我们都遇到过恶意软件,这正是恶意软件的意思——任何旨在造成伤害的软件。恶意软件会损坏文件、窃取敏感数据,甚至劫持您的设备。了解什么是恶意软件、它是如何工作的、它可以做什么,以及如何使用可靠的防病毒软件来保护自己免受它的侵害。
什么是恶意软件?
恶意软件是为损害或利用另一软件或硬件而创建的任何类型的软件。“恶意软件”的缩写,恶意软件是一个统称,用于描述病毒、勒索软件、间谍软件、特洛伊木马以及任何其他类型的恶意代码或软件。
恶意软件定义的特征就是这种恶意意图——恶意软件的含义是它可能对计算机、计算机系统、服务器或网络造成的损害。这是将一种恶意软件与另一种恶意软件区分开来的方式和原因。
恶意软件是病毒吗?
所有病毒都是恶意软件,但并非所有类型的恶意软件都是病毒。病毒是一种恶意软件,它通过将代码插入其他文件或程序进行自我复制,然后从一个受感染的设备传播到另一个。
要了解感染是由另一种类型的恶意软件还是病毒引起的,您需要查看它的工作原理。如果它没有使用其他程序来复制和传播自己,那么它就不是病毒。
恶意软件可以做什么,它有多危险?
恶意软件攻击可以破解弱密码,深入系统,通过网络传播,并破坏组织或企业的日常运营。其他类型的恶意软件可能会锁定重要文件、向您发送垃圾广告、降低您的计算机速度或将您重定向到恶意网站。
恶意软件是大多数网络攻击的根源,包括导致广泛的身份盗窃和欺诈的大规模数据泄露。恶意软件也是造成数百万美元损失的勒索软件攻击的幕后推手。黑客将恶意软件攻击的目标对准个人、公司甚至政府。
恶意软件感染的迹象是什么?
恶意软件的世界多种多样,但许多类型的恶意软件都有相似的警告标志。监控您的设备是否出现以下恶意软件感染症状:
- 突然的性能下降:恶意软件会占用您设备的大量处理能力,从而导致严重的速度下降。这就是为什么删除恶意软件是加快 PC 速度的一种方式。
- 频繁崩溃和冻结:一些恶意软件会导致您的计算机冻结或崩溃,而其他类型会通过消耗过多RAM或提高CPU 温度而导致崩溃。持续的高 CPU 使用率可能是恶意软件的迹象。
- 已删除或损坏的文件:恶意软件通常会删除或损坏文件,作为其计划的一部分,以尽可能多地造成混乱。
- 大量弹出式广告:广告软件的工作是用弹出式广告向您发送垃圾邮件。其他类型的恶意软件也可能会导致弹出式广告和警报。
- 浏览器重定向:如果您的浏览器一直将您转到您不打算访问的站点,则恶意软件攻击可能已经更改了您的 DNS 设置。
- 您的联系人收到来自您的奇怪消息:某些恶意软件通过向受害者的联系人发送电子邮件或消息来传播。安全消息传递应用程序有助于保护您的通信免遭窃听。
- 您会看到一张赎金票据:勒索软件想让您知道它就在那里 — 它会用一张勒索票据占据您的屏幕,要求您付款才能取回您的文件。赎金票据是一种简单的方法来判断您的计算机上有什么恶意软件:它是勒索软件。
- 不熟悉的应用程序:恶意软件可以在您的设备上安装其他应用程序。如果您看到不是您自己安装的新程序,这可能是恶意软件攻击的结果。
某些恶意软件变种比其他变种更容易检测。勒索软件和广告软件通常立即可见,而间谍软件则希望隐藏起来。在恶意软件感染您的 PC、Mac 或移动设备之前检测到所有恶意软件的唯一可靠方法是使用专用的防病毒工具。
其他安全工具也可以保护您的隐私和安全。虚拟专用网络 (VPN)通过加密您的互联网连接并隐藏您的 IP 地址,让您保持匿名在线。但在对抗恶意软件方面,专用防病毒工具是您的最佳选择。
为什么黑客和网络罪犯使用恶意软件?
