PC、Mac、智能手机及平板电脑用户正面对着来自计算机病毒与恶意软件与日俱进的威胁。要采取措施,首先要了解您面对的是什么。在这里,我们将带您了解主要的恶意软件类型及其潜在影响。

简要概述

在英语中,术语“malware(恶意软件)”由 malicious(恶意的)和 software(软件)两个词拆合而成,现在,它被用于描述计算机或移动设备上的任何恶意程序。这些程序的安装都未经用户同意,并可能造成一些令人不快的影响,比如影响计算机性能、在您的系统中搜寻个人数据、删除数据或者甚至给计算机控制硬件的运行带来不利影响。随着黑客侵入用户系统的手法日渐复杂,恶意软件市场也得到了大肆发展。让我们来了解一些目前最常见的恶意软件类型。

1. 计算机病毒

计算机病毒得名于其“感染”计算机上多个文件的能力。它们会在受感染的文件通过电子邮件被发出;或者被用户的物理媒介,如 USB 驱动器或(早期的)软盘携带后传播到其他设备。根据国家标准与技术研究院(NIST) 的记录,第一个计算机病毒是开发于 1986 年的“Brain”。由于烦透了顾客从他们的店内偷窃软件,两兄弟声称设计出了能感染软件窃贼“软盘”引导扇区的病毒;复制磁盘时,病毒也会被传递过去。

2. 蠕虫

和病毒不同,蠕虫不需要人类的帮助即可完成传播和感染:感染一次后,它们之后便会利用计算机网络传播到其他设备,无需用户的帮助。通过利用网络漏洞,如电子邮件程序中的薄弱点,蠕虫可以发送出成千上万的自身副本,以期感染新的系统,然后在那里再次开始这一过程。过去,很多蠕虫的目的只是单纯地“吃掉”系统资源,从而会导致性能降低;但现在,绝大多数蠕虫都包含了设计用于盗窃或删除文件的恶意“有效负载”。

3. 广告软件

广告软件是最常见的在线骚扰源之一。这类程序会自动向主机发送广告。常见的广告软件类型包括网页弹出广告和通常伴随着“免费”软件的程序内广告。尽管部分广告软件的影响相对较小,但一些变体却会使用追踪工具来收集有关您的位置或浏览器历史记录的信息,并据此在您的屏幕中显示针对性的广告。据 BetaNews 指出,人们已检测到一种能够禁用您的反病毒软件的新形式广告软件。由于人们对广告软件的安装通常是知情并予以同意的,因而此类程序无法被定义为恶意软件:它们一般被定义为“潜在有害程序”。

4. 间谍软件

间谍软件行如其名:它的目的就是监视您在计算机上的操作。它会收集键盘输入、浏览习惯甚至登录信息等数据,然后将其发送给第三方(通常为网络罪犯)。它还会修改您计算机上的特定安全设置,或干扰网络连接。据 TechEye 指出,新兴形式的间谍软件可能会让企业能够在未经用户同意的情况下追踪他们在多台设备上的行为。

5. 勒索软件

勒索软件首先会感染您的计算机,随后会加密个人档案或照片等敏感数据,并索要赎金来解密它们。若您拒绝支付,数据就会被删除。一些勒索软件变体会阻止您对计算机的所有访问。它们可能会冒充合法的执法机构,声称发现了您的不法行为。2015 年 6 月,FBI 的网络欺诈投诉中心接到的用户投诉中,由一个名为 CryptoWall 的常见勒索软件威胁造成的损失就高达 1800 万美元。

6. 僵尸程序

僵尸程序是一种设计用于自动执行特定操作的程序。它们在许多合法用途中发挥着作用,但也有人将它们作为一种恶意软件用于其他不法目的。一旦进入计算机,僵尸程序便会令设备在不经用户同意或知道的情况下执行特定命令。黑客还可能会试图使用同一僵尸程序感染多台计算机,从而创建一个“僵尸网络”(又称机器人网络),然后利用该网络远程管理受感染的计算机,进而盗取敏感数据、监视受害者的活动、自动散布垃圾邮件、或在计算机网络上发起破坏性的 DDoS 攻击。

7. Rootkit

Rootkit 能让第三方远程访问或控制某台计算机。这类程序对于试图远程解决网络问题的 IT 专业人员而言十分有用,但也很容易被不法分子所利用:rootkit 一旦被安装到您的计算机上,就会令攻击者能够完全控制您的设备,进而盗取数据或安装其他恶意软件。Rootkit 会力图不引人注意,并且会主动隐藏其踪迹。要检测出这类恶意代码,需要您手动监控不寻常的行为,并定期为您的操作系统和软件更新补丁,以消除潜在的感染路径。

8. 木马

这类程序通常被简称为“木马”,它们会通过伪装成合法的文件或软件来隐匿自己。一旦被下载安装,木马便会在不经受害者知道或同意的情况下对计算机进行更改并执行恶意活动。

9. 漏洞

漏洞 — 即软件代码中的缺陷 — 并不是一种恶意软件,而是程序员所犯的错误。它们可能会对您的计算机产生不利影响,比如冻结、崩溃或性能降低。其中,安全漏洞则可为攻击者越过您的安全防线并感染您的设备提供便利。尽管开发方在安全控制方面的改进有助于消除漏洞,但应用能处理当前特定漏洞的软件补丁也至关重要。

