8 Ang mga karaniwang uri ng malware ay ipinaliwanag sa simpleng Ingles
Ang nakahahamak na software, na mas kilala bilang “malware” ay isang kategorya ng programang computer na idinisenyo upang patakbuhin ang kapakinabangan ng iba maliban sa may-ari ng computer na nagho-host nito. Bagaman maraming uri ng malware ang nagdudulot ng pinsala, ang pagkasira ng data o abala na dulot ng may-ari ng computer ay hindi ang pagtukoy ng tampok ng malware.
Sa maraming mga kaso, maaari mo ring hindi mapagtanto na ang iyong computer ay nahawahan ng malware. Maaari mo lamang mapansin ang paminsan-minsang kakaibang pag-uugali sa iyong computer, ngunit huwag pansinin ito. Kapag ang iyong computer ay nagsisimula kumikilos nang kakatwa, maaari kang maging target ng pagsubaybay o pagmamanipula.
Ginagamit ng Malware ang lakas ng pagproseso ng iyong computer, pag-access sa iyong koneksyon sa internet, at mga help hacker upang kumita ng pera o magdulot ng kaguluhan.
Upang makitungo sa malware, kailangan mong malaman ang iba’t ibang uri ng nakakahamak na software na maaaring makapasok sa iyong computer. Ipapaliwanag ng artikulong ito ang iba’t ibang mga kategorya ng malware, kung paano nila pinapatakbo, at kung paano mo mapoprotektahan ang iyong sarili mula sa kanila.
Virus
Ang virus ay ang pinakamahusay na kilalang form ng malware. Sa orihinal, ang kategoryang ito ay ang tanging anyo ng malware. Ito ay lamang kapag ang pag-uuri ng malisyosong software ay naging mas mahusay na tinukoy na ang salitang “malware” ay dumating sa karaniwang paggamit sa halip na “virus.” Sa ngayon, ang natatanging tampok ng isang virus ay nagawa nitong kopyahin ang sarili upang maikalat, at karaniwang nakakabit mismo sa isa pa, karaniwang ginagamit, lehitimong programa na kumikilos bilang On switch nito.
Ang nauugnay na file ay kumikilos din bilang mekanismo ng transportasyon. Kung ang isang virus ay nakakabit sa isang file ng musika, sa tuwing makopya ang file na iyon sa isang disk, memory card, o USB stick, kasama ang virus. Sasamahan din ng virus ang nahawaang file kapag ito ay inilipat sa internet.
Ang pinakakaraniwang anyo ng impeksyon sa virus ay sa pamamagitan ng iligal na pagkopya. Ito ay dahil ang mga komersyal na namamahagi ng libangan at software ay nagsisiguro na ang kanilang mga system ay walang virus. Ang mga pribadong indibidwal ay hindi masalimuot.
Ang pinakamahusay na paraan upang maiwasan ang impeksyon ng mga virus ay ang pag-install ng isang antivirus system. Maraming mga operating system ngayon ay may isang libreng antivirus solution na kasama. Ang mga komersyal na antivirus apps ay umaasa sa isang database ng mga katangian na palaging ina-update ng mga gumagawa ng software.
Ang pag-andar ng pananaliksik at pag-update na ito ay bahagi ng halaga ng program ng antivirus, kaya dapat mong tiyakin na pinapanatili mo ang iyong system hanggang sa petsa.Maaari kang makakuha ng isang listahan ng pinakamahusay na mga programa ng antivirus upang subukan sa Comparitech Best Antivirus 2023 na pahina.
Karamihan sa mga programang antivirus ay patuloy na tatakbo sa background at makilala ang mga virus kapag nakarating sila sa iyong aparato. Regular din silang maghanap sa iyong processor at mga file para sa mga virus. Ang mga programang antivirus ay maaaring gumamit ng maraming kapangyarihan sa pagproseso at maaari itong maging nakakainis kapag ang sistema ng pagwalis ay hindi nagsisimula, sa gitna ng isang mahalagang gawain. Maaari ring mabagal ang awtomatikong pag-update ng iyong aparato.
