Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся в статті, що таке комп’ютерний черв’як?
Раніше Cybercalm писав:
- Як виникло шкідливе програмне забезпечення та які є його види?
- Що таке комп’ютерний вірус?
- Що таке троянське зловмисне програмне забезпечення?
- Що таке шпигунське програмне забезпечення?
- Що таке вимагацьке програмне забезпечення?
- Що таке шкідливе програмне забезпечення Wiper?
В продовження теми огляду усього можливого зловмисного ПЗ розповідаємо про “комп’ютерних черв’яків”.
Що таке комп’ютерний черв’як?
Черв’як – це форма зловмисного програмного забезпечення, яка призначена для розповсюдження від системи до системи без дій користувачів цих систем.
Черв’яки часто використовують уразливості в операційних системах або програмному забезпеченні, але також здатні поширюватися через вкладення електронної пошти у випадках, коли черв’як може отримати доступ до книги контактів на зараженій машині.
Це може здатися базовим поняттям, але черв’яки – це одна з найуспішніших і довговічних форм зловмисного програмного забезпечення. 15-річний черв’як SQL все ще спричиняє проблеми, використовуючи DDoS-атаки, в той час як 10-річний черв’як Conficker все ще відноситься до числа найбільш поширених кібер-інфекцій.
Минулорічний спалах викупного програмного забезпечення Wannacry заразив понад 300 000 комп’ютерів у всьому світі – це було зроблено завдяки успіху можливостей черв’яків, які допомогли йому швидко поширитися через заражені мережі та на безпакетні системи.
У наступній статті розглянемо, що таке рекламне програмне забезпечення?
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
10 кращих застосунків для Android та iOS, які допоможуть Вам у навчанні
Чому слід оновлювати програмне забезпечення? Поради
Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ
Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ
Як скопіювати файли на USB-накопичувач на Chromebook? – ІНСТРУКЦІЯ
Нагадаємо, виявили нову шпигунську кампанію проти користувачів Android, в рамках якої зловмисники поширюють “Pro-версію” TikTok. Шкідливе ПЗ здатне захоплювати контроль над базовими функціями пристрою – робити фотографії, читати і відправляти SMS-повідомлення, здійснювати телефонні дзвінки і запускати додатки.
Також співробітники компанії Facebook вручну переглядають запити на розкриття інформації користувачів, не перевіряючи електронні адреси тих, хто запитує доступ до порталів, призначених виключно для співробітників правоохоронних органів. Іншими словами, будь-хто, у кого є електронна адреса, може отримати доступ до порталів, де правоохоронні органи запитують дані про користувачів Facebook і WhatsApp.
З’явилася офіційно ОС Android 11, яка розповсюджується серед компаній-виробників смартфонів та розробників Android. Остання версія мобільної ОС Google фокусується на трьох ключових темах – людське життя, елементи керування та конфіденційність – і робить їх більш помітними на Вашому смартфоні.
Фахівці Колумбійського університету провели дослідження на предмет безпеки Android-додатків, і 306 додатків містили серйозні криптографічні уразливості. Найпоширенішими проблемами опинилися використання небезпечного генератора псевдовипадкових чисел, непрацюючі хеш-функції, використання режиму роботи CBC, повторне використання паролів (в тому числі ненадійних) тощо.
Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. За допомогою уразливості BLURtooth зловмисник може маніпулювати компонентом CTKD для перезапису ключів аутентифікації Bluetooth і таким чином отримати доступ до підтримуючих Bluetooth сервісів і додатків на тому ж пристрої.