Farligaste hot och skadlig kod på internet

Malware sover aldrig på internet och kan slå någon Windows-dator plötsligt, utan varning och med allt nya metoder.
Virus och skadlig programvara kan påverka Windows-datorer och Mac-datorer nyligen, med den uttryckliga avsikten att göra livet svårt för webbsurfarare för att bedra dem och stjäla pengar från dem.
Problemet med virus är att de flesta som aldrig har behövt ta itu med dem aldrig felaktigt skulle tro att de skulle kunna drabbas.
De dåliga nyheterna är att även en datorskyndig användare som använder en dator som är skyddad med antivirusprogram och andra säkerhetsprogram, kan bli offer för ett onlinehot orsakat av skadlig programvara eller en bedrägerisida.
I den här artikeln ser vi hur man känner igen de vanligaste cyberhoten, så att man inte hittar sig oförberedda och omedelbart få en metod för att motverka och eliminera dem.
LÄS OCH -> Vilket antivirus erbjuder mer skydd med bra prestanda
1) Ransomware

Det farligaste viruset är utan tvekan ransomware, som kan komma i olika former men med liknande funktion.

Det är en verkligt genial skadlig programvara som kombinerar ett bedrägeriförsök med ett riktigt virus som gör den drabbade datorn oanvändbar och till och med blockerar personliga filer.
Ett meddelande på helskärm (ej borttagbart) visas på datorn med en varning om påstådda olagliga aktiviteter från den datorn och en böter som ska betalas för att returnera datorn.
Viruset har flera varianter med meddelanden från postpolisen, ekonomivakten, SIAE, carabinieri eller National Cybercrime Center, det kan också blockera filerna "tagna gisslan" genom kryptering, som bara kan låsas upp efter att ha betalat lösen.
De krypterade filerna förblir så även om viruset tas bort, så risken för att förlora personuppgifter är mycket hög.
Viruset av ransomware-typen (som tar datorn i gisslan om du inte betalar) kan tas bort genom att följa guiden om saker att göra när en dator är infekterad med ett virus .
Självklart får vi aldrig betala och följa anvisningarna, bättre att rengöra datorn och vid behov formatera den, återställa de förlorade filerna genom en säkerhetskopia (som alltid måste aktiveras).
Ett exempel på detta virus som lurade många italienska användare för några år sedan är postpolisen, med ett meddelande om påstådd olaglig verksamhet som härrör från datorn och en böter på 100 euro som ska betalas för att återvända till PC: n.
Hur får du dessa virus ">
Om du tycker att e-postmeddelandet alltid är säkert, gå fel!
Utöver skräppostmeddelanden (som vi säkert kan ignorera eller kasta i papperskorgen), döljer vissa virus sig som legitima e-postmeddelanden, passerar skräppostfilter och anländer till användarnas inkorgar, maskerar hotet i olästa bilagor (PDF eller Ordet brukar).
Bara ett enkelt klick på den bifogade filen för att starta infektionen: PC: n börjar sakta ner, reklamfönster eller rekommenderade webbplatser kan dyka upp och, mer oroande, sprider masken sig automatiskt mellan alla e-postkontakter och datorer på LAN .
Ett av de farligaste hoten i detta avseende var WannaCry, som utnyttjade en svaghet i Windows för att spridas snabbt via LAN.
Återigen kan vi ta bort masken genom att läsa toguiden när en dator är infekterad med ett virus .
Hur fångas dessa virus?
Huvudfordonet förblir infekterade e-postmeddelanden, men om en dator i vårt LAN har infekterats med en mask, kommer den att spridas till alla friska datorer med hög hastighet, så vi kan hitta oss själva smittade utan att göra någonting på vår dator (bara slå på den) och anslut den till nätverket!).
3) Trojan

