如何采用正确的方法阻止电脑病毒入侵

为了规避病毒,网络钓鱼诈骗,僵尸网络,黑客和其他网络攻击,需要智能软件的保护,以及个人网络冲浪时保持一个清醒的头脑。

据网络安全软件公司赛门铁克称,2009年是恶意软件横行标志性的一年,在这一年在外部网络环境中每秒就会有100次来自240个不知名的新程序的攻击,较之2008年翻了一番。而攻击方式也正在悄然改变:半智能病毒,蠕虫和其他数字爬虫会匿藏在你的电子邮件之中,欺骗你去执行,然后在你电脑里进行自我复制这一方式被黑客使用的比例正在下降。

“电子邮件曾一度作为恶意代码入侵电脑的常用宿主",赛门铁克公司的研究人员Marc Fossi称,“然而,各种保护措施,如电子邮件阻塞技术以及应对此的用户培训,限制了其有效性。”

据此分析,我们得到了一个警示:优秀软件和机敏的用户能够消除恶意软件的威胁,但黑客反应更快—去年的威胁在毫无警示的情况下可能演化为新的诡异的技术策略。据Fossi所说,基于网络的攻击越来越多,而相比于我们打开一个电子邮件连接,当现在点击一个假链接,我们会变得更不堪一击。恶意软件的作者甚至编写了能够连接到社交网络的代码—将他们的致命代码以信息的形式到我们最信任的朋友那里。(就在去年五月,一条包含名为 “Distracting Beach Babes”的视频链接的信息开始横行,影响了所有点击此视频链接的个人计算机。)

而最新的恶意软件攻击者比他们的先驱各有雄心壮志。不在简单地关注于进行自我复制并四处传播,现在的恶意软件程序能将他们自己秘密安装于你的电脑中,并试图完全掌控你的电脑系统。设计此种攻击的黑客能够使得上千台计算机成为“肉鸡"(极少情况下,能达到数百万台),并远程遥控这些计算机完成很多工作。妥协的”肉鸡“电脑被组成立称为僵尸网络的庞大的机器军团,并租赁给向黑客度假公寓这样的出价最高的竞标者。

这些网络,如Rustock 及Mega-D , 被傀儡操控机用来发送垃邮件,试图感染其他计算机,甚至从远程计算机获取文件。与变种蠕虫相连的傀儡网络甚至建立了一个无中心的点对点通信网络,使得研究人员无法跟踪其行踪。

对于被操控的计算机的伤害有时很微小(例如造成系统关闭和一些小故障),而且潜在其中,令人 难以察觉 ——毕竟 ,软件的通讯信息大多游走在雷达之间。但是,因大多现代的恶意软件都被设计用来远程控制你的系统,因此黑客异能盗取你的有用的个人信息。

黑客司机等待那些尝试查询他们这帐户余额或浏览他们所喜爱的商业网站的人。通过截取一些密码,大部分黑客能轻易地进于你其他的帐户。

突破并进入

自我保护的第一步是理解现代黑客攻击的双端“兽性"。现在,类似于进入你的家用电脑,黑客们同样热衷于获得你的网上帐户信息并进行网络犯罪。大多数用户的个人信息同时存在于个人计算机端和云端之中(云端:网络服务的专业用语,包括网上电子邮件,网上银行,再现文档和社交网络,我们越来越多的信息栖身于这些网络服务之中。)而许多攻击利用了安全漏洞和在这”两端“所造成的失误。

他们为了得到你的信息而使用的最简单和常用的方法是钓鱼攻击:创建一个看似可信的页面,但实际上是用来收集密码 和信用卡信息的。许多诈骗利用向你发送 账户 被充值或在线支付账户的虚假邮件,这种题如“你已充值了521美元”的邮件中还包含一个貌似网上银行或其他在线业务的超链接。这个链接会引导你进入一个 类似银行登录页面的网页,而在URL上只有些微的差别。在登录的同时,你在还没注意时就将你的账户名和密码拱手给了黑客。

但是这些有毒的网站能轻易在你的电脑中植入一串恶意代码,而并当你登陆合法网站时窃取你的信息。如果那样还没有给你灌注一种对于数字的偏执的话,考虑下面这件事:一名思科研究人员最近的一项研究,在其检查了反病毒产品的有效性后,发现许多流行的程序对于新的威胁只能产生不到19%的保护作用。