Kinh Nghiệm Hướng dẫn Virus máy tính là gì tác hại Mới Nhất
Họ và tên học viên Nữ đang tìm kiếm từ khóa Virus máy tính là gì tác hại được Cập Nhật vào lúc : 2022-10-16 08:48:26 . Với phương châm chia sẻ Kinh Nghiệm Hướng dẫn trong nội dung bài viết một cách Chi Tiết 2022. Nếu sau khi tham khảo tài liệu vẫn ko hiểu thì hoàn toàn có thể lại phản hồi ở cuối bài để Mình lý giải và hướng dẫn lại nha.Nội dung chính
- Cách thức hoạt động và sinh hoạt giải trí[sửa |
sửa mã nguồn]Lịch sử của virus[sửa | sửa mã nguồn]Các khái niệm có liên
quan[sửa | sửa mã nguồn]Phần mềm ác tính (malware)[sửa |
sửa mã nguồn]Phần mềm gián điệp
(spyware)[sửa | sửa mã nguồn]Phần mềm quảng cáo (adware)[sửa |
sửa mã nguồn]Botnet[sửa | sửa mã nguồn]Keylogger[sửa | sửa mã
nguồn]Phishing[sửa |
sửa mã nguồn]Rootkit[sửa |
sửa mã nguồn]Phần mềm tống tiền
(Ransomware)[sửa | sửa mã nguồn]Backdoor[sửa |
sửa mã nguồn]Danh sách những đuôi tệp hoàn toàn có thể di truyền và bị lây nhiễm[sửa | sửa mã nguồn]Các hình thức lây nhiễm của virus máy
tính[sửa | sửa mã nguồn]Virus lây nhiễm theo cách cổ xưa[sửa |
sửa mã nguồn]Virus lây nhiễm qua thư điện tử[sửa |
sửa mã nguồn]Virus lây nhiễm qua mạng Internet[sửa
| sửa mã nguồn]Biến
thể[sửa | sửa mã nguồn]Virus hoàn toàn có thể vô hiệu
hoá phần mềm diệt virus[sửa | sửa mã nguồn]
Cách phòng chống virus và ngăn ngừa tác hại của nó[sửa |
sửa mã nguồn]Sử dụng phần mềm diệt virus[sửa |
sửa mã nguồn]Sử dụng tường lửa cá
nhân[sửa | sửa mã nguồn]Cập nhật những bản vá lỗi của hệ điều hành[sửa |
sửa mã nguồn]Vận dụng kinh nghiệm tay nghề sử dụng máy tính[sửa | sửa mã nguồn]Bảo vệ tài liệu máy tính[sửa |
sửa mã nguồn]Chú
thích[sửa | sửa mã nguồn]Liên kết ngoài[sửa | sửa mã nguồn]
Bài viết này còn có nhiều vấn đề. Xin vui lòng giúp sức cải tổ nó hoặc thảo luận về những vấn đề này trên trang thảo luận.
Bài viết hoặc đoạn này cần người am hiểu về chủ đề này trợ giúp sửa đổi và biên tập mở rộng hoặc cải tổ. Bạn hoàn toàn có thể giúp cải tổ trang này nếu hoàn toàn có thể. Xem trang thảo luận để biết thêm rõ ràng. (tháng 8/2022)
Trong khoa học máy tính viễn thông, virus máy tính hay virus tin học (thường được người tiêu dùng gọi tắt là virus) là những đoạn mã chương trình được thiết kế để thực hiện tối thiểu là 2 việc:
Tự xen vào hoạt động và sinh hoạt giải trí hiện hành của máy tính một cách hợp lệ, để thực hiện tự nhân bản và những việc tuân theo chủ ý của lập trình viên. Sau khi kết thúc thực thi mã virus thì điều khiển được trả cho trình đang thực thi mà máy không biến thành "treo", trừ trường hợp virus cố ý treo máy.Tự sao chép chính nó, tức tự nhân bản, một cách hợp lệ lây nhiễm vào những tập tin (file) hay những vùng xác định (boot, FAT sector) ở những thiết bị tàng trữ như đĩa cứng, đĩa mềm, thiết bị nhớ flash (phổ biến là USB),... thậm chí cả EPROM chính của máy.Trước đây, virus thường được viết bởi một số trong những người dân am hiểu về lập trình muốn chứng tỏ kĩ năng của tớ nên thường virus có những hành vi như: cho một chương trình không hoạt động và sinh hoạt giải trí đúng, xóa tài liệu, làm hỏng ổ cứng,... hoặc gây ra những trò đùa rất khó chịu.
Những virus mới được viết trong thời gian mới gần đây không hề thực hiện những trò đùa hay sự phá hoại đối với máy tính của nạn nhân bị lây nhiễm nữa, mà đa phần hướng tới việc lấy cắp những thông tin thành viên nhạy cảm (những mã số thẻ tín dụng) Open sau cho tin tặc đột nhập chiếm quyền điều khiển hoặc những hành vi khác nhằm mục đích có lợi cho những người dân phát tán virus.
Chiếm trên 90% số virus đã được phát hiện là nhắm vào khối mạng lưới hệ thống sử dụng hệ điều hành họ Windows chỉ đơn giản bởi hệ điều hành này được sử dụng nhiều nhất trên thế giới. Do tính thông dụng của Windows nên những tin tặc thường tập trung khuynh hướng về phía chúng nhiều hơn nữa là những hệ điều hành khác. Cũng có quan điểm nhận định rằng Windows có tính bảo mật thông tin không tốt bằng những hệ điều hành khác (như Linux) nên có nhiều virus hơn, tuy nhiên nếu những hệ điều hành khác cũng thông dụng như Windows hoặc thị phần những hệ điều hành ngang bằng nhau thì cũng lượng virus xuất hiện có lẽ rằng cũng tương đương nhau.
Cách thức hoạt động và sinh hoạt giải trí[sửa | sửa mã nguồn]
Viết virus và chống virus tăng cường bảo mật thông tin là cuộc đấu tranh phức tạp và tốn kém giữa 2 giới lập trình. Tuy nhiên phương pháp hoạt động và sinh hoạt giải trí của virus thì hoàn toàn có thể được diễn giải khái quát như sau [1].
