Os vírus atacam computadores usando uma variedade de métodos, mas todos geralmente seguem um padrão semelhante:
1. Infecção: O vírus precisa entrar no seu computador em primeiro lugar. Isso acontece por vários meios:
*
Downloads maliciosos: Download e executando arquivos infectados (por exemplo, .exe, .zip, .doc) de fontes não confiáveis, como sites suspeitos, anexos de e -mail ou sites de torrent.
*
Downloads drive-by: Visitar um site comprometido que baixa automaticamente o malware sem o seu consentimento explícito.
*
Mídia removível infectada: Inserindo uma unidade USB infectada, CD ou outro dispositivo de armazenamento externo.
*
Vulnerabilidades de software: Explorando as fraquezas no software (como sistemas operacionais ou aplicativos) para obter acesso. Isso geralmente envolve o uso de explorações que aproveitam o software não patched.
*
Engenharia Social: Enguendo os usuários a tomar ações que comprometem sua segurança, como clicar em links maliciosos ou fornecer credenciais de login. Os e -mails de phishing são um excelente exemplo.
*
Ataques de rede: Explorando vulnerabilidades na infraestrutura de rede para se espalhar para vários computadores.
2. Propagação: Uma vez lá dentro, o vírus se espalha para outros arquivos ou sistemas:
*
infecção por arquivo: Modificando arquivos existentes, adicionando seu código a eles e tornando -os infecciosos.
*
Infecção do setor de inicialização: Infectando o Record Master Boot (MBR), que é o primeiro setor de um disco rígido que carrega o sistema operacional. Isso pode impedir que o computador inicialize.
*
Propagação de rede: Espalhando -se pelas redes explorando vulnerabilidades de rede ou usando anexos de email infectados.
3. Execução da carga útil: Esta é a principal ação maliciosa que o vírus executa:
*
Destruição de dados: Excluindo arquivos, formatando discos rígidos ou dados corrompidos.
*
Roubo de dados: Roubar informações confidenciais, como senhas, números de cartão de crédito ou documentos pessoais.
*
Corrupção do sistema: Interrompendo a operação normal do computador, causando falhas ou congelamentos.
*
ransomware: Criptografar arquivos e exigindo um resgate para seu lançamento.
*
spyware/monitoramento: Rastreando a atividade do usuário, roubando o histórico de navegação e pressionamentos de teclas.
*
Participação de botnet: Transformando o computador infectado em uma parte de uma botnet, uma rede de computadores infectados controlou remotamente para fins maliciosos (por exemplo, lançando ataques de negação de serviço).
em suma: Um vírus entra em seu sistema através de uma vulnerabilidade ou truques, depois se espalha para outros locais e finalmente executa sua carga útil maliciosa. O método específico e a carga útil variam amplamente, dependendo do vírus.