恶意软件:它是什么?它是如何运作的?如何去除它?

“恶意软件”一词​​是指任何旨在故意操纵或破坏数字系统正常功能的计算机程序(软件)。这包括病毒、勒索软件、蠕虫、间谍软件、木马和广告软件。不幸的是,类似的东西可能会感染任何能够运行操作系统的设备,例如平板电脑、手机、个人或工业计算机。

任何人编写的第一个恶意软件程序都是完全无害的。但技术的进步、硬件和软件开发的力量使得恶意软件变得更加广泛和复杂。

阅读本文,了解恶意软件的工作原理、它如何安装在系统上、如何快速删除它等等。

恶意软件的影响

恶意软件旨在感染设备和网络,以某种方式伤害它们或其用户。它可以有多种形式,具体取决于恶意软件的类型及其目的。例如,它可能是通过广告到达的低风险程序,或者是更严重的程序,即冒充合法程序来欺骗用户的程序。

但无论采用何种方法,所有类型的恶意软件都允许黑客利用受害者及其设备的利益。数字犯罪分子使用恶意软件使计算机无法运行、窃取密码和密码、删除文件等等。它会造成许多问题,影响系统的正常运行,并从中长期威胁用户安全。

恶意软件的类型

恶意软件的种类非常广泛,并且每天都会不断出现新的代码。在这里,我们为您提供了最常见恶意软件类型的简短列表。

  1. 病毒– 病毒是通过修改计算机上的其他文件进行传播的恶意程序。病毒有很多种,但它们都基于相同的策略进行繁殖。
  2. 间谍软件 它们是允许犯罪分子找出您的密码和密码、记录您输入的所有内容的日志并收集所有类型的敏感信息的程序。某些形式的间谍软件比其他形式更邪恶。例如,有些用于监视亲人或员工,与黑客针对受害者使用的那些非常不同。
  3. 勒索软件– 黑客部署这些程序来加密受害者计算机上的某些重要文件,然后要求支付赎金以破解加密。对于各种规模的企业来说,这都可能是一个艰巨的问题。有些人损失了数百万美元。
  4. Rootkit 和 bootkit– 它们是极其先进的程序,因为它们能够从最基本的层面感染系统。它们甚至会影响计算机启动的初始阶段。
  5. 机器人– 犯罪分子使用僵尸网络(网络机器人)同时控制多台计算机。此类机器人最常见的用途是在 Web 服务器上策划分布式拒绝服务攻击。
  6. 广告软件 它可能是危害最小的恶意软件类型,因为它只在计算机上显示商业广告。但您必须小心,因为它们通常与其他类型的恶意软件一起安装,这些恶意软件可能更危险。
  7. 木马– 这些恶意程序会窃取个人信息、发起攻击、监视系统活动,甚至可能迫使系统崩溃。

恶意软件如何传播?

具体的恶意软件传播机制取决于其所属的类别。有些病毒,如病毒和蠕虫,是通过它们的传播方式来描述的。

  • 蠕虫病毒利用操作系统或网络中的安全漏洞进行繁殖,无需用户干预。
  • 病毒将自己的代码注入其他程序中以进行自我复制。
  • 有些无文件恶意软件会使用系统的可用工具(例如 Powershell)或利用软件中的缺陷驻留在内存中,而不会在存储介质上留下痕迹。
  • 特洛伊木马会诱骗用户无意中安装它们,就好像它们是合法程序一样。

电子邮件是最常见的恶意软件传播方式,尽管有些恶意软件不需要人类合作即可传播。据 F-Secure 称,十分之九的恶意软件感染可以追溯到与网络钓鱼尝试相关的恶意电子邮件。

就移动设备而言,感染通常是由于从第三方应用程序分销商获得的软件而发生的。但这并不意味着官方商店中的所有软件总是干净的,所以你必须小心。

恶意软件的目的是什么?

恶意软件旨在以某种方式使作者受益。它通常使您能够以某种有利可图的方式篡夺控制设备的权力。

例如,银行特洛伊木马窃取关键数据,使犯罪分子能够盗取受害者的银行账户。其他类型用于个人或工业勒索或间谍活动。

他们为什么使用它?