Các máy tính hoạt động và sinh hoạt giải trí bằng những thông tư (hay lệnh, instruction) ở dạng mã máy theo trình tự hợp lý để thực thi 1 việc làm (task) nào đó. Mã máy là dãy số nhị phân và việc lập trình (hay thảo chương) trực tiếp mã máy rất nhức đầu, nên giới điện toán thiết kế ra những ngôn từ lập trình (như C, C++, Java,...) để người lập trình ứng dụng thảo chương bằng những ký hiệu và tên gọi dễ nhớ, sau đó dịch sang mã máy để máy thi hành. Nếu lập trình không hợp lý thì máy bị treo, không làm được gì.
Kỹ thuật lập trình dẫn đến những việc làm xác định được lặp lại nhiều lần thường được tổ chức thành modul riêng gọi là "trình con", trong ngôn từ lập trình gọi là routine hay subroutine, và khi cần thực hiện việc làm vốn ấn định cho routine đó thì trình đang chạy thực hiện lệnh gọi (call) đến routine đó để thực thi. Lệnh call có tham số là địa chỉ routine trong bộ nhớ, khi thực thi lệnh call thì chuyển địa chỉ này vào con trỏ lệnh của CPU và trao quyền chạy cho routine đó. Cấu trúc routine có điểm vào (entry) là nơi khởi đầu, và điểm ra (exit) trả lại điều khiển cho trình gọi (caller) sau khi hoàn tất việc làm.
Virus được viết ra là dạng 1 routine, thực hiện sửa tham số địa chỉ của một số trong những lệnh call trỏ đến địa chỉ của nó, và kết thúc virus thì chuyển điều khiển đến routine vốn được gọi của trình. Những gì virus làm thì gói trong dãy mã lệnh virus, trong đó có kỹ năng tự sao lây nhiễm, và tùy thuộc trình độ người viết virus.
Sự tương tự của mã trình với mã DNA sinh học, và hoạt động và sinh hoạt giải trí của virus tin học, dẫn đến tên gọi "virus". Dẫu vậy sự rất khác nhau cơ bản, là virus sinh học phát tác ngay và đồng thời trong tế bào, còn virus tin học chỉ phát tác khi được gọi với tư cách mã lệnh. Nếu nạp virus tin học với tư cách tài liệu (data) vào bộ nhớ để xem (dump) thì nó không làm được gì cả. Nó đã cho tất cả chúng ta biết vai trò cảnh giác khi click vào file có virus (tức là hoàn toàn có thể view, edit, delete,... nhưng đừng double click).
Trong thiết kế những máy tính địa chỉ những routine cơ bản được sắp xếp như sau:
Địa chỉ những routine của máy chứa trong BIOS thì sau khởi động được đặt trong bộ nhớ ở nơi gọi là "bảng địa chỉ Interrupt".Khởi động của ổ đĩa (mềm, cứng, USB,...) được đặt ở boot sector, còn địa chỉ file trong ổ đĩa đặt ở bảng FAT của đĩa.Virus lục lọi những bảng này để tìm cách thâm nhập thích hợp. Trước đây những virus thường ngắn, hoàn toàn có thể gắn thêm vào tệp mã. Ngày nay virus hoàn toàn có thể tàng trữ phần thân ở dạng file riêng và ẩn dấu đâu đó trong đĩa hoặc trên mạng, và nội dung file này hoàn toàn có thể là dạng macro hoặc html. Các hệ điều hành đã tăng cường bảo mật thông tin những điểm dễ bị tấn công. Vì thế virus phải cố tìm những lỗ hổng bảo mật thông tin để xâm nhập, và việc tìm ra lỗ hổng đòi hỏi kĩ năng phân tích mã lệnh phức tạp hơn. Một số virus thì xuất hiện ở dạng chương trình tự lập, thực chất là phần mềm phá hoại, và thực hiện đánh lừa bằng phương pháp hiện ra là một trong hình tượng (icon) hay đường link để người thiếu cảnh giác click vào đó [1].
Lịch sử của virus[sửa | sửa mã nguồn]
Có nhiều quan niệm rất khác nhau về lịch sử của virus điện toán. Ở đây chỉ nêu rất vắn tắt khái quát những điểm chung nhất, qua đó, tất cả chúng ta hoàn toàn có thể làm rõ ràng hơn về nhiều chủng loại virus:
- Năm 1949: John von Neumann
(1903-1957) phát triển nền tảng lý thuyết tự nhân bản của một
chương trình cho máy tính.Vào cuối thập niên 1960 đầu
thập niên 1970 đã xuất hiện trên những máy Univax 1108 1 chương trình gọi là "Pervading Animal" tự nó có
thể nối với phần sau của những tập tin tự hành, lúc đó chưa tồn tại khái niệm về virus.Năm 1981: Các virus đầu tiên xuất hiện trong hệ điều hành của máy tính
Apple II.Năm 1983: Tại Đại học miền Nam California, tại
Hoa Kỳ, Fred Cohen lần đầu đưa ra khái niệm "Virus máy tính" (computer virus) như định nghĩa ngày này.Năm 1986:
Virus "the Brain", virus cho máy tính thành viên (PC) đầu tiên, được tạo ra tại Pakistan bởi Basit và Amjad. Chương
trình này nằm trong phần khởi động (boot sector) của một đĩa mềm 360Kb và nó
sẽ lây nhiễm tất cả những ổ đĩa mềm. Đây là loại "stealth virus" đầu tiên.Cũng trong tháng 12 năm này, virus cho DOS được mày mò ra là
virus "VirDem". Nó hoàn toàn có thể tự chép mã của tớ vào những tệp tự thi hành (executable file) và phá hoại những máy tính VAX/VMS.Năm
1987: Virus đầu tiên tấn công vào command.com là virus "Lehigh".Năm 1988: Virus Jerusalem tấn công đồng loạt những
đại học và những công ty trong những quốc gia vào ngày thứ Sáu 13. Đây là loại virus
hoạt động và sinh hoạt giải trí theo đồng hồ của máy tính (giống bom nổ chậm cài hàng loạt cho cùng 1 thời điểm).Tháng
11 cùng năm, Robert Morris, 22 tuổi, chế ra worm chiếm cứ những máy tính của ARPANET, làm liệt khoảng chừng 6.000 máy. Morris bị phạt tù 3 năm và 10.000
dollar. Mặc dù vậy anh ta khai rằng chế ra virus vì "chán đời" (boresome).Năm 1990: Chương
trình thương mại chống virus đầu tiên ra đời bởi Norton.[2]Năm 1991:
Virus đa hình (polymorphic virus) ra đời đầu tiên là virus "Tequilla". Loại này biết tự thay đổi hình thức của nó, gây ra sự trở ngại vất vả cho những
chương trình chống virus.Năm 1994: Những người thiếu kinh nghiệm tay nghề, vì lòng tốt đã chuyển lẫn nhau 1 điện thư chú ý tất cả mọi người không mở tất cả những điện
thư có cụm từ "Good Times" trong dòng bị chú (subject line) của chúng. Đây là một loại virus giả (hoax virus) đầu tiên xuất hiện trên những điện thư và tận dụng vào "tinh thần trách nhiệm" của những người dân nhận được điện thư này để tạo ra sự luân chuyển.Năm 1995:
Virus văn bản (macro virus) đầu tiên xuất hiện trong những mã macro trong những tệp của Word và Viral qua rất nhiều máy. Loại virus này hoàn toàn có thể làm hư
hệ điều hành. Macro virus là loại virus viết ra bằng công cụ VBA (Visual Basic for Applications)[3] và tùy theo kĩ năng, hoàn toàn có thể lan nhiễm trong những
ứng dụng văn phòng của Microsoft như Word,
Excel, PowerPoint, OutLook,.... Loại macro này, nổi tiếng có
virus Baza và virus Laroux, xuất hiện năm 1996, hoàn toàn có thể nằm trong cả
Word hay Excel. Sau này, virus Melissa, năm 1997, tấn công hơn 1 triệu
máy, Viral bởi 1 tệp đính kèm kiểu Word bằng phương pháp đọc và gửi đến những địa chỉ của Outlook trong những máy đã bị nhiễm virus.
