Computerviren sind Meister der Verkleidung. So ziehen sie es aus:
1. Mimikry:
* Maskierung als legitime Dateien: Viren können als gemeinsame Dateitypen wie .exe, .doc, .pdf oder sogar Bilder (.jpg, .png) verkleidet werden. Benutzer werden möglicherweise dazu gebracht, diese Dateien zu öffnen, und denken, sie sind harmlos.
* Harmuse -Namen verwenden: Sie können Namen wie "update.exe" oder "installer.zip" haben, damit sie wie legitime Software -Updates oder -Anstallationen erscheinen.
* vorhandene Prozesse ausnutzen: Einige Viren verstecken sich in legitimen Prozessen wie Systemaktualisierungen oder Antivirensoftware, wodurch sie schwieriger zu erkennen sind.
2. Stealth:
* Versteck ihre Tracks: Viren können Protokolldateien löschen oder ändern, sodass es schwierig ist, ihre Aktivität zu verfolgen.
* Verwenden von Rootkits: Diese böswilligen Softwareprogramme können sich vor dem Betriebssystem und den Antivirenscannern verstecken, was die Erkennung nahezu unmöglich macht.
* Versteck im Systemspeicher: Einige Viren existieren nur im RAM und verschwinden, wenn der Computer heruntergefahren wird.
3. Social Engineering:
* menschliche Neugier nutzen: Sie können sich als Links zu "lustigen Videos" oder "kostenlosen Software" verkleiden, auf die Benutzer versucht sind, zu klicken.
* Opfer auf Angst: Sie können sich als Warnungen vor Sicherheitsverletzungen tarnen und die Benutzer dazu veranlassen, böswillige Software zu installieren, um sich selbst zu "schützen".
* soziales Vertrauen ausnutzen: Sie können sich über E -Mails oder Social -Media -Nachrichten aus scheinbar vertrauenswürdigen Quellen verbreiten.
4. Polymorphismus:
* ihren Code ändern: Polymorphe Viren mutieren ständig ihren Code, was es für die Antivirensoftware schwierig macht, sie zu identifizieren.
* Verschlüsselung: Sie können ihren Code verschlüsseln und es schwieriger machen, zu analysieren und zu erkennen.
5. Tarnung:
* Verwenden der Ressourcen des Systems: Sie können ihre Aktivitäten durch den Einsatz legitimer Systemressourcen verkleiden und sie wie normale Prozesse aussehen lassen.
* Verwenden versteckter Prozesse: Einige Viren können versteckte Prozesse erzeugen, die im Hintergrund laufen und ihre Anwesenheit schwerer zu erkennen machen.
Es ist wichtig, sich daran zu erinnern, dass sich die Viren ständig weiterentwickeln. Es werden ständig neue Techniken entwickelt, was es entscheidend macht, auf dem Laufenden zu bleiben und eine gute Online -Hygiene zu üben, um sich selbst zu schützen.