rootkity mogą zawierać szereg narzędzi, począwszy od programów, które pozwalają hakerom wykraść hasła do modułów, które ułatwiają im kradzież karty kredytowej lub informacji bankowych online. Rootkity mogą również dać hakerom możliwość obalenia lub wyłączenia oprogramowania zabezpieczającego i śledzenia klawiszy, które stukasz w słowo kluczowe, ułatwiając przestępcom kradzież danych osobowych.,
ponieważ rootkity mogą przechwycić lub obalić oprogramowanie zabezpieczające, są one szczególnie trudne do wykrycia, co prawdopodobnie spowoduje, że tego typu złośliwe oprogramowanie może żyć na komputerze przez długi czas, powodując znaczne szkody. Czasami jedynym sposobem na całkowite wyeliminowanie dobrze ukrytego rootkita jest wymazanie systemu operacyjnego komputera i odbudowanie go od podstaw.
jak rootkity dostają się na Twój komputer? Możesz otworzyć wiadomość e-mail i pobrać plik, który wygląda bezpiecznie, ale w rzeczywistości jest wirusem. Możesz również przypadkowo pobrać rootkit za pośrednictwem zainfekowanej aplikacji mobilnej.,
oto spojrzenie na różne rodzaje rootkitów i jak można pomóc chronić przed nimi.
rodzaje rootkitów
Oto pięć rodzajów rootkitów.
sprzętowy lub firmowy rootkit
nazwa tego typu rootkitu pochodzi od miejsca, w którym jest zainstalowany na komputerze. Tego typu złośliwe oprogramowanie może zainfekować dysk twardy komputera lub System BIOS – oprogramowanie zainstalowane na małym chipie pamięci w płycie głównej komputera. Może nawet zainfekować Twój router. Hakerzy mogą używać tych rootkitów do przechwytywania danych zapisanych na dysku.,
bootloader rootkit
bootloader twojego komputera jest ważnym narzędziem. Ładuje system operacyjny komputera po włączeniu komputera. Następnie zestaw narzędzi bootloadera atakuje ten system, zastępując uzasadniony bootloader twojego komputera zhakowanym. Oznacza to, że ten rootkit jest aktywowany jeszcze przed włączeniem systemu operacyjnego komputera.
pamięć rootkit
Ten typ rootkitu ukrywa się w pamięci RAM komputera lub pamięci o dostępie losowym. Te rootkity będą prowadzić szkodliwe działania w tle. Dobre wieści? Te rootkity mają krótką żywotność., Żyją tylko w pamięci RAM komputera i znikną po ponownym uruchomieniu systemu-choć czasami wymagana jest dalsza praca, aby się ich pozbyć.
rootkity aplikacji
rootkity aplikacji zastąp standardowe pliki w komputerze plikami rootkitów. Mogą one również zmienić sposób działania standardowych aplikacji. Te rootkity mogą zainfekować programy takie jak Word, Paint lub Notatnik. Za każdym razem, gdy uruchamiasz te programy, dasz hakerom dostęp do twojego komputera., Wyzwaniem jest to, że zainfekowane programy nadal będą działać normalnie, co utrudnia użytkownikom wykrycie rootkitu.
rootkity trybu jądra
te rootkity są skierowane na rdzeń systemu operacyjnego twojego komputera. Cyberprzestępcy mogą za ich pomocą zmienić sposób działania systemu operacyjnego. Muszą tylko dodać do niego własny kod. Może to zapewnić im łatwy dostęp do komputera i ułatwić im kradzież danych osobowych.,
jak bronić się przed rootkitami
ponieważ rootkity są tak niebezpieczne i tak trudne do wykrycia, ważne jest, aby zachować ostrożność podczas surfowania po internecie lub pobierania programów. Nie ma sposobu, aby magicznie chronić się przed wszystkimi rootkitami.
na szczęście możesz zwiększyć swoje szanse na uniknięcie tych ataków, stosując te same zdroworozsądkowe strategie, które stosujesz, aby uniknąć wszystkich wirusów komputerowych, w tym tych.,
nie ignoruj aktualizacji
aktualizacje aplikacji i systemu operacyjnego komputera mogą być denerwujące, zwłaszcza gdy wydaje się, że istnieje nowa aktualizacja do zatwierdzenia za każdym razem, gdy włączasz komputer. Ale nie ignoruj tych aktualizacji. Aktualizowanie systemów operacyjnych, oprogramowania antywirusowego i innych aplikacji to najlepszy sposób na ochronę przed rootkitami.,
uważaj na phishingowe wiadomości e-mail
phishingowe wiadomości e-mail są wysyłane przez oszustów, którzy chcą nakłonić cię do podania im informacji finansowych lub pobrania złośliwego oprogramowania, takiego jak rootkity, na komputer. Często te e-maile będą wyglądać tak, jakby pochodziły od legalnego banku lub dostawcy kart kredytowych. Wiadomości te mogą wskazywać, że Twoje konto zostanie zamrożone lub że musisz zweryfikować swoją tożsamość. Wiadomości będą również prosić o kliknięcie na link.
Jeśli to zrobisz, zostaniesz zabrany na fałszywą stronę., Tam możesz przypadkowo pobrać rootkit na komputer.
lekcja? Nigdy nie klikaj na linki rzekomo wysłane od firmy świadczącej usługi finansowe. Jeśli wiadomość rzekomo pochodzi od firmy, u której nie masz kont, usuń je. Jeśli wiadomość pochodzi od firmy, z którą współpracujesz, Zaloguj się na swoje konto online lub zadzwoń do firmy. Jeśli naprawdę istnieje problem, powinien pojawić się na twoim koncie online lub przedstawiciel obsługi klienta potwierdzi to.
uważaj na pliki do pobrania z dysku
pliki do pobrania z dysku mogą być szczególnie kłopotliwe., Dzieje się tak, gdy odwiedzasz witrynę internetową, która automatycznie instaluje złośliwe oprogramowanie na twoim komputerze. Nie musisz niczego klikać ani pobierać niczego ze strony, aby tak się stało. I nie tylko podejrzane strony internetowe mogą to spowodować. Hakerzy mogą osadzać złośliwy kod w legalnych witrynach, aby spowodować automatyczne pobieranie.
najlepszy sposób na ochronę siebie? Szybko zatwierdzaj aktualizacje oprogramowania komputera., Ustaw system operacyjny, przeglądarki i wszystkie aplikacje tak, aby automatycznie instalować aktualizacje, tak aby systemy komputerowe zawsze miały najbardziej aktualne zabezpieczenia.
nie pobieraj plików wysyłanych przez osoby, których nie znasz
uważaj też na otwieranie załączników. Nie otwieraj załączników wysłanych do ciebie przez osoby, których nie znasz. Może to spowodować zainstalowanie rootkitu na komputerze.
Jeśli otrzymasz podejrzany załącznik? Natychmiast usuń wiadomość e-mail.