七個容易與電腦病毒足跡重疊的地方

自從網際網路和個人電腦出現以來,病毒對網路公民來說一直是無處不在的禍害。每當我們上網就可能面臨各種惡意軟體的威脅,最常見的就是電腦病毒。隨著電腦病毒的不斷推出和在網路上散播,此威脅正不斷地改變網路環境。

📌 本文重點預覽:

🔻什麼是電腦病毒?
🔻感染電腦病毒的七個副作用
🔻小心電腦病毒在這七個地方出沒
🔻常見的六個病毒種類
🔻選擇你的武器 – 防毒軟體,對抗病毒


📌 什麼是電腦病毒?

電腦病毒在技術上來說,是一種會自我複製的可執行程式。大部份的電腦病毒都會有一個共通的特性:它們通常都會發病。當病毒發病時, 它很可能會破壞硬碟中的重要資料, 有些病毒則會重新格式化 (Format) 您的硬碟。
早期製作電腦病毒的目的,主要是為了癱瘓或破壞使用者的電腦,造成公司行號或社會的混亂,進而讓駭客可以在自己的圈子裡獲得名聲。
現代的病毒可能不會造成電腦系統的損毀,但是會讓使用者的電腦不知不覺就被侵入或操縱。 進而竊取使用者的資料,例如:個人資料、銀行帳號密碼、拍賣帳行、遊戲帳號,讓不法集團得利。
有價値的個人資料可能會有國家或地域的限制。所以不法組織為了竊取有價値的個人資料,可能會針對犯案的地區設計特殊的病毒。

感染電腦病毒的七個副作用

電腦病毒是可執行程式,能夠在電腦系統內自我複製,並從一台電腦迅速散播到另一台電腦。它們會滲透並感染檔案及其他程式,有時會讓它們變成無法讀取或無法使用 – 最終目標可能是:

  1. 散播/執行勒索病毒攻擊,
  2. 將受害者系統加入殭屍網路(botnet)
  3. 讓受害者系統崩潰,
  4. 讓攻擊者取得對受害者系統的遠端存取權限,
  5. 竊取受害者的個人資料,
  6. 帶來不必要的彈出廣告,
  7. 將受害者系統加入惡意廣告網路。

小心電腦病毒在這七個地方出沒


電腦病毒與生物病毒類似,沒有宿主就無法生存。通常,使用者不知道自己的郵件軟體感染了病毒(電子郵件劫持),會自動透過電子郵件將自身副本寄給聯絡人。最近的一起知名案例是2017年的WannaCry(想哭)勒索病毒攻擊,直到現在都還是令人感到震驚;這裡考古一下,回溯到2004年,ILOVEYOU電子郵件病毒影響了約4,500萬名使用者,並造成了約100億美元的損失。

更糟的是,病毒還經常隱藏在以下七個地方:

繼續閱讀

什麼是木馬(Trojan)?該如何防範?

簡單的說,木馬程式是偽裝成無害軟體的惡意程式,這個詞源自於經典的特洛伊戰爭故事,一群希臘士兵藏在一個巨大的木馬以進入特洛伊城,然後跳出來大肆攻擊敵人。
而在電腦世界裡,木馬是種惡意軟體,透過電子郵件或惡意網頁來偷偷地進入並安裝在你的電腦上。一旦進入後,惡意軟體就可以做各種壞事了。

木馬程式是偽裝成無害軟體的惡意程式,這個詞源自於經典的特洛伊戰爭故事,一群希臘士兵藏在一個巨大的木馬以進入特洛伊城,然後跳出來大肆攻擊敵人。
木馬程式是偽裝成無害軟體的惡意程式,這個詞源自於經典的特洛伊戰爭故事,一群希臘士兵藏在一個巨大的木馬以進入特洛伊城,然後跳出來大肆攻擊敵人。

特洛伊戰爭的故事在幾個世紀以來一直都很令人著迷。木馬是這場傳說戰役裡的戰術產物,到了今日的網路世界裡,木馬成為一種破壞性的網路威脅。從1986年最早出現的形式(PC-Write)到現在,木馬(Trojan)一直都讓人相當關注。

