Business

6 Häufige Wege Ihre Informationen können gefährdet werden

6 Häufige Möglichkeiten, wie Ihre Informationen gefährdet werden können - Dummies

Wie Sie über Viren und all die anderen im Internet verwendeten Kreaturen lesen, um Ihre Passwörter und persönlichen Informationen aufzuspüren, sollten Sie bedenken, dass sie wirklich nur ein Mittel zum Zweck sind. Also, was ist das Ende? Das hängt vom Ziel des Programmautors ab. Einige Viecher sind geschrieben, um zu ärgern; andere sind zu zerstören geschrieben.

Grundlagen von Viren

Ein Virus ist eine Art kleines Programm, das auf Ihren Computer geladen wird, ohne es zu wissen, und dann mit Amok läuft.

Ein Virus kann sich selbst replizieren und sich selbst weiter infizieren, um andere Computer zu infizieren - aber nur, indem er sich in etwas Größeres vergraben, wie ein Microsoft Word-Dokument oder den Programmiercode einer Software, die dann nimmt eine Fahrt zu einem anderen Computer auf einer Festplatte oder als E-Mail-Anhang oder durch eine andere Methode der Dateiübertragung.

Indem sie sich selbst replizieren, machen Viren manchmal ihren Schaden, indem sie so viele Kopien von sich selbst erstellen, dass sie den Speicher Ihres Computers füllen und ihn zum Absturz bringen.

In vielen Fällen ist die Replikation und Verbreitung eines Virus sekundär zu seiner primären Funktion, die darin besteht, eine andere Aufgabe (manchmal harmlos, manchmal elektronisch tödlich) innerhalb Ihres Computers auszuführen. Zum Beispiel kann ein bösartigerer Virus die vollständige Kontrolle über Ihren Computer übernehmen und ihn dazu auffordern, etwas Schreckliches zu tun, wie zum Beispiel das Löschen seiner eigenen Festplatte.

Andere Viren sind als bloße Streiche gedacht: Ein gutes Beispiel ist das Frohe Weihnachten-Virus, das im Dezember - Ende der Geschichte - einfach einen harmlosen Gruß der Saison auf den Bildschirm wirft. Oder so denken Sie, aber jetzt ist es April Fools 'Day und der Frohe Weihnachten Virus lässt Sie nicht Ihren Computer hochfahren. Hahaha!

Grundlagen von Würmern

Verzeihen Sie die Analogie, aber denken Sie Bandwürmer - die, die Ihre Mutter immer gedacht hatte, als hätten Sie ein Kind gehabt. Hier ist der Grund warum die Analogie so passend ist. Worms sind Viren ähnlich, da sie sich selbst kopieren und schlechte Dinge an den Computern vornehmen können, in die sie eindringen.

Worms sind aber auch berüchtigte Einzelgänger, also schließen sie sich im Allgemeinen nicht an den Programmiercode von Dateien an oder graben sich tief in die Ecken von Festplatten oder Festplatten ein, wie dies bei Viren der Fall ist. Stattdessen senden Würmer Kopien von sich selbst direkt über das Internet oder sie können eine Fahrt in einer E-Mail-Nachricht mitnehmen.

Grundlagen von Makroviren

Ein Makrovirus ist ein einzigartiger Virus: Anstatt ein eigenes kleines Programm oder eine eigene Anwendung zu sein, erscheint es in Form eines -Makros eingebettet in eine Dokumentdatei.

Einige Experten behaupten, dass fast drei Viertel aller Viren Makroviren sind, zum Teil, weil sie sich in Ihre Software einbetten und sich an jedes von Ihnen erstellte Dokument anhängen können, wodurch sie sich leicht auf andere verteilen können.

Um Makroviren zu verstehen, müssen Sie zuerst Makros verstehen. Viele Softwareanwendungen, einschließlich Word, Excel und PowerPoint, ermöglichen es Ihnen, Makros zu erstellen, die nichts anderes sind als eine Möglichkeit, lange Befehlsfolgen aufzuzeichnen und dann die Befehlsfolge immer wieder zu wiederholen. ein oder zwei Tastenanschläge.

In einigen Fällen fügen sich Makros zu Ihrer Standarddokumentvorlage hinzu, sodass sie automatisch jedes Mal ausgeführt werden, wenn Sie ein vorhandenes Dokument öffnen oder ein neues erstellen.

So verbreiten sich die meisten Makroviren so schnell: Jedes Mal, wenn Sie ein neues Dokument in Word erstellen, basiert das Dokument auf einer Standardvorlage mit dem Namen Normal. dotm, das Schriftartentscheidungen, Randeinstellungen und ja Makros und Makroviren enthalten kann. Wenn sich ein Makrovirus in Ihrer Standardvorlage befindet, verbreiten Sie den Virus jedes Mal, wenn Sie ein neues Dokument öffnen oder erstellen.

Grundlagen von Trojanischen Pferden

Ein Trojanisches Pferd Programm bringt Sie dazu, es zu laden und auszuführen, indem Sie vorgeben, etwas zu sein, was es nicht ist. (Sie erinnern sich sicherlich an diese Geschichte aus der griechischen Mythologie.) Das perfekte Beispiel für ein Trojanisches Pferd ist eine Datei, die sich als Antivirus-Software-Patch tarnt, aber wirklich ein Virus ist.

Einige Trojaner sind mit anderen Arten von Viren verbunden, z. B. Makroviren, die dann neue Trojaner generieren, die an andere weitergegeben werden.

Grundlagen von Bots

Nachdem eine bösartige Entität einen Computer infiziert hat, kann sie Computer zusammenführen, um bestimmte Aufgaben auszuführen, beispielsweise mehrere Millionen E-Mail-Konten zu verschicken oder einen Server herunterzufahren. Ein infizierter Computer ist ein -Bot, und viele Bots sammeln sich zu Botnets . Es ist nicht schlimm genug, dass Ihr Computer infiziert ist - Botnetze sind wie Zombie-Armeen, die sich zusammenfinden, um abscheuliche Aufgaben auszuführen (und wahrscheinlich mehr Opfer wie sich selbst zu sammeln).

Grundlagen der Spyware

Computer-Experten definieren Spyware als eine Software, die Informationen sammelt und Ihre Internetverbindung nutzt, um diese Informationen ohne Ihr Wissen oder Ihre Zustimmung an einen anderen Ort auf Ihrem Computer zu übertragen. Aber warum macht die Spyware das?

In vielen Fällen sammelt die Spyware Informationen über Sie und Ihre Aktivitäten auf Ihrem Computer und sendet diese Daten an den Softwarehersteller oder eine andere Datenerfassungsfirma zurück, damit diese mehr über Sie erfahren kann.