Nakakatukso na baguhin ang mga setting ng iyong antivirus upang i-off ang mga awtomatikong proseso na ito – ang parehong mga pag-update at mga pagwalis ay maaaring manu-mano nang manu-mano. Gayunpaman, maraming mga gumagamit ang nakakalimutan na ilunsad ang proseso ng pag-update o panatilihin ang pagtanggal ng mga pag-scan ng system upang maiwasan ang pagbagal ng computer. Ang pag-post ng mga update at pag-scan ay binabawasan ang halaga at pagiging epektibo ng antivirus software.
Kaugnay: 10 libreng mga tool sa pag-alis ng virus at malware
Worm
Ang mga bulate ay halos kapareho sa mga virus. Sa orihinal, ang pagkakaiba sa pagitan ng isang virus at isang uod ay ang virus ay kumalat sa pisikal na media, tulad ng isang bootable disk, at ang worm ay naihatid sa internet.
Ang pagkakaiba sa pagitan ng mga bulate at mga virus ay nagsasama ng kanilang mga pamamaraan sa pagpapatakbo. Sapagkat ang isang virus ay nakakabit mismo sa isa pang programa, ang uod ay isang malayang proseso.
Gumagawa ang malware na ito ng isang proseso ng background, na nangangahulugang hindi ito nakasalalay sa gumagamit na ma-access ang isang partikular na file. Ang isang uod ay nakakaapekto sa isang network kaysa sa isang indibidwal na computer dahil nakikipag-ugnayan ito sa iba pang mga aparato na nauugnay sa computer ay na-impeksyon na. Ang diskarte na ito ay ang mekanismo ng pag-aanak ng bulate.
Ang network na nahawahan ng bulate ay hindi kailangang maging isang pribadong network ng kumpanya. Maaari rin itong makahawa sa isang network ng mga kaibigan. Ang mga nahawaang email ay madalas na ipinadadala ng mga bulate. Ang worm ay nakakahawa sa isang computer o email account, na-access ang listahan ng mga contact ng tao, at ginagamit ang email program upang magpadala ng mga kopya ng sarili nito, kaya kumakalat. Ang mga distributor ng uod ay nakakakuha din ng mga listahan ng mga email address at set up ng maraming mga paghahatid ng email upang maipadala ang bulate sa mga taong iyon. Ang uod ay palaging nakatago bilang isang kalakip sa mga email.
Ang mga sistema ng antivirus ay maaaring ma-trap ang mga bulate. Kung mayroon kang iyong anti-malware program na tumatakbo sa lahat ng oras, makakakita ito ng nakakapinsalang mga attachment ng email at mag-isyu ng isang alerto kapag sinubukan mong i-download ang mga ito. Ang mga worm ay kumakalat sa pamamagitan ng mga email dahil ang kanilang orihinal na paraan ng paghahatid ay na-block ng mga firewall.
Sa simula, ang mga worm ay maaaring maghanap para sa mga talaan ng contact sa internet, makakuha ng isang listahan ng mga target na address, at pagkatapos ay ipadala ang mga nahawaang mensahe nang direkta sa mga computer na iyon. Gayunpaman, hinarang ng mga firewall ang hindi hinihinging mga papasok na koneksyon. Mag-install ng isang firewall at panatilihin itong naka-iwas upang maiwasan ang mga bulate na gumagalang sa kanilang orihinal na pamamaraan ng pagsalakay sa iyong computer.
Ang pag-aalinlangan sa trabaho upang maprotektahan ang iyong sarili mula sa mga bulate. Huwag kailanman mag-download ng isang attachment mula sa isang email na ipinadala ng isang hindi mo kilala, kahit na ang pinagmulan ng mail ay parang isang mapagkakatiwalaang organisasyon. Huwag makakuha ng pagdoble sa pamamagitan ng nakaka-engganyong mga paglalarawan ng mga nilalaman ng kalakip. Kung hindi ka humiling ng impormasyon, at kung hindi mo alam ang nagpadala, huwag i-access ang kalakip.