Virus Tristate, năm 1999, hoàn toàn có thể nằm trong những tệp Word, Excel và PowerPoint.Năm 2000: Virus Love Bug, còn tồn tại tên ILOVEYOU, đánh lừa tính hiếu kì của mọi người. Đây là một loại macro virus. Đặc điểm là nó dùng
đuôi tập tin dạng "ILOVEYOU.txt.exe", tận dụng điểm yếu của Outlook thời bấy giờ: theo mặc định sẵn, đuôi dạng.exe sẽ tự động bị giấu đi. Ngoài ra, virus này còn tồn tại 1 đặc tính mới của spyware: nó tìm cách đọc tên và mã nhập của sever và gửi về cho tay hắc đạo. Khi truy cứu ra thì đó là một trong sinh viên
người Philippines. Tên này được tha bổng vì lúc đó Philippines chưa tồn tại luật trừng trị những người dân tạo ra virus cho máy tính.Năm 2002: Tác giả của virus Melissa, David L. Smith, bị xử 20 tháng tù.Năm 2003: Virus Slammer, một loại worm Viral với vận tốc kỉ lục, truyền cho khoảng chừng 75.000
máy tính trong 10 phút.Năm 2004: Đánh dấu 1 thế hệ mới của virus là worm Sasser.
Với virus này thì người ta tránh việc phải mở đính kèm của điện thư mà chỉ việc mở lá thư là đủ cho nó xâm nhập vào máy. Cũng may là Sasser không hoàn toàn hủy hoại máy mà chỉ làm cho sever trở nên chậm hơn và đôi khi nó làm máy tự khởi động trở
lại. Tác giả của worm này cũng lập 1 kỉ lục khác: tay tin tặc nổi tiếng trẻ nhất, mới chỉ 18 tuổi, Sven Jaschan, người Đức. Tuy vậy, vì còn nhỏ tuổi, nên vào
tháng 7/2005, tòa án Đức chỉ phạt anh này 3 năm tù treo và
30 giờ lao động công ích.Năm 2022: Vụ tấn công của WannaCry vào ngày
12/5/2022 đang tiếp tục phát tán. WannaCry (tạm dịch là "Muốn khóc") còn được gọi là WannaDecryptor 2.0, là một trong
phần mềm độc hại mã độc tống tiền tự Viral trên những máy tính sử dụng Microsoft Windows. Vào tháng 5/2022, 1 cuộc tấn công không khí mạng quy mô lớn sử dụng nó được đưa ra, tính tới ngày 15/5 (3
ngày sau khi nó được nghe biết) gây lây nhiễm trên 230.000 máy tính ở 150 quốc gia, yêu cầu thanh toán tiền chuộc từ 300 - 600
Euro bằng bitcoin với 20 ngôn từ (gồm có tiếng Thái và
tiếng Trung Quốc). Hiện thời người ta biết tới 5 tài khoản bitcoin của tớ, đến nay chỉ có không hơn 130 người chịu trả tiền, thu nhập tối đa chỉ ở mức 30.000 Euro.Với kĩ năng của những tay tin tặc, virus ngày này hoàn toàn có thể xâm nhập bằng phương pháp bẻ
gãy những rào bảo vệ an toàn và đáng tin cậy của hệ điều hành hay chui vào những chỗ hở của những phần mềm nhất là những chương trình thư điện tử, rồi từ đó phủ rộng khắp nơi theo những nối kết
mạng hay qua thư điện tử. Do đó, việc truy tìm ra nguồn gốc phát tán virus sẽ càng khó hơn nhiều. Chính Microsoft, hãng phần mềm tạo ra những
phần mềm phổ biến, cũng là một trong nạn nhân. Họ đã phải nghiên cứu và phân tích, sửa chữa và phát hành rất nhiều những phần mềm nhằm mục đích sửa những khiếm khuyết của phần mềm cũng như phát hành những update của gói dịch vụ (service pack) nhằm mục đích giảm hay vô hiệu hóa những tấn công của virus. Nhưng dĩ nhiên với
những phần mềm có hàng triệu dòng mã nguồn thì mong ước chúng hoàn hảo nhất theo ý nghĩa của sự việc bảo vệ an toàn và đáng tin cậy chỉ có trong lý thuyết. Đây cũng là thời cơ cho những nhà sản xuất nhiều chủng loại phần mềm bảo vệ, sửa lỗi phát triển.Trong tương lai không xa, virus sẽ có thêm tiến trình biến hóa khác, nó gồm có mọi điểm
mạnh sẵn có (polymorphic, sasser hay tấn công minh nhiều phương pháp, nhiều kiểu) và còn kết phù phù hợp với những thủ đoạn khác của phần mềm gián điệp (spyware). Đồng thời nó hoàn toàn có thể tấn công vào nhiều hệ điều hành rất khác nhau chứ không
nhất thiết nhắm vào 1 hệ điều hành độc nhất như trong trường hợp của Windows hiện giờ. Và có lẽ rằng virus sẽ không hề (thậm chí là không cần) thay đổi phương thức tấn công: tận dụng điểm yếu của máy tính cũng như chương trình.
