ซอฟต์แวร์ที่เป็นอันตรายคืออะไรและคุณจะลบออกตลอดไปได้อย่างไร

ซอฟต์แวร์ที่เป็นอันตรายคืออะไรและคุณจะลบออกตลอดไปได้อย่างไร

Sobre el autorAlexander Vukcevic es Director de Protection Labs & QA en Avira. Malware, la combinación de dos palabras, malicioso y software, es el término que se usa a menudo para describir una amplia gama de códigos potencialmente peligrosos e invasivos. Las principales categorías de malware incluyen troyanos, virus, gusanos y ransomware. Hay ejemplos de programas maliciosos dirigidos a los principales sistemas operativos, incluidos los de Apple, Android y Windows, incluso Linux.

ปัญหาเกี่ยวกับไวรัส

El malware es más que solo virus. Los virus informáticos son un tipo específico de malware que tiene dos características específicas. En primer lugar, un virus informático puede ejecutarse o ejecutarse por sí solo. Para hacer esto, se asocia con otros programas u oculta el código de la computadora que se ejecuta automáticamente al abrir ciertos tipos de archivos o programas. En segundo lugar, un virus puede reproducirse. Esto se hace a menudo en un programa o aplicación específica en el dispositivo, seguido de la propagación del virus a otros dispositivos a través de correo electrónico, dispositivos de memoria USB o una red vulnerable. Si bien estas distinciones técnicas son importantes para los analistas, no son importantes para el consumidor. Lo importante para los consumidores es darse cuenta de que un virus informático en sentido estricto solo representa la punta del iceberg; existen muchos más riesgos y vulnerabilidades que eso. มัลแวร์มีอยู่เกือบตลอดอายุคอมพิวเตอร์ แม้ว่าจะไม่มีข้อตกลงสากลที่เป็นมัลแวร์ตัวแรก แต่สองตัวอย่างแรก ๆ คือสมองและเวิร์มมอร์ริส The Brain เปิดตัวในปี 1986 โดยสองพี่น้องชาวปากีสถาน มันเป็นไวรัสจำลองตัวเองบนฟล็อปปี้ดิสก์ขนาดใหญ่ที่โปรโมตร้านซ่อมคอมพิวเตอร์ของเขา หนอนมอร์ริสเปิดตัวในปี 1988 เป็นหนึ่งในเวิร์มคอมพิวเตอร์ตัวแรก นอกจากนี้ยังส่งผลให้มีการตัดสินลงโทษครั้งแรกสำหรับการกระทำความผิดภายใต้พระราชบัญญัติการฉ้อโกงคอมพิวเตอร์และการใช้งานในทางที่ผิด

