个人网安101第二课:20分钟内掌握基础安全术语

在第二课,你可以学习到 16 个重要的网络安全术语,获得所需的基本知识。你还将了解网络罪犯是如何思考和行动的!进入敌人的思想,这样你就可以打败他们。

20分钟内掌握基础安全术语

当前,以数据为关键生产要素的数字经济已经进入全新时代,数据成为了推动社会经济发展的核心动能,数据驱动的数字中国、数字政府和企业数字化转型正在悄然重塑经济活动和社会活动。

没有网络安全就没有国家安全,就没有经济社会运行稳定。借此次国家网络安全宣传周期间,数治网DTZed推出专题,希望与每个人携手共筑网络安全“防火墙”。从《聚焦2023网安周 | 一起守护个人数字安全 大声说出“你真刑”》开篇,数治大课10000小时公益计划第一波来袭!每天一杯咖啡的时间,零基础掌握个人数字安全!

在这里,用不到一杯咖啡的时间学会说“网络安全”!我们已经通过《个人网安101第一课:打破10个互联网安全误区》了解最常见的安全误区。

在第二课,你可以学习到 16 个重要的网络安全术语,获得所需的基本知识。你还将了解网络罪犯是如何思考和行动的!进入敌人的思想,这样你就可以在他们的游戏中打败他们。所以让我们开始吧:

反间谍软件

反间谍软件用于检测、阻止和/或删除间谍软件。间谍软件是一种未经你的许可而收集你的个人信息的软件。它有能力完全接管你的计算机,然后收集信息发送给第三方,无需你的同意。

间谍软件主要用于跟踪用户的在线活动和提供既恼人又危险的弹出广告。有4个主要的不同类型的间谍软件:

系统监视器
木马
广告软件
和跟踪cookie

如何感染:

你的系统可能会感染间谍软件,比如当你访问某些网站,通过弹出消息,要求你下载应用程序,还有通过浏览器或其他软件中的安全漏洞,等等。

通常,间谍软件隐藏得很好,也很难观察到。当病毒开始使用你的系统资源让系统变慢,在你非常非常生气时,才可能会注意到被间谍软件感染了。

防病毒软件

防病毒软件,有时也被称为反恶意软件程序,是用来防止、检测和删除恶意软件的计算机软件。防病毒软件可保护你的计算机免受大量威胁,如勒索软件、Rootkits、特洛伊木马、间谍软件、网络钓鱼攻击或僵尸网络。

不过,防病毒扫描感染的方式是真的不够应付当前的威胁,来保证你的安全。这也并不意味着你不需要防病毒。

网络攻击

网络攻击被归类为网络犯罪分子在你的系统中部署任何类型恶意代码的攻击性行为,目的是窃取、更改、破坏或利用此行为得到的任何优势。

网络攻击既可以针对个人用户,也可以针对在任何地方的计算机网络、信息系统、各种类型和规模的IT基础设施,没有人是绝对安全的,这也并不是在小题大做。

驱动下载

免驱动下载可以指两件事:一是在你不了解后果的情况下授权下载,例如:下载安装未知或假冒的可执行程序、ActiveX组件或Java Applet。二是无意中将病毒或恶意软件下载到你的计算机或移动设备上。

如何感染:

当你访问一个网站时,当你阅读一封电子邮件或点击一个欺骗性的弹出窗口时,就可能发生“驱动下载”。这些类型的恶意下载通常利用过时的浏览器、应用程序或操作系统,并且存在安全漏洞,尚未解决或打上补丁。

这就是为什么不断地维护软件更新是至关重要的。

漏洞利用

漏洞利用是利用在一些软件、数据块、命令中的某个错误、故障或漏洞,来达到恶意目的。漏洞利用可以导致计算机软件、硬件或电子设备的行为中断。

如何感染:

通过使用漏洞,网络骗子可以控制你的计算机。之后,他们就可以为所欲为了。保护自己不受的方法之一是让你的软件随时更新,采取所有必要的安全措施。我们将在本系列课程中向你介绍。

