3 типа вредоносного ПО, которое активно используется хакерами в наши дни

20.06.2022 21:27  115   Наталья Наумова  Статья

Столкнуться с ними может любой пользователей интернета, поэтому не следует снижать бдительности при работе в веб-пространстве.

Столкнуться с ними может любой пользователей интернета, поэтому не следует снижать бдительности при работе в веб-пространстве.

Технологии непрерывно развиваются, вместе с ними движется вперёд сопутствующее программное обеспечение. Не сидят без дела хакеры, совершенствующие техники взлома и придумывающие новые способы, позволяющие завладеть чужими данными. В сегодняшнем материале мы поговорим о трёх популярных типах вредоносного ПО, которое пользуется большим спросом у злоумышленников.

Шифровальщик файлов 

Очень неприятное семейство вредоносов, которое за последние годы применялось в массе масштабных кампаний. Из названия можно догадаться, что такие вирусы шифруют большинство файлов, хранящихся на компьютере жертвы. Пользователь теряет возможность взаимодействия с документами и многими другими типами файлов, из-за чего работа устройства фактически парализуется.

Обычно после блокировки компьютера на экран выводится сообщение с требованием выкупа за расшифровку. Однако торопиться и платить не стоит, поскольку нет гарантии, что злоумышленник действительно намерен предоставить ключ шифрования. Чтобы подобный инцидент был менее чувствительным следует важные документы дублировать в резервное хранилище, находящееся в другом месте.

Трояны

Вирусы такого плана не теряют актуальности с годами, поскольку способны выполнять широкий спектр задач. После попадания на ПК жертвы такое ПО способно на многое:

  • кража конфиденциальной информации,
  • шпионаж в скрытом режиме,
  • действие в составе масштабной ботнет-сети.

Удаление вредоносных программ такого плана сложная задача, поскольку зачастую их сложно идентифицировать. Защититься от них помогает специализированное антивирусное ПО, но оно не даёт полной гарантии. 

Шпионы или Spyware

Название этой категории вредоносов говорит за себя. Такое ПО в скрытом режиме внедряется на ПК жертв и работает, не привлекая внимания. Они могут длительное время оставаться в системе незамеченными, собирая и фиксируя каждый шаг владельца. Шпионы подходят для хищения различных данных, паролей, платёжных реквизитов и др. Такое ПО часто внедряется через сомнительные интернет-ресурсы, а также посредством распространения вредоносных ссылок в электронных письмах.