木馬程式是一種惡意軟體,通常是由不知情的使用者從網路下載並安裝。木馬可能以不同面貌出現,遊戲軟體、時尚的拍照應用程式或看似合法的銀行應用程式。它還可能偽裝成軟體元件,甚至偽裝成你所信任企業所推出的廣告。

繼續閱讀

你的按鍵被監控了嗎?什麼是鍵盤側錄器(keylogger)? 鍵盤側錄器進入電腦的四個管道

鍵盤側錄器(keylogger, keystroke logger或keyboard capturer)是一種用來監視並記錄你在鍵盤上鍵入內容的軟體或硬體。在這篇文章中,我們會深入探討你需要了解的所有相關資訊,並教你如何保護自己來避免受到它的侵害!

 

鍵盤側錄器是病毒嗎?


鍵盤側錄器原本是為了合法目的而設計。最初是用於電腦故障排除、員工活動監控,或為了找出使用者如何與程式互動以加強使用者體驗。但後來卻成為駭客和犯罪分子用來竊取使用者名稱、密碼、銀行帳戶資訊及其他機密資訊等敏感資料的工具。

繼續閱讀

新興地下商業模式:專賣企業網路存取權限的 AaaS ,五個資安長 (CISO) 該知道的防禦策略

趨勢科技威脅情報副總裁 Jon Clay 討論趨勢科技有關「存取服務」」(Access as a Service,簡稱 AaaS) 的最新研究內容,說明這種專門販賣企業網路存取權限給其他犯罪集團的新興地下商業模式。

Organized Cybercrime

何謂存取服務?


最近,趨勢科技研究機構 Trend Micro Research 分析了一種新的地下商業模式叫作「存取服務」(Access as a Service,簡稱 AaaS),這是一種專門販售企業網路存取權限的網路犯罪服務,屬於「網路犯罪服務」(Cybercrime as a Service,簡稱 CaaS) 其中的一環,其他類似的服務還有「勒索病毒服務」(Ransomware as a Sservice,簡稱 RaaS)。

AaaS 主要是由一些個人駭客或駭客集團利用各種方法駭入企業網路並蒐集存取權限之後,將存取權限拿出來販售的一種服務。AaaS 的賣家主要有三類:

  1. 投機的駭客:看到市場出現這樣的需求,所以就決定來分一杯羹。
  2. 專業的賣家:他們的全職工作就是蒐集和販賣這類存取權限,他們甚至會宣傳自己的服務,並透過廣大的銷售網路來販售。
  3. 線上商店:這類商店通常只保證能夠進入某台電腦,而非整個企業或網路。

這當中最值得擔心的是專門盜取網路存取權限然後賣給其他駭客使用的集團,因為他們所提供的存取權限通常比較可靠,並且保證買家一定能夠進入系統。不論是 AaaS 的賣家或買家對企業都很麻煩,但後者肯定更為棘手,因為企業會很難發現他們是如何突破企業的防線。

繼續閱讀

什麼是加密貨幣挖礦(Crypto Mining)?新手挖礦掏金前需要知道的幾件事

Shiba Inu(SHIB,柴犬幣)、Bitgert(BRISE)、Centcex(CENX)、BabyDoge……在2022年,不可避免地會經常聽到關於加密貨幣的消息。為了幫助你了解加密貨幣如何運作,本篇文章整理了關於加密貨幣挖礦的基本資訊,包括其定義、相關技術、合法性以及利弊。

什麼是加密貨幣挖礦(Crypto Mining)?


加密貨幣挖礦經常被認為是新的“淘金熱”,是創造和處理加密貨幣的過程。跟傳統挖礦最大的不同就是,加密貨幣挖礦並不是用手持工具,而需要用電腦處理器來處理複雜的數學問題。

加密貨幣挖礦如何運作?


加密貨幣挖礦是將新幣加入流通的過程。加密貨幣礦工使用強大的電腦硬體來解決複雜的數學問題。最先解決問題的礦工會收到加密貨幣作為獎勵,此獎勵儲存在礦工的加密貨幣錢包裡。雖然加密貨幣挖礦可能帶來豐厚的利潤,但不可避免地會帶來大量能源消耗。

繼續閱讀