Apa itu: perisian hasad

From Information Security Terms
Revision as of 04:57, 15 April 2020 by 8TG1K2 admin (talk | contribs) (Created page with "=== Malvertising (Iklan Berbahaya) === Iklan jahat menggunakan iklan atau rangkaian iklan yang sah untuk menyampaikan perisian hasad. Sebagai contoh, penjenayah siber mungkin...")
Jump to navigation Jump to search
Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Apa itu perisian hasad

Perisian hasad - adalah nama umum untuk beberapa jenis perisian, yang dirancang untuk mendapatkan akses tanpa izin ke peranti pengkomputeran (komputer, telefon pintar, dll.) Atau rangkaian dan/atau dengan sengaja merosakkan pengguna peranti ini. Oleh itu, perisian didefinisikan sebagai perisian hasad, bergantung pada tujuan penggunaannya, dan bukan pada metodologi atau teknologi tertentu yang didasarkan pada perisian ini.

Tujuan penggunaan

Program malware pertama dibuat sebagai eksperimen atau untuk bersenang-senang. Hari ini, perisian berniat jahat paling sering digunakan untuk mencuri maklumat - berkaitan kewangan, peribadi, atau perniagaan. Perisian berbahaya boleh digunakan untuk serangan terhadap organisasi (penembusan ke dalam rangkaian tempatan) dan bahkan di negara, serta untuk mencuri maklumat tertentu mengenai seseorang (pencurian data bank, perincian akses ke pelbagai perkhidmatan, dll.).

Sebilangan besar virus dan cacing yang ada sekarang dirancang untuk mendapatkan kawalan terhadap peranti yang diserang (komputer, telefon pintar, dll.). Selepas ini, peranti yang dipantau dapat digunakan untuk mengirim spam, menyimpan maklumat haram (mis. Pornografi kanak-kanak) atau untuk melakukan serangan jenis lain.

Pengelasan perisian hasad

Beberapa produk perisian hasad boleh dimiliki oleh beberapa jenis pada masa yang sama; program seperti itu sering mempunyai ciri-ciri Trojan dan cacing, dan kadang-kadang virus juga. Biasanya, program berniat jahat disampaikan kepada pengguna akhir sebagai kuda Trojan, tetapi setelah dilancarkan, perisian itu diperbaiki pada peranti pengguna dan menjangkiti fail program lain yang boleh dilaksanakan, iaitu bertindak seperti virus; ia juga boleh menyerang peranti lain melalui rangkaian, iaitu bertindak seperti worm.

Virus

Virus komputer adalah program yang tersembunyi dalam perisian lain, biasanya berguna atau tidak berbahaya. Virus dapat membuat salinannya sendiri dan memasukkannya ke dalam fail program lain yang boleh dilaksanakan. Virus biasanya melakukan beberapa tindakan jahat - contohnya, pencurian atau pemusnahan data.

Cacing komputer

Cacing komputer (rangkaian) adalah perisian yang menyalin dirinya sendiri ke komputer lain melalui rangkaian komputer untuk menyebarkannya sendiri. Biasanya, jurang dalam sistem operasi atau tetapan rangkaian digunakan untuk ini.

Perisian intip

Perisian intip adalah perisian yang tujuannya adalah untuk mencuri maklumat peribadi dari sistem komputer untuk pihak ketiga. Spyware mengumpulkan maklumat dan mengirimkannya kepada penyerang.

Kuda Trojan

Kuda Trojan (atau hanya 'Trojan') adalah program jahat yang menyamar sebagai program berguna biasa atau aplikasi untuk meyakinkan mangsa untuk memasangnya. Kuda Trojan biasanya menjalankan fungsi pemusnah tersembunyi yang diaktifkan ketika aplikasi yang penuh dengan Trojan dimulakan. Istilah ini berasal dari kisah Yunani kuno tentang kuda Trojan yang digunakan untuk secara terang-terangan menyerang kota Troy. Tidak seperti virus dan worm komputer, kuda Trojan biasanya tidak cuba memasukkan diri ke dalam fail lain atau menyebarkannya sendiri.

Bom logik

Bom logik adalah program jahat yang menggunakan pencetus untuk mengaktifkan kod jahat. Bom logik tidak berfungsi sehingga peristiwa pencetus ini berlaku. Setelah dilancarkan, bom logik menyuntik kod jahat yang merosakkan komputer. Pakar keselamatan siber baru-baru ini menemui bom logik yang menyerang dan memusnahkan komponen peralatan di stesen kerja atau pelayan, termasuk kipas penyejuk, cakera keras, dan bekalan kuasa. Bom logik membebani peranti ini sehingga ia terlalu panas atau gagal.

Ransomware

Penyekat skrin adalah program polis semu yang mengunci skrin pada peranti dan memberitahu pengguna bahawa dia sepertinya dituduh mengumpulkan kandungan haram, berusaha menakut-nakutkan mangsa dan membuatnya membayar "denda".

Kit Root

Rootkit adalah program jahat yang menyembunyikan kehadirannya dengan bantuan modifikasi sistem rendah yang dijangkiti. Rootkits dapat mengelakkan kemunculan proses yang dapat dilaksanakan dalam senarai proses sistem atau menyekat pembacaan fail mereka.

Jalan belakang

Pintu belakang adalah program berbahaya yang menyediakan akses ke peranti yang dijangkiti dengan melewati prosedur pengesahan biasa, biasanya melalui sambungan rangkaian. Setelah sistem (komputer atau subnet) diretas, pintu belakang dapat dipasang untuk memberi akses ke sistem yang diretas pada masa akan datang, tidak dapat dilihat oleh penggunanya.

Adware

Adware adalah sejenis malware yang mengalihkan penyemak imbas anda ke laman web iklan tanpa persetujuan anda. Selalunya halaman ini cuba memuat turun perisian hasad lain. Seperti yang dikatakan oleh pakar keselamatan siber, adware sering dijumpai dalam program percuma yang disebut, seperti permainan atau pelanjutan penyemak imbas.

Cryptojacking

Cryptojacking adalah perisian hasad yang menggunakan kuasa peranti anda (mis. Komputer) untuk menambang cryptocurrency tanpa pengetahuan anda. Perisian perlombongan seperti ini mungkin berjalan di latar belakang sistem operasi anda atau seperti JavaScript di tetingkap penyemak imbas.

Malvertising (Iklan Berbahaya)

Iklan jahat menggunakan iklan atau rangkaian iklan yang sah untuk menyampaikan perisian hasad. Sebagai contoh, penjenayah siber mungkin membayar untuk meletakkan iklan di beberapa laman web. Apabila pengguna mengklik iklan ini, kod dalam iklan tersebut mengalihkan pengguna ke laman web yang berniat jahat atau memasang perisian hasad di komputer mangsa. Dalam beberapa kes, perisian hasad yang disematkan dalam iklan tersebut dapat berjalan secara automatik tanpa tindakan pengguna - kaedah ini disebut "boot dari disk".

Methods of Infection

Security Gaps in Software

Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.

Overly privileged users and overly privileged code

In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.

Insecure system settings or user errors

Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.