Các khái niệm có liên quan[sửa | sửa mã nguồn]
Phần mềm ác tính (malware)[sửa | sửa mã nguồn]
(chữ ghép của malicious và software) chỉ chung những phần mềm có tính năng gây hại như virus, worm và Trojan horse...
Sâu máy tính (worm)[sửa | sửa mã nguồn]Là những chương trình cũng hoàn toàn có thể tự nhân bản tự tìm cách Viral qua khối mạng lưới hệ thống mạng (thường là qua khối mạng lưới hệ thống thư điện tử). Điểm cần lưu ý ở đây, ngoài gây tác hại cho máy bị nhiễm, trách nhiệm chính của worm là phá những mạng (network) thông tin chia sẻ, làm giảm kĩ năng hoạt động và sinh hoạt giải trí hay trong cả hủy hoại những mạng này. Nhiều nhà phân tích nhận định rằng worm khác với virus, họ nhấn mạnh vấn đề vào đặc tính phá hoại mạng nhưng ở đây worm được cho là một loại virus đặc biệt.
Worm nổi tiếng nhất được tạo bởi Robert Morris vào năm 1988. Nó hoàn toàn có thể làm hỏng bất kì hệ điều hành UNIX nào trên Internet. Tuy vậy, có lẽ rằng worm tồn tại lâu nhất là virus happy99, hay những thế hệ sau đó của nó mang tên là Trojan. Các worm này sẽ thay đổi nội dung tệp wsok32.dll của Windows và tự gửi bản sao của chính chúng đi đến những địa chỉ cho từng lần gửi điện thư hay message.
Trojan Horse[sửa | sửa mã nguồn]Đây là loại chương trình cũng luôn có thể có tác hại tương tự như virus chỉ khác là nó không tự nhân bản ra. Như thế, cách Viral duy nhất là thông qua những thư dây chuyền sản xuất. Để trừ loại này người chủ máy chỉ việc tìm ra tập tin Trojan Horse rồi xóa nó đi là xong. Tuy nhiên, không nghĩa là không thể có hai con Trojan horse trên cùng 1 khối mạng lưới hệ thống. Chính những kẻ tạo ra những phần mềm này sẽ sử dụng kỹ năng lập trình của tớ để sao lưu thật nhiều con trước khi phát tán lên mạng. Đây cũng là loại virus cực kỳ nguy hiểm. Nó hoàn toàn có thể hủy ổ cứng, hủy tài liệu.
Phần mềm gián điệp (spyware)[sửa | sửa mã nguồn]
Đây là loại virus hoàn toàn có thể thâm nhập trực tiếp vào hệ điều hành mà không để lại "di chứng". Thường một số trong những chương trình diệt virus có kèm trình diệt spyware nhưng diệt khá kém đối với những đợt "dịch".
Phần mềm quảng cáo (adware)[sửa | sửa mã nguồn]
Loại phần mềm quảng cáo, rất hay có ở trong những chương trình setup tải từ trên mạng. Một số phần mềm vô hại, nhưng một số trong những hoàn toàn có thể hiển thị thông tin kịt màn hình hiển thị, cưỡng chế người tiêu dùng.
Botnet[sửa | sửa mã nguồn]
Là những máy tính bị bắt cóc và điều khiển bởi người khác thông qua Trojan, virus...
Điều đặc biệt nguy hiểm là những botnet được phơi bày từ những tin tặc không cần kỹ thuật lập trình cao. Nó được rao bán với giá từ 20 USD trở lên cho những tin tặc. Hậu quả của nó để lại không nhỏ: mất tài khoản. Nếu link với 1 khối mạng lưới hệ thống máy tính lớn, nó hoàn toàn có thể tống tiền cả 1 doanh nghiệp.
Nhóm của Sites ở Sun Belt cùng với đội phản ứng nhanh của công ty bảo mật thông tin iDefense Labs đã tìm ra 1 botnet chạy trên nền web mang tên là Metaphisher. Thay cho cách sử dụng dòng lệnh, tin tặc hoàn toàn có thể sử dụng giao diện đồ họa, những hình tượng hoàn toàn có thể thay đổi theo ý thích, chỉ việc dịch con trỏ, nhấn chuột và tấn công.
Theo iDefense Labs, những bot do Metaphisher điều khiển đã lây nhiễm hơn 1 triệu PC trên toàn cầu. Thậm chí trình điều khiển còn mã hóa liên lạc giữa nó và bot "đàn em" và chuyển đi mọi thông tin về những PC bị nhiễm cho những người dân chủ bot như vị trí địa lý, những bản vá bảo mật thông tin của Windows và những trình duyệt đang chạy trên mỗi PC.
Những công cụ tạo bot và điều khiển dễ dùng trên góp thêm phần làm tăng vọt số PC bị nhiễm bot được phát hiện trong thời gian mới gần đây. Thí dụ, Jeanson James Ancheta, 21 tuổi, người Mỹ ở bang California, bị tuyên án 57 tháng tù vì đã vận hành 1 doanh nghiệp "đen" thu lợi bất chính nhờ vào những botnet điều khiển 400.000 "thành viên" và 3 tay điều khiển bot bị bắt ngày thu năm trước ở Hà Lan đó đó là trung tâm "đầu não" điều khiển hơn 1,5 triệu PC!
Mặc dù đã có luật để bắt những tội phạm kiểu này, nhưng do thuận tiện và đơn giản đã có được những công cụ phá hoại nên luôn có thêm người mới gia nhập hàng ngũ tin tặc vì tiền hay vì tò mò.
Keylogger[sửa | sửa mã nguồn]
Là phần mềm ghi lại chuỗi phím gõ của người tiêu dùng. Nó hoàn toàn có thể hữu ích cho việc tìm nguồn gốc lỗi sai trong những khối mạng lưới hệ thống máy tính và đôi khi được dùng để đo năng suất thao tác của nhân viên cấp dưới văn phòng. Các phần mềm kiểu này rất hữu dụng cho ngành luật pháp và tình báo - ví dụ, đáp ứng 1 phương tiện để lấy mật khẩu hoặc những khóa mật mã và nhờ đó qua mắt được những thiết bị bảo mật thông tin an ninh. Tuy nhiên, những phần mềm Keylogger được phổ biến rộng rãi trên Internet và bất kể ai cũng hoàn toàn có thể sử dụng cho mục tiêu lấy trộm mật khẩu và chìa khóa mã hóa.
