如今,有各种各样的漏洞可以感染您的计算机或移动设备。每个漏洞都不同,并为其运营商执行特定任务。在本指南中,我们将分析那些不同的恶意软件类别并解释它们的工作。
黑客使用恶意软件通过Internet上台。在其他时候,恶意软件和病毒可以通过与USB连接的硬件传输。一些恶意软件自我传播以将其覆盖范围扩展到新的受害者,而其他类型的人则隐藏并在机器上休眠,以窃取数据或将处理能力作为用于进行垃圾邮件或DDOS攻击的僵尸网络的一部分。
由于野外流通的许多不同类型的恶意软件,最好教自己了解这些漏洞的性质,如何传播以及如何避免或处理它们,如果您被感染。
恶意软件的类型
在本节中,我们将列出七种最常见的恶意软件类型。对于每种品种,我们将分析常见的攻击向量,以使您了解如何被感染。最后,我们将提供避免使用恶意软件感染的技巧和技巧。
病毒
计算机病毒是在野外循环的最著名但被误解的利用。公众和媒体使用“病毒”一词来描述一系列恶意软件利用。但是,现实是它们是具有特定任务的特定类型的感染,如今实际上很少见,占感染的10%。
病毒是一种使您的计算机更改代码的程序,导致程序损坏。它通过复制自身并将不需要的代码注入您现有的软件和文件来起作用。尽管威胁行为者最初总是发布病毒,但一旦它在野外,它将以程序,文件到文件和机器的范围传播和传播,并以完全独立的方式传播到机器。
尽管并非所有病毒都是恶意的,但绝大多数病毒都在破坏其感染机器上的数据。因此,它们是一种混乱而有害的漏洞类型。由于病毒将自己嵌入到软件和文件中,因此感染途径很广。外部硬盘驱动器,USB外围设备,电子邮件附件和下载都可能引起感染。您也可以通过网络,磁盘和文件共享方法感染。
某些病毒感染您的设备后立即造成损害,而另一些病毒则处于休眠状态,直到晚期(指定的事件导致他们突然执行破坏性代码)会破坏文件,并将机器置于停滞状态。
病毒也可能非常偷偷摸摸。有些人可以将自己附加到程序和文件上而不会增加大小,从而使它们难以检测。其他人则确保即使更改文件或文件夹后,“最后修改”日期仍保持不变。
蠕虫
蠕虫是一种自我复制的恶意软件类型,可利用操作系统中的漏洞。它旨在传播,并且可能包含有效载荷,旨在为其所有者执行恶意任务。与病毒不同,蠕虫是完全独立的软件,不需要主机遍布网络。

病毒之间的另一个区别是,蠕虫不会改变文件以传播和执行攻击。相反,他们居住在复制,传播和交付有效载荷的内存中。蠕虫的性质使其可以扫描互联的机器,并利用安全性失效来极快地感染越来越多的宿主。
蠕虫并不总是会直接造成直接伤害,但是,它们会通过消耗带宽和其他系统资源来产生成本。结果,即使没有有效载荷没有有效载荷的蠕虫也会通过增加网络流量并引起拥堵,使网络或机器缓慢以及可能完全停止任务而造成破坏。
由于蠕虫不受主机程序的限制,而是可以利用操作系统(OS)功能,因此它们可以进行更广泛的攻击。这可以包括删除文件,加密文件以参与勒索(勒索软件)或窃取有价值的信息,例如个人详细信息,知识产权,密码或财务数据等有价值的信息。
可以通过电子邮件附件,下载,文件共享方法,对受感染网站的恶意链接以及直接导航到恶意网站来发生感染。它也可以通过与已经感染的网络或系统直接联系。
特洛伊木马
特洛伊木马,尤其是远程访问木马(大鼠)是目前正在流通的最危险的恶意软件类型之一。特洛伊木马为攻击者提供了对设备的根访问,从而使黑客可以使用其所有功能并访问其所有资产。
通过假装是合法计划,老鼠仍然隐藏在感染装置上。一旦安装在受害者的设备上,它就会使用由黑客控制的命令和控制(CNC)服务器进行通信。这使攻击者能够窃取数据,使用设备功能并提供其他有效载荷,例如间谍软件。