สี่ขั้นตอนพื้นฐานของมัลแวร์

Impresionar / molestar: el primer malware fue diseñado para impresionar o molestar, o ambos. Fue en gran parte una plataforma para que los piratas informáticos mostraran su destreza técnica y confundieran al resto del mundo. Daño: el malware ha entrado rápidamente en modo destructivo, con algunos tipos de programas maliciosos que infectan dispositivos infectados o eliminan archivos. Aunque impresionante, y muy irritante, era limitado. Robo: los beneficios aparecieron rápidamente cuando los piratas informáticos se dieron cuenta de que podían ganar mucho extrayendo datos de los dispositivos infectados y haciendo mal uso de ellos. Este descubrimiento ha permitido que el malware se convierta solo en geeks de tecnología de la información que se destacan como un negocio lucrativo. Los tipos de monetización abarcan toda la gama desde fraude con tarjetas de crédito, fraude bancario, robo de identidad hasta ransomware. Rastreo: la era de los teléfonos inteligentes, con personas siempre en línea, ha atraído a los rastreadores. El seguimiento puede ser legal, estar en un área gris o ser completamente ilegal, dependiendo de cómo se agreguen los seguimientos al dispositivo y el consentimiento de la persona. Los rastreadores intrusivos que detectan la actividad del usuario se han asociado con campañas de publicidad maliciosas y la transmisión de anuncios cuestionables en dispositivos infectados. El software malicioso comenzó por alardear sobre la ciberdelincuencia, a menudo por el hecho de que un solo lobo individual estaba mostrando sus habilidades particulares. Luego se convirtió en una banda de ladrones, enfocada en un ángulo técnico particular, como el hackeo de bases de datos SQL y dispositivos de punto de venta. Malware como servicio: como el malware ha crecido en tamaño, se ha dividido en múltiples roles y especializaciones. En particular, hubo desarrolladores de códigos maliciosos, listas de marketing de identificadores robados y personas que probaron diversas estrategias de marketing y mecanismos de entrega. Desde el punto de vista de los analistas de seguridad, a menudo vemos el mismo desarrollo de distribución, campañas de marketing, incluso pruebas A / B para programas maliciosos como Dridex y Locky, como lo haríamos con productos totalmente en línea. legal. Malware como servicio gubernamental: los actores estatales ocupan una posición desproporcionada en el desarrollo y despliegue de malware. Al parecer, los Estados Unidos e Israel desarrollaron e implementaron malware Stuxnet para evitar que los equipos de producción de plutonio iraní funcionaran. Posteriormente, se han incorporado elementos de este código en otros paquetes de software malintencionado. Se cree que Corea del Norte ha tenido una gran influencia en el daño a los archivos de estudio de Sony y la implementación de ransomware. Las entidades relacionadas con Rusia estaban detrás del ransomware Petya y NotPetya. Algunos de los principales grupos de la industria, como el Marriott, provienen de organizaciones relacionadas con China. El vuelo de las hazañas del día cero de la NSA en la naturaleza ha dado lugar a varias oleadas de ataques de malware y ransomware. El malware ha existido durante casi tanto tiempo como las computadoras modernas, pero su poder destructivo ha aumentado exponencialmente desde la época del virus I LOVE YOU en los días oscuros del año 2000. Este software Malicioso siempre viaja por internet. A medida que la capacidad del malware para interrumpir nuestras vidas en línea ha aumentado, las diferentes técnicas utilizadas para detectar el malware y protegerlo de su dispositivo también han evolucionado. Detección basada en firmas: uno de los primeros programas antivirus fue la detección de firmas, en el que se conoce y guarda un solo patrón de código o hash de un archivo malicioso conocido. Una vez que se descubre de nuevo esta firma, el antivirus puede marcar el archivo que la contiene. Con el malware cada vez más sofisticado, sus autores comenzaron a utilizar nuevas técnicas, como el polimorfismo, para modificar su estructura cada vez que su creación se extendía de un sistema a otro. Como tal, minimizó la efectividad de una simple detección de firmas. Luego, los investigadores completaron esta información con una detección heurística que juzga el código según su comportamiento. Cuando algo comienza a salir de lo normal, suena la alarma. Detección de la nube: las detecciones de la nube transfieren el trabajo de identificar un dispositivo individual a la nube. Esto libera espacio de TI para tareas más productivas y permite a las empresas de seguridad ocultar sus métodos de detección a los delincuentes cibernéticos. Al agregar a la combinación de AI mejorada de la IA, las empresas de seguridad pueden clasificar y filtrar el malware potencial de manera mucho más rápida y exhaustiva que antes; lo que les permite guardar su trabajo manual de identificación de amenazas nuevas y emergentes.

การป้องกันมัลแวร์

Hay tres elementos principales para proteger su dispositivo contra el malware. a. Antivirus: use una aplicación de seguridad confiable que haya tenido una batería de pruebas independientes en su dispositivo. Este es un punto de partida fundamental para la seguridad de malware. Además, una buena aplicación de seguridad también tendrá un historial de resultados de pruebas. Echa un vistazo a algunos resultados si puedes. b. Actualizaciones: a los malware les gusta encontrar un dispositivo que se haya quedado sin software. Manténgase al tanto de estas amenazas instalando un programa de actualización. Asume la responsabilidad de encontrar e instalar las actualizaciones más recientes para las muchas aplicaciones en sus dispositivos. c. Usted: como usuario y propietario del dispositivo, usted es la capa de seguridad más importante. Mira antes de hacer clic en archivos adjuntos sospechosos. ¿Es correcta la dirección del remitente? ¿Están los enlaces en el HTTPS encriptados? ¿Suena esto correcto? Tenga cuidado, esto podría salvar su dispositivo de malware. Alexander Vukcevic es Director de Protection Labs & QA en Avira.