Phishing[sửa | sửa mã nguồn]
Là 1 hoạt động và sinh hoạt giải trí phạm tội dùng những kỹ thuật lừa đảo. Kẻ lừa đảo nỗ lực lừa lấy những thông tin nhạy cảm, ví dụ như mật khẩu và thông tin về thẻ tín dụng, bằng phương pháp giả là một trong người hoặc 1 doanh nghiệp đáng tin cậy trong 1 thanh toán giao dịch thanh toán điện tử. Phishing thường được thực hiện bằng phương pháp sử dụng thư điện tử hoặc tin nhắn, đôi lúc còn sử dụng cả điện thoại.
Rootkit[sửa | sửa mã nguồn]
Là 1 bộ công cụ phần mềm dành riêng cho việc che giấu những tiến trình đang chạy, những file hoặc tài liệu khối mạng lưới hệ thống. Rootkit có nguồn gốc từ những ứng dụng tương đối hiền, nhưng trong năm mới gần đây, rootkit đã bị sử dụng ngày càng nhiều bởi những phần mềm ác tính, giúp kẻ xâm nhập khối mạng lưới hệ thống giữ được đường truy nhập 1 khối mạng lưới hệ thống trong khi tránh bị phát hiện. Người ta đã nghe biết những rootkit dành riêng cho nhiều hệ điều hành rất khác nhau ví dụ điển hình Linux, Solaris và một số trong những phiên bản của Microsoft Windows. Các rootkit thường sửa đổi một số trong những phần của hệ điều hành hoặc tự setup chúng thành những driver hay những module trong nhân hệ điều hành (kernel module).
Khi hay tin CD nhạc của Sony setup rookit để giấu file chống sao chép xuất hiện vào tháng 11 năm ngoái, giới tin tặc hân hoan và nhanh gọn khai thác ứng dụng của Sony. Phần mềm của Sony giấu bất kỳ file hay tiến trình khởi đầu với "$sys$", những kẻ viết phần mềm độc hại đã đổi tên file để tận dụng đặc điểm này.
Vào tháng 3, nhà sản xuất phần mềm chống virus ở Tây Ban Nha là Panda Software cho biết thêm thêm họ đang tìm biến thể của sâu Bagle cực kỳ độc hại có trang bị kĩ năng của rootkit. Trầm trọng hơn, tương tự như những "nhà sản xuất" chương trình botnet, những kẻ tạo phần mềm rootkit còn bán hoặc phát tán miễn phí những công cụ, giúp những tay viết phần mềm độc hại thuận tiện và đơn giản tương hỗ update hiệu suất cao rootkit cho những virus cũ như Bagle hay tạo loại mới.
1 dự án công trình bất Động sản do Microsoft và những nhà nghiên cứu và phân tích của đại học Michigan thực hiện đã mở đường cho nghiên cứu và phân tích rootkit, tạo ra 1 phương thức mới gần như thể "đặt" hệ điều hành chạy trên phần mềm mang tên SubVirt (tên của dự án công trình bất Động sản nghiên cứu và phân tích). Hệ điều hành vẫn thao tác thông thường, nhưng "máy ảo" điều khiển mọi thứ hệ điều hành nhìn thấy và hoàn toàn có thể thuận tiện và đơn giản giấu chính nó.
May mắn là kỹ thuật này rất khó thực hiện và người tiêu dùng dễ nhận ra vì làm chậm khối mạng lưới hệ thống và làm thay đổi những file nhất định. Hiện nay, loại siêu rootkit này mới chỉ ở dạng ý tưởng, cần nhiều thời gian trước khi tin tặc hoàn toàn có thể thực hiện phương thức tấn công này.
Phần mềm tống tiền (Ransomware)[sửa | sửa mã nguồn]
Là loại phần mềm sử dụng 1 khối mạng lưới hệ thống mật mã để mã hóa tài liệu thuộc về 1 thành viên và đòi tiền chuộc thì mới Phục hồi lại.
Backdoor[sửa | sửa mã nguồn]
Backdoor, nghĩa là "cửa hậu" hay lối vào phía sau. Trong 1 khối mạng lưới hệ thống máy tính, "cửa hậu" là một trong phương pháp vượt qua thủ tục xác nhận người tiêu dùng thông thường hoặc để giữ đường truy nhập từ xa tới 1 máy tính, trong khi nỗ lực không biến thành phát hiện bởi việc giám sát thông thường. Cửa hậu hoàn toàn có thể có hình thức 1 chương trình được setup (ví dụ Back Orifice hoặc cửa hậu rookit Sony/BMG rootkit được setup khi một đĩa bất kỳ trong số hàng triệu đĩa CD nhạc của Sony được chơi trên 1 máy tính chạy Windows), hoặc hoàn toàn có thể là một trong sửa đổi đối với 1 chương trình hợp pháp - đó là lúc nó đi kèm với Trojan.
