Kompüter viruslarının növləri

Son yeniləmə: 18/09/2023

Kompüter viruslarının növləri

Kompüter virusları rəqəmsal dünyada daimi təhlükədir. Onlar istifadəçilərin təhlükəsizliyini və avadanlıqlarının bütövlüyünü risk altına alaraq getdikcə daha mürəkkəb və təhlükəli hala gəldilər. Kompüter viruslarının müxtəlif növlərini və onların necə yayıldığını bilmək, lazımi qorunma və qarşısının alınması üçün tədbirlər görmək üçün vacibdir. . Onların xüsusiyyətlərini və texnikasını başa düşmək bizə kömək edəcəkdir müəyyənləşdirin və mübarizə aparın bu kibertəhlükələri daha effektiv ⁢.

Zərərli proqram kimi də tanınan troyanlar, istifadəçiləri aldatmaq üçün özlərini qanuni tətbiqlər kimi gizlədən proqramlardır. məlumatlarınız şəxsi və ya məxfi məlumat. Bu viruslar saxta antivirus və ya video pleyer kimi qanuni görünən proqramların içərisində gizlənə bilər. Troyan kompüterdə işlədikdən sonra istifadəçinin xəbəri olmadan zərərli hərəkətlər edə bilər. olması vacibdir yaxşı zərərli proqram aşkarlama və aradan qaldırılması sistemi özünüzü bu təhlükədən qorumaq üçün.

Kompüter virusunun başqa bir çox yayılmış növü qurddur. Troyanlardan fərqli olaraq, qurdlar istifadəçi tərəfindən icra edilmədən özlərini çoxalda və çoxalda bilirlər. Bu, onları xüsusilə təhlükəli edir, çünki onlar bütün şəbəkəni tez bir zamanda yoluxa bilər. Qurdlar tez-tez sistemdəki zəifliklərdən istifadə edirlər OS və ya kompüterlərə sızmaq üçün proqramlar. İçəri girdikdən sonra onlar şəbəkə sürətinizi yavaşlatmaq və ya vacib faylları silmək kimi zərər verə bilər. olması vacibdir proqram yeniləmələri və bu növ virusun yayılmasının qarşısını almaq üçün adekvat təhlükəsizlik tədbirləri.

Son illərdə şöhrət qazanan viruslardan biri də ransomware-dir. Bu növ zərərli proqram istifadəçinin fayllarını şifrələyir və onların kilidini açmaq üçün fidyə tələb edir. Ransomware fişinq e-poçtları və ya zərərli saytlar vasitəsilə yayıla bilər. Fayllar şifrələndikdən sonra istifadəçi onları ancaq adətən kriptovalyutalarda tələb olunan fidyə ödəməklə bərpa edə bilər. arxayın yenilənmiş ehtiyat nüsxələri və bu tip hücumların qarşısını almaq və şəxsi və ya biznes məlumatlarını qorumaq üçün yaxşı antivirus sistemi vacibdir.

Bir sözlə, kompüter virusları rəqəmsal dünyada daimi təhlükədir. Kompüter viruslarının müxtəlif növlərini və onların necə yayıldığını bilmək avadanlığımızı və məlumatlarımızı qorumaq üçün vacibdir. Zərərli proqramların aşkarlanması və aradan qaldırılması sistemləri, proqram təminatının yenilənməsi və ehtiyat nüsxələrin yaradılması kimi adekvat təhlükəsizlik tədbirlərinə malik olmaq bizə bu təhlükələrlə effektiv şəkildə mübarizə aparmağa imkan verəcək. Mümkün infeksiya əlamətləri barədə məlumatlı olmaq və ayıq qalmaq sistemlərimizin bütövlüyünü qoruyub saxlamağa kömək edəcək.