Kung ang isang email mula sa isang kaibigan ay tila medyo mabait, o kung ang paksa ng koreo ay hindi katulad ng karaniwang interes ng taong iyon, suriin sa kaibigan na iyon kung ano ang tungkol sa pagkakalakip bago ma-download ito.
Kaugnay: Paano makilala at maiwasan ang mga scam sa email
Trojan
Ang kabayo ng Trojan ay ang pangatlong sistema ng paghahatid para sa malware. Ito ang pinakamalaking pamamaraan para sa paghahatid ng malware ngayon. Ang kadahilanan na ang mga Trojan ay eclipsing na mga virus at bulate ay dahil ang mga katangian ng isang Trojan ay sumasapawan ng kaunti sa mga mekanismo ng karibal nito.
In-advertise ng Trojan ang sarili bilang isang kapaki-pakinabang na programa. Ito ay maaaring maging isang file space cleaner, o isang utility na nagpapabilis sa iyong computer. Minsan, talagang nakakakuha ka ng kapaki-pakinabang na tool at maaaring gumana ito nang maayos. Gayunpaman, sa mga kaso kung saan mayroon talagang inalok ang software, ang Trojan ay naka-install kasama ang nais na programa sa pamamagitan ng isang wizard ng installer nang walang iyong kaalaman.
Ang Trojan ay isang sistema ng paghahatid lamang. Ang tunay na pinsala ay nagmula sa kung ano ang kilala bilang “payload.” Dahil sa masipag na pagpasok sa paglikha ng mga programang ito, kakaunti ang mga hacker na nagbibigay lamang sa kanilang mga Trojans ng isang piraso ng malware upang ipakilala. Ito ay mas karaniwan na ang Trojan ay nag-install ng isang “back door.”
Ang likod ng pintuan ay idinisenyo upang makalibot sa mga firewall. Tandaan, harangin ng firewall ang mga hindi hinihinging papasok na mga koneksyon. Gayunpaman, pahihintulutan ito sa pamamagitan ng mga tugon sa mga papalabas na kahilingan. Ang likod ng pintuan ay gumagana sa eksaktong paraan tulad ng mga awtomatikong proseso ng pag-update na ang lahat ng mga pangunahing software na bahay ay nagtatrabaho. Ang isang proseso ng background ay tumatakbo sa lahat ng oras at pana-panahong mga tseke para sa mga tagubilin. Kasama sa mga tagubiling iyon ang bagong malware na mai-download.
Ang pinakamahusay na paraan upang maiwasan ang mga Trojans ay mag-isip nang dalawang beses bago mag-download ng isang bagong programa, lalo na kung binabalaan ka ng iyong anti-malware system laban dito. Maging maingat sa pag-download ng software sa pamamagitan ng Mga network ng BitTorrent at maiwasan ang anumang bagay sa isang pag-download ng torrent kung ito ay nakaimpake sa isang file ng zip. Bagaman pabilisin ng mga file ng zip ang proseso ng paglilipat, maaari rin nilang itago ang malware mula sa mga sistema ng proteksyon ng anti-malware hanggang huli na.
I-download lamang ang software na inirerekomenda. Suriin ang mga pagsusuri ng gumagamit upang makita kung may nag-uulat sa pagkuha ng malware sa pamamagitan ng pag-download ng app na interesado ka. Higit sa lahat, tanungin ang iyong sarili kung paano gumawa ng pera ang software house na lumikha ng utility kung binibigyan nito ang mga bunga ng mga pagsisikap nito..
Rootkit
Ang isang rootkit ay tulad ng isang sistema ng seguridad para sa malware. Ang kategoryang ito ng software ay hindi partikular na idinisenyo upang maging sanhi ng pinsala. Sa halip, ito ay sinadya bilang isang paraan upang maprotektahan ang iba pang mga malware sa iyong computer. Ang mga Rootkits ay pumapasok sa operating system ng iyong computer at kumuha ng mga tumataas na pribilehiyo, tulad ng mga karapatan sa admin.