误解与事实

围绕着计算机病毒存在很多常见误解:

  • 任何计算机错误消息都是病毒感染的信号。事实并非如此 — 错误消息也可能是由硬件错误或软件缺陷引起的。
  • 病毒和蠕虫总是需要用户交互的。并非如此。病毒要感染计算机就必须执行代码,但该过程无需用户交互。举例来说,假如用户的计算机上存在特定漏洞,网络蠕虫就能自动对其进行感染。
  • 来自已知发件人的电子邮件附件是安全的。不是这样的,因为它们有可能已受到病毒感染并被用于传播感染。即使您熟知发件人,也不要打开任何您不能确定的东西。
  • 反病毒程序会阻止所有威胁。尽管反病毒供应商都会尽其所能地掌握恶意软件的发展情况,但您务必要选择一个全面的、包含专门设计用于主动阻止威胁的技术的互联网安全产品。当然,即便如此,百分百安全也是不存在的。因此,利用上网常识来减少暴露在攻击中的机会也是非常重要的。
  • 病毒可能会对您的计算机造成物理损害。假如恶意代码致使您的设备过热或破坏了关键的微芯片该怎么办?反病毒提供商已对此多次辟谣,这类损害根本不可能发生。

与此同时,物联网 (IoT) 互联设备的兴起,也带来了更多令人关注的可能性:假如受感染的车辆冲出马路该怎么办?或者要是受感染的“智能”烤箱受指令调到最高档直到超载怎么办?恶意软件未来也许会实现这类物理损害。

人们对于恶意软件存在着大量错误的想法,比如认为感染是显而易见的。通常,用户认为只要他们的计算机受到感染,他们就会发现。但一般来说,恶意软件不会留下任何线索,您的系统也不会显示出任何受感染的迹象。

推文:但一般来说,恶意软件不会留下任何线索,您的系统也不会显示出任何受感染的迹象。发布此推文!

同样,也不要认为所有声誉良好的网站都是安全的。如果黑客能用受感染的代码侵入合法网站,用户就更有可能会下载文件或透露他们的个人信息;据 SecurityWeek 报道,这正是已经在 World Bank(世界银行)上演过的事情。与此相似的是,很多用户都认为他们的个人数据,如照片、文档和文件等,对于恶意软件创建者而言不值一文。但实际上,网络罪犯会公然搜寻可用的数据,以便将目标瞄准个人或收集有助于他们创建用于潜入组织的鱼叉式网络钓鱼电子邮件的情报。

常见感染方法

那么您的计算机是怎样受到计算机病毒或恶意软件感染的呢?常见的感染方法有好几种。这其中包括点击电子邮件消息或社交网站消息中导向恶意网站的链接、访问遭到入侵的网站(又称偷渡式下载)以及将受感染的 USB 闪存驱动器插入您的计算机。操作系统和应用程序漏洞会使网络罪犯能够更轻松地将恶意软件安装到计算机上。因此,务必要尽快应用最新的安全更新,以减少您暴露在危险中的机会。

网络罪犯经常会使用社会工程手法来诱骗您进行一些危害您或您所在公司安全的操作。网络钓鱼电子邮件就是其中最常见的手法之一。您会收到一封看似合法的电子邮件,并试图说服您下载受感染的文件或访问恶意网站。在这里,黑客的目标是创建一些能让您相信的东西,比如令人信以为真的病毒警告、来自您的银行的通知或来自老友的消息。

机密数据,比如密码,是网络罪犯的重要目标。除使用恶意软件记录键入的密码外,网络罪犯也会从网站以及其它他们成功侵入的计算机收集密码。因此,请务必为每一个在线帐号分别使用一个独一无二而又复杂的密码。即,包含 15 位或以上字符、由字母、数字和特殊字符共同组成的密码。这样做,网络罪犯就不会在侵入您的一个帐号后获得对您所有在线帐户的访问权限。当然,假如您使用易于猜出的密码,网络罪犯甚至可能无需侵入您的设备或在线提供商的网站。但遗憾的是,绝大多数用户的密码强度都很弱。他们往往会放弃使用高强度、难以猜出的密码,而去使用像“123456”或“Password123”这样很容易被攻击者猜出的备用密码。即便是密保问题也不能构成有效的屏障,因为很多人都会设置相同的答案:假如问题是“您最喜欢的食物是什么?”,那么在美国的用户大多会回答“披萨”。

您已受到感染的信号

尽管绝大多数恶意软件不会留下任何迹象,并且不会影响您计算机的正常运行,但有时也会有一些信号表明您可能受到了感染。性能降低是其中最重要的信号 — 这包括运行进程缓慢、窗口加载时间比平时更长、以及后台中运行着看似随机的程序。您还有可能会注意到您浏览器中的互联网主页发生了更改,或是弹出广告出现的频率高于平常。在某些情况下,恶意软件还可能会影响更多基础的计算机功能,比如窗口完全无法打开、以及您可能无法连接到互联网或访问高级别的系统控制功能。如果您怀疑您的计算机可能受到了感染,请立即扫描您的系统。如果什么也没找到,但您仍有怀疑,请寻求外援 — 运行备选的反病毒扫描程序。

与计算机病毒和恶意软件相关的其他实用文章和链接