Kompüter viruslarının növləri

Fayl virusları: Bu tip viruslar mövcud fayl və ya proqrama qoşulur və yoluxmuş fayl icra edildikdə aktivləşir. Onlar mühüm sistem fayllarını zədələyə və ya silə, həmçinin şəbəkə və ya xarici yaddaş mediası üzərindən digər fayllara yayıla bilər. Fayl viruslarına bəzi nümunələr Melissa virusu, Sasser virusu və WannaCry virusudur.

Yükləmə virusu: Bu viruslar a-nın açılış sektorunda yerləşir diskoteka duro və ya bölmə cədvəlində və başladıqda aktivləşdirilir əməliyyat sistemi. Onlar digər disklərin və yaddaş daşıyıcılarının yüklənmə sektorunu yoluxdura bilər və virusun hətta daxil edildikdə belə yayılmasına imkan verir. digər cihaz kompüterdə. Yükləmə virusunun məşhur nümunəsi 90-cı illərdə PC kompüterlərinə təsir edən Stoned virusudur.

Qurdlar: Qurdlar şəbəkədə zəifliklərdən istifadə edərək yayılan zərərli proqramlardır OS və ya tətbiqlər. Viruslardan fərqli olaraq, qurdların özlərinə yapışmasına ehtiyac yoxdur fayla sistemi yoluxdurmaq üçün mövcuddur. İçəri daxil olduqdan sonra onlar bir neçə dəqiqə ərzində bir neçə cihaza təsir edərək, öz-özünə çoxalıb şəbəkədə sürətlə yayıla bilirlər. Blaster qurdu və Conficker qurdu keçmişdə qurd hücumlarının bədnam nümunələridir.

Qeyd etmək lazımdır ki, bunlar bu gün mövcud olan çoxsaylı nümunələrdən yalnız bir neçəsidir. Kibercinayətkarlar sistemlərə sızmaq və məlumatları oğurlamaq üçün daim yeni metodlar və variantlar inkişaf etdirirlər.⁢ Proqram təminatını yeniləyin, istifadə edin. antivirus proqramları Etibarlı veb-saytlar və onlayn təhlükəsizlik təcrübələrindən xəbərdar olmaq özünüzü bu rəqəmsal təhdidlərdən qorumaq üçün effektiv yollardır.

1. Fayl əlavəsi virusu Qoşma virusu e-poçt və ya mətn mesajları vasitəsilə yayılan kompüter virusunun bir növüdür.

Bağlanma virusu bir növdür kompüter virusu e-poçt və ya mətn mesajları vasitəsilə yayılır. Bu tip virusun əsas anlayışı ondan ibarətdir ki, o, mesajdakı fayla əlavə olunur və istifadəçi yoluxmuş faylı açdıqda və ya endirdikdə virus aktivləşir və sistemə yoluxmağa başlayır. Virusların yayılması üçün istifadə edilən ən çox yayılmış qoşma növləri Word, Excel və PowerPoint kimi Microsoft Office sənədləri, həmçinin .exe faylları kimi icra edilə bilən fayllardır. Qoşmaları açarkən ehtiyatlı olmaq vacibdir, çünki onlarda bizim təhlükəsizliyimizi poza biləcək viruslar və ya zərərli proqramlar ola bilər. kompüterlər.

Qoşma virusu ilə mübarizə zamanı ən böyük risklərdən biri onun e-poçt və mətn mesajları vasitəsilə sürətlə yayılma qabiliyyətidir. Bu viruslar tez-tez sosial mühəndislik üsullarından istifadə edərək istifadəçiləri əlavənin qanuni olduğuna inandırmaq üçün istifadə edirlər. İstifadəçi tələyə düşərək faylı açdıqdan sonra virus aktivləşir və təkcə qurbanın sisteminə deyil, həm də onun nüsxələrini qurbanın ünvan kitabındakı digər kontaktlara göndərə bilər. Bu, virusun sürətlə yayılmasına, çoxlu sayda insana təsir göstərə bilər. kompüterlər.