Ang isang rootkit ay maaaring palitan ang pangalan ng mga proseso upang magkaila ng pagpapatakbo ng malware bilang mga regular na programa. Maaari rin itong mai-restart ang mga nakakahamak na programa kung ikaw o isang utility ay pumapatay sa isa. Bagaman ang rootkit ay nakatira sa operating system, maaari nitong i-coordinate ang mga system sa pag-hijack ng browser upang maiwasan ka mula sa paghahanap sa web para sa isang solusyon sa mga sintomas na ipinapakita ng iyong computer. Maaari ka ring mag-redirect sa iyo mula sa mga website ng mga gumagawa ng anti-malware.
Ang mga Rootkits ay maaaring maging matagumpay sa pagtatanggol sa kanilang sarili at sa kanilang nauugnay na malware na kung minsan, ang tanging paraan upang mapupuksa ang isa ay ang muling mai-install ang operating system. Kung nahaharap ka sa pag-alis ng isang rootkit virus, tingnan ang pinakamahusay na libreng pag-alis ng rootkit, pagtuklas at mga scanner na programa.
Spyware
Ang layunin ng spyware ay upang nakawin ang iyong data at mag-ulat sa iyong mga aktibidad. Maraming iba’t ibang mga uri ng mga programa ng spyware at hindi lamang sila nakakaapekto sa mga computer, telepono, at tablet.
Ang isang uri ng spyware, na tinatawag na isang RAM scraper, ay nagdadalubhasa sa pag-impeksyon sa elektronikong punto ng mga aparato sa pagbebenta, na nangangahulugang mag-imbak ng mga registro ng cash. Inihahatid ng RAM scraper ang mga detalye ng pagbabayad ng mga customer dahil natitira ito sa pag-iimbak ng makina.
Ang mga spyware na naka-target sa pangkalahatang publiko ay partikular na interesado sa mga kredensyal sa pag-login at data sa pananalapi.
Itinala ng Keylogger ang bawat keystroke na ginawa sa isang computer. Sinusubukan ng mga online na pamamaraan sa pag-login sa banking upang talunin ang mga prosesong ito sa pamamagitan ng hinihiling mga random na elemento ng impormasyon. Ito ay dahil hindi naitala ng keylogger kung ano ang ipinapakita sa screen – lamang ang mga pindutan na pinindot sa keyboard. Kaya sa halip na hilingin sa iyo ang iyong PIN, hihilingin ng login sa pag-login ang pangatlong bilang ng iyong PIN. Ang posisyon ng numero na hiniling ay magbabago sa bawat pag-log sa pagtatangka at ang kahilingan na ito ay sumali din sa pamamagitan ng isang kahilingan para sa isang partikular na nakaposisyon na sulat sa isang pangalawang password. Ang mga onscreen keyboard ay natalo din ang mga keylogger.
Iba pang mga layunin ng spyware ay magtipon ng pagkilala ng impormasyon tungkol sa iyong koneksyon sa computer at internet. Kasama sa impormasyong ito ang uri ng iyong browser at ang iyong IP address. Susubaybayan ng spyware ang iyong mga aktibidad, pag-log sa mga web page na binisita mo, at madalas itong ginagamit upang idirekta ang adware.
Tingnan din: Paano alisin ang spyware
Adware
Ang adware ay tumatagal ng maraming iba’t ibang mga form, ngunit kadalasan ito ay nagpapatakbo sa pamamagitan ng iyong mga setting ng browser o network. Ang layunin ng adware ay upang tumingin ka sa isang advert na kumikita ng pagkontrol ng pera ng hacker.
Maaaring ipatupad ang adware sa pamamagitan ng pag-redirect ng iyong mga pagbisita sa web sa mga pahina maliban sa naisip mong pupuntahan. Maaari kang dumating sa pahina na iyong inaasahan, ngunit ang adware ay iniksyon ang sariling mga ad sa code ng pahina.