- 数据盗窃: 危险的网络犯罪分子可以窃取数据并使用它来进行身份盗窃或在暗网上将其出售给其他网络犯罪分子。
- 基于恶意软件的数据盗窃可能涉及将人们重定向到域名欺骗网站、使用间谍软件捕获密码,甚至是大规模数据泄露。
- 企业间谍活动:企业规模的数据盗窃被称为企业间谍活动。公司可以从竞争对手那里窃取机密,政府也经常以大公司为目标。
- 网络战和国际间谍活动:世界各国政府经常被指控对其他国家和大公司使用恶意软件。
- 破坏:有时,破坏是目标。攻击者可以删除文件、擦除记录或关闭整个组织,从而造成数百万美元的损失。
- 勒索:勒索软件加密受害者的文件或设备,并要求为解密密钥付款。目的是让受害者——个人、机构或政府——支付赎金。
- 执法:警察和其他政府机构可以使用间谍软件来监视嫌疑人并收集信息以用于他们的调查。
- 企业家精神:任何人都可以使用许多强大的勒索软件作为勒索软件即服务 (RaaS),其中开发人员许可他们的恶意软件以换取预付费用或削减每笔付款。
- DDoS 攻击:黑客可以使用恶意软件创建僵尸网络——由攻击者控制的“僵尸计算机”组成的链接网络。然后使用僵尸网络在分布式拒绝服务 (DDoS) 攻击中使服务器过载。
- 挖掘加密货币: Cryptominers 迫使受害者的计算机为攻击者生成或挖掘比特币或其他加密货币。
恶意软件的类型
常见的恶意软件类型包括病毒、特洛伊木马、间谍软件、键盘记录程序、蠕虫、勒索软件、广告软件、恐吓软件、rootkit、加密矿工和逻辑炸弹。这些类别基于恶意软件的工作方式和传播方式。
病毒
计算机病毒感染干净的文件并传播到其他干净的文件。它们可以不受控制地传播,破坏系统的核心功能并删除或破坏文件。病毒的历史可以追溯到 20 世纪 80 年代。
宏病毒
宏病毒是一种利用 Microsoft Office 应用程序(如 Word 和 Excel)中的宏来感染您的设备的病毒。
病毒
您的 Wi-Fi 路由器也可能感染恶意软件。路由器恶意软件通常会将您重定向到可以捕获您的个人数据的恶意域欺骗网站,而删除路由器病毒可能很棘手。
木马
木马伪装成合法软件或隐藏在被篡改的合法软件中。特洛伊木马的工作是潜入您的设备并安装其他恶意软件。
间谍软件
间谍软件是旨在监视您的恶意软件。它隐藏在后台并收集您的数据,包括密码、GPS 位置和财务信息。幸运的是,从 Mac或 PC 中删除间谍软件通常不是很困难。
键盘记录器
键盘记录器是一种间谍软件,它会隐藏在您的设备上,同时记录您的所有击键。他们可以捕获登录凭据、信用卡号等。
蠕虫
蠕虫与病毒有点不同,因为它们可以在没有宿主文件的情况下传播。蠕虫会感染整个设备网络,使用每台连续感染的机器来感染其他机器。
勒索软件
勒索软件会锁定您的计算机和文件,并威胁要清除所有内容,除非您支付赎金。它是当今最紧迫的恶意软件威胁之一。
广告软件
广告软件是一种恶意软件,它会向您发送垃圾邮件来为攻击者创收。广告软件会破坏您的安全以向您投放广告——这可以让其他恶意软件轻松进入。
恐吓软件
恐吓软件使用社会工程技巧来吓唬你安装它。一个虚假的弹出窗口警告您您的计算机感染了病毒,解决方案是下载一个骗局“安全”程序。
僵尸网络
从技术上讲,僵尸网络不是恶意软件——它们是在攻击者控制下协同工作的受感染计算机网络。僵尸网络通常用于实施DDoS 攻击。
Rootkit
Rootkit是一种危险的、难以检测的恶意软件形式,它会深入您的计算机,为黑客提供完全的管理访问权限。对付它们的最佳方法是使用专用的Rootkit 删除工具。
浏览器劫持者
浏览器劫持者是一种恶意软件,会在未经您同意的情况下修改您的网络浏览器,而且通常是在您不知情的情况下。他们可能会将您重定向到有害网站或向您发送额外广告的垃圾邮件。移除浏览器劫持者通常非常简单,但使用安全和私密的浏览器总是好的。
加密矿工
Cryptominer 恶意软件是一种恶意软件,它劫持受害者计算机的处理能力,通过一种称为加密劫持的做法为攻击者挖掘加密货币。许多加密矿工使用浏览器劫持来接管计算机。
逻辑炸弹
逻辑炸弹是一些恶意代码,旨在满足指定条件后执行。定时炸弹是逻辑炸弹的一个子集,它会在特定时间或日期之前处于休眠状态。
恶意软件如何运作?