Eksklüziv məzmun - Bura klikləyin  Saxta profilin arxasında kimin olduğunu necə bilmək olar

Özünüzü əlavə viruslardan qorumaq üçün bəzi yaxşı təhlükəsizlik təcrübələrinə riayət etmək vacibdir yenilənmiş antivirus proqramı hər hansı potensial zərərli virusları aşkarlaya və aradan qaldıra bilən kompüterimizdə. Bundan əlavə, hər hansı qoşmanı açarkən diqqətli olmalıyıq və onun etibarlı mənbədən gəldiyinə əmin olmalıyıq. Əlavənin həqiqiliyinə əmin deyiliksə, onu açmamaq və bunu etməzdən əvvəl göndərənlə yoxlamaq tövsiyə olunur. Bu təhlükəsizlik tədbirləri ilə biz əlavə virusa yoluxma riskini azalda və özümüzü saxlaya bilərik kompüterlər qorunur.

2. Kompüter qurdları Kompüter qurdları faylları yoluxdurmadan təkrarlanan və yayılan zərərli proqramlardır.‍

Kompüter qurdları Bunlar faylları yoluxdurmağa ehtiyac olmadan təkrarlanan və yayılan zərərli proqramlardır. Viruslardan fərqli olaraq, qurdlar əlavə etmək üçün host faylı tələb etmir, bu da onları xüsusilə məkrli və aşkar edilməsini çətinləşdirir. Bu zərərli proqramlar internetə qoşulmuş şəbəkələr və cihazlar vasitəsilə sürətlə yayılmaq üçün əməliyyat sistemləri və proqramlarındakı boşluqlardan istifadə edir.

Kompüter qurdlarının bir neçə növü var, hər birinin öz funksionallığı və yayılma üsulu var. Ən çox yayılmış bəzilərinə əlaqə siyahısına göndərilən arzuolunmaz mesajlar vasitəsilə yayılan e-poçt qurdları daxildir; digər sistemlərə yayılmaq üçün şəbəkə infrastrukturundakı zəifliklərdən istifadə edən şəbəkə qurdları; və istifadəçilərin cihazlarını yoluxdurmaq üçün veb-brauzerlər və vebsaytlardakı boşluqlardan istifadə edən İnternet qurdları.

Kompüter qurdları sistemlərə və onlarda saxlanılan məlumatlara ciddi ziyan vura bilər. Sürətlə yayılmaqla, onlar sistem resurslarını boşalda və şəbəkə performansını ləngidə bilərlər. Bundan əlavə, bəzi qurdlar istifadəçilərin təhlükəsizliyi və məxfiliyi üçün ciddi nəticələrə səbəb ola biləcək parollar və bank məlumatları kimi həssas məlumatları oğurlamaq üçün nəzərdə tutulub. Kompüter qurdlarından qorunmaq üçün bütün cihazlarda təhlükəsizlik proqram təminatını yeni saxlamaq, şübhəli keçidlərə klikləməkdən və ya naməlum mənbələrdən qoşmaları açmaqdan çəkinmək və bütün onlayn xidmətlərdə güclü, unikal parollardan istifadə etmək vacibdir.

3. Troyanlar Trojanlar, istifadəçiləri sistemlərinə icazəsiz girişə icazə vermək üçün aldatmaq üçün qanuni proqram kimi çıxış edən proqramlardır.

Trojanlar Onlar istifadəçiləri sistemlərinə icazəsiz giriş əldə etmək üçün aldatmaq üçün özlərini qanuni proqramlar kimi maskalayan bir növ kompüter virusudur. Digər növ ⁢viruslardan fərqli olaraq, troyanlar özlərini təkrarlamır, əksinə cihaza və ya şəbəkəyə nüfuz edir və aktivləşdirilənə qədər orada qalırlar.‌ Bu viruslar son dərəcə təhlükəli ola bilər və sistemlərə və istifadəçilərin məxfiliyinə ciddi ziyan vura bilər.