Ang isa pang pamamaraan ay nagsasangkot ng pag-hijack sa iyong mga setting ng browser upang idagdag sa mga hindi ginustong toolbar, baguhin ang iyong default na search engine, at mabago ka ng Bagong Tab na pahina.
Mag-ingat na suriin ang mga setting ng proxy ng DNS sa iyong browser dahil ang ilang mga adware system ay nag-redirect ng iyong trapiko nang selektibong gamit ang dalawang pamamaraan na ito. Sa pamamaraang ito, ang adware ay maaaring mag-tackle sa mga kaakibat na code sa web address ng mga online na tindahan na binibisita mo. Sa ganoong paraan, ang isang hacker ay gumagawa ng isang porsyento sa lahat ng iyong binili online nang hindi mo napagtanto.
Ransomware
Ransomware grabs ng maraming mga headline. Nakakatakot ito at sa gayon ay gumagawa ng mahusay na kopya para sa mga international ahensya ng balita. Sa isang pag-atake ng ransomware, isang virus ay nai-encrypt ang lahat ng mga file sa iyong computer. Walang nakawin o nasira, ngunit ang lahat sa iyong computer ay naka-lock ang layo at hindi mo na mai-access muli nang wala ang cipher key.
Ang paglikha ng Bitcoin ay lubos na tumulong sa mga hacker at pinagana ang form na ito ng pag-atake. Ang mga cryptocurrency ay nagbibigay ng pseudo-anonymity, kaya ang mga hacker ay maaaring humiling ng isang pantubos na babayaran sa Bitcoin. Hindi nila masusubaybayan ang mga ahensya ng pagpapatupad ng batas kasunod ng pera sa isang bank account kung matagumpay silang lumipat ng mga pera upang iwanan ang malamig na daanan.
Ang mga pag-atake ng Ransomware ay mabilis na kumalat. Ang mga sistema ng pag-encrypt na nagpapatupad ng mga ito ay karaniwang naihatid ng mga Trojan at worm. Ang WannaCry ransomware epidemya ng 2023 ay iginuhit ang isang partikular na malaking halaga ng pindutin.
Ang pansin ng media na ibinigay sa ganitong uri ng malware ay spawned isang digital na form ng raket ng proteksyon. Sa sitwasyong ito ang isang kumpanya ay naghatid ng demand na pantubos bago maganap ang pag-atake. Ito ay isang babala at binibigyan ang pagkakataon ng kumpanya na magbayad upang maiwasan ang naganap na pag-atake. Mas madalas kaysa sa hindi, ito ay isang scam na pinamamahalaan ng mga chancers. Ang mga pag-atake ay hindi naganap kung magbabayad ba o hindi. Gayunpaman, ang mga sapat na kumpanya ay nagpasya na magbayad kung sakali at kakaunti ang kumita sa racket.
Ang mga artista ng Con ay hindi nangangailangan ng anumang mga kasanayan sa teknikal upang ilunsad ang isang pag-atake salamat sa “Ransomware bilang isang serbisyo.” Maaaring matanggap ang Cerber ransomware, kasama ang mga tagalikha ng malware na kumuha ng 40 porsiyento na hiwa ng kita ng pag-atake.
Tingnan din: Paano maiwasan at tanggalin ang ransomware
Botware
Kinokontrol ng Botware ang software na nagbibigay ng access sa isang hacker sa iyong computer at mga mapagkukunan nito. Ang layunin ng botware ay gawin ang iyong computer sa isang “sombi” at isang elemento sa isang “botnet.” Ang mga botelya ay ginagamit upang maglunsad ng ipinamamahaging pag-atake ng pagtanggi sa serbisyo, na mas kilala bilang “DDoS.”
Sa isang pag-atake ng DDoS, ang mga web server o ang mga aparatong nakakonekta sa internet ng mga indibidwal ay nasasaktan ng mga kahilingan sa koneksyon.
