Come funziona malware Diffusione?

October 21

Il software dannoso è diventata più complessa e insidiosa in quanto l'introduzione del personal computer. Dove una volta un virus potrebbe fare poco più che visualizzare un messaggio sullo schermo maleducato, virus oggi spesso eseguito in background, utilizzando la connessione Internet del computer infetto o la registrazione combinazioni di tasti per rubare le password. L'esecuzione di un programma anti-virus è solo un passo verso la protezione del computer; l'altro è sapere dove il software dannoso viene e come riconoscere una potenziale minaccia.

siti web infetti

Gli hacker attaccano i siti web e li usa come mezzo per distribuire codice malevolo. Un sito infetto sfrutta tipicamente vulnerabilità nei browser Web più anziani, inducendoli a scaricare ed eseguire il codice automaticamente. La difesa primaria contro questo tipo di attacco è quello di fare in modo che il browser Web e il sistema operativo vengono aggiornati. Inoltre, aggiornare tutti i plugin del browser Web, come ad esempio Adobe Flash. Molti browser web e motori di ricerca mostrano anche avvertimenti circa i siti web sospetti. Ad esempio, Google.com viene visualizzato il messaggio "Questo sito potrebbe danneggiare il tuo computer". Osservanza di questa norma, e guardare un altro sito web, invece.

programmi infetti

Un virus può essere aggiunto a un programma eseguibile in modo che quando si esegue il programma, il computer diventa infetto. Ciò è particolarmente probabile che accada quando si scarica software soggetto a copyright illegalmente. A volte, un programma che appare del tutto legittima può essere dannoso, come ad esempio un programma di presunto "anti-virus" che in realtà fa sì che il computer per scaricare i virus, e quindi richiede di acquistare la versione completa del programma, al fine di rimuovere le infezioni. La maggior parte del software disponibile online gratuito è utile e innocuo. Tuttavia, si dovrebbe sempre cercare una recensione su un sito web di fiducia prima di scaricare un nuovo programma che si ha familiarità con.

Exploit di rete

Alcuni virus hanno la capacità di eseguire la scansione in modo casuale gli indirizzi di computer in una rete per trovare e sfruttare le macchine vulnerabili. Il worm 2003 "Blaster" è un famoso esempio di questo; Blaster sfruttava una vulnerabilità in poi-recenti sistemi operativi Microsoft come Windows 2000 e XP, infettando le macchine che non sono stati mantenuto aggiornato con le ultime patch di sicurezza. Un'infezione potrebbe avvenire senza che l'utente di andare a un sito web o di esecuzione di un programma. Secondo la pubblicazione del computer PC World, Blaster infettato circa 30.000 computer in tutto il mondo.

Phishing

Alcuni software dannoso non viene eseguito sul computer a tutti. Piuttosto, esso risiede su un server remoto e aspetta di fornire informazioni sensibili volentieri. Questo tipo di attacco è chiamato "phishing". Un sito web di phishing appare come la pagina di login di un sito web che molte persone usano, come ad esempio Facebook, eBay, PayPal, Twitter o un sito web di una banca. Quando si immette il nome utente e la password, il sito di phishing registra questi dati e poi reindirizza il browser al sito web che hai creduto di accede a, lasciando all'oscuro del furto. Perché molte persone riutilizzare le loro password su diversi siti web, il furto di una password per un sito web può avere un effetto catastrofico. Mai fare clic su un link in una email di andare in un sito web che richiede un nome utente e una password - non importa quanto legittima l'email si presenta. Digitare manualmente l'indirizzo del sito web. i browser web contengono built-in di protezione phishing, ma il buon senso è la miglior difesa disponibile.