A troyano kompüteri və ya şəbəkəni yoluxdurursa, bu, kibercinayətkarların bank parolları və ya şəxsi məlumatlar kimi həssas məlumatları oğurlaya və fırıldaqçılıq və ya şantaj etmək üçün istifadə edə biləcəyini bildirir. Bundan əlavə, troyanlar düymə vuruşlarını da daxil edə bilər klaviaturada, istifadəçilərin məxfiliyini təhlükə altına alan yoluxmuş cihazın ekranını yazın və ya kamera və mikrofonunu aktivləşdirin.

Troyalılar Onlar tez-tez fırıldaqçı "e-poçtlar" vasitəsilə yayılır, burada açıldıqda və ya ziyarət edildikdə virusun quraşdırılmasına imkan verən əlavə və ya "zərərli link" təqdim olunur. Onlar həmçinin yoluxmuş veb saytlarda və ya etibarsız mənbələrdən yüklənmiş fayllar vasitəsilə tapıla bilər. Özünüzü bu hücumlardan qorumaq üçün yaxşı antivirus proqramından istifadə etmək və onu mütəmadi olaraq yeniləmək vacibdir. Bundan əlavə, naməlum göndərənlərdən gələn e-poçtları açarkən və şübhəli keçidlərə klikləməkdən və ya etibarsız mənbələrdən faylları yükləməkdən çəkinərkən ehtiyatlı olmaq lazımdır.

Qısacası, troyanlar, istifadəçiləri sistemlərə icazəsiz girişə icazə vermək üçün aldatmaq üçün özlərini qanuni proqram təminatları kimi təqdim edən zərərli proqramlardır. Bu viruslar həm sistem səviyyəsində, həm də istifadəçilərin məxfiliyinə ciddi ziyan vura bilər. Buna görə də, yaxşı antivirus proqramından istifadə etmək və e-poçtları açarkən və ya naməlum mənbələrdən faylları endirərkən ehtiyatlı olmaq kimi qabaqlayıcı tədbirlər görmək vacibdir. Kompüter təhlükəsizliyi ümumi məsuliyyətdir və ⁢məlumatlı olmaq və ehtiyat tədbirləri görməklə biz sistemimizi ⁤Trojan kimi təhlükələrdən qoruya bilərik.

4. Casus proqram ⁤ Spyware, istifadəçinin xəbəri olmadan parollar və bank rekvizitləri kimi şəxsi məlumatları toplamaq üçün istifadə edilən kompüter virusunun bir növüdür.

Casus proqram ‌ən çox tanınan‍ və qorxulu kompüter viruslarından biridir.⁤ Bu zərərli proqram bizim razılığımız olmadan cihazlarımıza sızır və onun əsas məqsədi şəxsi məlumat toplamaqdır. O, gizli şəkildə kompüter resurslarımızı istehlak edir və parollar və kredit kartı nömrələri kimi məxfi məlumatları oğurlayır, məxfiliyimizi və onlayn təhlükəsizliyimizi təhlükə altına qoyur.

Spam e-poçtlardakı zərərli linklərə klikləməkdən tutmuş etibarsız mənbələrdən proqram və ya qoşmaların endirilməsinə qədər casus proqramlara yoluxmağın müxtəlif yolları var. Casus proqram sistemimizə sızdıqdan sonra, xəbərimiz və ya razılığımız olmadan onlayn fəaliyyətlərimizə nəzarət edə, həssas məlumatları toplaya və üçüncü tərəflərə göndərə bilər. Nəzərə almaq lazımdır ki, casus proqramlar çox vaxt alətlər panelləri və ya brauzer plaginləri kimi zahirən zərərsiz proqramlarda kamuflyaj edilir.

