ປະເພດຂອງໄວຣັສຄອມພິວເຕີ
ໄວຣັສຄອມພິວເຕີເປັນໄພຂົ່ມຂູ່ຄົງທີ່ໃນໂລກດິຈິຕອນ. ພວກເຂົາເຈົ້າໄດ້ກາຍເປັນຄວາມຊັບຊ້ອນແລະອັນຕະລາຍເພີ່ມຂຶ້ນ, ເຮັດໃຫ້ຄວາມປອດໄພຂອງຜູ້ໃຊ້ແລະຄວາມສົມບູນຂອງອຸປະກອນຂອງເຂົາເຈົ້າມີຄວາມສ່ຽງ. ຮູ້ຈັກຊະນິດຕ່າງໆຂອງໄວຣັສຄອມພິວເຕີ ແລະວິທີການທີ່ພວກມັນແຜ່ລາມໄປເປັນສິ່ງຈຳເປັນທີ່ຈະຕ້ອງໃຊ້ມາດຕະການປ້ອງກັນ ແລະປ້ອງກັນທີ່ຈຳເປັນ. . ການເຂົ້າໃຈລັກສະນະແລະເຕັກນິກຂອງມັນຈະຊ່ວຍໃຫ້ພວກເຮົາ ກໍານົດແລະການຕໍ່ສູ້ ໄພຂົ່ມຂູ່ທາງໄຊເບີເຫຼົ່ານີ້ມີປະສິດຕິຜົນຫຼາຍຂຶ້ນ.
Trojans, ເຊິ່ງເອີ້ນກັນວ່າ malware, ແມ່ນໂຄງການທີ່ປອມຕົວເປັນແອັບພລິເຄຊັນທີ່ຖືກຕ້ອງເພື່ອຫລອກລວງຜູ້ໃຊ້ໃຫ້ເຂົ້າເຖິງ. ຂໍ້ມູນຂອງທ່ານ ຂໍ້ມູນສ່ວນຕົວ ຫຼືຂໍ້ມູນລັບ. ໄວຣັສເຫຼົ່ານີ້ສາມາດຖືກເຊື່ອງໄວ້ພາຍໃນໂປຣແກມທີ່ເບິ່ງຄືວ່າຖືກຕ້ອງ, ເຊັ່ນ: ໂປຣແກຣມປ້ອງກັນໄວຣັສປອມ ຫຼືເຄື່ອງຫຼິ້ນວິດີໂອ. ເມື່ອ Trojan ແລ່ນຢູ່ໃນຄອມພິວເຕີ, ມັນສາມາດປະຕິບັດການກະທໍາທີ່ເປັນອັນຕະລາຍໂດຍບໍ່ມີຄວາມຮູ້ຂອງຜູ້ໃຊ້. ມີຄວາມສໍາຄັນທີ່ຈະມີ ລະບົບກວດຫາ ແລະກຳຈັດ malware ທີ່ດີ ເພື່ອປົກປ້ອງຕົວທ່ານເອງຈາກໄພຂົ່ມຂູ່ນີ້.
ເຊື້ອໄວຣັສຄອມພິວເຕີຊະນິດອື່ນທີ່ພົບເລື້ອຍຫຼາຍແມ່ນແມ່ທ້ອງ. ບໍ່ເຫມືອນກັບ Trojans, ແມ່ທ້ອງສາມາດ replicate ແລະຂະຫຍາຍພັນດ້ວຍຕົວມັນເອງ, ໂດຍບໍ່ຈໍາເປັນຕ້ອງປະຕິບັດໂດຍຜູ້ໃຊ້. ນີ້ເຮັດໃຫ້ພວກເຂົາເປັນອັນຕະລາຍໂດຍສະເພາະ, ຍ້ອນວ່າພວກເຂົາສາມາດຕິດເຊື້ອເຄືອຂ່າຍທັງຫມົດຢ່າງໄວວາ. ແມ່ທ້ອງມັກຈະຂຸດຄົ້ນຊ່ອງໂຫວ່ໃນ ລະບົບປະຕິບັດການ ຫຼືຄໍາຮ້ອງສະຫມັກທີ່ຈະ infiltrate ຄອມພິວເຕີ. ເມື່ອຢູ່ໃນພາຍໃນ, ພວກມັນສາມາດເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍ, ເຊັ່ນວ່າຄວາມໄວເຄືອຂ່າຍຂອງທ່ານຊ້າລົງຫຼືການລຶບໄຟລ໌ທີ່ສໍາຄັນ. ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະມີ ການອັບເດດຊອບແວ ແລະມາດຕະການຄວາມປອດໄພທີ່ພຽງພໍເພື່ອປ້ອງກັນການແຜ່ລະບາດຂອງເຊື້ອໄວຣັສປະເພດນີ້.
ຫນຶ່ງໃນໄວຣັສທີ່ໄດ້ຮັບຊື່ສຽງໃນຊຸມປີທີ່ຜ່ານມາແມ່ນ ransomware. ມັລແວປະເພດນີ້ເຂົ້າລະຫັດໄຟລ໌ຂອງຜູ້ໃຊ້ ແລະຕ້ອງການຄ່າໄຖ່ເພື່ອປົດລັອກພວກມັນ. Ransomware ສາມາດແຜ່ລາມຜ່ານອີເມວ phishing ຫຼືເວັບໄຊທ໌ທີ່ເປັນອັນຕະລາຍ. ເມື່ອໄຟລ໌ຖືກເຂົ້າລະຫັດ, ຜູ້ໃຊ້ສາມາດກູ້ພວກມັນຄືນໄດ້ໂດຍການຈ່າຍຄ່າໄຖ່, ເຊິ່ງປົກກະຕິແລ້ວແມ່ນຕ້ອງການໃນ cryptocurrencies. ນັບໄດ້ ອັບເດດການສຳຮອງຂໍ້ມູນ ແລະລະບົບ antivirus ທີ່ດີເປັນສິ່ງຈໍາເປັນເພື່ອປ້ອງກັນການໂຈມຕີປະເພດນີ້ແລະປົກປ້ອງຂໍ້ມູນສ່ວນບຸກຄົນຫຼືທຸລະກິດ.
ໃນສັ້ນ, ໄວຣັສຄອມພິວເຕີເປັນໄພຂົ່ມຂູ່ຄົງທີ່ໃນໂລກດິຈິຕອນ. ການຮູ້ຈັກປະເພດຕ່າງໆຂອງໄວຣັສຄອມພິວເຕີ ແລະວິທີການທີ່ພວກມັນແຜ່ລາມໄປນັ້ນເປັນສິ່ງຈໍາເປັນເພື່ອປົກປ້ອງອຸປະກອນ ແລະຂໍ້ມູນຂອງພວກເຮົາ. ມີມາດຕະການຄວາມປອດໄພທີ່ພຽງພໍ, ເຊັ່ນ: ລະບົບການກວດຫາ malware ແລະກໍາຈັດ, ການປັບປຸງຊອບແວແລະເຮັດສໍາເນົາສໍາຮອງ, ຈະຊ່ວຍໃຫ້ພວກເຮົາປະເຊີນກັບໄພຂົ່ມຂູ່ເຫຼົ່ານີ້ຢ່າງມີປະສິດທິພາບ. ການເຝົ້າລະວັງ ແລະ ແຈ້ງເຕືອນເຖິງອາການທີ່ເປັນໄປໄດ້ຂອງການຕິດເຊື້ອ ຈະຊ່ວຍໃຫ້ພວກເຮົາຮັກສາຄວາມສົມບູນຂອງລະບົບຂອງພວກເຮົາ.
