Difference between revisions of "What is:Malware/vi"
8TG1K2 admin (talk | contribs) (Created page with "=== Một con sâu máy tính === Một con sâu máy tính (mạng) là phần mềm tự sao chép sang các máy tính khác thông qua mạng máy tính để tự phân p...") |
8TG1K2 admin (talk | contribs) (Created page with "=== Phần mềm gián điệp (Spyware) === Phần mềm gián điệp là phần mềm có mục đích đánh cắp thông tin cá nhân từ hệ th...") |
||
Line 18: | Line 18: | ||
Một con sâu máy tính (mạng) là phần mềm tự sao chép sang các máy tính khác thông qua mạng máy tính để tự phân phối. Thông thường, các lỗ hổng trong hệ điều hành hoặc cài đặt mạng được sử dụng cho việc này. | Một con sâu máy tính (mạng) là phần mềm tự sao chép sang các máy tính khác thông qua mạng máy tính để tự phân phối. Thông thường, các lỗ hổng trong hệ điều hành hoặc cài đặt mạng được sử dụng cho việc này. | ||
− | === Spyware === | + | === Phần mềm gián điệp (Spyware) === |
− | [[What_is:Spyware| | + | [[What_is:Spyware/vi|Phần mềm gián điệp]] là phần mềm có mục đích đánh cắp thông tin cá nhân từ hệ thống máy tính cho bên thứ ba. Phần mềm gián điệp thu thập thông tin và gửi cho kẻ tấn công. |
=== Trojan horses === | === Trojan horses === |
Revision as of 07:16, 15 April 2020
Contents
Phần mềm độc hại là gì
Phần mềm độc hại (malware) - là tên gọi chung cho một số loại phần mềm, được thiết kế để truy cập trái phép vào các thiết bị máy tính (máy tính, điện thoại thông minh, v.v.) hoặc mạng và/hoặc cố ý làm hại người dùng các thiết bị này. Do đó, phần mềm được định nghĩa là phần mềm độc hại, tùy thuộc vào mục đích sử dụng của nó, thay vì dựa trên phương pháp hoặc công nghệ cụ thể mà phần mềm này dựa trên.
Mục đích sử dụng
Các chương trình phần mềm độc hại đầu tiên được tạo ra dưới dạng thử nghiệm hoặc cho vui. Ngày nay, phần mềm độc hại thường được sử dụng để đánh cắp thông tin - tài chính, cá nhân hoặc liên quan đến kinh doanh. Phần mềm độc hại có thể được sử dụng cả cho các cuộc tấn công vào các tổ chức (xâm nhập vào mạng cục bộ) và thậm chí trên một quốc gia, cũng như để đánh cắp thông tin cụ thể về một cá nhân (đánh cắp dữ liệu ngân hàng, truy cập chi tiết vào các dịch vụ khác nhau, v.v.).
Hầu hết các loại virus và sâu hiện có được thiết kế để giành quyền kiểm soát thiết bị bị tấn công (máy tính, điện thoại thông minh, v.v.). Sau này, thiết bị được giám sát có thể được sử dụng để gửi thư rác, lưu trữ thông tin bất hợp pháp (ví dụ: nội dung khiêu dâm trẻ em) hoặc để thực hiện các cuộc tấn công của các loại khác.
Phân loại phần mềm độc hại
Một số sản phẩm phần mềm độc hại có thể thuộc một số loại cùng một lúc; những chương trình như vậy thường có đặc điểm của Trojans và sâu, và đôi khi cả virus. Thông thường, một chương trình độc hại được gửi đến người dùng cuối dưới dạng ngựa thành Troia, nhưng sau khi khởi chạy, nó sẽ tự sửa trên thiết bị của người dùng và lây nhiễm các tệp thực thi của các chương trình khác, tức là hoạt động như virus; nó cũng có thể tấn công các thiết bị khác qua mạng, tức là hoạt động như một con sâu.
Virus
Virus máy tính là một chương trình ẩn trong phần mềm khác, thường hữu ích hoặc vô hại. Virus có thể tự tạo các bản sao và chèn chúng vào các tệp thực thi của các chương trình khác. Một vi-rút thường thực hiện một số hành động độc hại - ví dụ: đánh cắp hoặc phá hủy dữ liệu.
Một con sâu máy tính
Một con sâu máy tính (mạng) là phần mềm tự sao chép sang các máy tính khác thông qua mạng máy tính để tự phân phối. Thông thường, các lỗ hổng trong hệ điều hành hoặc cài đặt mạng được sử dụng cho việc này.
Phần mềm gián điệp (Spyware)
Phần mềm gián điệp là phần mềm có mục đích đánh cắp thông tin cá nhân từ hệ thống máy tính cho bên thứ ba. Phần mềm gián điệp thu thập thông tin và gửi cho kẻ tấn công.
Trojan horses
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy. Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
Logic bombs
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
Ransomware
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
Rootkits
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system. Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
Backdoors
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection. After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
Adware
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
Cryptojacking
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.