要让恶意软件发挥作用,它通常需要您先执行一些操作才能将软件安装到您的计算机上。这意味着单击链接、打开附件或访问受感染的网站。一旦进入您的计算机,恶意软件的有效负载就会开始执行其设计的任务——窃取您的数据、加密您的文件、安装其他恶意软件等等。
恶意软件将保留在您的系统上,直到它被检测到并被删除。并且一些恶意软件会尝试阻止或隐藏您可能拥有的任何防病毒应用程序或其他安全工具。
恶意软件如何传播?
恶意软件可以通过多种方式传播:当您下载并安装受感染的程序时,当您单击受感染的链接或打开恶意电子邮件附件时,甚至当您使用受感染的 USB 驱动器等损坏的物理介质时。
恶意软件攻击的类型
以下是一些需要提防的最常见的恶意软件攻击类型。
- 电子邮件:如果您的电子邮件遭到黑客攻击,恶意软件会迫使您的计算机发送带有受感染附件或恶意网站链接的电子邮件。当收件人打开附件或单击链接时,恶意软件就会安装在他们的计算机上,然后循环重复。不打开来自未知发件人的附件是良好电子邮件安全的重要组成部分。
- 消息应用程序:恶意软件可以通过劫持消息应用程序向受害者的联系人发送受感染的附件或恶意链接来传播。
- 受感染的广告: 黑客可以将恶意软件加载到广告中,并将这些广告投放到热门网站上——这种做法被称为恶意广告。当您点击受感染的广告时,它会将恶意软件下载到您的计算机。
- 弹出警报: Scareware 使用虚假的安全警报来诱骗您下载虚假的安全软件,在某些情况下,这些软件可能是其他恶意软件。
- 偷渡式下载:当恶意网站自动将恶意软件下载到您的设备上时,就会发生偷渡式下载。一旦您加载页面,就会发生这种情况——无需点击。黑客使用DNS 劫持自动将您重定向到这些恶意站点。
- 个人安装:人们有时会在伴侣的电脑或手机上安装家长控制软件。如果在未经受害者同意的情况下使用这些应用程序,它们就会成为间谍软件。
- 物理媒体:黑客可以将恶意软件加载到 USB 闪存驱动器上,并等待毫无戒心的受害者将其插入计算机。这种技术经常用于企业间谍活动。
- 漏洞利用: 漏洞利用是一些代码,旨在利用软件或硬件中的漏洞或安全弱点。混合威胁是一种专门类型的漏洞利用程序包,可同时针对多个漏洞。
现实生活中的恶意软件攻击
许多恶意软件攻击悄无声息地发生,受害者永远不会意识到攻击已经发生。一些恶意软件攻击非常危险和广泛,它们在世界范围内引起了冲击波。以下是一些最臭名昭著的恶意软件示例:
维也纳病毒
恶意软件的历史始于 1960 年代,其传播相对无害的病毒不会造成太大损害。直到 80 年代后期,恶意软件才随着 Vienna 病毒变得令人讨厌。维也纳病毒破坏了数据并破坏了文件——并导致了世界上第一个防病毒工具的诞生。
WannaCry
2017 年,WannaCry迅速成为历史上规模最大的勒索软件攻击。它使世界各地的政府、医院和大学陷入瘫痪,并造成大约 40 亿美元的损失。
Petya 和 NotPetya
这两种勒索软件变种均于 2017 年登陆,广泛传播——包括乌克兰国家银行。Petya 和 NotPetya 恶意软件攻击在全球造成了约 100 亿美元的损失。
Equifax 数据泄露
黑客在 2017 年成功破解了美国信用局 Equifax,访问了 1.47 亿人的敏感个人数据,从而引发了历史上最具破坏性的数据泄露事件之一。