Danh sách những đuôi tệp hoàn toàn có thể di truyền và bị lây nhiễm[sửa | sửa mã nguồn]
Các tập tin trên hệ điều hành Windows mang đuôi mở rộng sau có nhiều kĩ năng bị virus tấn công (xếp theo thứ tự bảng vần âm tiếng Anh):
- .bat: Microsoft Batch File (Tệp xử lý theo lô nhiều câu lệnh).chm: Compressed HTML Help File (Tệp tài liệu dưới dạng nén
HTML).cmd: Command file for Windows NT (Tệp thực thi của Windows NT).com: Command file (program) (Tệp thực thi).cpl: Control Panel extension (Tệp của Control Panel).doc: Microsoft Word (Tệp của chương trình Microsoft Word).exe:
Executable File (Tệp thực thi).hlp: Help file (Tệp nội dung trợ giúp người tiêu dùng).hta: HTML Application (Ứng dụng HTML).js: JavaScript File (Tệp JavaScript).jse: JavaScript
Encoded Script File (Tệp mã hoá JavaScript).lnk: Shortcut File (Tệp đường dẫn).msi: Microsoft Installer File (Tệp setup).pif: Program Information File (Tệp thông tin chương trình).reg: Registry File (Tệp can thiệp và sửa đổi
Registry).scr: Screen Saver (Portable Executable File).sct: Windows Script Component.shb: Document Shortcut File.shs: Shell Scrap Object.vb: Visual Basic File.vbe: Visual Basic Encoded Script File.vbs: Visual Basic File (Tệp được lập trình bởi Visual Basic).wsc: Windows Script Component.wsf: Windows Script File.wsh: Windows Script Host File.*: Class ID (CLSID) File Extensions
Các hình thức lây nhiễm của virus máy tính[sửa | sửa mã nguồn]
Virus lây nhiễm theo cách cổ xưa[sửa | sửa mã nguồn]
Cách cổ xưa nhất của sự việc lây nhiễm, bành trướng của những loai virus máy tính là thông qua những thiết bị tàng trữ di động: Trước đây đĩa mềm và đĩa CD chứa chương trình thường là phương tiện bị tận dụng nhiều nhất để phát tán. Ngày nay khi đĩa mềm rất ít được sử dụng thì phương thức lây nhiễm này chuyển qua những ổ USB, những đĩa cứng di động hoặc những thiết bị vui chơi kỹ thuật số.
Virus lây nhiễm qua thư điện tử[sửa | sửa mã nguồn]
Khi mà thư điện tử (email) được sử dụng rộng rãi trên thế giới thì virus chuyển hướng sang lây nhiễm thông qua thư điện tử thay cho những cách lây nhiễm truyền thống.
Khi đã lây nhiễm vào máy nạn nhân, virus hoàn toàn có thể tự tìm ra list những địa chỉ thư điện tử sẵn có trong máy và nó tự động gửi đi hàng loạt (mass mail) cho những địa chỉ tìm thấy. Nếu những gia chủ của những máy nhận được thư bị nhiễm virus mà không biến thành phát hiện, tiếp tục để lây nhiễm vào máy, virus lại tiếp tục tìm đến những địa chỉ và gửi tiếp theo. Chính vì vậy số lượng phát tán hoàn toàn có thể tăng theo cấp số nhân làm cho trong 1 thời gian ngắn hàng hàng triệu máy tính bị lây nhiễm, hoàn toàn có thể làm tê liệt nhiều cơ quan trên toàn thế giới trong 1 thời gian rất ngắn.
Khi mà những phần mềm quản lý thư điện tử kết phù phù hợp với những phần mềm diệt virus hoàn toàn có thể khắc phục hành vi tự gửi nhân bản hàng loạt để phát tán đến những địa chỉ khác trong danh bạ của máy nạn nhân thì gia chủ phát tán virus chuyển qua hình thức tự gửi thư phát tán virus bằng nguồn địa chỉ sưu tập được trước đó.
Phương thức lây nhiễm qua thư điển tử gồm có:
- Lây nhiễm vào những file đính kèm theo thư điện tử (attached mail). Khi đó người tiêu dùng sẽ không biến thành nhiễm virus cho tới khi file
đính kèm bị nhiễm virus được kích hoạt (do đặc điểm này những virus thường được "trá hình" bởi những tiêu đề mê hoặc như sex, thể thao hay quảng cáo bán
phần mềm với giá vô cùng rẻ).Lây nhiễm do mở 1 link trong thư điện tử. Các link trong thư điện tử hoàn toàn có thể dẫn đến 1 trang web được cài sẵn virus, cách này thường
khai thác những lỗ hổng của trình duyệt và hệ điều hành. một cách khác, link dẫn tới việc thực thi 1 đoạn mã, và máy tính bị hoàn toàn có thể bị lây nhiễm virus.Lây nhiễm ngay lúc mở để xem thư điện tử: Cách này vô cùng nguy hiểm bởi chưa cần kích hoạt những
file hoặc mở những link, máy tính đã hoàn toàn có thể bị lây nhiễm virus. Cách này thường khai thác những lỗi của hệ điều hành.
Virus lây nhiễm qua mạng Internet[sửa | sửa mã nguồn]
Theo sự phát triển rộng rãi của Internet trên thế giới mà lúc bấy giờ những hình thức lây nhiễm virus qua Internet trở thành những phương thức chính của virus ngày này. Có những hình thức lây nhiễm virus và phần mềm độc hại thông qua Internet như sau:
- Lây nhiễm thông qua những file tài liệu, phần mềm: Là cách lây nhiễm cổ xưa, nhưng thay thế những hình thức truyền file theo cách cổ xưa (đĩa
mềm, đĩa USB...) bằng phương pháp tải từ Internet, trao đổi, thông qua những phần mềm...Lây nhiễm khi đang truy cập những trang web được setup virus (theo cách vô tình hoặc cố ý): Các trang web hoàn toàn có thể có chứa những mã hiểm độc gây lây nhiễm virus và phần mềm độc hại vào máy tính của người tiêu dùng khi truy cập vào những
trang web đó.Lây nhiễm virus hoặc chiếm quyền điều khiển máy tính thông qua những lỗi bảo mật thông tin hệ điều hành, ứng dụng sẵn có trên hệ điều hành hoặc phần mềm của
hãng thứ ba: Điều này hoàn toàn có thể khó tin đối với một số trong những người dân tiêu dùng, tuy nhiên tin tặc hoàn toàn có thể tận dụng những lỗi bảo mật thông tin của hệ điều hành, phần mềm sẵn có trên hệ điều hành (ví dụ
Windows Media Player) hoặc lỗi bảo mật thông tin của những phần mềm của hãng sản xuất thứ ba (ví dụ Acrobat Reader) để lây nhiễm virus hoặc chiếm quyền trấn áp máy tính nạn nhân khi mở những file link với những phần mềm này.
Biến thể[sửa | sửa mã nguồn]
1 hình thức trong cơ chế hoạt động và sinh hoạt giải trí của virus là tạo ra những biến thể của chúng.
Biến thể của virus là sự việc thay đổi mã nguồn nhằm mục đích những mục tiêu tránh sự phát hiện của phần mềm diệt virus hoặc làm thay đổi hành vi của nó. Một số loại virus hoàn toàn có thể tự tạo ra những biến thể rất khác nhau gây trở ngại vất vả cho quá trình phát hiện và tiêu diệt chúng. Một số biến thể khác xuất hiện do sau khi virus bị nhận dạng của những phần mềm diệt virus, chính tác giả hoặc những tin tặc khác (biết được mã của chúng) đã viết lại, tăng cấp hoặc tăng cấp cải tiến chúng để tiếp tục phát tán.