Eksklüziv məzmun - Bura klikləyin  Mobil telefonumun sındırıldığını necə bilmək olar

Xoşbəxtlikdən, özümüzü casus proqramlardan qorumaq üçün ata biləcəyimiz addımlar var. Hər şeydən əvvəl, casus proqramlardan qorunmanı ehtiva edən yenilənmiş antivirus proqramından istifadə etdiyimizə əmin olmalıyıq. Bundan əlavə, naməlum keçidlərə klikləyərkən və ya etibarsız mənbələrdən faylları endirərkən diqqətli olmaq vacibdir. Şübhəli e-poçtları açmamaq və ya etibarsız reklamlara klikləmək də casus proqramlara yoluxma riskini azaltmağa kömək edəcək. Casus proqramlar üçün müntəzəm skanların aparılması və əməliyyat sistemi və proqramların daim yenilənməsi də bizi bu cür invaziv zərərli proqramlardan qorunmaq üçün əsas tədbirlərdir.

5. Ransomware Ransomware fayl və ya sistemlərə girişi bloklayan və onun buraxılması üçün fidyə tələb edən kompüter virusunun bir növüdür.

Ransomware bu gün mövcud olan kompüter viruslarının ən təhlükəli növlərindən biridir. O, yoluxmuş qoşmaları olan e-poçtlar və ya təhlükəsi olan veb-saytlar vasitəsilə yayılır. Fidyə proqramı sistemdə işə düşdükdən sonra o, fayllara və hətta bütün sistemə girişi bloklayır və istifadəçinin öz həyati məlumatlarına daxil olmasına mane olur. Yenidən giriş əldə etməyin yeganə yolu kibercinayətkarlara fidyə ödəməkdir.

Ransomware-nin müxtəlif variantları var, hər birinin öz xüsusiyyətləri və şifrələmə üsulları var. Bəzi ümumi nümunələrə CryptoLocker, WannaCry və Locky daxildir. Bu viruslar faylları kilidləmək üçün qabaqcıl şifrələmə alqoritmlərindən istifadə edir və sonra onları açmaq üçün Bitcoin kimi kriptovalyutalarda fidyə ödəməsini tələb edir. Ransomware arxasında olan kibercinayətkarlar tez-tez qurbanları ödəməyə məcbur etmək üçün hədələyici son tarixlər təyin edir, beləliklə, daha sürətli cavab üçün təzyiq və qorxunu artırır.

Ransomware-dən qorunmaq üçün proqram təminatı və əməliyyat sistemlərini yeni saxlamaq vacibdir. Bundan əlavə, bir olması vacibdir backup bütün vacib fayllardan qoruyun və onları şəbəkəyə qoşulmuş istənilən cihazın əli çatmayan yerdə saxlayın. Həmçinin şübhəli linklərə klikləməmək və ya etibarsız mənbələrdən qoşmaları yükləməmək tövsiyə olunur. Ransomware hücumlarının qarşısının alınması və məlumatlılıq haqqında maarifləndirmə də qurbana çevrilməmək üçün vacib vasitədir. Unutmayın, üzr istəməkdənsə təhlükəsiz olmaq həmişə yaxşıdır, çünki ransomware şəxsi və biznesə ciddi ziyan vura bilər.

6. Botnetlər Botnetlər kibercinayətkarlar tərəfindən idarə olunan və kütləvi, paylanmış hücumlar həyata keçirmək üçün istifadə edilən yoluxmuş kompüter şəbəkələridir.

6. Botnetlər

Botnetlər kibercinayətkarlar tərəfindən idarə olunan və kütləvi, paylanmış hücumlar həyata keçirmək üçün istifadə edilən yoluxmuş kompüter şəbəkələridir.

Kibertəhlükəsizlik dünyasında botnetlər fərdlər və təşkilatlar üçün əhəmiyyətli təhlükədir. Təhlükəli kompüterlərin bu şəbəkələri spam göndərmək, şəxsi və maliyyə məlumatlarını oğurlamaq, zərərli proqramları yaymaq və DDoS hücumlarına başlamaq kimi zərərli fəaliyyətlər üçün istifadə edilə bilər.