ປະເພດຂອງໄວຣັສຄອມພິວເຕີ
ໄວຣັສໄຟລ໌: ເຊື້ອໄວຣັສຊະນິດນີ້ຕິດຕົວຂອງມັນເອງກັບໄຟລ໌ຫຼືໂຄງການທີ່ມີຢູ່ແລ້ວແລະຖືກເປີດໃຊ້ເມື່ອໄຟລ໌ທີ່ຕິດເຊື້ອຖືກປະຕິບັດ. ພວກເຂົາສາມາດທໍາລາຍຫຼືລຶບໄຟລ໌ທີ່ສໍາຄັນຂອງລະບົບ, ເຊັ່ນດຽວກັນກັບການແຜ່ກະຈາຍໄປຫາໄຟລ໌ອື່ນໆຜ່ານເຄືອຂ່າຍຫຼືສື່ການເກັບຮັກສາພາຍນອກ. ບາງຕົວຢ່າງຂອງໄວຣັສໄຟລ໌ແມ່ນເຊື້ອໄວຣັສ Melissa, ເຊື້ອໄວຣັສ Sasser, ແລະເຊື້ອໄວຣັສ WannaCry.
ໄວຣັສ Boot: ໄວຣັສເຫຼົ່ານີ້ອາໄສຢູ່ໃນຂະແຫນງການບູດຂອງ a ຮາດໄດຣຟ໌ ຫຼືຢູ່ໃນຕາຕະລາງການແບ່ງປັນແລະຖືກເປີດໃຊ້ເມື່ອມັນເລີ່ມຕົ້ນ ລະບົບປະຕິບັດການ. ພວກເຂົາສາມາດຕິດເຊື້ອຂະແຫນງການບູດຂອງແຜ່ນແລະສື່ການເກັບຮັກສາອື່ນໆ, ໃຫ້ເຊື້ອໄວຣັສແຜ່ລາມເຖິງແມ່ນວ່າເມື່ອໃສ່. ອຸປະກອນອື່ນ ໃນຄອມພິວເຕີ. ຕົວຢ່າງທີ່ມີຊື່ສຽງຂອງເຊື້ອໄວຣັສ boot ແມ່ນເຊື້ອໄວຣັສ Stoned, ເຊິ່ງໄດ້ຮັບຜົນກະທົບຕໍ່ຄອມພິວເຕີ້ PC ໃນຊຸມປີ 90.
ໜອນ: ແມ່ທ້ອງແມ່ນໂຄງການອັນຕະລາຍທີ່ແຜ່ຂະຫຍາຍຢູ່ໃນເຄືອຂ່າຍ, ຂຸດຄົ້ນຊ່ອງຫວ່າງໃນ ລະບົບປະຕິບັດການ ຫຼືຄໍາຮ້ອງສະຫມັກ. ບໍ່ຄືກັບໄວຣັສ, ແມ່ທ້ອງບໍ່ຈໍາເປັນຕ້ອງຕິດຕົວຂອງມັນເອງ ໄປຫາໄຟລ໌ ທີ່ມີຢູ່ແລ້ວເພື່ອຕິດເຊື້ອລະບົບ. ເມື່ອຢູ່ໃນພາຍໃນ, ພວກເຂົາສາມາດເຮັດຊ້ໍາກັນດ້ວຍຕົນເອງແລະແຜ່ຂະຫຍາຍຢ່າງໄວວາໃນທົ່ວເຄືອຂ່າຍ, ຜົນກະທົບຕໍ່ອຸປະກອນຫຼາຍໆຢ່າງໃນສອງສາມນາທີ. ແມ່ທ້ອງ Blaster ແລະແມ່ທ້ອງ Conficker ແມ່ນຕົວຢ່າງທີ່ມີຊື່ສຽງຂອງການໂຈມຕີແມ່ທ້ອງໃນອະດີດ.
ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສັງເກດວ່າເຫຼົ່ານີ້ແມ່ນພຽງແຕ່ບາງຕົວຢ່າງຂອງຈໍານວນຫຼາຍທີ່ມີຢູ່ໃນມື້ນີ້. cybercriminals ກໍາລັງພັດທະນາວິທີການໃຫມ່ຢ່າງຕໍ່ເນື່ອງແລະ variants ເພື່ອ infiltrate ລະບົບແລະລັກຂໍ້ມູນ. ປັບປຸງຊອບແວ, ການນໍາໃຊ້. ໂປຣແກຣມປ້ອງກັນໄວຣັສ ເວັບໄຊທ໌ທີ່ເຊື່ອຖືໄດ້ແລະການຮັບຮູ້ການປະຕິບັດຄວາມປອດໄພອອນໄລນ໌ແມ່ນວິທີທີ່ມີປະສິດທິພາບໃນການປົກປ້ອງຕົວເອງຕໍ່ກັບໄພຂົ່ມຂູ່ດິຈິຕອນເຫຼົ່ານີ້.
1. File Attachment Virus ໄວຣັສຕິດຂັດແມ່ນເຊື້ອໄວຣັສຄອມພິວເຕີຊະນິດໜຶ່ງທີ່ແຜ່ລາມຜ່ານອີເມວ ຫຼືຂໍ້ຄວາມ.
ເຊື້ອໄວຣັສທີ່ຕິດຄັດມາແມ່ນປະເພດຂອງ ໄວຣັສຄອມພິວເຕີ ທີ່ແຜ່ລາມຜ່ານອີເມວຫຼືຂໍ້ຄວາມ. ແນວຄວາມຄິດພື້ນຖານທີ່ຢູ່ເບື້ອງຫລັງຂອງເຊື້ອໄວຣັສຊະນິດນີ້ແມ່ນວ່າມັນຕິດກັບໄຟລ໌ໃນຂໍ້ຄວາມແລະເມື່ອຜູ້ໃຊ້ເປີດຫຼືດາວໂຫລດໄຟລ໌ທີ່ຕິດເຊື້ອ, ເຊື້ອໄວຣັສໄດ້ຖືກເປີດໃຊ້ແລະເລີ່ມຕິດເຊື້ອລະບົບ. ປະເພດໄຟລ໌ແນບທົ່ວໄປທີ່ສຸດທີ່ໃຊ້ໃນການແຜ່ເຊື້ອໄວຣັສແມ່ນເອກະສານ Microsoft Office ເຊັ່ນ Word, Excel, ແລະ PowerPoint, ເຊັ່ນດຽວກັນກັບໄຟລ໌ທີ່ສາມາດປະຕິບັດໄດ້ເຊັ່ນໄຟລ໌ .exe. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະໃຊ້ຄວາມລະມັດລະວັງໃນເວລາເປີດໄຟລ໌ແນບ, ເພາະວ່າພວກມັນອາດມີໄວຣັສຫຼື malware ທີ່ສາມາດທໍາລາຍຄວາມປອດໄພຂອງພວກເຮົາ. ຄອມພິວເຕີ.
ຫນຶ່ງໃນຄວາມສ່ຽງທີ່ໃຫຍ່ທີ່ສຸດໃນເວລາທີ່ຈັດການກັບເຊື້ອໄວຣັສທີ່ຕິດຄັດມາແມ່ນຄວາມສາມາດໃນການແຜ່ລາມຢ່າງໄວວາຜ່ານອີເມວແລະຂໍ້ຄວາມ. ໄວຣັສເຫຼົ່ານີ້ມັກຈະໃຊ້ປະໂຫຍດຈາກເຕັກນິກວິສະວະກໍາສັງຄົມເພື່ອຫລອກລວງຜູ້ໃຊ້ໃຫ້ເຊື່ອວ່າສິ່ງທີ່ແນບມາແມ່ນຖືກຕ້ອງ. ເມື່ອຜູ້ໃຊ້ຕົກເຂົ້າໄປໃນຈັ່ນຈັບແລະເປີດໄຟລ໌, ເຊື້ອໄວຣັສກາຍເປັນການເຄື່ອນໄຫວແລະສາມາດຕິດເຊື້ອບໍ່ພຽງແຕ່ລະບົບຂອງຜູ້ຖືກເຄາະຮ້າຍ, ແຕ່ຍັງສົ່ງສໍາເນົາຂອງຕົນເອງໄປຫາຜູ້ຕິດຕໍ່ອື່ນໆໃນປື້ມທີ່ຢູ່ຂອງຜູ້ຖືກເຄາະຮ້າຍຂອງຜູ້ໃຊ້. ນີ້ສາມາດນໍາໄປສູ່ການແຜ່ລະບາດຢ່າງໄວວາຂອງເຊື້ອໄວຣັສ, ຜົນກະທົບຕໍ່ປະຊາຊົນຈໍານວນຫລາຍ. ຄອມພິວເຕີ.
