Чим відрізняються комп'ютерні віруси від черв'яків

Зараження комп'ютера шкідливими програмами - проблема, з якою час від часу стикається будь-який користувач, підключений до мережі Інтернет і копіює дані з зовнішніх носіїв. Подібного роду "інфекція" може прийти як завгодно, якщо комп'ютер з якоїсь причини недостатньо захищений. Знання особливостей різних програм, що дестабілізують систему ПК, допоможе вчасно їх виявити і швидко від них позбутися.

Що спільного у зараженого комп'ютера з хворою людиною?

Відомо, що людина найчастіше захворює під впливом вірусів - такого роду інфекція вражає конкретний орган або систему і послаблює організм, вражаючи його клітини. Вірус в деякому роді харчується клітинами людини - і приблизно так само поводиться шкідлива комп'ютерна програма: вона захоплює і "з'їдає" файли, вписуючись в їх програмний код. Уражені вірусом клітини відмирають, а зіпсовані файли комп'ютера не підлягають відновленню.

Крім вірусів, людини можуть атакувати паразити, за аналогією з якими отримав назву ще один тип шкідливих програм - черви. Для людини це живі і цілком відчутні організми, викачують поживні речовини у свого носія, через що той слабшає і часом навіть гине. У комп'ютерного хробака подібна задача - він заповнює пам'ять, викачує трафік і уповільнює роботу операційної системи, не вражаючи при цьому файли.

І віруси, і черви має на меті дестабілізувати роботу одного комп'ютера або цілої мережі. Ось кілька найбільш поширених способів передачі такої "зарази":

  1. По електронній пошті, якщо відкрити лист з підозрілим вкладенням.
  2. Відкривши посилання на сумнівний сайт (такі посилання часто трапляються на різних ресурсах "для дорослих").
  3. У файлообмінних мережах.
  4. На драйвері ОС.

Комп'ютерний вірус як небезпечна іграшка

Цей тип деструктивних програм спочатку був нешкідливим - їх творці придумали віруси ... для гри. За її умовами, віруси розсилалися друзям, щоб подивитися, як багато власних копій може зробити така програма. Той гравець, якому вдавалося цілком заповнити чужий комп'ютер, оголошувався переможцем. Але потім віруси стали створювати з деструктивними цілями, а саме - знищення даних на комп'ютері і поступове виведення з ладу операційної системи.

Після того як вірус проник на комп'ютер, повинна відбутися його активація - для цього заражений об'єкт повинен отримати управління. У зв'язку з цим розрізняють два типи вірусів:

  1. Завантажувальні (захоплюють сектори постійних і змінних носіїв).
  2. Файлові (захоплюють файли).

Активувати, вірус шукає схожі об'єкти. Наприклад, файловий вірус "з'їдає" один документ Word і продовжує переходити на інші документи, поки не знищить їх дочиста - або не буде виявлено.

Відзначимо, що віруси мають досить обмежену спеціалізацію - якщо вони розраховані на якийсь один тип файлів, то вони будуть заражати подібні об'єкти. Також віруси можуть створювати для певних ОС: наприклад, шкідлива програма, написана для Windows, не діятиме на Linux.

Мережеві черв'яки: пожирачі пам'яті

Якщо комп'ютер без видимих ​​причин раптом почав "гальмувати", окремі програми повільно запускаються, а система часто зависає, то, швидше за все, вона заражена мережевим черв'яком, який зумів обійти систему захисту або скористався якийсь лазівкою в ОС.

На відміну від вірусу, черв'як не цікавиться даними і ніяк не зачіпає файли: Він просто розмножується, копіюючи самого себе і заповнюючи вільне місце на диску. У разі несвоєчасного виявлення хробака, підвиснути може комп'ютерна мережа цілої організації, так як ця шкідлива програма харчується пам'яттю. Крім того, черв'як може витягати багато трафіку в інтернеті.

Як уберегтися від вірусів і черв'яків?

Найдієвіший спосіб убезпечити свій комп'ютер від мережевої "зарази" - встановити легальну і дорогу систему захисту, яка буде блокувати будь-які небезпечні програми при їх спробі проникнути в ОС.
Але оскільки фантазії хакерів немає меж і вони постійно плодять нових вірусів і черв'яків, націлених на ігнорування захисту, потрібно пам'ятати про елементарні правила:

  • Не відкривати листи від невідомих відправників з дивними темами і вкладеними файлами з розширенням .exe.
  • Користуватися надійними поштовими системами, які самі фільтрують підозрілі повідомлення.
  • Відмовитися від скачування нелегального контенту на сумнівних сайтах.
  • Бути обережними з торрентами.
  • Додатково перевіряти знімні носії, які підключаються до вашого комп'ютера.

Ці нескладні правила допоможуть вам уберегти свій комп'ютер від небажаних програм.