  • Spam: ⁤Botnetlərin əsas fəaliyyətlərindən biri⁣ spam e-poçtların kütləvi şəkildə göndərilməsidir. Bu təcrübə nəinki poçt serverlərini alt-üst edə və şirkətlərin reputasiyasına xələl gətirə bilər, həm də saxta əlavələr və ya keçidlər vasitəsilə zərərli proqramların yayılmasına səbəb ola bilər.
  • Məlumat oğurluğu: Botnetlər parollar, kredit kartı nömrələri və digər maliyyə məlumatları kimi həssas istifadəçi məlumatlarını toplamaq üçün nəzərdə tutulub. Bu məlumat maliyyə fırıldaqları etmək və ya qara bazarda satmaq üçün istifadə edilə bilər.
  • DDoS hücumları: Botnetlər həmçinin böyük trafikə malik veb saytı və ya şəbəkəni həddən artıq yükləmək, nəticədə onun əlçatmazlığı ilə nəticələnən paylanmış xidmətdən imtina (DDoS) hücumlarını həyata keçirmək üçün istifadə olunur. İstifadəçilər üçün qanuni. Bu hücumlar şirkətlərə son dərəcə zərər verə, onların reputasiyasına təsir edə və maliyyə itkilərinə səbəb ola bilər.

Botnetin yaradılması və idarə edilməsi qabaqcıl texniki bacarıqlar tələb edir ki, bu da aşkar etməyi və silməyi çətinləşdirir. Kibercinayətkarlar şəbəkələrindəki kompüterləri yoluxdurmaq və işə cəlb etmək üçün müxtəlif üsullardan istifadə edirlər, məsələn, zərərli əlavələrlə spam göndərmək, proqram təminatının zəifliklərindən istifadə etmək və istifadəçiləri yoluxmuş proqramı yükləmək üçün aldatmaq.

Botnetlərdən qorunmaq üçün ən son antivirus proqram təminatına sahib olmaq və cihazları və əməliyyat sistemlərini ən son təhlükəsizlik yamaları ilə yeniləmək vacibdir Onlayn hesabları qorumaq üçün güclü, unikal parollardan istifadə edin. Bu təhlükəsizlik tədbirlərini qəbul etməklə rəqəmsal dünyada botnetlərin və digər cinayətkar fəaliyyətlərin qurbanı olmaq riskini əhəmiyyətli dərəcədə azaltmaq mümkündür.

7. Rootkitlər Rootkitlər varlığını gizlədən və yoluxmuş sistem üzərində tam nəzarət etməyə imkan verən zərərli proqramlardır.


7. Rootkitlər

Kompüter təhlükəsizliyi dünyasında, kök kökləri Onlar yoluxmuş sistemdə mövcudluğunu tamamilə gizlətməklə xarakterizə olunan zərərli proqramlardır. Bu proqramlar antivirus aşkarlanmasından yayınmaq və təhlükəyə məruz qalmış sistem üzərində tam nəzarət etmək üçün nəzərdə tutulub. Digər zərərli proqram növlərindən fərqli olaraq, rootkitlər gizli və səssiz şəkildə quraşdırılır, istifadəçi və hətta qabaqcıl təhlükəsizlik alətləri üçün görünməzdir.

Əsas məqsədi kök kökləri sistemə icazəsiz girişi qoruyur, beləliklə, təcavüzkarlara aşkar edilmədən zərərli hərəkətləri həyata keçirməyə imkan verir. Bu proqramlar faylları, prosesləri və portları gizlədə, parametrləri dəyişə bilər‌ əməliyyat sistemi və hətta fəaliyyətinizin hər hansı sübutunu silmək üçün hadisə qeydlərini dəyişdirin. Bundan əlavə, ‌rootkitlər proses və sürücü maskası kimi mürəkkəb üsullardan istifadə edə bilər ki, bu da onları aşkar etməyi və silməyi çətinləşdirir.

Eksklüziv məzmun - Bura klikləyin  Niyə Mac üçün AVG AntiVirus üçün müntəzəm yeniləmələr var?

