¿Cuáles son las formas en que se propagan los virus en línea?
Además de los tradicionales disquetes, discos U y CD pirateados, actualmente los virus informáticos se propagan principalmente a través de Internet.
Según el análisis de las características actuales de los virus, existen dos formas de transmisión, una es a través de la red y la otra a través de dispositivos de hardware. Primero, echemos un vistazo a las formas y soluciones para la comunicación en red.
La comunicación en red se divide en dos tipos: comunicación por Internet y comunicación por red de área local. En la era de la información en red, Internet y las redes de área local se han integrado en la vida, el trabajo y el estudio de las personas y se han convertido en una parte indispensable de las actividades sociales. Internet, en particular, se ha utilizado cada vez más para obtener información, enviar y recibir archivos, recibir y publicar nuevos mensajes y descargar archivos y programas. Con el rápido desarrollo de Internet, los virus informáticos también se han embarcado en un camino de rápida propagación y se han convertido en la forma número uno de propagación de virus informáticos.
1. Comunicación por Internet:
Internet es conveniente y rápido, no solo mejora la eficiencia del trabajo de las personas, sino que también reduce los costos operativos. Es gradualmente aceptado por la gente y ampliamente utilizado. Los correos electrónicos comerciales, la navegación web, las descargas de software, el software de mensajería instantánea, los juegos en línea, etc., se realizan a través de Internet. Un uso tan frecuente está destinado a ser "favorecido" por los virus.
Difusión por correo electrónico:
A medida que las computadoras e Internet se vuelven cada vez más populares hoy en día, la empresa China Unicom utiliza más correos electrónicos para enviar y los virus también han encontrado portadores. Intercambia documentos en formato Word a través de Internet. Debido al uso generalizado de Internet, su velocidad de difusión es bastante rápida. Los correos electrónicos contienen virus, troyanos y otros programas maliciosos que pueden provocar que se piratee la computadora del destinatario. Los grupos de noticias con protocolo de correo electrónico, los servidores de archivos, las descargas FTP y las áreas de archivos BBS también son las principales formas de propagación de virus. Los creadores de virus suelen cargar archivos que contienen virus a FTP y BBS, generalmente enviándolos en grupos a diferentes grupos. Muchos virus están disfrazados de nuevas versiones de algún software, o incluso de software antivirus. Muchas epidemias de virus dependen de este método para infectar miles de computadoras al mismo tiempo.
BBS es un sitio de comunicación organizado voluntariamente por entusiastas de la informática. Debido a que es fácil de acceder al sitio y requiere poca inversión, es muy popular entre los usuarios que pueden intercambiar archivos (incluido software gratuito, juegos, etc.). etc.) en BBS autoprogramado). Dado que los sitios BBS generalmente no tienen una gestión de seguridad estricta ni restricciones, esto proporciona a algunos creadores de programas antivirus un lugar para propagar virus. Las estaciones BBS de varias ciudades se transmiten a través de estaciones centrales y la difusión es amplia. Con la popularidad de BBS en China, se han sumado nuevos medios a la propagación de virus.
Consejo de experto: desarrolle una buena conciencia de seguridad. No abra correos electrónicos desconocidos ni archivos adjuntos de fuentes desconocidas, y tenga mucho cuidado incluso si son correos electrónicos de familiares y amigos.
Difundir navegando por páginas web y descargando software:
Muchos internautas se han encontrado con esta situación después de navegar por una determinada página web, el título de IE se modifica y cada vez que se abre. IE se ve obligado a iniciar sesión en un sitio web fijo y algunos incluso tienen prohibido restaurarlo. Este es un código malicioso en funcionamiento. Cuando se modifica su IE, el registro no se puede abrir. Después del arranque, IE abre Windows como loco y se ve obligado a instalar algún software que no desea instalar. Incluso puede ser que su disco duro esté formateado cuando visita una determinada página web. ... entonces, desafortunadamente, debes haber sido envenenado por un sitio web malicioso o malware.
Cuando navega por algunos sitios web no saludables o ingresa por error a algunos sitios de piratas informáticos, y cuando visita estos sitios o hace clic en algunos enlaces o descarga software, se instalará automáticamente en su navegador o sistema algún tipo de espía. programa. Estos programas espía pueden hacer que su navegador visite su sitio de vez en cuando o intercepte su información privada y la envíe a otras personas.
La función "Bloqueo de sitios web maliciosos" utiliza métodos integrados predeterminados y gratuitos para determinar la lista de sitios web maliciosos, identificar direcciones de sitios web maliciosos y bloquear eficazmente virus y troyanos infectados a través de sitios web maliciosos.
Al mismo tiempo, con la actualización automática diaria del software antivirus de Guanghua, la lista de sitios web maliciosos se actualizará constantemente, por lo que no hay necesidad de preocuparse por el número limitado de sitios web en la lista.
La "Función Verde de Internet" puede proteger varios componentes maliciosos que aparecen durante el proceso de Internet y evitar ser molestado por spyware y adware, permitiéndole disfrutar verdaderamente de la libertad de Internet.