Ang mga mensahe na nagbaha sa isang computer sa isang pag-atake ng DDoS ay nagmula sa sampu-sampung libo, o kahit na daan-daang libong mga computer sa buong mundo. Ang hacker na nag-uutos sa mga pag-atake na ito ay hindi nagmamay-ari ng alinman sa mga computer na nakikibahagi. Sa halip, ang mga kalahok sa pag-atake ay regular na mga may-ari ng tirahan ng computer tulad mo.
Marahil ay hindi mo rin mapansin ang iyong computer na nakikilahok sa isang pag-atake sa DDoS. Ito ay dahil ang kontribusyon ng bawat computer sa botnet ay maaaring halaga sa isang maikling mensahe na ipinadala sa iyong koneksyon sa internet.
Ang mga botnets ng Cryptocurrency ay ibang bagay. Ang pagmimina ng mga cryptocurrencies ay naging malaking negosyo. Gayunpaman, ang formula ng blockchain na kumokontrol sa mga pera na ito ay ginagawang ang henerasyon ng mga bagong token na isang mamahaling at oras na naubos ang gawain. Ang gastos ng kuryente para sa mga computer na nagpapatakbo ng mga operasyon ng pagmimina ng barya partikular na nagtatanggal ng kakayahang kumita ng negosyo. Nahanap ng mga hacker ang isang paraan sa paligid ng problemang iyon sa pamamagitan ng paggamit ng mga botnets para sa pagmimina.
Kung ang iyong computer ay naalipin sa isang cryptocurrency botnet, mapapansin mo. Ang CPU ng iyong computer ay patuloy na tatakbo at ang tagahanga ay tatakbo nang mas mahaba kaysa sa dati. Mapapansin mo rin ang mga singil sa kuryente ng iyong bahay.
Proteksyon ng Malware
Ang pangunahing panlaban laban sa malware ay pareho kung nag-aalala ka tungkol sa adware, spyware, virus, o ransomware.
- Mag-ingat tungkol sa kung saan kinopya mo ang mga file at gumawa ng ilang pananaliksik bago ka mag-download ng isang libreng utility.
- Huwag mag-download ng software o mga file ng zip mula sa mga system ng P2P at subukang iwasang labis na sabik na makakuha ng isang programa nang libre.
- Bilang isang minimum na antimalware, tiyaking na-on mo ang mga programa ng antivirus at firewall na magagamit sa iyong operating system.
- Hayaan ang mga programang iyon ay tumakbo mula sa pagsisimula at hayaan silang awtomatikong mag-scan at awtomatikong i-update. Kahit na hindi mo gusto ang mga utility na ito, bibilhin ka ng mga serbisyong ito habang sinisiyasat mo ang mga alternatibong antimalware system na magagamit sa merkado.
Bilang isang patakaran, huwag mag-download ng mga attachment mula sa mga email. Kung nakatanggap ka ng isang email mula sa isang kumpanya bilang tugon sa iyong kahilingan para sa impormasyon, dapat na ligtas ang pag-download ng file na iyon. Gayunpaman, dapat mong laging maging maingat sa mga file na PDF at Flash video kahit na ipinadala ka sa iyo ng isang kaibigan.
Ang malware ay umuusbong at ang mga bagong uri ng pag-atake ay tila tumataas sa bawat taon. Gumamit ng antimalware software at pang-unawa upang matiyak na hindi ka nahawahan.
Larawan: Virus informatique ni Luc Alquier na lisensyado sa ilalim ng GFDL
Maaari mo ring gustoAntivirusPaano maiwasan ang mga karaniwang butas sa seguridadAntivirusAng pinakamahusay na libreng pag-alis ng rootkit, pagtuklas at mga programa ng scannerAntivirusAno ang mga virus ng hoax (na may mga halimbawa) AntivirusEncyclopedia ng mga karaniwang computer na virus at iba pang mga malware, at kung paano alisin ang mga ito