人们通常会意外安装恶意版本的应用程序,从而感染了特洛伊木马。最简单的感染途径是从第三方应用商店或不信任来源下载应用程序。但是,人们也可能通过恶意电子邮件附件和被感染网站的链接感染。
除非设备越狱,否则iOS用户不太可能被特洛伊木马感染。这取消了iOS操作系统中的沙盒安全环境,该环境可确保应用程序被隔离并且无法相互通信。
一旦感染了特洛伊木马,攻击者就可以开始访问设备上的所有数据,包括照片,视频,文本文件,应用程序,下载,密码以及设备上存储的任何内容。
此外,黑客可以开始使用其任何资产,包括打开相机,收听麦克风,拨打电话以及阅读电子邮件和文字。此外,攻击者可能会安装辅助漏洞,例如键盘记录仪和旨在跟踪用户位置的间谍软件。
特洛伊木马还可以设计为横向跨网络移动,使他们能够感染更多的机器,同时避免检测。特洛伊木马的最大问题之一是,它们可以在深层网络市场上出售,并且正在大批出售和开发。这使得防病毒供应商很难跟上所有签名。结果,至关重要的是,互联网用户积极避免通过从事最佳操作安全性(OPSEC)感染。
勒索软件
勒索软件是一种恶意软件,近年来在巨大的突出性上升高。网络犯罪分子定期使用它来针对企业,大学,医院以及个人消费者。

当被勒索软件感染时,攻击者使用强大的加密将受害者锁定在其网络或设备之外。结果,他们无法再访问其任何重要数据,也可能无法使用其系统从事工作。
将所有者锁定在其设备之外后,黑客将要求赎金,通常应在加密货币(比特币)中支付。收到付款后,黑客通常会删除勒索软件并遗赠对系统的访问。
支付赎金的危险在于,您永远无法确定黑客不会要求更多的钱,或者他们没有抄送被盗数据的副本,以便以后将其出售或在线泄漏。结果,勒索软件攻击可能会导致隐私漏洞或暴露于隐私和安全立法的合规性影响。
勒索软件通常是通过社会工程扩展的,这意味着黑客成功地欺骗了受害者通过网络钓鱼电子邮件,SMS消息,社交媒体消息,或使用恶意网站,网站克隆和受感染的应用程序下载来接受感染。文件共享方法(例如洪流)也可能导致受害者被感染。
防止接触勒索软件涉及良好的OPSEC和对社会工程方法和网络钓鱼的认识。此外,重要的是要建立一个可靠的云备份系统,以确保数据存储在次要位置,并在发生攻击时可以恢复。
间谍软件
这种普遍的恶意软件类型用于在其感染的用户设备上侦探。人们经常用它来窥探亲人的设备,或者在工作同事上进行间谍活动。它通常也被秘密地隐藏在合法的免费计算机程序中,以使应用程序的开发人员能够收集用户数据以创建收入流。
例如,CSIRO的一项研究表明,很大一部分免费VPN包含间谍软件和跟踪库。这就是为什么我们始终警告不要使用免费的VPN,并强烈建议用户支付安全无日志提供商的费用,以确保不会违反其隐私。