COVID-19 网络钓鱼诈骗
2020 年,许多网络犯罪分子利用对 COVID-19 的恐惧进行了一系列网络钓鱼和恶意软件攻击。从欺骗世界卫生组织到提供虚假的远程工作,黑客使用网络钓鱼攻击来部署恶意软件和劫持敏感的个人数据。
如何检测、删除和防止恶意软件
对于恶意软件,预防胜于治疗。将以下提示融入您的数字生活方式,以最大限度地降低恶意软件风险并保护您自己免受潜在攻击。
- 不要相信网上的陌生人。奇怪的电子邮件、突然的警报、虚假的个人资料和其他诈骗是传播恶意软件的最常见方法。如果您不确切知道某物是什么,请不要点击它。
- 仔细检查您的下载。从盗版网站到官方店面,恶意软件通常潜伏在拐角处。下载之前,请始终仔细检查提供商是否值得信赖。
- 获取广告拦截器。恶意广告——黑客将恶意代码注入原本合法的广告网络——正在增加。通过使用可靠的广告拦截器拦截广告来对抗它。一些受感染的广告可以在您的屏幕上加载后立即下载恶意软件,甚至不需要您点击它们。
- 小心你浏览的地方。恶意软件随处可见,但最常见于后端安全性较差的网站。如果您访问的是信誉良好的大型网站,则遇到恶意软件的风险很小。
- 始终更新您的软件。过时的软件可能存在安全漏洞,开发人员通常会通过软件更新来修补这些漏洞。始终在操作系统 (OS) 和其他软件更新可用时立即安装更新。
- 使用防病毒应用程序保护您的设备。即使您遵循了上述所有建议,您的设备仍可能感染恶意软件。为获得最佳保护,请将聪明的上网习惯与强大的反恶意软件软件相结合,它可以在恶意软件感染您的 PC、Mac 或移动设备之前检测并阻止它。
Mac 和手机会受到恶意软件的影响吗?
PC 并不是唯一会感染恶意软件的设备——手机和Mac 也会感染恶意软件。任何连接到互联网的设备都存在风险,包括您的 Mac、手机或平板电脑。
尽管 Apple 迅速为 macOS 打补丁以抵御零日攻击,但 Mac 电脑近年来面临着越来越多的恶意软件威胁。Mac 恶意软件删除工具可以帮助您的 Mac 免受感染。
与此同时,Android 和 iOS 恶意软件不断涌现。从Android 间谍软件到Android 勒索软件,您的设备面临大量威胁。虽然没有任何 iPhone 病毒,但 iOS 并非完全抵御威胁——尤其是在您已经越狱手机的情况下。但即使是像间谍软件这样偷偷摸摸的恶意软件,也可以通过正确的步骤和工具从您的 iPhone 中移除:
- 适用于 iPhone 和 iPad 的杀毒软件
- Android 杀毒软件
如果您的设备感染了恶意软件怎么办?
防病毒扫描是检测和删除计算机中的恶意软件或清除手机上的恶意软件感染的最佳方式。使用可靠的恶意软件清除工具扫描您的设备,找到其中的恶意软件,并清除感染。然后,重新启动您的设备并再次扫描以确保感染已被完全清除。在清除恶意软件之前,您可能需要先以安全模式重启设备,以防止恶意软件影响您的防病毒工具。
使用世界一流的防病毒解决方案保护自己免受恶意软件侵害
有这么多类型的恶意软件,很难全部避免。除了遵循上述所有恶意软件预防指南外,您还应该与网络安全领域的世界领导者合作。在所有类型的恶意软件感染您的设备之前检测并阻止它们,并清除您当前可能感染的任何病毒。