Virus hoàn toàn có thể vô hiệu hoá phần mềm diệt virus[sửa | sửa mã nguồn]
Một số virus hoàn toàn có thể vô hiệu hoá hoặc can thiệp vào hệ điều hành làm tê liệt những phần mềm diệt virus. Sau hành vi này chúng mới tiến hành lây nhiễm và tiếp tục phát tán. Một số khác lây nhiễm chính vào phần mềm diệt virus (tuy trở ngại vất vả hơn) hoặc ngăn cản sự update của những phần mềm diệt virus. Kể cả cài lại hệ điều hành máy tính và cài diệt sau đó nhưng đã quá trễ.
Các phương pháp này sẽ không thật khó nếu như chúng nắm rõ được cơ chế hoạt động và sinh hoạt giải trí của những phần mềm diệt virus và được lây nhiễm hoặc phát tác trước khi khối mạng lưới hệ thống khởi động những phần mềm này. Chúng cũng hoàn toàn có thể sửa đổi file host của hệ điều hành Windows để người tiêu dùng không thể truy cập vào những website và phần mềm diệt virus không thể liên lạc với server của tớ để update.
Cách phòng chống virus và ngăn ngừa tác hại của nó[sửa | sửa mã nguồn]
Để không biến thành lây nhiễm virus thì giải pháp triệt để nhất là ngăn ngừa mọi link thông tin vào thiết bị máy tính gồm có ngắt link mạng chia sẻ, không sử dụng ổ mềm, ổ USB hoặc copy bất kỳ file nào vào máy tính, đặc biệt những dạng file có rủi ro tiềm ẩn tiềm ẩn cao. Điều này thực sự hiệu suất cao khi mà lúc bấy giờ sự tăng trưởng số lượng virus mới thường niên trên thế giới rất lớn.
Tuy nhiên, trong thời đại "bùng nổ thông tin", đa số mọi người đều có nhu yếu truy cập vào "không khí số", không thể xác định chắc như đinh bảo vệ bảo vệ an toàn và đáng tin cậy 100% cho máy tính trước hiểm hoạ virus và những phần mềm không mong ước, nhưng tất cả chúng ta hoàn toàn có thể hạn chế đến tối đa với những giải pháp bảo vệ tài liệu của tớ:
Sử dụng phần mềm diệt virus[sửa | sửa mã nguồn]
Bảo vệ bằng phương pháp trang bị thêm một phần mềm diệt virus hoàn toàn có thể nhận ra nhiều loại virus máy tính và liên tục update tài liệu để phần mềm đó luôn nhận ra được những virus mới.
Trên thị trường Việt Nam hiện có rất nhiều những tên tuổi phần mềm diệt virus như:
- Do
người Việt Nam viết: Bkav, D32, CMC,...Của nước ngoài:
Norton-Symantec, Kaspersky, Avira, AVG, ESET,
Avast, BitDefender...Phát hành bởi Microsoft: Microsoft Security Essentials,
Windows Defender (từ Windows 7 trở đi)
Sử dụng tường lửa cá nhân[sửa | sửa mã nguồn]
Tường lửa thành viên (Personal Firewall) không phải một chiếc gì đó quá xa vời hoặc chỉ dành riêng cho những nhà đáp ứng dịch vụ Internet (ISP) mà mỗi máy tính thành viên cũng phải sử dụng tường lửa để bảo vệ trước virus và những phần mềm độc hại. Khi sử dụng tường lửa, những thông tin vào và ra đối với máy tính được trấn áp một cách vô thức hoặc có chủ ý. Nếu 1 phần mềm độc hại đã được cài vào máy tính có hành vi link ra Internet thì tường lửa hoàn toàn có thể chú ý giúp người tiêu dùng vô hiệu hoặc vô hiệu hoá chúng. Tường lửa giúp ngăn ngừa những link đến không mong ước để giảm rủi ro tiềm ẩn tiềm ẩn bị trấn áp máy tính ngoài ý muốn hoặc setup vào những chương trình độc hại hay virus máy tính.
Tường lửa được chia hai loại:
- Sử dụng tường lửa bằng phần cứng: Nếu người tiêu dùng link với
mạng Internet thông qua 1 modem hoặc 1 card chuyên được dùng có hiệu suất cao này. Thông thường ở chính sách
mặc định của nhà sản xuất thì hiệu suất cao "tường lửa" bị tắt, người tiêu dùng hoàn toàn có thể truy cập vào modem để được cho phép hiệu lực hiện hành (bật). Sử dụng tường lửa bằng phần cứng không phải tuyệt đối bảo vệ an toàn và đáng tin cậy bởi chúng thường chỉ ngăn ngừa link
đến trái phép, do đó phối hợp sử dụng tường lửa bằng những phần mềm.Sử dụng tường lửa bằng phần mềm: Ngay những hệ điều hành họ Windows ngày này đã được tích hợp sẵn tính năng tường lửa bằng phần mềm, tuy nhiên thông thường những phần mềm của hãng sản xuất thứ ba hoàn toàn có thể thao tác tốt hơn
và tích hợp nhiều công cụ hơn so với tường lửa phần mềm sẵn có của Windows. Ví dụ bộ phần mềm ZoneAlarm Security Suite của hãng sản xuất ZoneLab là một trong bộ công cụ bảo vệ hữu hiệu trước virus, những phần mềm độc hại, chống spam, và tường lửa.
Cập nhật những bản vá lỗi của hệ điều hành[sửa | sửa mã nguồn]
Hệ điều hành Windows (chiếm đa số) luôn luôn bị phát hiện những lỗi bảo mật thông tin chính bởi sự thông dụng của nó, tin tặc hoàn toàn có thể tận dụng những lỗi bảo mật thông tin để chiếm quyền điều khiển hoặc phát tán virus và những phần mềm độc hại. Người sử dụng luôn cần update những bản vá lỗi của Windows thông qua trang web Microsoft Update (cho việc tăng cấp tất cả những phần mềm của hãng sản xuất Microsoft) hoặc Windows Update (chỉ update riêng cho Windows). Cách tốt nhất hãy đặt chính sách tăng cấp (sửa chữa) tự động (Automatic Updates) của Windows. Tính năng này chỉ tương hỗ đối với những bản Windows mà Microsoft nhận thấy rằng chúng hợp pháp.
