Anonim

Viren, Spyware, Malware - heutzutage scheinen sie überall zu sein. In unseren Computern verstecken sich unsere Telefone sogar in den Kreditkarten-Swipern im lokalen Target-Geschäft. Das Internet kann ein beängstigender Ort sein, voller krimineller Köpfe, die versuchen, Ihre Bankdaten zu stehlen, alle Ihre iCloud-Fotos zu löschen oder Ihr Festplatten-Lösegeld gegen bares Geld einzutauschen. Woher wissen Sie also genau, worauf Sie bei all diesen Bedrohungen achten müssen, wenn Sie online surfen und Ihr Leben teilen?

In dieser vierteiligen Serie geben wir bei PCMech einen Überblick über die größten Infektionen, die heute im Netz auftreten, sowie eine Reihe von schrittweisen Anleitungen, wie Sie sich besser schützen und Ihre Familie vor dem Klicken auf den falschen Link oder dem Herunterladen einer zu vielen zweifelhaften Dateien.

Malware

Wenn Sie von „Malware“ sprechen, sprechen Sie über viele Dinge.

Umgangssprachlich ist Malware ein weit gefasster Begriff für Dutzende verschiedener Arten von Infektionen, die auf Ihrem Computer auftreten können. Spyware wird manchmal fälschlicherweise als Malware eingestuft (auch als Adware), aber die allgemeine Definition beruht auf dem Konzept „eines Programms oder Virus, das sich in Ihren Computer einschleicht und eine Reihe von Dingen ausführt, die Sie nicht möchten“.

Es ist ein Überbegriff, der viele der anderen Varianten abdeckt, über die wir sprechen, der aber auch als eigenständige Bedrohung eingestuft werden kann. Trojanische Pferde, Rootkits, Hintertüren und Viren auf Ihrer Festplatte können sich alle gleichermaßen als Malware bezeichnen, aber auch das Programm, das die Banken 45 Millionen Dollar Bargeld gekostet hat, wird direkt aus dem Mund ihrer eigenen Geldautomaten gestohlen.

Was ist Malware? Lesen Sie weiter, um es herauszufinden.

Adware

Als erstes haben wir in der Warteschlange der fragwürdigen Downloads Adware.

Von den verschiedenen hier aufgelisteten Infektionen ist Adware mit Sicherheit die unschuldigste im ganzen Haufen (was sie natürlich nicht weniger ärgerlich macht). Im Allgemeinen wird Adware über Softwareinstallationen von Drittanbietern auf Computern bereitgestellt und fragt: „Wenn Sie die Yahoo! Symbolleiste in Ihrem Browser “oder„ Aktivieren Sie dieses Kontrollkästchen, um Bing als Startseite festzulegen “.

Dinge wie Suchsymbolleisten, gesponserte "PC Cleaner" und neue Homepages, die versuchen, sich auf der Rückseite von etwas, das Sie tatsächlich brauchten, in Ihren Computer hineinzuquetschen, sind eine Plage in der Branche. Dank einer großen rechtlichen Lücke erteilen Sie, wenn Sie im ursprünglichen Setup auf "Ja, Sie können dies installieren" klicken, technisch dem Unternehmen, das diese Software besitzt, die Erlaubnis, Informationen darüber zu sammeln, was Sie oder Ihre Lieben auf diesem System tun.

Meistens sind die Downloads harmlos und werden nur von großen Werbefirmen verwendet, um Informationen wie die von Ihnen besuchten Websites zu protokollieren und später für Marketingzwecke zu verwenden. Es werden nur sehr wenige (wenn überhaupt) identifizierende Informationen zur Langzeitspeicherung in ihre Archive geschrieben. Es kann jedoch zu einem echten Problem werden, wenn sich zu viel davon auf Ihrem Computer stapelt. Ein Zustrom von Adware kann zu geringfügigen Leistungsverlusten bis hin zu einem katastrophalen Ausfall des Betriebssystems führen. Auch wenn dies die am wenigsten bedenkliche Virenvariante ist, ist es immer eine gute Idee, Installationen zu deaktivieren, die Sie nicht kennen der Beginn.

Spyware

Spyware ist der Bereich, in dem die Dinge etwas unangenehmer werden. In einfachen Worten; Stellen Sie sich das vor, als hätte sich Adware mit russischen Gangstern zusammengetan, und anstatt Werbung für Informationen zu machen, wurde versucht, Ihr Bankkonto und das gesamte darin enthaltene Geld zu stehlen.

Spyware ist eine Art von Malware, die nicht versucht, Ihren Computer in irgendeiner Weise zu beschädigen oder zu behindern, und die in der Regel genau das Gegenteil bewirkt. Sehen Sie, Spyware macht genau das, was der Name andeutet. Sie sitzt im Schatten Ihres PCs, sammelt Informationen und wartet auf den Moment, in dem Sie sich entscheiden, online nach etwas zu suchen, ohne zuvor Ihre Antivirensoftware auszuführen. Es genügt, eine Kreditkarte zu keyloggen, und dann geht es los zu den Rennen, bei denen alle Ihre Konten so schnell wie möglich geleert werden, bevor Betrugserkennungsdienste aktiviert werden.

Keylogger sind eine der beliebtesten Arten von Spyware im Jahr 2015

In den meisten Fällen graben sich diese Arten von Infektionen in den Anzeigeninhalt von illegalen Websites wie illegalen Video-Streaming-Portalen und Torrent-Listen sowie Torrent-Software und -Filmen ein. Diese Netzwerke sind aufgrund der Art von Kunden, die Filme stehlen, anstatt dafür zu bezahlen, der perfekte Nährboden für Spyware.