ເພື່ອປ້ອງກັນຕົວເອງຈາກໄວຣັສທີ່ຕິດຄັດມາ, ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຕ້ອງປະຕິບັດຕາມການປະຕິບັດດ້ານຄວາມປອດໄພທີ່ດີບາງຢ່າງ. ຊອບແວປ້ອງກັນໄວຣັສທີ່ອັບເດດແລ້ວ ຢູ່ໃນຄອມພິວເຕີຂອງພວກເຮົາທີ່ສາມາດກວດຫາ ແລະກໍາຈັດໄວຣັສທີ່ອາດເປັນອັນຕະລາຍໄດ້. ນອກຈາກນັ້ນ, ພວກເຮົາຕ້ອງລະມັດລະວັງໃນເວລາເປີດໄຟລ໌ແນບໃດໆແລະໃຫ້ແນ່ໃຈວ່າມັນມາຈາກແຫຼ່ງທີ່ເຊື່ອຖືໄດ້. ຖ້າພວກເຮົາບໍ່ແນ່ໃຈກ່ຽວກັບຄວາມຖືກຕ້ອງຂອງໄຟລ໌ແນບ, ແນະນໍາໃຫ້ບໍ່ເປີດມັນແລະກວດສອບກັບຜູ້ສົ່ງກ່ອນທີ່ຈະເຮັດ. ດ້ວຍມາດຕະການຄວາມປອດໄພເຫຼົ່ານີ້, ພວກເຮົາສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຕິດເຊື້ອໄວຣັດຕິດຄັດແລະຮັກສາຂອງພວກເຮົາ ຄອມພິວເຕີ ປ້ອງກັນ.
2. ແມ່ທ້ອງຄອມພິວເຕີ ແມ່ພະຍາດຄອມພິວເຕີແມ່ນໂຄງການອັນຕະລາຍທີ່ເຮັດເລື້ມຄືນແລະແຜ່ລາມໂດຍບໍ່ມີການຕິດເຊື້ອໄຟລ໌.
ແມ່ທ້ອງຄອມພິວເຕີ ພວກມັນແມ່ນໂຄງການທີ່ເປັນອັນຕະລາຍທີ່ເຮັດເລື້ມຄືນແລະແຜ່ລາມໂດຍບໍ່ຈໍາເປັນຕ້ອງຕິດເຊື້ອໄຟລ໌. ບໍ່ເຫມືອນກັບໄວຣັສ, ແມ່ທ້ອງບໍ່ຕ້ອງການໄຟລ໌ເຈົ້າພາບເພື່ອແນບ, ເຮັດໃຫ້ມັນໂດຍສະເພາະແມ່ນ insidious ແລະຍາກທີ່ຈະກວດພົບ. ໂປຣແກຣມທີ່ເປັນອັນຕະລາຍເຫຼົ່ານີ້ໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນລະບົບປະຕິບັດການ ແລະໂຄງການທີ່ຈະແຜ່ລາມຢ່າງໄວວາຜ່ານເຄືອຂ່າຍ ແລະອຸປະກອນທີ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດ.
ມີຫຼາຍຊະນິດຂອງແມ່ທ້ອງຄອມພິວເຕີ, ແຕ່ລະຄົນມີຫນ້າທີ່ຂອງຕົນເອງແລະວິທີການຂະຫຍາຍພັນ. ບາງສິ່ງທີ່ພົບເລື້ອຍທີ່ສຸດປະກອບມີແມ່ທ້ອງອີເມລ໌, ເຊິ່ງແຜ່ລາມຜ່ານຂໍ້ຄວາມທີ່ບໍ່ຕ້ອງການຖືກສົ່ງໄປຫາລາຍຊື່ຕິດຕໍ່; ແມ່ທ້ອງເຄືອຂ່າຍ, ເຊິ່ງໃຊ້ປະໂຫຍດຈາກຄວາມອ່ອນແອໃນໂຄງສ້າງພື້ນຖານຂອງເຄືອຂ່າຍເພື່ອແຜ່ໄປສູ່ລະບົບອື່ນໆ; ແລະແມ່ທ້ອງອິນເຕີເນັດ, ເຊິ່ງໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນຕົວທ່ອງເວັບແລະເວັບໄຊທ໌ເພື່ອຕິດເຊື້ອອຸປະກອນຂອງຜູ້ໃຊ້.
ແມ່ທ້ອງຄອມພິວເຕີສາມາດເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍຮ້າຍແຮງຕໍ່ລະບົບແລະຂໍ້ມູນທີ່ເກັບໄວ້ໃນພວກມັນ. ໂດຍການແຜ່ຂະຫຍາຍຢ່າງໄວວາ, ພວກເຂົາສາມາດລະບາຍຊັບພະຍາກອນຂອງລະບົບແລະເຮັດໃຫ້ການເຮັດວຽກຂອງເຄືອຂ່າຍຊ້າລົງ. ນອກຈາກນັ້ນ, ບາງແມ່ທ້ອງຖືກອອກແບບເພື່ອລັກຂໍ້ມູນລະອຽດອ່ອນ, ເຊັ່ນ: ລະຫັດຜ່ານ ແລະລາຍລະອຽດຂອງທະນາຄານ, ເຊິ່ງສາມາດສົ່ງຜົນສະທ້ອນຮ້າຍແຮງຕໍ່ຄວາມປອດໄພ ແລະຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້. ເພື່ອປ້ອງກັນແມ່ທ້ອງຄອມພິວເຕີ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຮັກສາຊອບແວຄວາມປອດໄພໃຫ້ທັນສະໄຫມໃນອຸປະກອນທັງຫມົດ, ຫຼີກເວັ້ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສຫຼືເປີດໄຟລ໌ແນບຈາກແຫຼ່ງທີ່ບໍ່ຮູ້ຈັກ, ແລະນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ, ເປັນເອກະລັກໃນທຸກບໍລິການອອນໄລນ໌.
3. ໂທຈັນ Trojan ແມ່ນໂຄງການທີ່ເປັນຊອບແວທີ່ຖືກຕ້ອງເພື່ອຫລອກລວງຜູ້ໃຊ້ໃຫ້ອະນຸຍາດໃຫ້ເຂົ້າເຖິງລະບົບຂອງພວກເຂົາໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
ໂທຣຈັນ ພວກມັນເປັນໄວຣັສຄອມພິວເຕີຊະນິດໜຶ່ງທີ່ປອມຕົວເປັນໂປຼແກຼມທີ່ຖືກຕ້ອງເພື່ອຫຼອກລວງຜູ້ໃຊ້ໃຫ້ເຂົ້າເຖິງລະບົບຂອງເຂົາເຈົ້າໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ບໍ່ເຫມືອນກັບເຊື້ອໄວຣັສ ປະເພດອື່ນໆ, Trojans ບໍ່ໄດ້ຈໍາລອງຕົວເອງ, ແຕ່ແທນທີ່ຈະເຂົ້າໄປໃນອຸປະກອນຫຼືເຄືອຂ່າຍແລະຢູ່ໃນນັ້ນຈົນກ່ວາພວກມັນຖືກເປີດໃຊ້. ໄວຣັສເຫຼົ່ານີ້ສາມາດເປັນອັນຕະລາຍທີ່ສຸດແລະສາມາດສ້າງຄວາມເສຍຫາຍທີ່ຮ້າຍແຮງຕໍ່ລະບົບແລະຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້.