Vận dụng kinh nghiệm tay nghề sử dụng máy tính[sửa | sửa mã nguồn]
Cho dù sử dụng tất cả những phần mềm và phương thức trên nhưng máy tính vẫn hoàn toàn có thể bị lây nhiễm virus và những phần mềm độc hại bởi mẫu virus mới không được update kịp thời đối với phần mềm diệt virus. Người sử dụng máy tính cần sử dụng triệt để những hiệu suất cao, ứng dụng sẵn có trong hệ điều hành và những kinh nghiệm tay nghề khác để bảo vệ cho hệ điều hành và tài liệu của tớ. Một số kinh nghiệm tay nghề tham khảo như sau:
- Phát hiện sự hoạt động và sinh hoạt giải trí khác thường của máy tính: Đa phần người tiêu dùng máy tính không còn thói quen setup, gỡ bỏ phần mềm hoặc thường xuyên làm hệ điều hành thay đổi - nghĩa là một trong sự sử dụng ổn
định - sẽ nhận ra được sự thay đổi khác thường của máy tính. Ví dụ đơn giản: Nhận thấy sự hoạt động và sinh hoạt giải trí chậm rãi của máy tính, nhận thấy những link ra ngoài khác thường thông qua tường lửa của hệ điều hành hoặc của hãng sản xuất thứ ba (thông qua những thông báo hỏi sự được cho phép
truy cập ra ngoài hoặc sự hoạt động và sinh hoạt giải trí khác của tường lửa). Mọi sự hoạt động và sinh hoạt giải trí khác thường này nếu không phải do phần cứng gây ra thì cần nghi ngờ sự xuất hiện của virus. Ngay khi có nghi ngờ, cần kiểm tra bằng phương pháp update tài liệu tiên tiến nhất cho phần mềm diệt
virus hoặc thử sử dụng 1 phần mềm diệt virus khác để quét toàn khối mạng lưới hệ thống.Kiểm soát những ứng dụng đang hoạt động và sinh hoạt giải trí: Kiểm soát sự hoạt động và sinh hoạt giải trí của những phần mềm trong khối mạng lưới hệ thống thông qua
Task Manager hoặc những phần mềm của hãng sản xuất thứ ba (ví dụ điển hình: ProcessViewer) để biết 1 phiên thao tác thông thường khối mạng lưới hệ thống thường nạp những ứng dụng nào, chúng chiếm lượng
bộ nhớ bao nhiêu, chiếm CPU bao nhiêu, tên file hoạt động và sinh hoạt giải trí là gì... ngay lúc có điều không bình thường của khối mạng lưới hệ thống (dù chưa tồn tại biểu lộ của sự việc nhiễm virus) cũng hoàn toàn có thể có sự nghi ngờ và có hành vi phòng ngừa hợp lý. Tuy nhiên cách này đòi hỏi 1 sự am hiểu nhất định của
người tiêu dùng.Loại bỏ một số trong những tính năng tự động của hệ điều hành hoàn toàn có thể tạo điều kiện cho việc lây nhiễm virus: Theo mặc định Windows thường được cho phép những tính năng tự chạy (autorun) giúp người tiêu dùng thuận tiện cho việc tự động setup phần mềm khi đưa đĩa CD hoặc đĩa
USB vào khối mạng lưới hệ thống. Chính những tính năng này được một số trong những loại virus tận dụng để lây nhiễm ngay lúc vừa cắm ổ USB hoặc đưa đĩa CD phần mềm vào khối mạng lưới hệ thống (một vài loại virus Viral rất nhanh trong thời gian mới gần đây thông qua những ổ USB bằng phương pháp tạo những file autorun.inf trên ổ USB để tự chạy những virus ngay lúc cắm ổ USB
vào máy tính). Cần vô hiệu tính năng này bằng những phần mềm của hãng sản xuất thứ ba như TWEAKUI hoặc sửa đổi trong Registry.Quét virus trực tuyến: Sử dụng những trang web được cho phép phát hiện virus trực tuyến.
(Xem thêm phần "Phần mềm diệt virus trực tuyến" tại bài phần mềm diệt virus)
Bảo vệ tài liệu máy tính[sửa | sửa mã nguồn]
Nếu như không chắc như đinh 100% rằng hoàn toàn có thể không biến thành lây nhiễm virus máy tính và những phần mềm hiểm độc khác thì bạn nên tự bảo vệ sự toàn vẹn của tài liệu của tớ trước khi tài liệu bị hư hỏng do virus (hoặc trong cả những rủi ro tiềm ẩn tiềm ẩn tiềm tàng khác ví như sự hư hỏng của những thiết bị tàng trữ tài liệu của máy tính). Trong phạm vi về nội dung bài viết về virus máy tính, bạn hoàn toàn có thể tham khảo những ý tưởng chính như sau:
- Sao lưu tài liệu theo chu kỳ luân hồi là giải pháp đúng đắn nhất lúc bấy giờ để bảo vệ tài liệu. Bạn hoàn toàn có thể thường xuyên sao lưu
tài liệu theo chu kỳ luân hồi đến một nơi bảo vệ an toàn và đáng tin cậy như: những thiết bị nhớ mở rộng (ổ USB, ổ cứng di động, ghi ra
đĩa quang...), hình thức này hoàn toàn có thể thực hiện theo chu kỳ luân hồi hàng tuần hoặc khác hơn tuỳ theo mức độ update, thay đổi của tài liệu của bạn.Tạo những tài liệu phục hồi cho toàn khối mạng lưới hệ thống không tạm dừng những tiện ích sẵn có của hệ điều hành (ví dụ
System Restore của Windows Me, Windows XP...) mà hoàn toàn có thể cần đến những phần mềm của
hãng thứ ba, ví dụ bạn hoàn toàn có thể tạo những bản sao lưu khối mạng lưới hệ thống bằng những phần mềm ghost, những phần mềm tạo ảnh ổ đĩa hoặc phân vùng khác.
Thực chất những hành vi trên không chắc như đinh là những tài liệu được sao lưu không biến thành lây nhiễm virus, nhưng nếu có virus thì những phiên bản update mới hơn của phần mềm diệt virus trong tương lai hoàn toàn có thể vô hiệu được chúng.