Hier ist eine Aufschlüsselung der Unterschiede zwischen Computerviren, Würmern und Trojanern:
Computerviren
* wie sie sich ausbreiten: Viren benötigen ein Host -Programm, um sie an die Befestigung und Verbreitung zu haben. Sie verbreiten sich in der Regel über infizierte Dateien, E -Mail -Anhänge oder abnehmbare Medien.
* was sie tun: Viren können verschiedene Dinge tun, einschließlich:
* Verfälschung oder Löschen von Dateien
* Daten stehlen
* Verschlüsseln Sie Dateien für Ransom (Ransomware)
* Verlangsamen Sie Ihren Computer
* Anzeigen unerwünschter Anzeigen oder Pop-ups
* Beispiel: Das berüchtigte Virus "Ich liebe dich", das sich über E -Mail -Anhänge ausbreitete.
Würmer
* wie sie sich ausbreiten: Würmer replizieren sich selbst. Sie können sich ohne menschliche Interaktion durch Netzwerkverbindungen ausbreiten.
* was sie tun: Würmer können:
* Überwältigen Sie die Ressourcen Ihres Systems (DOS -Angriff)
* Daten stehlen
* Erstellen Sie Hintertüren für böswillige Aktivitäten
* Verbreiten Sie sich auf andere Systeme im Netzwerk
* Beispiel: Der Konficker -Wurm, der Millionen von Computern infizierte.
Trojanische Pferde
* wie sie sich ausbreiten: Trojaner verkleiden sich oft als legitime Software. Sie werden oft von böswilligen Websites heruntergeladen oder über Phishing -E -Mails dazu gebracht, heruntergeladen zu werden.
* was sie tun: Trojaner sollen ohne Ihr Wissen böswillige Handlungen ausführen. Sie können:
* Persönliche Informationen stehlen (Passwörter, Kreditkartendaten)
* Steuern Sie Ihren Computer aus der Ferne
* Erstellen Sie Hintertüren für andere Malware
* Beispiel: Ein Programm, das behauptet, ein Spiel zu sein, aber tatsächlich Spyware auf Ihrem Computer installiert.
Hier ist eine Tabelle, in der die Unterschiede zusammengefasst sind:
| Feature | Virus | Wurm | Trojanisches Pferd |
| ----------------- | -------------- | ---------------- | -------------------- |
| Replikation | Benötigt einen Host | Selbstreplizierung | Repliziert nicht |
| Spread | Dateien, E -Mail, abnehmbare Medien | Netzwerkverbindungen | Täuschung, verkleidete Software |
| Zweck | Schaden, Daten stehlen, stören | Schaden, Daten stehlen, verteilt | Daten stehlen, Kontrolle, Hintertoors |
Wichtiger Hinweis: Viele Malware -Programme kombinieren Aspekte von Viren, Würmern und Trojanern. Es ist nicht immer einfach, sie ordentlich zu kategorisieren.