Rechazar malware: haga clic en el menú "Herramientas → Complementos → Green Internet" en Guanghua Anti-Virus Software para abrir la ventana del complemento Green Internet. De manera similar, Guanghua ha realizado clasificaciones detalladas para diferentes tipos de malware, incluidos nacionales, extranjeros, chat, seguridad, juegos, etc. Hacemos clic en los componentes que queremos bloquear en las categorías correspondientes para bloquear varios componentes maliciosos que aparecen durante el proceso de navegación por Internet y evitar ser molestados por spyware y adware.
"Cerrar ventana de publicidad de IE" puede prohibir los anuncios emergentes de ciertos sitios web, lo que le permite navegar por Internet con IE sin preocupaciones.
Consejo: No inicies sesión en esos sitios web pequeños y tentadores, porque es probable que estos sitios web tengan trampas de red. No descargue fácilmente software y programas de sitios web pequeños. Primero se debe verificar la seguridad del software descargado y confirmar que es seguro y libre de virus antes de su instalación y uso.
Difundir a través del software de mensajería instantánea:
Se puede decir que el software de mensajería instantánea (IM) es el software con mayor tasa de uso entre los usuarios de Internet en mi país. Las herramientas se han convertido en herramientas esenciales. para la vida y el trabajo. Debido a la gran cantidad de usuarios y las fallas de seguridad del propio software de mensajería instantánea, como las listas de contactos integradas, los virus pueden obtener fácilmente objetivos de propagación. Los virus pueden utilizar estas características para propagarse, lo que los convierte en ataques de virus. Objetivo. De hecho, el infame virus Cover Letter (Worm.Klez), que causó pérdidas por decenas de miles de millones de dólares, fue el primer gusano maligno que pudo propagarse a través de ICQ. Podía atravesar la lista de contactos del ICQ local para propagarse. Y se siguen descubriendo, uno tras otro, más virus que plantean riesgos de seguridad para el software de mensajería instantánea, y son cada vez más graves. Hasta ahora, hay cientos de virus propagándose a través de QQ.
P2P, es decir, tecnología de Internet peer-to-peer (tecnología de red punto a punto), que permite a los usuarios conectarse directamente a las computadoras de otros usuarios para compartir e intercambiar archivos. Cada día, miles de usuarios de Internet en todo el mundo intercambian recursos y comparten archivos a través de software P2P. Dado que se trata de una tecnología emergente y que aún está lejos de ser perfecta, existen grandes riesgos de seguridad. Como no pasa por un servidor de retransmisión, su uso es más informal, por lo que muchos fabricantes de virus comenzaron a escribir virus que dependen de la tecnología P2P.
Consejo: Cuando recibas un mensaje sospechoso de un amigo mientras chateas, no hagas clic en él a voluntad. Primero debes determinar si realmente lo envió un amigo. Para evitar que los virus se propaguen a través de IRC, debe tener cuidado de no descargar ni ejecutar archivos sospechosos de sitios desconocidos y no aceptar fácilmente archivos enviados por otros usuarios en el canal IRC para evitar daños a su computadora.
Difundir a través de los juegos en línea:
Los juegos en línea se han convertido en uno de los temas principales de las actividades en línea actuales. Cada vez más personas eligen participar en juegos para aliviar la presión de la vida y darse cuenta de su autoestima. Se puede decir que los juegos online se han convertido en algo indispensable en la vida de algunas personas. Para los jugadores, las cosas más importantes en los juegos en línea son los elementos virtuales, como equipos y accesorios. Estos elementos virtuales se convertirán en algo de valor real con el tiempo. Por lo tanto, existe un mercado para estas transacciones virtuales, lo que resulta en el fenómeno del robo. de elementos virtuales. Si algunos usuarios quieren obtener ilegalmente los elementos virtuales del usuario, deben obtener la información de la cuenta del juego del usuario. Por lo tanto, el problema de seguridad actual de los juegos en línea es principalmente el problema del robo de cuentas del juego.
Dado que los juegos en línea solo se pueden ejecutar a través de una computadora y conectarse a Internet, el arma más efectiva para robar cuentas y contraseñas de juegos de los jugadores son los caballos de Troya. También existen innumerables caballos de Troya que se especializan en robar cuentas y contraseñas de juegos en línea. de ataque Las armas son consideradas las favoritas tanto por los piratas informáticos novatos como por los expertos en seguridad de redes.
2. Comunicación en red de área local
Una red de área local está compuesta por un grupo de computadoras conectadas entre sí. Esta es la necesidad de compartir datos y colaborar entre sí. Cada computadora que forma una red puede conectarse a otras computadoras y los datos se pueden enviar de una computadora a otras computadoras. Si los datos enviados están infectados con un virus informático, el ordenador del destinatario se infectará automáticamente, por lo que es posible infectar ordenadores de toda la red en un periodo de tiempo muy corto. La aplicación de la tecnología de redes de área local ha contribuido enormemente al desarrollo de las empresas y también ha allanado el camino para la rápida propagación de virus informáticos. Al mismo tiempo, los riesgos de seguridad causados por las vulnerabilidades del sistema también provocarán la propagación de virus en la red de área local.