间谍软件可以允许攻击者记录击键,阅读电子邮件,跟踪受害者的GPS位置并访问其他个人信息,以便参与侦听。
人们通常通过社会工程方法感染间谍软件,诱使他们接受感染。但是,个人也可能会被直接访问机器的人感染。间谍软件感染的唯一好处是,通常可以简单地通过删除违规程序来轻松地修复它。查看我们的免费的反间谍软件文章以获取免费服务列表,这些服务将帮助您防止设备被感染。
广告软件
广告软件旨在将广告施加到受害者上,从而导致他们的浏览器体验变得迟钝,并导致他们在他们访问的网页上以及可能在使用的应用程序中被广告淹没。广告软件经常提供特定的广告,即当查看时,为攻击者创建收入流。
当广告软件将受害者重定向到包含恶意广告的页面的克隆版本时,它可能会变得更加危险。这些广告可能是社会工程攻击的攻击向量,包括导致用户感染恶意软件或向黑客提供远程访问计算机的技术支持骗局之类的东西。
重定向恶意或克隆网站的受害者的广告软件也可能导致驱车恶意软件感染或暴露于旨在给其付款细节的用户提供骗局的骗局广告。
恶化
这是一个攻击向量,可通过合法的广告或广告网络向受害者提供恶意软件。网络犯罪分子通过在合法网站上支付广告空间来从事这种攻击。

这些广告将用户转发到包含恶意软件或导致付款信息的恶意网站,如果用户进行购买。甚至众所周知,网络犯罪分子会损害整个广告网络,从而在包括亚马逊,Google和《纽约时报》在内的多个高级网站上提供恶意广告。
Instagram特别关注用户供稿上的帖子发生恶化的帖子,并且在Facebook上也存在恶性帖子的普遍性,通常会在下面的评论中看到数百人警告您。
如何防止恶意软件感染
下面,我们将提供避免恶意软件感染的重要提示。
使用可靠的防病毒计划
领先的防病毒程序旨在不断扫描传入的文件,以确保您不会意外下载恶意软件。此外,他们会定期扫描您的计算机或移动设备的内容以识别和删除exploits。
最好的防病毒程序可以保护所有形式的恶意软件,并会自动定期更新其威胁定义库,以确保您始终保护您免受新发现的漏洞的保护。
如果您不使用具有实时保护的防病毒计划,那么您将大大增加受到恶意软件感染的机会,这很愚蠢,因为市场上有免费的防病毒计划。
查看我们的建议最好的防病毒要找到可靠的防病毒程序,该程序将确保您的计算机或移动设备安全。
打开防火墙
防火墙提供了确保您的计算机对网络攻击安全的规则。它通过监视和管理所有传入的数据包来提供网络安全性,这确保您的计算机不会从您没有故意与您无意通信的不信任来源接收不需要的数据包。防火墙通过在您的设备和您已连接到的网络(通常是Internet)之间设置一个隐形障碍来实现这一目标。
最好的防火墙不仅扫描出来的黑客,还扫描了出发的数据包,以示出不必要的行为迹象。这使这些防火墙可以从不必要的程序(例如大鼠)中识别流量。结果,防火墙可以阻止恶意软件与CNC服务器通信以窃取数据或引起次要有效载荷的感染。
避免恶意网站
最好的防病毒计划包括使用已知恶意网站的库来保护恶意网站,以阻止包含恶意软件或其他已知exploits的网页,这允许Antivirus通过警告他们即将进入危险的网站,通过向用户发出警告来实时阻止页面。
除了这种保护层外,至关重要的是,在浏览网络时,您总是非常小心。仔细考虑您通过搜索引擎找到的网站的URL,包括检查网站是否为HTTPS并且具有锁定符号。此外,通过使用TrustPilot等在线工具,检查站点是否合法。
除非您确定网站是安全的,否则切勿输入任何个人信息。这可能导致您的数据被偷走,以实现身份盗用和欺诈的目的。
打开电子邮件和消息时要小心
社会工程攻击和网络钓鱼是当今最常见的感染途径。因此,至关重要的是,在社交媒体上打开电子邮件,SMS消息和直接消息时,您要非常小心。
始终考虑仔细考虑传入的沟通,如果他们利用您对您的情绪,请谨慎行事。社会工程利用兴奋,欲望和恐惧使您对冲动行动,迫使您遵循链接或提供有关您自己的信息。
当您收到任何未经请求的传入消息时,请注意即使您真正使用的服务,也不要遵循消息中包含的任何链接。取而代之的是,直接访问浏览器中的网站或服务,以确保您不会将您重定向到克隆或恶意网站。
有关信息如何摆脱恶意软件请按照我们的指南链接。