Müxtəlif növləri var kök kökləri sistemə nüfuz etmə üsuluna görə. İstifadəçi səviyyəli rootkitlər qanuni proqramlar və ya alətlər kimi quraşdırılır və zərərli hərəkətləri yerinə yetirmək üçün istifadəçi tərəfindən verilən icazələrdən faydalanır. Digər tərəfdən, ləpə səviyyəli rootkitlər əməliyyat sisteminin daha dərin səviyyəsində quraşdırılaraq, aparat və proqram təminatı üzərində tam nəzarətə imkan verir. kompüterin. Bu rootkitlər xüsusilə təhlükəlidir, çünki onlar sistemdə tətbiq edilən hər hansı müdafiə üsullarını söndürə bilər.


8. Makro Virus⁢ Makro viruslar sənədlərin daxilində işləyən və sistemləri yoluxdurmaq üçün makrolardan istifadə edən zərərli proqramlardır.

Makro viruslar Bunlar sənədlərin daxilində işləyən və sistemləri yoluxdurmaq üçün makrolardan istifadə edən zərərli proqramlardır. Bu viruslar Word, Excel və ya PowerPoint kimi Microsoft Office fayllarına sızır və təsirlənmiş sənəd açıldıqda avtomatik olaraq aktivləşir. Makroslar vasitəsilə virusa sistemdəki fayllara daxil olmaq və onları dəyişdirmək, həmçinin digər sənədlərə yayılmaq və ya məxfi məlumatları xarici serverlərə göndərmək imkanı verən əlavə təlimatlar icra olunur.

müxtəlif variantları var makro virus kompüterlərə müxtəlif yollarla təsir edə bilər. Ən çox yayılmış növlərdən biri, tez təkrarlanan və şəbəkədə paylaşılan və ya e-poçt vasitəsilə göndərilən sənədlərdəki gizli makrolar vasitəsilə yayılan özünü həyata keçirən virusdur. Bu viruslar mühüm faylları zədələyə və ya silə, sistem qəzalarına səbəb ola bilər və hətta həssas məlumatlara icazəsiz girişə icazə verə bilər.

Özünüzü qorumaq üçün makro virus, bəzi ehtiyat tədbirlərinin görülməsi məsləhətdir. İlk növbədə, e-poçt əlavələrini açarkən və ya etibarsız mənbələrdən sənədləri endirərkən diqqətli olmaq lazımdır. Bundan əlavə, sizin yeni antivirus proqram təminatına malik olduğunuzdan əmin olmaq və mütəmadi olaraq daxil olan sənədləri skan etmək vacibdir. Həmçinin yoluxma riskini azaltmaq üçün ciddi zərurət olmadıqda Microsoft Office proqramlarında makroları söndürmək tövsiyə olunur. Bu tədbirlərə riayət etməklə siz bu zərərli proqramların qurbanı olma ehtimalını əhəmiyyətli dərəcədə azalda bilərsiniz.

9. Reklam proqramı ⁢ Reklam proqramı arzuolunmaz reklamları göstərən və istifadəçinin axtarış vərdişləri haqqında məlumat toplayan kompüter virusunun bir növüdür.

Reklam proqramı kompüter istifadəçilərini qıcıqlandıran və məyusluq yarada bilən kompüter virusunun bir növüdür. Bu növ zərərli proqram İnternetdə gəzərkən pop-up, banner və ya açılan pəncərələr şəklində arzuolunmaz reklamların göstərilməsi ilə xarakterizə olunur. ⁢Reklam proqramının əsas məqsədi istənməyən məhsul və ya xidmətlərin təşviqi ilə reklam gəliri əldə etməkdir. Bununla belə, o, həmçinin istifadəçinin baxış vərdişləri haqqında məlumat toplaya bilər ki, bu da təsirə məruz qalan şəxsin məxfiliyini və təhlükəsizliyini pozur.