ເມື່ອ ໂທຣຈັນ ຕິດເຊື້ອຄອມພິວເຕີ ຫຼື ເຄືອຂ່າຍ, ມັນສາມາດອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງ ແລະ ຄວບຄຸມລະບົບໄດ້ຈາກໄລຍະໄກ. ນີ້ໝາຍຄວາມວ່າອາດຊະຍາກຳທາງອິນເຕີເນັດສາມາດລັກເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ເຊັ່ນ: ລະຫັດຜ່ານທະນາຄານ ຫຼື ຂໍ້ມູນສ່ວນຕົວ, ແລະ ໃຊ້ມັນເພື່ອກະທຳຜິດໃນການສໍ້ໂກງ ຫຼື blackmail. ນອກຈາກນັ້ນ, Trojans ຍັງສາມາດບັນທຶກການກົດແປ້ນພິມໄດ້ ຢູ່ແປ້ນພິມ, ບັນທຶກຫນ້າຈໍຫຼືເປີດໃຊ້ກ້ອງຖ່າຍຮູບແລະໄມໂຄໂຟນຂອງອຸປະກອນທີ່ຕິດເຊື້ອ, ເຊິ່ງເປັນອັນຕະລາຍຕໍ່ຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້.
ໂທຈັນ ພວກມັນມັກຈະຖືກແຈກຢາຍຜ່ານ "ອີເມລ໌" ທີ່ຫຼອກລວງ, ບ່ອນທີ່ໄຟລ໌ແນບຫຼື "ການເຊື່ອມຕໍ່ທີ່ເປັນອັນຕະລາຍ" ໄດ້ຖືກນໍາສະເຫນີວ່າ, ເມື່ອເປີດຫຼືໄປຢ້ຽມຢາມ, ອະນຸຍາດໃຫ້ຕິດຕັ້ງເຊື້ອໄວຣັສ. ພວກເຂົາຍັງສາມາດພົບເຫັນຢູ່ໃນເວັບໄຊທ໌ທີ່ຕິດເຊື້ອຫຼືຜ່ານໄຟລ໌ທີ່ດາວໂຫລດມາຈາກແຫຼ່ງທີ່ບໍ່ຫນ້າເຊື່ອຖື. ເພື່ອປ້ອງກັນຕົວເອງຈາກການໂຈມຕີເຫຼົ່ານີ້, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະໃຊ້ຊອບແວຕ້ານໄວຣັສທີ່ດີແລະຮັກສາມັນໃຫ້ທັນສະໄຫມເປັນປະຈໍາ. ນອກຈາກນັ້ນ, ຄວນລະມັດລະວັງໃນເວລາເປີດອີເມວຈາກຜູ້ສົ່ງທີ່ບໍ່ຮູ້ຈັກແລະຫຼີກເວັ້ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສຫຼືການດາວໂຫລດໄຟລ໌ຈາກແຫຼ່ງທີ່ບໍ່ຫນ້າເຊື່ອຖື.
ໃນສັ້ນ, Trojans ແມ່ນໂຄງການທີ່ເປັນອັນຕະລາຍທີ່ສະແດງຕົນເອງເປັນຊອບແວທີ່ຖືກຕ້ອງເພື່ອຫລອກລວງຜູ້ໃຊ້ໃຫ້ອະນຸຍາດໃຫ້ເຂົ້າເຖິງລະບົບໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ໄວຣັສເຫຼົ່ານີ້ສາມາດເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍທີ່ຮ້າຍແຮງທັງໃນລະດັບລະບົບແລະຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້. ດັ່ງນັ້ນ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະຕ້ອງໃຊ້ມາດຕະການປ້ອງກັນ, ເຊັ່ນ: ການນໍາໃຊ້ຊອບແວ antivirus ທີ່ດີແລະມີຄວາມລະມັດລະວັງໃນເວລາເປີດອີເມວຫຼືດາວໂຫລດໄຟລ໌ຈາກແຫຼ່ງທີ່ບໍ່ຮູ້ຈັກ. ຄວາມປອດໄພຂອງຄອມພິວເຕີເປັນຄວາມຮັບຜິດຊອບຮ່ວມກັນ, ແລະໂດຍການຮັບຮູ້ແລະການລະມັດລະວັງ, ພວກເຮົາສາມາດປົກປັກຮັກສາລະບົບຂອງພວກເຮົາຕໍ່ຕ້ານໄພຂົ່ມຂູ່ເຊັ່ນ: Trojans.
4. Spyware Spyware ແມ່ນເຊື້ອໄວຣັສຄອມພິວເຕີຊະນິດໜຶ່ງທີ່ໃຊ້ໃນການເກັບກຳຂໍ້ມູນສ່ວນຕົວ ເຊັ່ນ: ລະຫັດຜ່ານ ແລະລາຍລະອຽດຂອງທະນາຄານ ໂດຍທີ່ຜູ້ໃຊ້ບໍ່ຮູ້ຕົວ.
Spyware ແມ່ນໜຶ່ງໃນໄວຣັສຄອມພິວເຕີທີ່ຮູ້ຈັກກັນດີທີ່ສຸດ ແລະເປັນທີ່ຢ້ານກົວ. malware ນີ້ແຊກຊຶມເຂົ້າອຸປະກອນຂອງພວກເຮົາໂດຍບໍ່ມີການຍິນຍອມຂອງພວກເຮົາ ແລະຈຸດປະສົງຕົ້ນຕໍຂອງມັນແມ່ນການເກັບກໍາຂໍ້ມູນສ່ວນບຸກຄົນ. ມັນ stealthly ບໍລິໂພກຊັບພະຍາກອນຄອມພິວເຕີຂອງພວກເຮົາແລະລັກຂໍ້ມູນລັບ, ເຊັ່ນ: ລະຫັດຜ່ານແລະເລກບັດເຄຣດິດ, ອັນຕະລາຍ ຄວາມເປັນສ່ວນຕົວ ແລະຄວາມປອດໄພອອນໄລນ໌ຂອງພວກເຮົາ.
ມີວິທີທີ່ແຕກຕ່າງກັນໃນການຕິດເຊື້ອສະປາຍແວ, ຈາກການຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ເປັນອັນຕະລາຍໃນອີເມວຂີ້ເຫຍື້ອໄປຫາການດາວໂຫລດໂປຼແກຼມຫຼືໄຟລ໌ແນບຈາກແຫຼ່ງທີ່ບໍ່ຫນ້າເຊື່ອຖື. ເມື່ອ spyware ເຂົ້າໄປໃນລະບົບຂອງພວກເຮົາ, ອາດຈະຕິດຕາມກວດກາກິດຈະກໍາອອນໄລນ໌ຂອງພວກເຮົາ, ເກັບກໍາຂໍ້ມູນທີ່ລະອຽດອ່ອນແລະສົ່ງໃຫ້ພາກສ່ວນທີສາມໂດຍບໍ່ມີການຮູ້ຈັກຫຼືການຍິນຍອມຂອງພວກເຮົາ. ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຕ້ອງຈື່ໄວ້ວ່າ spyware ມັກຈະຖືກປົກຄຸມຢູ່ໃນໂປແກຼມທີ່ເບິ່ງຄືວ່າບໍ່ເປັນອັນຕະລາຍເຊັ່ນແຖບເຄື່ອງມືຫຼື plug-ins ຂອງ browser.