键盘记录

键盘记录是网络罪犯用来记录你敲击键盘上的按键,获取有关你的机密信息。当然,他们是在一个隐蔽的方式下这样做,所以你不会知道你正在被监视,而你像往常一样在键盘上输入密码、地址和其他秘密数据。

如何感染:

键盘记录器通常是恶意使用,窃取密码或信用卡信息。

虽然许多反间谍软件应用程序可以检测到一些基于软件的键盘记录器,然后隔离、禁用或清除掉。不过也没有解决方案,声称可以100%有效对付这种类型的威胁。

恶意广告

恶意广告是利用网络广告传播恶意软件。网络骗子将恶意代码或加载恶意软件的代码注入在线广告网络或合法网站,然后通过点击、重定向或快速下载来感染你的系统。

由于在线广告是由在线广告网络管理的,即使是合法的网站也可能承载受感染的网页横幅,尽管网站本身仍然完好无损。国外的纽约时报、伦敦证券交易所、Spotify和洋葱网(The Onion)等网站都曾经在不知情的情况下托管了恶意广告。

如何感染:

网络骗子使用弹出式广告、驱动下载、Web小部件、隐藏的iframe、恶意横幅和第三方应用程序,如论坛、帮助台、客户关系管理系统等,来传送恶意软件。这就是为什么恶意广告是如此广泛,在他们不知情的情况下影响了许多用户。

恶意软件

恶意软件应该是你最常听到的网络安全威胁术语之一。这些术语将网络罪犯使用的任何软件定义为:

扰乱计算机操作
收集敏感信息
或者非法进入个人计算机系统。

恶意软件的特点是它的恶意意图,因为它的行为偷偷窃取你的信息,隐藏在你的计算机上很长一段时间,你并不知道。

恶意软件是一个通用术语,用于指整个类别的恶意或入侵软件,包括计算机病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件、恐吓软件和其他有害程序。

如何感染:

恶意软件通常通过可执行代码、脚本、活动内容和其他软件传播。主要的威胁是来自恶意软件被伪装,或嵌入到非恶意的文件,如.jpeg,.mpeg,.exe,.gif,.mp3后缀的各类图片、音乐、可执行程序,还有很多很多。

补丁

打补丁是将软件更新到不同的更新版本的过程。补丁是软件厂商发布的一个小更新,用于修复现有程序中的错误。

修补程序可以与功能和可用性有关,也可以包括安全功能。

打补丁对你的在线安全至关重要,因为它可以防止网络罪犯发起攻击,比如利用零日病毒。

网络钓鱼

网络钓鱼是网络骗子使用的另一种方法,通过在电子邮件或其他电子通信方式中伪装成一个值得信赖的实体来获取敏感信息,如用户名、密码和信用卡详细信息。

网络钓鱼是一个用于欺骗用户的社会工程学技术,利用当前Web安全技术可用性差的方面。

如何感染:

网络钓鱼通过电子邮件、即时通讯应用程序或社交媒体上的帖子来进行。网络钓鱼电子邮件可能看似合法地来自你的银行,并可能欺骗你在假网站上输入有效信息。

勒索软件

勒索软件是一种恶意软件,实质上控制了计算机系统,同时要求赎金。这种类型的恶意软件通过以下两种方式锁定你的计算机:

加密硬盘上的文件或者锁定系统并显示勒索信息,迫使你付钱给恶意软件创建者,来解除限制并重新访问你的计算机,通常是通过一个密钥。坏消息是恶意软件的创建者是唯一一个知道密钥的人。

如何感染:

勒索软件通常像普通的计算机蠕虫一样传播(通过自我复制来传播到其他计算机),它可以通过下载的文件,或网络服务中的其他漏洞感染你的系统。

找回数据的机会非常渺茫,除非你愿意支付赎金。这也就是为什么在一个安全的位置备份数据是至关重要的。

恶意软件的创建者也许会提供一个程序,可以解密的文件;或是他将发送一个解锁密钥,解密你的数据。但是有不保证这件事会发生,即使你付了要求的赎金。

社会工程学

社会工程是网络黑客最常用的方法之一,它几乎不需要任何技术。它依赖于心理操纵来说服受害者执行某些行动或泄露机密信息的行为。

如何危害你:

在这种情况下,网络骗子用谎言、冒充等技巧,勒索和威胁来攻击个人信息系统。网络钓鱼也是一种社会工程。

例如,网络骗子可能会伪装成供应商技术人员,在他们窃取你的秘密或欺骗你,泄露有关你公司的机密信息时不被注意。

垃圾邮件

我们都知道,垃圾邮件是那些讨厌的,不请自来的电子邮件,堵塞我们的收件箱。但是,近年来,垃圾邮件已经蔓延到聊天工具(即时通讯应用程序),短信,博客,论坛,搜索引擎,文件共享和社交媒体。

如何感染:

虽然垃圾邮件本身可能看起来不是很危险,但它有时会携带恶意软件、病毒、蠕虫和其他类型的威胁,如金融盗窃、身份盗窃、数据和知识产权盗窃、欺诈以及欺骗性营销。

特洛伊木马

特洛伊木马(俗称木马)是一种恶意软件,它将自己隐藏为普通文件或程序,欺骗你下载并安装恶意软件。木马可以对你的系统做许多危险的事情,比如让网络罪犯未经授权,远程访问你受感染的计算机。

一旦发生这种情况,网络骗子可以:

窃取数据,如登录信息、财务数据,甚至电子货币;
安装更多的恶意软件,修改文件;
监视你的活动,如屏幕监视、键盘记录等;
将计算机用于僵尸网络,一组与其他类似程序通信来传播恶意软件的互联网连接程序;
加密你的文件,就像勒索软件;
让计算机崩溃;
格式化你的磁盘,销毁你设备上的所有内容等。

如何感染:

有很多方法可以使你的系统受到木马的危害:

通过电子邮件附件;
软件或音乐下载;
不安全的即时消息;
P2P等下载;
需要填写的常规表格;
驱动下载等。

URL或网页内容过滤

URL或Web过滤技术是一种软件,它可以防止你访问不适当的网站或内容,或者防止你进入一个危险的网站位置(危险指的是恶意软件)。

软件过滤器根据安装了URL过滤器的公司或个人提供的一组规则,去检查网页的来源或内容。如果网页已被列入黑名单或标记为受感染,它将拒绝访问该网站的位置,阻止潜在的网络攻击。

病毒(计算机病毒)

计算机病毒(简称病毒)是一种恶意软件,能够自我复制并传播到其他计算机和数据文件。病毒传播到其他计算机通过附加到各种程序和执行代码,当你启动这些受感染的程序之一时。但是它们非常狡猾,因此它们也可以通过脚本文件、文档和跨站点脚本来在网络传播漏洞。

病毒也是邪恶的,伤害你的电脑,因为它们可以被用来窃取信息像键盘日志(键盘记录)、创建僵尸网络、向你的联系人发送垃圾邮件、窃取你的金钱、在你的屏幕上显示政治或幽默消息,等等。

如何感染:

病毒不经你的同意就自行安装,因为网络骗子使用社会工程学并利用软件错误和漏洞,来获得对计算资源的访问权。

病毒可以驻留在可执行文件(.exe或.com文件)、数据文件(Microsoft Word文档或PDF)或硬盘的引导扇区中。或是这些所有组合。最糟糕的部分是,一些病毒是多态的,这意味着病毒没有部分保持相同的感染,使得它很难被防病毒软件直接检测到。

我们的《个人网安101》第二课到此结束。下一课,快速上手11个可操作的网络安全步骤,就像我们说的,每天一杯咖啡的时间,零基础掌握个人数字安全,让你随时安全在线!

>>> 填写有关个人信息保护的问卷;
>>> 每周领取一堂网络安全公开课:

1. 打破10个互联网安全误区
2. 20分钟内掌握基础安全术语
3. 快速上手11个可操作的网络安全步骤
4. 社交媒体的最佳安全互动方式
5. 把你的数据带到安全的地方
6. 与孩子和父母一起学习的网络安全知识

发条评论

你的电邮不会被公开。有*标记为必填。