Les logiciels malveillants incluent tous les logiciels susceptibles de causer des dommages. Les dommages qu'ils entraînent incluent : 1. Le vol de mots de passe et l'affichage forcé de publicités ; 2. La propagation dans tous les carnets d'adresses via le carnet d'adresses e-mail de l'utilisateur infecté. 3. Téléchargez du code malveillant sur l'ordinateur ; 4. Insérez diverses publicités dans le système à volonté.
Recommandé : "Vidéo de programmation"
Un logiciel malveillant est un code de programme malveillant ou est secrètement installé sur le logiciel système qui affecte la sécurité, l’intégrité ou la convivialité des données ou des programmes sur le réseau. Les logiciels malveillants peuvent causer de graves dommages ou une déconnexion d'un réseau, nécessitant beaucoup d'efforts pour restaurer la sécurité du système et la confiance des utilisateurs.
« Malware » inclut tous les logiciels pouvant causer des dommages.
Que savez-vous des dangers des logiciels malveillants
1. Virus
Un virus est un type de logiciel malveillant qui peut se répliquer et infecter d'autres fichiers, tout comme la biologie Comme les virus sur Internet, les virus infectent d’abord les cellules, puis utilisent ces cellules pour se multiplier.
Les virus peuvent faire beaucoup de choses. Par exemple, il peut se cacher, voler des mots de passe, forcer l'apparition de publicités et provoquer le redémarrage de l'ordinateur. Ces éléments ne suffisent pas à eux seuls à qualifier cela de virus. Les virus sont appelés virus en raison de leur capacité à se reproduire. Lorsqu'un virus s'exécute sur un ordinateur, il infecte les programmes présents sur la machine. Si le programme infecté est exécuté sur un autre ordinateur, cet ordinateur sera également infecté. Par exemple, un virus peut infecter une clé USB lorsque la clé USB est branchée sur un ordinateur et que le programme infecté est exécuté, le virus sera infecté dans l'ordinateur et infectera ensuite davantage de fichiers programme. continuera indéfiniment.
2. Les vers
Les vers ressemblent beaucoup aux virus, mais ils se propagent de différentes manières. Les vers se propagent sur le réseau et les virus se propagent en infectant des fichiers ou en déplaçant manuellement des fichiers de virus. Bien que les vers soient devenus moins courants depuis que les systèmes Windows disposent de pare-feu par défaut, ils ont encore d'autres moyens de se propager. Par exemple, un ver peut se propager à toutes les personnes figurant dans le carnet d'adresses via le carnet d'adresses e-mail d'un utilisateur infecté.
Comme un virus, un ver peut accomplir de nombreuses tâches une fois qu'il a réussi à infecter un ordinateur. Son objectif principal est de continuer à copier et à diffuser.
3. Chevaux de Troie
Les chevaux de Troie peuvent se déguiser en fichiers normaux. Lorsque quelqu'un le télécharge et tente de l'ouvrir, le cheval de Troie s'exécute en arrière-plan et ouvre un portail permettant l'accès à des tiers. Les chevaux de Troie peuvent effectuer davantage de tâches, telles que surveiller l'ordinateur et télécharger du code malveillant sur l'ordinateur. Il peut également télécharger de grandes quantités de logiciels malveillants sur l'ordinateur.
4. Spyware
Les logiciels espions sont également un type de malware qui surveille les utilisateurs à leur insu. Différents logiciels espions collectent différentes données. Les logiciels malveillants peuvent être considérés comme des logiciels espions. Par exemple, le cheval de Troie est une sorte de logiciel espion malveillant qui peut surveiller le clavier de l'utilisateur et voler des données financières.
5. Adwares
Les publicités forcées se retrouvent souvent dans les logiciels espions. Tout type de logiciel peut contenir des publicités et des invites peuvent apparaître de temps en temps. Les logiciels contenant des publicités dans le programme ne sont généralement pas appelés logiciels malveillants. Les logiciels publicitaires malveillants implantent toujours arbitrairement diverses publicités dans le système. Ils peuvent générer des publicités pop-up qui empêchent les utilisateurs de faire autre chose. Ils peuvent même placer des publicités sur les pages Web consultées par l’utilisateur.
6. Outil d'enregistrement de frappe
L'outil d'enregistrement de frappe de logiciel malveillant s'exécute également en arrière-plan et peut enregistrer toutes les opérations au clavier. Ces opérations incluent les noms d'utilisateur, les mots de passe, les numéros de carte de crédit et d'autres données sensibles. Diverses données seront ensuite envoyées au serveur du hacker pour analyse afin de trouver des données utiles.
7. Botnet
Un botnet est un réseau relativement vaste et les ordinateurs du réseau sont tous sous le contrôle des développeurs de réseau. Chaque ordinateur était infecté par un robot appelé un type particulier de malware.
Une fois que le logiciel zombie infecte l'ordinateur, il établira un canal entre l'ordinateur et le serveur de contrôle et attendra que le contrôleur donne des instructions. Il peut par exemple mener des attaques DDoS. Si le contrôleur souhaite lancer une attaque sur un site Web donné, tous les ordinateurs zombies attaqueront immédiatement ce site Web. Ces dizaines de milliers d'attaques peuvent immédiatement paralyser le serveur.
Les créateurs de botnets vendront des entrées de réseau à d'autres créateurs, et les pirates peuvent également les utiliser pour réaliser des profits.
8. Outil d'accès racine
L'outil d'accès racine est un type de malware conçu pour obtenir la plus haute autorité du système et échapper à l'inspection des programmes de sécurité et des utilisateurs. Par exemple, l'outil peut être chargé en profondeur dans le système avant que le système ne fonctionne, modifiant ainsi les fonctions du système pour éviter d'être détecté par les programmes de sécurité. Et il peut également être masqué dans le Gestionnaire des tâches.
Le cœur de l'outil d'accès root est qu'une fois exécuté, il peut être masqué.
9. Ransomware
Les ransomwares sont un type de malware qui détourne des ordinateurs ou des fichiers. Une fois les ressources piratées, il oblige généralement les utilisateurs à payer une certaine rançon. Certains ransomwares rendent d’abord l’ordinateur inutilisable, puis affichent une fenêtre demandant un paiement avant de continuer à l’utiliser. Mais ce type de logiciel est facilement détecté par les logiciels antivirus.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!