ໂຊກດີ, ມີຂັ້ນຕອນທີ່ພວກເຮົາສາມາດປະຕິບັດເພື່ອປ້ອງກັນຕົວເຮົາເອງຕໍ່ກັບ spyware. ກ່ອນອື່ນຫມົດ, ພວກເຮົາຕ້ອງເຮັດໃຫ້ແນ່ໃຈວ່າພວກເຮົານໍາໃຊ້ໂຄງການ antivirus ທີ່ປັບປຸງທີ່ປະກອບມີການປ້ອງກັນຕ້ານ spyware. ນອກຈາກນັ້ນ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະລະມັດລະວັງໃນເວລາທີ່ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ບໍ່ຮູ້ຈັກຫຼືດາວໂຫລດໄຟລ໌ຈາກແຫຼ່ງທີ່ບໍ່ຫນ້າເຊື່ອຖື. ການບໍ່ເປີດອີເມວທີ່ໜ້າສົງໄສ ຫຼື ການຄລິກໃສ່ໂຄສະນາທີ່ບໍ່ໜ້າເຊື່ອຖືຍັງຈະຊ່ວຍຫຼຸດຄວາມສ່ຽງຕໍ່ການຕິດເຊື້ອສະປາຍແວໄດ້. ການປະຕິບັດການສະແກນສະປາຍແວເປັນປະຈໍາ ແລະຮັກສາລະບົບປະຕິບັດການ ແລະໂປຣແກຣມຕ່າງໆໃຫ້ຖືກປັບປຸງສະເໝີ ຍັງເປັນມາດຕະການຫຼັກທີ່ຈະເຮັດໃຫ້ພວກເຮົາປົກປ້ອງຈາກ malware ບຸກລຸກປະເພດນີ້.
5. Ransomware Ransomware ແມ່ນເຊື້ອໄວຣັສຄອມພິວເຕີຊະນິດໜຶ່ງທີ່ຂັດຂວາງການເຂົ້າເຖິງໄຟລ໌ ຫຼືລະບົບຕ່າງໆ ແລະຮຽກຮ້ອງຄ່າໄຖ່ເພື່ອປ່ອຍອອກມາ.
Ransomware ແມ່ນໜຶ່ງໃນປະເພດໄວຣັສຄອມພິວເຕີທີ່ອັນຕະລາຍທີ່ສຸດທີ່ມີຢູ່ໃນທຸກມື້ນີ້. ມັນແຜ່ລາມຜ່ານອີເມວທີ່ມີໄຟລ໌ແນບທີ່ຕິດເຊື້ອຫຼືຜ່ານເວັບໄຊທ໌ທີ່ຖືກທໍາລາຍ. ເມື່ອ ransomware ແລ່ນຢູ່ໃນລະບົບ, ມັນຂັດຂວາງການເຂົ້າເຖິງໄຟລ໌ຫຼືແມ້ກະທັ້ງລະບົບທັງຫມົດ, ປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ເຂົ້າເຖິງຂໍ້ມູນທີ່ສໍາຄັນຂອງພວກເຂົາ. ວິທີດຽວທີ່ຈະໄດ້ຄືນການເຂົ້າເຖິງແມ່ນການຈ່າຍຄ່າໄຖ່ໃຫ້ພວກອາດຊະຍາກຳທາງອິນເຕີເນັດ.
ມີ ransomware ທີ່ແຕກຕ່າງກັນ, ແຕ່ລະຄົນມີລັກສະນະຂອງຕົນເອງແລະວິທີການເຂົ້າລະຫັດ. ບາງຕົວຢ່າງທົ່ວໄປລວມມີ CryptoLocker, WannaCry, ແລະ Locky. ໄວຣັສເຫຼົ່ານີ້ໃຊ້ລະບົບການເຂົ້າລະຫັດແບບພິເສດເພື່ອລັອກໄຟລ໌ ແລະຈາກນັ້ນຮ້ອງຂໍການຊໍາລະຄ່າໄຖ່ໃນສະກຸນເງິນ crypto ເຊັ່ນ Bitcoin ເພື່ອປົດລັອກພວກມັນ. ຄະດີອາຍາທາງອິນເຕີເນັດທີ່ຢູ່ເບື້ອງຫຼັງ ransomware ມັກຈະກໍານົດເສັ້ນຕາຍຂົ່ມຂູ່ເພື່ອກົດດັນໃຫ້ຜູ້ເຄາະຮ້າຍຈ່າຍເງິນ, ດັ່ງນັ້ນການເພີ່ມຄວາມກົດດັນແລະຄວາມຢ້ານກົວສໍາລັບການຕອບສະຫນອງໄວ.
ເພື່ອປ້ອງກັນ ransomware, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະຮັກສາຊອບແວແລະລະບົບປະຕິບັດການໃຫ້ທັນສະໄຫມ. ນອກຈາກນັ້ນ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະມີ a ສຳຮອງຂໍ້ມູນ ຂອງໄຟລ໌ທີ່ສໍາຄັນທັງຫມົດແລະຮັກສາໃຫ້ເຂົາເຈົ້າອອກຈາກການເຂົ້າເຖິງຂອງອຸປະກອນໃດຫນຶ່ງທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ. ມັນຍັງແນະນໍາຢ່າງແຂງແຮງບໍ່ໃຫ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສຫຼືດາວໂຫລດໄຟລ໌ແນບຈາກແຫຼ່ງທີ່ບໍ່ຫນ້າເຊື່ອຖື. ການສຶກສາກ່ຽວກັບການປ້ອງກັນ ແລະຄວາມຮັບຮູ້ຂອງການໂຈມຕີ ransomware ຍັງເປັນເຄື່ອງມືທີ່ສໍາຄັນເພື່ອຫຼີກເວັ້ນການຕົກເປັນເຫຍື່ອ. ຈືຂໍ້ມູນການ, ມັນດີກວ່າທີ່ຈະປອດໄພກວ່າການຂໍອະໄພ, ເພາະວ່າ ransomware ສາມາດເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍທີ່ຮ້າຍແຮງຕໍ່ສ່ວນບຸກຄົນແລະທຸລະກິດ.
6. ບັອດເນັດ Botnets ແມ່ນເຄືອຂ່າຍຂອງຄອມພິວເຕີທີ່ຕິດເຊື້ອທີ່ຄວບຄຸມໂດຍ cybercriminals, ເຊິ່ງຖືກນໍາໃຊ້ເພື່ອປະຕິບັດການໂຈມຕີຂະຫນາດໃຫຍ່, ແຈກຢາຍ.
6. ບັອດເນັດ
Botnets ແມ່ນເຄືອຂ່າຍຂອງຄອມພິວເຕີທີ່ຕິດເຊື້ອທີ່ຄວບຄຸມໂດຍ cybercriminals, ເຊິ່ງຖືກນໍາໃຊ້ເພື່ອປະຕິບັດການໂຈມຕີຂະຫນາດໃຫຍ່, ແຈກຢາຍ.
ໃນໂລກຂອງຄວາມປອດໄພທາງອິນເຕີເນັດ, botnets ເປັນຕົວແທນຂອງໄພຂົ່ມຂູ່ທີ່ສໍາຄັນຕໍ່ບຸກຄົນແລະອົງການຈັດຕັ້ງ. ເຄືອຂ່າຍຄອມພິວເຕີທີ່ຖືກເຄາະຮ້າຍເຫຼົ່ານີ້ສາມາດຖືກນໍາໃຊ້ສໍາລັບກິດຈະກໍາທີ່ເປັນອັນຕະລາຍເຊັ່ນການສົ່ງ spam, ການລັກຂໍ້ມູນສ່ວນບຸກຄົນແລະທາງດ້ານການເງິນ, ການແຈກຢາຍ malware, ແລະເປີດຕົວການໂຈມຕີ DDoS.
