Bakı. Trend:
İstifadəçinin xəbəri olmadan informasiya sistemlərində arzuolunmaz dəyişikliklər edərək əməliyyatı pozan məlumatların və ya sistemlərin məhv edilməsini hədəfləyən və ya icazəsiz giriş əldə etməyi hədəfləyən, kibercinayətkarlar tərəfindən yazılmış təhlükəli proqram təminatı kimi müəyyən edilir. Bu zərərli proqramlar əsasən şübhəli keçidləri ehtiva edən fişinq e-poçtları vasitəsilə ötürülür ki, bu da istifadəçi onu kliklədikdə zərərli proqramın endirilməsinə səbəb olacaq. Bunlardan başqa, sındırılmış və zərərli proqram keçidləri ilə daxil edilmiş vebsaytlar və ya sosial media məzmunu ilə yoluxmuş xarici yaddaş qurğuları zərərli proqram təminatının yayılan mühitləri sırasına daxil edilə bilər.
Kompüter virusları: Onların əsas xüsusiyyəti yoluxduqları sistemdəki faylları yoluxduraraq çoxalmalarıdır. Zərərli fəaliyyətlərini yerinə yetirmək üçün işə salınmalı olan viruslar, fayl işə salındıqda onların işə salınmasına imkan vermək üçün icra olunan faylı və ya faylın göstəricisini dəyişdirir. Digər faylları yoluxdura bilən yeganə zərərli proqram növü olan virusların bu təbiəti onların aşkarlanmasını və təmizlənməsini çətinləşdirir, eyni zamanda gizli qalmağı asanlaşdırır.
“Worm”: Maşından maşına yayılan “Worm” viruslardan fərqli olaraq kompüterdəki faylları yoluxduraraq çoxalmır, əksinə sistemlərdəki təhlükəsizlik boşluqlarından istifadə edərək və kompüter şəbəkələrini yayma vasitəsi kimi istifadə edərək cihazdan qurğuya yayılır. “Worm”-lar öz-özünə çoxalma qabiliyyətinə görə son istifadəçinin qarşılıqlı əlaqəsinə ehtiyac duymurlar.
“Trojan”: Normal qanuni proqram kimi maskalanan və adətən faydalı yük kimi arxa qapı ehtiva edən “Trojan”-lar kibercinayətkarlara yoluxdurduqları cihazlara icazəsiz giriş imkanı verir. “Trojan”-ların tərkibində keyloggerlər kimi komponentlər də olduğu üçün istifadəçinin bank hesabı və parolları kimi şəxsi məlumatların da sızmasına səbəb olur. “Trojan”-ları da aktivləşdirmək üçün işə salmaq lazımdır və ümumiyyətlə e-poçt və ya yoluxmuş veb saytlar vasitəsilə yayılır. “Trojan”-lar antiviruslar kimi qanuni proqramların içərisində gizlənərək yayıldıqları üçün onları firewall və ya digər ənənəvi təhlükəsizlik cihazları ilə aşkar etmək çətindir.
“Keylogger”: İstifadəçinin icazəsi və ya xəbəri olmadan hər yazılmış simvolu klaviaturadan qeyd edən bu proqram əslində monitorinq sistemləri kimi qanuni əməliyyatlar üçün istifadə olunur. Bununla belə, kibercinayətkarların istifadəçi adı, parol və ya maliyyə məlumatlarını ələ keçirmək üçün istifadə etdiyi bu alət zərərli proqram növləri arasında sayılır.
“Rootkit”: İcazəsiz istifadəçiyə imtiyazlı giriş imkanı verən bir sıra zərərli proqram təminatından ibarət olan “rootkit”-lər, quraşdırmadan sonra faylların uzaqdan icrası və sistem konfiqurasiyasının dəyişdirilməsi kimi əməliyyatlara imkan verir. “Rootkit”-lərin öz-özünə yayılma və ya təkrarlama kimi funksiyaları olmadığı üçün onlar cihazda quraşdırma tələb edir. Bu zərərli proqramları aşkar etmək və ya aradan qaldırmaq çox çətindir, çünki onlar əməliyyat sisteminin tətbiqi səviyyəsinin, nüvənin və ya BIOS-un aşağı təbəqələrində yüksək istifadəçi hüquqları ilə işləyirlər. Bəzi ekspertlər sərt diskləri silməyi və “rootkit” tərəfindən aşkar edilən sistemlərdə hər şeyi yenidən quraşdırmağı tövsiyə edir.