恶意软件包括种类繁多的软件,很难找到共同点。然而,以某种方式获利的意图通常主导所有恶意软件部署的背景,尽管实现这种利润的方式与程序本身一样多种多样。

有时,想法可能是窃取信用卡详细信息等财务信息;还诱骗受害者放弃敏感或秘密信息;控制多台计算机以窃取其资源通常是另一个动机,其目标包括促进同时攻击和挖掘加密货币。


设备上的感染迹象

有一些症状可以提醒用户他们的系统已被某种类型的恶意软件感染。让我们来看看:

  • 性能极其缓慢。
  • Web 浏览器中无法控制的重定向。
  • 无缘无故突然出现的广告。
  • 感染警告,有时还伴随着“允许”您购买问题解决方案的广告。
  • 启动或关闭计算机时出现问题。

如果您的计算机显示其中几个迹象,则您的计算机可能已被感染。

如何检测恶意软件?

虽然有一些非常明显和令人震惊的恶意软件类型,但还有一些更微妙的恶意软件不会留下可识别的痕迹,并且难以识别。

广告软件攻击与“恶意广告”不同,“恶意广告”也是恶意的,也涉及广告。对于广告软件,程序会显示广告。这就是黑客受益的方式,黑客可以通过每次点击获得报酬。另一方面,恶意广告使用此类广告在相关系统上分发和安装恶意文件。此类文件可能包括间谍软件、病毒、木马,甚至勒索软件。

当然,一旦出现赎金请求,勒索软件就不可能出错。

但当您的计算机表现出不稳定的行为时,您始终可以检测到感染。

安装一个好的防病毒套件可以以超过合理的准确度保护您的计算机免受绝大多数类型的恶意软件的侵害。如果您的防病毒软件向您发出警告,最好注意它。如果您拥有优质的防病毒软件,误报的可能性就很小。

如何删除恶意软件?

如果您怀疑恶意软件感染,则需要采取一系列具体步骤。虽然目标始终保持不变(删除恶意软件),但特定于每个操作系统或设备的过程是不同的。下面我们根据每个操作系统详细解释各种过程。

删除 Mac OSX 和 Windows 上的恶意软件

对于运行 Windows 或 macOS 操作系统的台式机或笔记本电脑,请执行以下操作。

禁用您的互联网连接

首先,您必须切断互联网连接。如果可能,请断开家庭路由器的连接,因为有些恶意软件程序可以抵抗标准停用。

您还可能有恶意软件,在您没有意识到的情况下将您设备的信息传输到黑客的服务器。断开与互联网的链接也会断开与黑客的连接。如果你也关闭路由器,它就完全隔离了。

激活安全模式

如果您遇到勒索软件攻击,请在操作系统上启用安全模式,以便仅使用基本功能启动。为此,在安装 Windows 10 时,系统文件保留在单独的分区中。您可以按如下方式激活安全模式:

  • 视窗:在启动过程中键入 Ctrl + F8。然后从选项列表中选择“带网络的安全模式”。
  • 苹果系统:重新启动 Mac,然后在 Apple 徽标出现之前按住 Shift 键。输入密码后,您将进入安全模式。

以安全模式启动计算机有助于防止恶意软件损害操作系统的重要文件,从而使清理变得更加容易。如果感染严重到您无法以安全模式启动计算机,那么最好的解决方案可能是从头开始重新启动整个系统。

扫描系统以查找恶意软件

使用良好的防病毒套件对整个系统进行扫描。好的产品将识别并解决存在的威胁。此外,最好始终保持防病毒软件处于活动状态,以便实时保护计算机。

重新安装或更改网络浏览器

某些类型的感染会极大地影响网络浏览器的设置,以确保对某些资源的访问。最好的解决方案是清除所有保存的设置和首选项以及所有缓存,然后卸载浏览器。在下一步中,一旦确定您的计算机现在是干净的,您应该再次安装您选择的浏览器。

检查您的设备是否没有恶意软件

最后,以正常模式再次重新启动计算机。使用防病毒软件重复扫描您的系统,以确保您的计算机现在完全干净。


消除 Android 或 iOS 系统中的恶意软件

清除 iOS 或 Android 等移动操作系统中的恶意软件所涉及的过程与计算机不同。事实上,这两个平台都需要自己的方法,这里我们都介绍一下。

iPhone

清除 iPhone 或 iPad 中恶意程序的最佳方法是使用有效的 iOS 防病毒解决方案运行扫描。

然而,由于 Apple iPhone 中包含的安全功能,找到最佳解决方案可能很困难。这是因为扫描需要不受限制地访问操作系统的某些内部功能,而这是苹果不允许的。

考虑到上述情况,您可以采取以下一些措施来从 iPhone 中删除各种类型的恶意软件:

  • 重新启动手机。一些非持久型病毒只需重新启动即可删除。
  • 连接到不同的网络。解决某些网络相关问题的一种方法是使用 LTE 而不是 WiFi 的另一种方法。这有助于防止 HTTP 网站上的广告和其他弹出窗口。如果这没有帮助,则应尝试更严厉的措施。
  • 将您的 iCloud 帐户设置为双重身份验证 (2FA)。同时更改密码以防止盗用。检查您的 Apple ID 并断开所有您不认识的设备。
  • 彻底抹掉你的 iPhone。如果前面的措施没有用,那么最后的解决方案就是将手机重置为出厂状态,因为这将永久删除所有恶意元素。

安卓

Android 的工作方式与 iOS 有所不同。例如,移动应用程序可以免费访问操作系统。这使得 Android 防病毒程序比 iOS 防病毒程序更加有效。但也正因为如此,恶意软件可以对谷歌的移动平台造成更大的损害。以下建议将帮助您从设备中删除恶意软件:

  • 卸载所有您不认识的应用程序。如果有,它们很可能是导致您出现问题的原因。
  • 更改您的连接方法或使用替代网络。网络可能会导致您的硬件出现恶意软件症状,因此使用不同的网络会有很大帮助。
  • 将您的 Google 帐户设置为使用双因素身份验证。
  • 对您的帐户使用强密码以防止盗用。
  • 将您的 Android 设备恢复到出厂时的最新状态。

保护自己免受恶意软件侵害的有效方法

如今,互联网上有数以千计的数字安全选项,可以提供全面的恶意软件防护。但请记住,它们并不完全相同。有些关注额外的功能,有些则关注性能和速度。

Windows 和 macOS 都包含开箱即用的防病毒系统。 Windows 有 Microsoft Defender,macOS 有 Gatekeeper 和 Xprotect 之类的东西。但它们提供的保护相当基本,不足以应对当今存在的最复杂的威胁。

选择包含实时保护功能的防病毒套件非常重要,这样您才能始终受到保护。您还必须选择信誉最好的供应商。我们不要忘记,有一些恶意软件以一种非常愤世嫉俗的方式伪装成反病毒解决方案。

最重要的是,移动设备也很容易受到攻击。在这种情况下,始终(且仅)仅安装来自官方商店的应用程序。确保您的系统始终得到良好更新,以免遇到通过新下载修复的安全漏洞。

恶意软件历史

最初,该恶意软件是无害的,不会损害计算机。第一个例子被称为“Creeper”,是鲍勃·托马斯 (Bob Thomas) 在 1971 年作为实验而创作的一种蠕虫。该程序通过本地连接传播,但没有造成问题。

另一个突出的例子是“Elk Cloner”,一些专家认为它是第一个病毒。这是 1982 年 15 岁的理查德·斯克伦特 (Richard Skrent) 创作的作品。该病毒可以通过软盘影响 Apple II 计算机。它也是无害的,只不过展示一首短诗而已。

但1987年出现了“维也纳”病毒,这是一种针对微软磁盘操作系统的病毒。维也纳改变了历史。这是一个恶意程序,可能会损坏文件。大约在同一时间,Lehigh 和 Cascade 等其他病毒也出现了。

但当时最危险的恶意软件可能是 AID 木马,它是勒索软件的一个例子。它为后来更危险的威胁(如 WannaCry 和 Petya)铺平了道路。

其他著名的例子包括 Michelangelo (1992)、Melissa (1999)、ILOVEYOU (2009) 和 2012 年的 WannaCry。每一个都造成了特定类型的损害,从损坏硬盘到要求比特币赎金。

恶意软件不断进步和发展,并且每次都成为一个更大的问题。但是,通过采取适当的数字卫生措施和使用防病毒软件,您可以免受此类威胁。

结论

随着互联网上数字威胁的数量日益增加,了解、避免和消除它们变得越来越困难。这就是为什么除了应用本文中描述的预防措施之外,您还应该开始使用数字安全工具。

虽然防病毒套件是很好的解决方案,但您可以超越简单的文件扫描来提高安全性。

有一些防病毒软件能够确定网站、电子邮件和其他常见攻击工具的安全性。

为攻击的潜在影响做好准备至关重要。例如,对计算机存储的所有最重要信息进行更新备份总是好的,因为勒索软件攻击迟早会使其无法访问。

此外,您必须采用多阶段身份验证方法,例如 2FA。这可以防止恶意软件窃取您的凭据以使用您的任何类型的互联网帐户,这就是为什么黑客即使通过间谍软件获取您的数据也很难满足第二个验证因素。

然而,无论您想使用什么软件,常识和警觉性都很重要。正如我们之前提到的,有些防病毒软件是完全假的,所以你不能盲目相信任何东西。

常见问题