- ສະແປມ: ຫນຶ່ງໃນກິດຈະກໍາຕົ້ນຕໍຂອງ botnets ແມ່ນການສົ່ງອີເມວຂີ້ເຫຍື້ອຈໍານວນຫລາຍ. ການປະຕິບັດນີ້ບໍ່ພຽງແຕ່ສາມາດ overwhelm ເຄື່ອງແມ່ຂ່າຍເມລແລະທໍາລາຍຊື່ສຽງຂອງບໍລິສັດ, ແຕ່ຍັງສາມາດນໍາໄປສູ່ການແຜ່ກະຈາຍຂອງ malware ໂດຍຜ່ານໄຟລ໌ແນບທີ່ຫຼອກລວງຫຼືການເຊື່ອມຕໍ່.
- ການລັກຂອງຂໍ້ມູນ: Botnets ຖືກອອກແບບມາເພື່ອເກັບກຳຂໍ້ມູນຜູ້ໃຊ້ທີ່ລະອຽດອ່ອນ, ເຊັ່ນ: ລະຫັດຜ່ານ, ໝາຍເລກບັດເຄຣດິດ, ແລະຂໍ້ມູນການເງິນອື່ນໆ. ຂໍ້ມູນນີ້ສາມາດຖືກນໍາໃຊ້ເພື່ອດໍາເນີນການສໍ້ໂກງທາງດ້ານການເງິນຫຼືຂາຍມັນໃນຕະຫຼາດສີດໍາ.
- ການໂຈມຕີ DDoS: Botnets ຍັງຖືກໃຊ້ເພື່ອເປີດຕົວການໂຈມຕີການປະຕິເສດການບໍລິການ (DDoS) ທີ່ແຈກຢາຍ, ເຊິ່ງມີຈຸດປະສົງເພື່ອ overload ເວັບໄຊທ໌ຫຼືເຄືອຂ່າຍທີ່ມີຈໍານວນການເຂົ້າຊົມຫຼາຍ, ເຊິ່ງກໍ່ໃຫ້ເກີດຄວາມບໍ່ສະດວກຂອງມັນ. ສຳລັບຜູ້ໃຊ້ ຖືກຕ້ອງຕາມກົດໝາຍ. ການໂຈມຕີເຫຼົ່ານີ້ສາມາດສ້າງຄວາມເສຍຫາຍຢ່າງໃຫຍ່ຫຼວງຕໍ່ບໍລິສັດ, ຜົນກະທົບຕໍ່ຊື່ສຽງຂອງພວກເຂົາແລະເຮັດໃຫ້ເກີດການສູນເສຍທາງດ້ານການເງິນ.
ການສ້າງແລະຄວບຄຸມ botnet ຮຽກຮ້ອງໃຫ້ມີທັກສະດ້ານວິຊາການຂັ້ນສູງ, ເຮັດໃຫ້ມັນຍາກທີ່ຈະກວດພົບແລະລົບອອກ. cybercriminals ໃຊ້ເຕັກນິກຕ່າງໆເພື່ອຕິດເຊື້ອແລະຮັບຄອມພິວເຕີໃນເຄືອຂ່າຍຂອງເຂົາເຈົ້າ, ເຊັ່ນການສົ່ງ spam ກັບໄຟລ໌ແນບທີ່ເປັນອັນຕະລາຍ, ການຂູດຮີດຊ່ອງໂຫວ່ຂອງຊອບແວ, ແລະຫຼອກລວງຜູ້ໃຊ້ໃຫ້ດາວໂຫລດຊອບແວທີ່ຕິດເຊື້ອ.
ເພື່ອປ້ອງກັນ botnets, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະຕ້ອງມີຊອບແວ antivirus ທີ່ທັນສະໄຫມແລະຮັກສາອຸປະກອນແລະລະບົບປະຕິບັດການໃຫ້ທັນສະໄຫມດ້ວຍ patches ຄວາມປອດໄພຫລ້າສຸດ. ນອກຈາກນັ້ນ, ມັນແນະນໍາໃຫ້ຫຼີກເວັ້ນການເປີດອີເມວຫຼືຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສ, ເຊັ່ນດຽວກັນ. ເປັນໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ, ເປັນເອກະລັກເພື່ອປົກປ້ອງບັນຊີອອນໄລນ໌. ໂດຍການຮັບຮອງເອົາມາດຕະການຄວາມປອດໄພເຫຼົ່ານີ້, ມັນເປັນໄປໄດ້ທີ່ຈະຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຕົກເປັນເຫຍື່ອຂອງ botnets ແລະກິດຈະກໍາທາງອາຍາອື່ນໆໃນໂລກດິຈິຕອນ.
7. Rootkits Rootkits ແມ່ນໂຄງການທີ່ເປັນອັນຕະລາຍທີ່ເຊື່ອງການປະກົດຕົວຂອງພວກມັນ ແລະອະນຸຍາດໃຫ້ຄວບຄຸມລະບົບທີ່ຕິດເຊື້ອໄດ້ຢ່າງສົມບູນ.
7. Rootkits
ໃນໂລກຂອງຄວາມປອດໄພຄອມພິວເຕີ, ຣູດຄິດ ພວກມັນແມ່ນໂຄງການທີ່ເປັນອັນຕະລາຍທີ່ມີລັກສະນະໂດຍການເຊື່ອງການປະກົດຕົວຂອງເຂົາເຈົ້າຢູ່ໃນລະບົບທີ່ຕິດເຊື້ອຢ່າງສົມບູນ. ຊອບແວເຫຼົ່ານີ້ຖືກອອກແບບມາເພື່ອຫຼີກລ່ຽງການກວດຫາແອນຕີ້ໄວຣັສ ແລະອະນຸຍາດໃຫ້ຄວບຄຸມລະບົບທີ່ຖືກທໍາລາຍໄດ້ຢ່າງເຕັມທີ່. ບໍ່ເຫມືອນກັບ malware ປະເພດອື່ນໆ, rootkits ຕິດຕັ້ງ stealthily ແລະ silently, ເປັນ imperceptible ກັບຜູ້ໃຊ້ແລະເຖິງແມ່ນວ່າເຄື່ອງມືຄວາມປອດໄພຂັ້ນສູງ.
ຈຸດປະສົງຕົ້ນຕໍຂອງ ຣູດຄິດ ຮັກສາການເຂົ້າເຖິງລະບົບທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ, ດັ່ງນັ້ນຈຶ່ງເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດການກະທໍາທີ່ເປັນອັນຕະລາຍໂດຍບໍ່ມີການຖືກກວດພົບ. ໂປລແກລມເຫຼົ່ານີ້ສາມາດເຊື່ອງໄຟລ໌, ຂະບວນການແລະພອດ, ປ່ຽນແປງການຕັ້ງຄ່າ ຂອງລະບົບປະຕິບັດການ ແລະແມ້ກະທັ້ງດັດແກ້ບັນທຶກເຫດການເພື່ອລຶບຫຼັກຖານໃດໆກ່ຽວກັບກິດຈະກໍາຂອງທ່ານ. ນອກຈາກນັ້ນ, rootkits ສາມາດນໍາໃຊ້ເຕັກນິກທີ່ຊັບຊ້ອນເຊັ່ນຂະບວນການແລະຄົນຂັບ masquerading, ເຮັດໃຫ້ມັນຍາກທີ່ຈະກວດຫາແລະເອົາອອກ.
