ТИПИ ШКІДЛИВИХ ПРОГРАМ

Get Started. It's Free
or sign up with your email address
ТИПИ ШКІДЛИВИХ ПРОГРАМ by Mind Map: ТИПИ ШКІДЛИВИХ ПРОГРАМ

1. Exploit

1.1. Набір інструкцій і скриптів, які використовують вразливості встановленого ПЗ, для обходу захисту ПК і подальшого завантаження тіла "вірусу".

2. Backdoor

2.1. Завантажується на комп'ютер при доступі до файлової системи. Після зараження комп'ютера-жертви, бекдор копіюється з мережі або може бути частиною початкового вірусу, що проник до користувача. Мета Backdoor - приховане управління комп'ютером, аж до можливості його перезавантаження, зміни мережевих підключень і доступу до реєстру системи. При цьому, сам користувач, найчастіше, не підозрює про наявність та функціонуванні Backdoor на своєму комп'ютері. Бекдор може працювати в обхід брандмауеров, передавати і отримувати файли і програми з Інтернет.

3. Dropper

3.1. Спеціально створене шкідливе програмне забезпечення, яке встановлює на комп'ютер інше небезпечне ПЗ. Дія дроппера не завжди відслідковується антивірусними програмами, оскільки не всі антивіруси здатні розпізнати функції, закладені в програмі Dropper.

4. Downloader

4.1. На перший погляд не шкідливе ПЗ. Сам даунлоадер не несе в собі загрози, за винятком того, що оновлює вже встановлені "віруси" на комп'ютері для того, щоб антивірусні програми не могли їх виявити, а також завантажує тіло іншого шкідливого ПЗ, якщо це прописано в його коді.

5. Adware

5.1. Один з найменш небезпечних видів шкідливого ПЗ. Adware або рекламне програмне забезпечення встановлюється, в основному, разом з безкоштовними програмами або іграми. Шкідливе ПЗ в системі ПК виконує функцію демонстрації нав'язливої ​​реклами.

6. Worm

6.1. Мережевий хробак. Намагається перешкодити правильній роботі комп'ютера, заражує файли, шукає уразливості в програмному забезпеченні. Основна відмінність хробака полягає в його швидкому поширенні в мережі і масштабному зараженні комп'ютерів. Розмножується за допомогою програм для спілкування і вразливостей, встановленого програмного забезпечення.

7. virus

7.1. Шкідливе програмне забезпечення, яке здатне копіювати себе, з подальшим поширенням копій. Файловий вірус може записувати себе в інші програми, завантажувальну область вінчестера. Метою вірусу є блокування роботи користувача, видалення інформації з носія.

8. Trojan

8.1. Призначений для проникнення на комп'ютер жертви. Їх зазвичай використовують для збору та передачі шахраєві особистої інформації. Можливі варіанти блокування комп'ютера з вимогою перерахування певної суми на рахунок шахрая для подальшого зняття блокування, ведення шпигунської діяльності за допомогою знімків екрану, фіксації натискань клавіш.

9. Dialer

9.1. Програма, що здійснює дзвінки на платні номери. Для ПК, в теперішный час, не несе особливої ​​загрози, оскільки працює тільки через модем і телефонну лінію, але дуже небезпечний діайлер для мобільних платформ, де є доступ до сім-карті і грошах на рахунках.

10. Rootkit

10.1. Дуже небезпечний інструмент у розпорядженні хакера. Сам руткит не завдає шкоди комп'ютеру. Його мета - це приховування "вірусу" від користувача, а також від антивірусного програмного продукту. Невеликої зміни файлу програми вистачає, щоб він став руткітом. При грамотно створеному Rootkit файлі, виявити його, як і "вірус", який він приховує, дуже проблематично.

11. Tool

11.1. Призначений для нанесення шкоди комп'ютеру-жертві. Тулс або хак тулс створює, модифікує віруси і інше шкідливе ПЗ, тим самим роблячи розсадник вірусних загроз на ПК. Може застосовуватися Tool, як для атаки на сервери, так і виступати в ролі псевдо антивіруса, який імітує пошук "вірусів" і шкідливого ПЗ, про що періодично нагадує користувачеві.