak samo jest z reklamami. Są to elementy aktywne, więc twój komputer jest podatny na atak, chyba że nie chcesz klikać reklam. Więc odpowiedź jest taka, że ​​filmy z YouTube nie są niebezpieczne, dopóki zachowujesz ostrożność podczas interakcji z aktywną treścią nakładającą się na główny film. Zakres pozyskiwania wirusa z YouTube jest niski, ale nadal istnieje — i jest taki sam na każdej innej stronie internetowej!

Czy możesz dostać wirusa z Tumblr, Facebooka lub innych serwisów społecznościowych?

To znowu zależy od tego, co próbujesz zrobić. Jeśli po prostu przesyłasz pliki i nie klikasz żadnych linków, jesteś bezpieczny. Reklamy przeciwko treści mogą być złośliwe. Łącza mogą być adresami URL próbującymi wyłudzić informacje. Jeśli pobierzesz obraz i otworzysz go bez skanowania w poszukiwaniu złośliwego oprogramowania, stanie się niebezpieczny. Windows SmartScreen zwykle wykonuje dobrą robotę, chroniąc użytkowników przed zagrożeniami internetowymi.

Krótko mówiąc, istnieje możliwość złośliwego oprogramowania czającego się wszędzie w Internecie. Musisz być czujny. Dawno minęły czasy, gdy wirus został dostarczony za pośrednictwem plików .exe; teraz mogą nosić dowolne rozszerzenie pliku, a nawet mogą być osadzone w plikach obrazów.

Wniosek

Widzisz więc najważniejsze środki ostrożności, które musisz podjąć, to pobierać tylko zaufane oprogramowanie z ich oficjalnych źródeł, bądź bardzo ostrożny podczas instalacji i rezygnuj z ofert firm trzecich, skanuj dowolny dysk USB lub dysk, który podłączasz do swojego urządzenia, bądź bardzo ostrożnie, zanim klikniesz jakiekolwiek linki internetowe i podejmij środki ostrożności przed pobraniem załączników e-mail.

  1. Jak rozpoznać, czy na komputerze jest wirus
  2. Wskazówki, jak zabezpieczyć komputer z systemem Windows.

Możesz także przeczytać o ewolucji złośliwego oprogramowania i o tym, jak to się wszystko zaczęło!

Link do głównej publikacji