ມີຫຼາກຫຼາຍປະເພດ ຣູດຄິດ ອີງຕາມວິທີການທີ່ເຂົາເຈົ້າ infiltrate ລະບົບ. rootkits ລະດັບຜູ້ໃຊ້ຖືກຕິດຕັ້ງເປັນແອັບພລິເຄຊັນທີ່ຖືກຕ້ອງຕາມກົດຫມາຍແລະໃຊ້ປະໂຫຍດຈາກການອະນຸຍາດທີ່ໄດ້ຮັບໂດຍຜູ້ໃຊ້ເພື່ອປະຕິບັດການກະທໍາທີ່ເປັນອັນຕະລາຍ. ໃນອີກດ້ານຫນຶ່ງ, rootkits ລະດັບ kernel ໄດ້ຖືກຕິດຕັ້ງຢູ່ໃນລະດັບເລິກຂອງລະບົບປະຕິບັດການ, ອະນຸຍາດໃຫ້ຄວບຄຸມຢ່າງເຕັມທີ່ກ່ຽວກັບຮາດແວແລະຊອບແວ. ຂອງຄອມພິວເຕີ. rootkits ເຫຼົ່ານີ້ແມ່ນອັນຕະລາຍໂດຍສະເພາະຍ້ອນວ່າພວກເຂົາສາມາດປິດວິທີການປ້ອງກັນໃດໆທີ່ປະຕິບັດຢູ່ໃນລະບົບ.
8. Macro Virus ໄວຣັສມາໂຄແມ່ນໂປຣແກມທີ່ເປັນອັນຕະລາຍທີ່ເຮັດວຽກຢູ່ພາຍໃນເອກະສານ ແລະ leverage macros ໃນການຕິດເຊື້ອລະບົບຕ່າງໆ.
ໄວຣັສມະຫາພາກ ພວກມັນແມ່ນໂຄງການທີ່ເປັນອັນຕະລາຍທີ່ເຮັດວຽກຢູ່ໃນເອກະສານ ແລະໃຊ້ປະໂຫຍດຈາກມະຫາພາກເພື່ອຕິດເຊື້ອລະບົບຕ່າງໆ. ໄວຣັສເຫຼົ່ານີ້ເຂົ້າໄປໃນໄຟລ໌ Microsoft Office, ເຊັ່ນ Word, Excel ຫຼື PowerPoint, ແລະຖືກເປີດໃຊ້ໂດຍອັດຕະໂນມັດເມື່ອເອກະສານທີ່ຖືກກະທົບຖືກເປີດ. ໂດຍຜ່ານ macros, ຄໍາແນະນໍາເພີ່ມເຕີມໄດ້ຖືກປະຕິບັດທີ່ອະນຸຍາດໃຫ້ເຊື້ອໄວຣັສເຂົ້າເຖິງແລະດັດແປງໄຟລ໌ໃນລະບົບ, ເຊັ່ນດຽວກັນກັບການແຜ່ກະຈາຍໄປຫາເອກະສານອື່ນໆຫຼືສົ່ງຂໍ້ມູນລັບກັບເຄື່ອງແມ່ຂ່າຍພາຍນອກ.
ມີ variants ທີ່ແຕກຕ່າງກັນຂອງ ໄວຣັສມະຫາພາກ ເຊິ່ງສາມາດສົ່ງຜົນກະທົບຕໍ່ຄອມພິວເຕີດ້ວຍວິທີຕ່າງໆ. ຫນຶ່ງໃນປະເພດທົ່ວໄປທີ່ສຸດແມ່ນເຊື້ອໄວຣັສທີ່ປະຕິບັດຕົນເອງ, ເຊິ່ງ replicates ຢ່າງໄວວາແລະແຜ່ລາມຜ່ານ macros ທີ່ເຊື່ອງໄວ້ໃນເອກະສານທີ່ແບ່ງປັນໃນເຄືອຂ່າຍຫຼືສົ່ງຜ່ານທາງອີເມວ. ໄວຣັສເຫຼົ່ານີ້ສາມາດສ້າງຄວາມເສຍຫາຍ ຫຼືລຶບໄຟລ໌ທີ່ສໍາຄັນ, ເຮັດໃຫ້ເກີດບັນຫາຂອງລະບົບ ແລະແມ້ກະທັ້ງ ອະນຸຍາດໃຫ້ເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
ເພື່ອປົກປ້ອງຕົນເອງຈາກ ໄວຣັສມະຫາພາກ, ຄວນໃຊ້ຄວາມລະມັດລະວັງບາງຢ່າງ. ກ່ອນອື່ນ ໝົດ, ຄວນລະມັດລະວັງໃນເວລາເປີດໄຟລ໌ແນບອີເມລ໌ຫຼືດາວໂຫລດເອກະສານຈາກແຫຼ່ງທີ່ບໍ່ຫນ້າເຊື່ອຖື. ນອກຈາກນັ້ນ, ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຮັບປະກັນວ່າທ່ານມີຊອບແວຕ້ານໄວຣັດທີ່ທັນສະ ໄໝ ແລະສະແກນເອກະສານຂາເຂົ້າເປັນປະ ຈຳ. ມັນຍັງແນະນໍາໃຫ້ປິດການໃຊ້ງານ macro ໃນໂຄງການ Microsoft Office, ເວັ້ນເສຍແຕ່ມີຄວາມຈໍາເປັນຢ່າງເຂັ້ມງວດ, ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຕິດເຊື້ອ. ໂດຍການປະຕິບັດຕາມມາດຕະການເຫຼົ່ານີ້, ທ່ານສາມາດຫຼຸດຜ່ອນຄວາມເປັນໄປໄດ້ຂອງການຕົກເປັນເຫຍື່ອຂອງໂຄງການອັນຕະລາຍເຫຼົ່ານີ້ຢ່າງຫຼວງຫຼາຍ.
9. ແອດແວ Adware ແມ່ນປະເພດຂອງເຊື້ອໄວຣັສຄອມພິວເຕີທີ່ສະແດງໂຄສະນາທີ່ບໍ່ຕ້ອງການແລະເກັບກໍາຂໍ້ມູນກ່ຽວກັບນິໄສການທ່ອງເວັບຂອງຜູ້ໃຊ້.
ແອດແວເປັນເຊື້ອໄວຣັສຄອມພິວເຕີຊະນິດໜຶ່ງທີ່ເຮັດໃຫ້ເກີດຄວາມລຳຄານ ແລະອຸກອັ່ງແກ່ຜູ້ໃຊ້ຄອມພິວເຕີ. ປະເພດຂອງ malware ນີ້ມີລັກສະນະສະແດງໂຄສະນາທີ່ບໍ່ຕ້ອງການໃນຮູບແບບຂອງປ໊ອບອັບ, ປ້າຍໂຄສະນາຫຼືປ່ອງຢ້ຽມປ໊ອບອັບໃນຂະນະທີ່ທ່ອງອິນເຕີເນັດ. ເປົ້າຫມາຍຕົ້ນຕໍຂອງ adware ແມ່ນເພື່ອສ້າງລາຍໄດ້ຈາກການໂຄສະນາໂດຍການສົ່ງເສີມຜະລິດຕະພັນຫຼືບໍລິການທີ່ບໍ່ໄດ້ຮັບການຮ້ອງຂໍ. ຢ່າງໃດກໍ່ຕາມ, ມັນຍັງອາດຈະເກັບກໍາຂໍ້ມູນກ່ຽວກັບນິໄສການຊອກຫາຂອງຜູ້ໃຊ້, ເຊິ່ງເຮັດໃຫ້ຄວາມເປັນສ່ວນຕົວແລະຄວາມປອດໄພຂອງຜູ້ໄດ້ຮັບຜົນກະທົບ.
ຫນຶ່ງໃນອັນຕະລາຍຕົ້ນຕໍຂອງ adware isທີ່ມັນບໍລິໂພກຊັບພະຍາກອນຂອງລະບົບ, ການເຮັດວຽກຂອງຄອມພິວເຕີຊ້າລົງແລະຫຼຸດລົງການຕອບສະຫນອງຂອງມັນ. ນອກຈາກນັ້ນ, ການປະກົດຕົວຢ່າງຕໍ່ເນື່ອງຂອງການໂຄສະນາທີ່ບໍ່ໄດ້ຮັບການຮ້ອງຂໍສາມາດເປັນທີ່ຫນ້າລໍາຄານຫຼາຍແລະຂັດຂວາງປະສົບການການຊອກຫາ. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສັງເກດວ່າ adware ສາມາດຕິດຕັ້ງໄດ້ໂດຍບໍ່ມີການຄວາມຮູ້ຫຼືຄວາມຍິນຍອມຂອງຜູ້ໃຊ້, ໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນລະບົບຫຼືໂດຍການດາວໂຫຼດຊອບແວທີ່ບໍ່ປອດໄພໂດຍບໍ່ໄດ້ຕັ້ງໃຈ.