Reklam proqramının əsas təhlükələrindən biri ⁢⁤⁤ onun sistem resurslarını istehlak etməsi, kompüterin işini yavaşlatması və cavab vermə qabiliyyətini azaltmasıdır. Bundan əlavə, istənməyən reklamların daimi mövcudluğu çox zəhlətökən ola bilər və baxış təcrübəsini kəsə bilər. Qeyd etmək vacibdir ki, reklam proqramı istifadəçinin xəbəri və ya razılığı olmadan sistemdəki boşluqlardan istifadə edərək və ya təsadüfən potensial təhlükəli proqram təminatını yükləməklə quraşdırıla bilər.

Özünüzü reklam proqramlarından qorumaq üçün yaxşı, müasir antivirus və anti-malware proqramına sahib olmaq vacibdir. Bu alətlər reklam proqramlarını aşkar edə və silə bilər səmərəli şəkildə, onun yayılmasının qarşısını almaq və kompüterin təhlükəsizliyini təmin etmək. Həmçinin naməlum və ya şübhəli mənbələrdən proqram təminatı yükləməkdən çəkinmək, həmçinin mümkün zəifliklərin qarşısını almaq üçün proqramları və əməliyyat sistemlərini yeniləmək tövsiyə olunur. Qısacası, ayıq olmaq və onlayn tədbirlər görmək özünüzü reklam proqramlarından və digər zərərli proqramlardan qorumaq üçün vacib addımlardır.

10 Fişinq Fişinq ⁤ istifadəçilərdən şəxsi və maliyyə məlumatlarını əldə etmək üçün kibercinayətkarlar tərəfindən istifadə edilən aldatma üsuludur.

  1. Pharming

    ⁢ Pharming ‍DNS (domen adı sistemi) sistemlərində dəyişikliklər vasitəsilə istifadəçinin xəbəri olmadan saxta vebsayta yönləndirməyə⁤ əsaslanan bir fişinq hücumudur. Bu tip hücumda kibercinayətkar istifadəçini saxta sayta öz məlumatlarını daxil etmək üçün aldadaraq parollar və ya bank rekvizitləri kimi məxfi məlumatları əldə etməyə çalışır. Hər hansı bir şəxsi və ya maliyyə məlumatını təqdim etməzdən əvvəl ayıq olmaq və həmişə vebsaytların həqiqiliyini yoxlamaq vacibdir.

  2. E-poçt fişinqi

    E-poçt fişinqi hücumun ən geniş yayılmış formalarından biridir. Bu, banklar və ya tanınmış onlayn mağazalar kimi qanuni şəxslərdən görünən kütləvi saxta e-poçtların göndərilməsindən ibarətdir. Bu e-poçtlara tez-tez kliklədikdə və ya endirdikdə istifadəçinin kompüterini zərərli proqramla yoluxdura və ya onların məlumatlarını oğurlamaq üçün onları saxta vebsayta yönləndirə bilən zərərli linklər və ya qoşmalar daxildir. ⁢Naməlum və ya şübhəli göndəricilərdən gələn e-poçtları açarkən ehtiyatlı olmaq vacibdir⁢ və bu vasitələrlə həssas məlumatları təqdim etməkdən çəkinmək lazımdır.

  3. Gülən

    ⁣ Smishing ⁤ istifadəçiləri aldatmaq üçün mətn mesajlarından ⁢(SMS) istifadə edən fişinq variantıdır. Kibercinayətkarlar şəxsi və ya maliyyə məlumatlarını əldə etmək məqsədi ilə saxta və ya qanuni görünən mətn mesajları göndərirlər. Bu mesajlarda zərərli keçidlər ola bilər və ya həssas məlumatlarla istifadəçinin cavabını tələb edə bilər. Yadda saxlamaq lazımdır ki, banklar kimi qanuni qurumlar heç vaxt mətn mesajları vasitəsilə məxfi məlumat tələb etməyəcəklər. Buna görə də, ehtiyatlı olmaq və heç vaxt şəxsi və ya maliyyə məlumatlarını bu vasitə ilə təqdim etməmək vacibdir.