3. Transmisión a través de equipos de hardware informático inamovibles
Este método de transmisión consiste en propagar el virus a través de equipos de hardware informático inamovibles, entre los que se encuentra el chip de circuito integrado de aplicación específica (ASIC) de la computadora. ) y los discos duros son importantes medios de transmisión de virus. Los virus que se propagan a través de ASIC son extremadamente raros, pero su poder destructivo es extremadamente fuerte. Una vez infectados por un virus, causarán daños directos al hardware de la computadora. Es necesario mejorar aún más los medios para detectar y eliminar dichos virus.
El disco duro es el principal medio de almacenamiento de datos informáticos, por lo que también es el área más afectada por la infección de virus informáticos. Las formas en que los discos duros propagan virus informáticos son: copiar archivos que contienen virus de los discos duros a disquetes, formatear los disquetes cuando están infectados, grabar archivos que contienen virus en CD, copiar datos entre discos duros y enviar archivos que contienen virus. archivos a otros lugares.
Consejo de experto: es muy importante utilizar periódicamente software antivirus original para comprobar si hay virus.
4. Propagación a través de dispositivos de almacenamiento móviles
Poco a poco, cada vez más virus informáticos utilizan dispositivos de almacenamiento móviles para propagarse. Los dispositivos de almacenamiento móvil incluyen nuestros disquetes comunes, cintas, discos ópticos, discos duros móviles, discos U (incluidas cámaras digitales, MP3, etc.), discos ZIP y JAZ; los dos últimos son solo discos especiales con una capacidad de almacenamiento relativamente grande. Los disquetes son principalmente fáciles de transportar. En los primeros días, cuando Internet no era popular, los disquetes se usaban ampliamente y se movían con frecuencia como medios de almacenamiento, por lo que también se convirtieron en un "caldo de cultivo" para los parásitos de los virus informáticos. La capacidad de almacenamiento de los discos ópticos es grande, por lo que la mayor parte del software se graba en discos ópticos para transferirse entre sí. Al mismo tiempo, el software y los juegos en discos ópticos pirateados y las copias ilegales son actualmente las principales formas de propagación de virus informáticos. Con el uso generalizado de dispositivos de almacenamiento extraíbles de gran capacidad, como discos Zip, discos ópticos regrabables, discos magnetoópticos (MO), etc., estos medios de almacenamiento también se convertirán en un lugar donde se albergarán los virus informáticos.
Con el desarrollo de los tiempos, los dispositivos móviles como los discos duros móviles y las unidades flash USB también se han convertido en nuevos objetivos de ataque. Los discos U se han convertido gradualmente en el medio de almacenamiento más utilizado y utilizado debido a su gran capacidad de almacenamiento, lo que proporciona un espacio más amplio para que se alojen los virus informáticos. En la actualidad, los virus del disco U están aumentando gradualmente, lo que convierte al disco U en la segunda ruta de transmisión de virus más grande.
Consejo de experto: Los usuarios que utilizan discos U (memoria flash) y otros dispositivos móviles en salas de informática públicas, cibercafés y otros lugares públicos específicos de las escuelas deben tener especial cuidado para evitar ser infectados por troyanos y dañar sus Información propia, confidencial y robada.
5. Transmisión de dispositivos inalámbricos
En la actualidad, con la apertura de la funcionalidad de los teléfonos móviles y la expansión de los servicios de valor agregado, esta ruta de transmisión se ha convertido en una ruta de transmisión de virus que debe eliminarse. ser prevenido. Con la popularidad de los teléfonos inteligentes, cada vez se descargan más programas a los teléfonos móviles a través de MMS, navegación por Internet y teléfonos móviles. Esto inevitablemente provocará peligros ocultos para la seguridad de los teléfonos móviles y se convertirá en la "fuente" de un nuevo virus. ronda de peligros de virus informáticos. Con el desarrollo de los teléfonos móviles, especialmente los teléfonos inteligentes y las redes 3G, la velocidad de propagación y el daño de los virus de los teléfonos móviles también aumentan día a día.
Es probable que la tendencia de la transmisión inalámbrica se convierta en el segundo medio de transmisión de virus más grande y cause el mismo daño que la transmisión por red.
Consejo de experto: cuando utilice la función de Internet en su teléfono móvil, debe intentar buscar información y minimizar la descarga de información y archivos de Internet. Incluso si tiene tales necesidades, es mejor descargarlos desde Internet. algunos sitios web habituales. Si recibe un mensaje de texto o correo electrónico que contiene un virus, elimínelo inmediatamente. Si el teclado está bloqueado, retire la batería inmediatamente y luego reinicie el teléfono para eliminarlo. Primero puede usar la versión móvil del software Guanghua Anti-Virus para buscar virus. Si aún no puede volver a la normalidad, envíe su teléfono a la fábrica para su reparación a tiempo para evitar la propagación secundaria de virus.
Existen muchos tipos de virus con diferentes características, siempre que se comprendan sus métodos de circulación y transmisión, no es difícil controlarlos y eliminarlos.