ເພື່ອປ້ອງກັນຕົວທ່ານຈາກ adware, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະມີໂຄງການຕ້ານເຊື້ອໄວຣັສແລະ malware ທີ່ທັນສະໄຫມ, ທີ່ດີ. ເຄື່ອງມືເຫຼົ່ານີ້ສາມາດກວດຫາ ແລະເອົາ adware ອອກ ຢ່າງມີປະສິດທິພາບ, ປ້ອງກັນການແຜ່ກະຈາຍຂອງມັນແລະການຮັບປະກັນຄວາມປອດໄພຂອງຄອມພິວເຕີ. ມັນຍັງແນະນໍາໃຫ້ຫຼີກເວັ້ນການດາວໂຫລດຊອບແວຈາກແຫຼ່ງທີ່ບໍ່ຮູ້ຈັກຫຼືຫນ້າສົງໄສ, ເຊັ່ນດຽວກັນກັບການອັບເດດໂປຼແກຼມແລະລະບົບປະຕິບັດການເພື່ອຫຼີກເວັ້ນການມີຄວາມສ່ຽງທີ່ເປັນໄປໄດ້. ໃນສັ້ນ, ການເຕືອນແລະລະມັດລະວັງອອນໄລນ໌ແມ່ນຂັ້ນຕອນທີ່ຈໍາເປັນເພື່ອປົກປ້ອງຕົວທ່ານເອງຈາກ adware ແລະ malware ປະເພດອື່ນໆ.
10. ການຫຼອກລວງທາງອິນເຕີເນັດ Phishing ແມ່ນເຕັກນິກການຫຼອກລວງທີ່ໃຊ້ໂດຍອາຊະຍາກຳທາງອິນເຕີເນັດເພື່ອໃຫ້ໄດ້ຂໍ້ມູນສ່ວນຕົວ ແລະທາງດ້ານການເງິນຈາກຜູ້ໃຊ້.
-
ຮ້ານຂາຍຢາ
Pharming ເປັນປະເພດຂອງການໂຈມຕີ phishing ທີ່ອີງໃສ່ການປ່ຽນເສັ້ນທາງຜູ້ໃຊ້ໄປຫາເວັບໄຊທ໌ປອມໂດຍບໍ່ມີຄວາມຮູ້ຂອງເຂົາເຈົ້າ, ຜ່ານການດັດແກ້ໃນລະບົບ DNS (ລະບົບຊື່ໂດເມນ). ໃນປະເພດຂອງການໂຈມຕີນີ້, cybercriminal ຊອກຫາທີ່ຈະໄດ້ຮັບຂໍ້ມູນລັບ, ເຊັ່ນ: ລະຫັດຜ່ານຫຼືລາຍລະອຽດຂອງທະນາຄານ, ໂດຍ tricking ຜູ້ໃຊ້ເຂົ້າໄປໃນຂໍ້ມູນຂອງເຂົາເຈົ້າຢູ່ໃນເວັບໄຊທ໌ປອມ. ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຕ້ອງເຕືອນແລະກວດສອບຄວາມຖືກຕ້ອງຂອງເວບໄຊທ໌ສະ ເໝີ ກ່ອນທີ່ຈະໃຫ້ຂໍ້ມູນສ່ວນຕົວຫຼືຂໍ້ມູນການເງິນປະເພດໃດ ໜຶ່ງ.
-
ອີເມວ phishing
ອີເມລ໌ phishing ເປັນໜຶ່ງໃນຮູບແບບການໂຈມຕີທົ່ວໄປທີ່ສຸດ. ມັນປະກອບດ້ວຍການສົ່ງອີເມວປອມອັນໃຫຍ່ຫຼວງທີ່ເບິ່ງຄືວ່າມາຈາກນິຕິບຸກຄົນ, ເຊັ່ນທະນາຄານຫຼືຮ້ານຄ້າອອນໄລນ໌ທີ່ມີຊື່ສຽງ. ອີເມວເຫຼົ່ານີ້ມັກຈະປະກອບມີການເຊື່ອມຕໍ່ທີ່ເປັນອັນຕະລາຍຫຼືໄຟລ໌ແນບທີ່, ເມື່ອຄລິກຫຼືດາວໂຫລດ, ສາມາດຕິດເຊື້ອຄອມພິວເຕີຂອງຜູ້ໃຊ້ດ້ວຍ malware ຫຼືນໍາພວກເຂົາໄປຫາເວັບໄຊທ໌ປອມເພື່ອລັກຂໍ້ມູນຂອງພວກເຂົາ. ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະໃຊ້ຄວາມລະມັດລະວັງໃນເວລາທີ່ເປີດອີເມວຈາກຜູ້ສົ່ງທີ່ບໍ່ຮູ້ຈັກຫຼືສົງໃສແລະຫຼີກເວັ້ນການສະຫນອງຂໍ້ມູນທີ່ລະອຽດອ່ອນໂດຍຜ່ານວິທີການເຫຼົ່ານີ້.
-
ສະມິດຊິງ
Smishing ແມ່ນ variant ຂອງ phishing ທີ່ໃຊ້ປະໂຫຍດຈາກຂໍ້ຄວາມ (SMS) ເພື່ອພະຍາຍາມຫລອກລວງຜູ້ໃຊ້. cybercriminals ສົ່ງຂໍ້ຄວາມປອມ ຫຼືເບິ່ງຄືວ່າຖືກຕ້ອງຕາມກົດໝາຍໂດຍມີຈຸດປະສົງເພື່ອໃຫ້ໄດ້ຂໍ້ມູນສ່ວນຕົວ ຫຼືທາງດ້ານການເງິນ. ຂໍ້ຄວາມເຫຼົ່ານີ້ສາມາດມີລິ້ງທີ່ເປັນອັນຕະລາຍ ຫຼືຮ້ອງຂໍການຕອບສະໜອງຂອງຜູ້ໃຊ້ດ້ວຍຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຕ້ອງຈື່ໄວ້ວ່ານິຕິບຸກຄົນທີ່ຖືກຕ້ອງຕາມກົດ ໝາຍ, ເຊັ່ນ: ທະນາຄານ, ຈະບໍ່ຮ້ອງຂໍຂໍ້ມູນທີ່ລະອຽດອ່ອນຜ່ານທາງຂໍ້ຄວາມ. ດັ່ງນັ້ນ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະຕ້ອງລະມັດລະວັງແລະບໍ່ເຄີຍໃຫ້ຂໍ້ມູນສ່ວນບຸກຄົນຫຼືທາງດ້ານການເງິນຜ່ານສື່ນີ້.
ຂ້ອຍແມ່ນ Sebastián Vidal, ວິສະວະກອນຄອມພິວເຕີທີ່ມີຄວາມກະຕືລືລົ້ນກ່ຽວກັບເຕັກໂນໂລຢີແລະ DIY. ຍິ່ງໄປກວ່ານັ້ນ, ຂ້ອຍເປັນຜູ້ສ້າງ tecnobits.com, ບ່ອນທີ່ຂ້ອຍແບ່ງປັນບົດສອນເພື່ອເຮັດໃຫ້ເຕັກໂນໂລຢີສາມາດເຂົ້າເຖິງໄດ້ຫຼາຍຂຶ້ນແລະເຂົ້າໃຈໄດ້ສໍາລັບທຸກຄົນ.