Czym jest wirus komputerowy?
Skąd biorą się wirusy komputerowe?
Jak rozpoznać wirus?
Typy wirusów
Worms
ILOVEYOU
Petya
WannaCry
njRAT
Cryptojacking
Jak możesz chronić się przed wirusami?
Dziękujemy za uwagę
17.04M

p.Wiruse komputerowe(1)

1.

2. Czym jest wirus komputerowy?

• Wirus komputerowy jest programem lub fragmentem kodu,
przedostaje się do komputera bez Twojej wiedzy lub
pozwolenia. Niektóre wirusy są tylko irytujące, ale większość
wirusów jest destrukcyjna i przeznaczona do infekowania i
przejęcia kontroli nad podatnymi systemami. Wirus może
przenosić się między komputerami i sieciami poprzez
kopiowanie się, podobnie jak wirus biologiczny przechodzi z
osoby na osobę.

3. Skąd biorą się wirusy komputerowe?

• Wirusy są zwykle ukryte w powszechnie używanych
programach, takich jak gry lub przeglądarki plików PDF,
możesz też otrzymać zainfekowany plik w załączniku do
wiadomości e-mail lub wraz z innym plikiem pobranym z
Internetu. Jak tylko wejdziesz w interakcje z plikiem
(uruchomisz program, klikniesz na załącznik lub otworzysz
plik), wirus automatycznie się uruchomi. Kod może wtedy
skopiować się do innych plików i dokonać zmian w Twoim
komputerze.

4. Jak rozpoznać wirus?

• Twoje połączenie internetowe może
działać powoli lub może nawet przestać
działać. Typowe zachowanie to również
wyłączenie antywirusa lub zapory
ogniowej. Komputery zainfekowane
przez wirusy są nawet w stanie działać na
własną rękę, wykonując czynności bez
twojej wiedzy.

5. Typy wirusów

6.

7. Worms

• Wirus ten został wykryty w 2004 roku poprzez zainfekowanie 12
wiadomości e-mail wirusem MYDoom na całym świecie. MYDoom
zszokował cyberświat, ponieważ w czasie, gdy wirus się
rozprzestrzeniał, duża firma Google ogłosiła konkurs, aby dowiedzieć
się, kto stoi za tym cyberatakiem.Wyrządzone szkody były bardzo
duże, szacuje się, że spowodowały największą stratę w historii, a
mianowicie 38 miliardów dolarów.

8. ILOVEYOU

• Przyniósł ciekawe słowa, aby zwrócić uwagę swoich ofiar.
Rozprzestrzeniając się za pośrednictwem poczty
elektronicznej i udostępniania plików, wirus ten szybko
zainfekował 45 milionów użytkowników cyberprzestrzeni już
pierwszego dnia rozprzestrzeniania się, czyli w 2000
roku.Wirus ten działa poprzez usuwanie wszystkich danych
na komputerze ofiary, takich jak zdjęcia, dźwięk i usuwanie
ważnych plików, 20 miliardów dolarów amerykańskich.

9. Petya

• To rodzina szyfrującego złośliwego oprogramowania , która
została po raz pierwszy wykryta w 2016 r. Złośliwe
oprogramowanie atakuje systemy oparte na systemie
Microsoft Windows , infekując główny rekord rozruchowy w
celu wykonania ładunku , który szyfruje tabelę systemu
plików dysku twardego i uniemożliwia uruchomienie systemu
Windows. Następnie żąda od użytkownika dokonania
płatności w bitcoinach w celu odzyskania dostępu do
systemu, 10 miliardów dolarów amerykańskich.

10.

11. WannaCry

• Wirus, który stał się wirusowy w 2017 roku. WannaCry
to najnowszy wirus, który może wziąć komputer jako
zakładnika, a także nie waha się żądać okupu od
zamierzonych ofiar.Ten wirus jest rodzajem
oprogramowania ransomware, które może
rozprzestrzeniać się stosunkowo szybko, około 150
krajów i ponad setki tysięcy komputerów jest
zainfekowanych tym wirusem. Straty szacuje się na
maksymalnie 4 miliardy dolarów amerykańskich.

12.

13. njRAT

• to narzędzie zdalnego dostępu (RAT) z interfejsem użytkownika
lub trojanem , które pozwala posiadaczowi programu
kontrolować komputer użytkownika końcowego. Po raz pierwszy
został znaleziony w czerwcu 2013 r., a niektóre jego warianty
pochodziły z listopada 2012 r. Został stworzony przez organizację
hakerską z różnych krajów o nazwie M38dHhM i był często
używany przeciwko celom na Bliskim Wschodzie. Może
rozprzestrzeniać się poprzez phishing i zainfekowane dyski.
Obecnie istnieje wiele wersji tego wirusa, z których najbardziej
znaną jest njRAT Green Edition.

14.

15. Cryptojacking

• to porwanie komputera w celu wydobywania kryptowalut
wbrew woli użytkownika, za pośrednictwem stron
internetowych, lub gdy użytkownik nie jest tego
świadomy.Jednym z godnych uwagi programów używanych
do cryptojackingu był Coinhive , który był używany w ponad
dwóch trzecich cryptojacków przed jego zamknięciem w
marcu 2019 roku. [5] Najczęściej wydobywanymi
kryptowalutami są monety zapewniające prywatność —
monety z ukrytą historią transakcji — takie jak Monero i
Zcash

16. Jak możesz chronić się przed wirusami?

17. Dziękujemy za uwagę

• źródła informacji
• Wikipedia.
English     Русский Правила