Чим відрізняються комп'ютерні віруси, черв'яки і троянці
Основна маса користувачів вважає комп'ютерним вірусом будь-яку шкідливу програму. Насправді це не зовсім так. Точніше - зовсім не так. Віруси, черв'яки і троянці - це зовсім різні типи програмного забезпечення. Вони мають різні алгоритми поведінки і по-різному поширюються. Розглянемо їх особливості та відмінності трохи детальніше.
Комп'ютерний вірус
Так називають програмне забезпечення, яке подібно до того, як звичайний вірус інфікує клітини живого організму, заражає інші програми та файли. Коли користувач запускає заражений файл, вірус починає діяти, інфікуючи всі інші виконувані файли в системі. Як правило, він додається до програмного коду тих файлів, які мають розширення .ехе. Однак окремі види комп'ютерних вірусів здатні заражати і файли з іншими розширеннями. До подібних файлів відносяться, наприклад, макроси в документах Excel або Word.
Поширюється віруси шляхом передачі зараженого файлу в інші системи. Це відбувається при його передачі по глобальній мережі Інтернет, через вкладення в електронні листи і через знімні носії. Підсумком діяльності вірусу може стати заповнення системної пам'яті, гальмування роботи системи або навіть її повного краху. У деяких випадках вірус може не причіплятися до існуючих на комп'ютері програмним файлам, а замінити їх собою. Він може видаляти, пошкоджувати файли і безцеремонно заявляти користувачеві про власний присутності. Будь комп'ютерний вірус небезпечний способом поширення, оскільки потайки приходить в систему разом з легальним і потрібним користувачеві файлом.
Комп'ютерний хробак
Так називають шкідливе програмне забезпечення, яке здатне поширюватися самостійно, тобто без відома користувача і без будь-яких додаткових дій з його боку. На відміну від вірусів, черв'яки не заражають файли в системі, а безперервно створюють власні копії. Окремі черв'яки (наприклад, «Mydoom worm») розсилають свої копії по електронній пошті на всі без винятку адреси, які є в адресній книзі користувача.
Деякі хробаки (наприклад, Sasser і Blaster) небезпечні тим, що швидко поширюються, використовуючи уразливості в різних мережевих сервісах. Вони не чекають передач по електронній пошті, а слід по мережі з пакетами службової інформації, заражаючи при цьому незахищені брандмауерами системи. Черви здатні генерувати величезний обсяг трафіку, в результаті чого сповільнюється робота локальної мережі і падає швидкість доступу до Інтернету.
Троянська програма
Цей тип шкідливого програмного забезпечення отримав свою назву на честь величезного дерев'яного коня, за допомогою якого древні греки обдурили непохитних захисників Трої. Комп'ютерні троянські коні у своєму підступність не поступаються міфологічному побратимові. Маскуючись під корисну програму, троянець після запуску негайно відкриває так званий «чорний хід». Завдяки цій дірі в захисті кіберзлочинець отримує безперешкодний доступ до атакованої системі.
Чорний хід дозволяє господареві троянця використати чужу систему як елемент бот-мережі. В результаті підключений до Інтернету комп'ютер виконує в глобальній мережі різні несанкціоновані дії або завантажує на комп'ютер інше шкідливе забезпечення. На відміну від черв'яків, троянці Не активуються самостійно, їх запускають вручну введений в оману користувач.
Щоб не стати жертвою шкідливого програмного забезпечення, користувач повинен обов'язково включити і правильно налаштувати штатний фаєрвол або його аналог від стороннього виробника. Крім того, він повинен регулярно завантажувати і своєчасно встановлювати оновлення операційної системи і антивірусної програми. Він також повинен ігнорувати з'являються в браузері у вигляді спливаючого вікна анонімні повідомлення про зараження комп'ютера. А ось чого він не повинен робити, так це запускати невідомі програми і поштові вкладення, що прийшли з електронними листами від незнайомців.