Leider ist es heute aufgrund der Art des Virus eine der schwierigsten Aufgaben, herauszufinden, ob Sie mit Spyware infiziert sind. Spyware muss nicht gesehen oder gehört werden, sondern muss nur alles lesen, was Sie eingeben, und das nehmen, was es will, wann immer die Zeit gekommen ist.

Phishing

Obwohl es ein bisschen anders geschrieben ist, klingen "Phishing" -Angriffe fast genauso: Hacker führen eine Art Linie zu ahnungslosen Internetnutzern und hoffen, dass einer von ihnen irgendwann den Köder nimmt.

Bei diesem Betrug werden gefälschte Links erstellt, die an der Oberfläche so aussehen, als würden sie auf seriöse Websites wie Facebook oder Ihr E-Mail-Konto weitergeleitet. In Wirklichkeit werden diese Seiten von Hackern so erstellt, dass sie fast identisch mit der Seite sind, die sie imitieren sollen, und sie sollen Ihre Anmeldeinformationen stehlen, sobald Sie sie auf ihrer Website eingeben.

Glücklicherweise sind heutzutage in den meisten großen Browsern Phishing-Schutz-Einstellungen und Software integriert, darunter Chrome, Firefox, Safari, IE und Opera. Wenn Sie in Ihrer E-Mail auf einen verdächtigen Link klicken oder von Google zur falschen Seite navigieren, blinkt im Browser automatisch eine Warnung, die Sie daran hindert, zur Seite zu gelangen. In der Regel wird eine Eingabeaufforderung angezeigt, die der oben gezeigten ähnelt.

Phishing-Angriffe sind für viele unterirdische Hacking-Organisationen in der Regel nur ein Bruchteil des Geschäfts, da der Vektor, auf den sie sich verlassen, auch einer der am besten verteidigten Bereiche eines anfälligen Netzwerks ist. Aber nur weil Phishing nicht mehr so ​​viel kostet wie früher, heißt das nicht, dass Hacker immer noch keine neuen Wege finden, um den Teig zu harken …

Ransomware

Das ist der Große. Die, die niemand kommen sah, die den Verlust von Petabytes an wertvollen Daten auf Zehntausenden von Computern verursachte und die bis heute Chaos anrichtet: Ransomware.

Ransomware ist wie Phishing genau das, wie es sich von Anfang an anhört. Der Virus befördert sich über normale Verkehrswege (fehlerhafte Links, E-Mail-Betrug, Drive-by-Downloads usw.) und installiert sich dann selbst auf der Master-Boot-Partition Ihres Computers oder Mobiltelefons. Sobald festgestellt wird, dass der Benutzer länger als eine Stunde vom Gerät entfernt ist, wird das gesamte Gerät vom BIOS gesperrt und alle darin enthaltenen Daten werden sofort verschlüsselt.

Wenn Sie die Festplatte von der Master-Boot-Partition verschlüsseln, wird die Ransomware Ihren Computer bis zu dem Punkt hijacken, an dem er nicht mehr funktioniert, außer dass ein einfaches Image angezeigt und eine Verbindung zu einem Bitcoin-Marktplatz hergestellt werden kann. Die Idee ist, dass die Hacker durch die Drohung, alle Ihre Daten zu löschen, die Benutzer unter Druck setzen können, Hunderte oder sogar Tausende von Dollar gleichzeitig zu zahlen, nur um sie zurückzubekommen.

Stimmt; Wenn Sie mit Ransomware infiziert werden, ist eine der einzigen Möglichkeiten, den Zugriff auf Ihre Daten wiederherzustellen, den Entführern innerhalb von 24 Stunden zu zahlen, wie viel sie in Bitcoin verlangen, oder die Möglichkeit zu haben, alle ihre Familienfotos zu haben, eine wichtige Steuer Dokumente und Musiksammlung wurden sofort gelöscht. Von allen Infektionen, die wir erwähnt haben, ist dies die, von der Sie wissen, dass Sie in der Sekunde, in der Sie angegriffen werden, eine haben. Ransomware möchte, dass Sie wissen, dass es da ist, denn die Bedrohung, die es darstellt, ist real, greifbar und auf einer Uhr.

Da Ransomware so neu ist, hat sich herausgestellt, dass das Verhindern ihrer Verbreitung für die Whitehats in der Branche ein Verlustspiel ist. Daher besteht die einzig wahre Möglichkeit, sich von einem Ransomware-Angriff zu erholen, darin, die Stromversorgung Ihres Computers zu unterbrechen. Wenn Sie eine Offline-Festplatte mit Luftspalt verwenden, um alle Ihre wertvollsten Daten täglich zu sichern, unabhängig davon, wann die Ransomware eintritt, haben Sie bereits eine neue Version Ihres PCs, die innerhalb von 24 Stunden gestartet werden kann Grenzübergänge.

Nachdem Sie nun alle Arten von Malware kennen und wissen, worauf Sie achten müssen, helfen wir Ihnen, eine personalisierte Sicherheitsstrategie zu erstellen, die für Sie und Ihr Heimnetzwerk am besten geeignet ist.

Bleiben Sie auf dem Laufenden, denn im nächsten Teil dieser Serie werden die Tipps, Tricks und Tools, die Sie benötigen, um sich vor einer Infektion zu schützen, sowie eine ausführliche Anleitung für den Fall, dass Ihr Computer überlastet ist, aufgelistet durch die geheime Software eines anderen.

Bildnachweis: Google, FBI.gov, Flickr / Robbert Steeg, Flickr / Lee Davy, Pixabay

Die verschiedenen Arten von Malware und worauf Sie achten sollten