Även om de har missbrukats lite, är trojaner fortfarande ett av de farligaste hoten för alla datorer som kör Windows.
Dessa virus kan på ett smart sätt dölja inuti legitima program (de kan simulera både utseende och ikon, fungerar ofta korrekt för att inte väcka misstänksamhet) och vid rätt tidpunkt ta kontroll över datorn genom att ladda ner nya virus, ändra systemfiler, ta bort och installera nya onödiga program och spionera på alla filer och åtgärder som utförs av användaren.
Det finns många varianter av trojaner: från de som helt avaktiverar antivirus och alla skanningsverktyg till de som tar kontroll över webbkameran och spionerar på oss i hemlighet.
Lyckligtvis lyckas många antivirus fånga dem innan de kan skada, i alla fall är borttagningen ganska enkel genom att läsa guiden för saker att göra när en dator är infekterad med ett virus .
Hur får du dessa virus ">
Ett av de senaste hoten mot våra datorer med Windows är cryptocurrency-generatorer, uppenbarligen legitima program (många antivirus blockerar inte dem eller utlöses inte när de upptäcker en) som placeras i minnet och börjar utnyttja våra hårdvaruressurser (CPU men i synnerhet GPU, särskilt om vårt grafikkort är nyligen och mycket kraftfullt) för att kunna generera cryptocurrency (virtuell valuta med gradvis ökande värde, men när pengar genereras), vilket kommer att hamna rakt i utvecklarens fickor eller vem skapade programmet.
Detta hot införs i hemlighet i vissa gratisprogram för att generera en konstant vinst för utvecklaren utan att ens utnyttja appen.
Det är en sak om vi använder vår PC för att generera cryptocurrency, en sak och om någon utvecklare beslutar att ta resurserna på vår PC för att generera pengar för sig själv (datorn kommer oundvikligen att sakta ner, särskilt med spel och tyngre program med beaktande av de resurser som används).
Från våra tester är ett av få gratis antivirus som kan lokalisera och blockera cryptocurrency-generatorer Comodo, som vi kan ladda ner här -> Comodo Antivirus .
Hur fångas dessa virus?
Även om de inte är riktiga virus kan dessa irriterande komponenter finnas i alla gratisprogram, men vi hittar dem också på webbplatser modifierade specifikt för att generera cryptocurrency vid varje besök av användaren.
Det enda sättet att undvika dem är att ha ett bra antivirus som blockerar dessa cryptocurrency-generatorer även när vi surfar på Internet eller när ett gratis program beslutar att "finansiera sig själv" genom att utnyttja dem på intetanande datorer.
5) Fake Android-appar
Android-mobilappar kan laddas ner från Google Play eller till och med från andra webbplatser.
Som redan skrivits i artikeln om säkerhetsriskerna för smartphones kan vissa applikationer vara fullblåsta virus.
I vissa fall, som hände med Angry Birds: Star Wars, har appen med skadlig kod samma namn som en berömd och populär app.
6) Porrhotet
Denna typ av bedrägeri kan verkligen skrämma de mindre erfarna eftersom det utnyttjar människors integritet.
Du får sedan ett e-postmeddelande med skriftligt, vanligtvis på engelska, att vi har spelats in i en video medan vi såg webbplatser för vuxna och som kommer att avslöjas för alla våra vänner och kontakter om vi inte betalar ett visst belopp.
Det är uppenbart att detta är ett falskt hot, det finns ingen video och meddelandet är en standard som slumpmässigt skickas till alla som försöker fånga den som känner sig skyldig och är rädd för en möjlig allmän förnedring.
För att försvara dig mot denna typ av hot behöver du bara sätta ett klistermärke på webbkameralinsen och ta bort det bara när du faktiskt behöver det.
7) Det romantiska hotet
På webbplatser som Facebook eller andra sociala nätverk där vårt riktiga namn används kan det hända att de kontaktas av attraktiva tjejer som visar sig omedelbart eller efter en liten konversation som är tillgängliga för ett kärleksdatum.
Tyvärr, efter att ha sagt något kompromissfullt eller efter att ha skickat några intima foton, kommer du att bli ombedd att skicka pengar till en viss adress annars kommer all chatt och bilder skickas till din fru och familj.
Detta är verkligen en farlig utpressning, från vilken man bara kan försvara sig med misstro mot dem som visar sig för vackra och för tillgängliga.
slutsatser
Som du kan se finns cyberhot på webben i olika och ofta otänkta former som kan övervinna även de mest kraftfulla antivirus- och antimalware-produkterna.
I en annan artikel inbjuder vi dig att läsa vår online säkerhetschecklista för att se om din dator är skyddad .

Lämna Din Kommentar

Please enter your comment!
Please enter your name here