Можно ли заразить компьютер вирусом, перейдя по ссылке в результатах поиска

Обновлено: 21.11.2024

Вот, вкратце, еще два вопроса, которые относятся к несуществующему Руководству пользователя по Интернету.

Проблема первая: нельзя доверять результатам поиска Google.

Каждый раз, когда какое-либо событие или история становятся невероятно популярными, злоумышленники создают вредоносные веб-страницы и обманом заставляют Google отображать эти вредоносные веб-страницы в верхней части результатов поиска популярного события или истории.

Это только что произошло с рекламой Тайгера Вудса, где мы слышим голос его мертвого отца, разговаривающего с ним.

Не видели рекламу? Будьте очень осторожны, выполняя поиск в Google по запросу "коммерческий тигровый лес".

Об опасности этого конкретного поиска только что задокументировал Ли Гейвс из eSoft. Согласно его исследованию, шесть из семи самых популярных результатов поиска «ведут к поддельным антивирусным страницам, умоляющим пользователя установить вредоносное программное обеспечение. Результаты видео также были отравлены, чтобы сделать то же самое». Шесть из семи лучших*. Угу.

Один из способов защитить себя от вредоносных веб-сайтов/страниц – бесплатное дополнение Web Of Trust для Firefox, Internet Explorer и Chrome. Web of Trust позволяет пользователям оценивать безопасность веб-сайтов и отображает рейтинги в нескольких местах. Одним из мест, где появляются оценки, являются результаты поиска в Google.

Web of Trust никогда не может быть идеальным, но это бесплатный сервис, и с ним вы в большей безопасности, чем без него.

Но что, если вы нажмете вредоносную ссылку в результатах поиска Google?

В интересах исследования я сделал именно это.

Неудивительно, что меня тут же обманули. Появилось окно с предупреждением о том, что мой компьютер уязвим для атак вредоносных программ, и предложением проверить мою систему.

Вопрос второй: что теперь?

Некоторые рекомендации заключаются в том, что вы просто X из окна. Хотя это безопаснее, чем щелкать в любом месте окна, это далеко не безопасно. Если подсказка представляет собой веб-страницу (это выглядит как предупреждение JavaScript), то даже ее закрытие позволяет JavaScript внутри окна получить управление.

Более безопасный подход — принудительно завершить процесс веб-браузера. Пользователи Windows могут использовать диспетчер задач для завершения запущенного процесса. Лично я предпочитаю Process Explorer (Диспетчер задач «завершает» процесс, Process Explorer «убивает» его). Еще безопаснее отключить всю систему.

Но безопаснее всего в этом случае немедленно отключить компьютер от внешнего мира, а затем перезагрузить систему.

В качестве теста я закрыл Firefox с помощью Process Explorer, а затем перезапустил браузер. Этого оказалось недостаточно.

Когда Firefox перезагружается, он понимает, что он не закрылся должным образом, и немедленно пытается снова открыть все вкладки, которые были открыты в то время, когда его грубо прервали. Таким образом, мошенник, предлагающий проверить систему на вредоносное ПО, снова появился.

Простое нажатие на результат поиска Google поместило три вещи в список задач оборонных вычислений.

<р>1. Разорвать соединения с вредоносной веб-страницей

<р>2. Очистите кеш веб-браузера

<р>3. Убедитесь, что браузер не пытается повторно посетить плохую страницу

Я видел, как пользователь AOL застрял на последнем элементе.

После того, как их обманом заставили посетить вредоносную страницу (также из результатов поиска Google), они были достаточно умны, чтобы немедленно закрыть AOL. Однако каждый раз, когда они снова входили в AOL, они сразу же возвращались на ту же вредоносную веб-страницу.

Отключение от Интернета, физическое или логическое, гарантирует, что ваш веб-браузер не сможет получить доступ к вредоносной странице, а локальная кэшированная копия страницы не сможет позвонить домой. Таким образом, находясь в автономном режиме, вы можете безопасно запустить веб-браузер, очистить кеш и убедиться, что он не попытается повторно загрузить плохую страницу.

В моем случае я снова отключил Firefox и отключил компьютер от сети, отключив сетевое подключение. При работе на компьютере с Windows XP это означало использование апплета «Сетевые подключения» на панели управления для отключения подключения по локальной сети (это было подключение к локальной сети на основе Ethernet).

Теперь, когда Firefox запускался, он приносил извинения за проблемы с повторным открытием всех вкладок.

Нажатие кнопки «Начать новый сеанс» вероятно предотвратит возврат Firefox на вредоносную веб-страницу. Я говорю «вероятно», потому что в моих тестах я попадал на домашнюю страницу по умолчанию. Если вредоносная страница изменила домашнюю страницу по умолчанию, вы все равно можете оказаться в плохом месте. Плюс у меня было много открытых вкладок и я хотел их все вернуть, кроме, конечно, вредоносной.

К счастью, Firefox позволяет удалить (снять отметку) одну или несколько вкладок, а затем повторно открыть остальные. Я удалил проблемную вкладку, позволил Firefox продолжить работу, и, что неудивительно, каждая страница не загружалась с ошибками «Сервер не найден». Однако это было хорошо по двум причинам.

Во-первых, это позволило мне очистить кеш браузера, чтобы удалить все остатки вредоносной страницы.Это также позволило мне проверить URL-адрес на каждой вкладке, чтобы убедиться, что это тот, который мне нужен, на случай, если на странице-нарушителе появятся другие вредоносные вкладки.

Наконец, очистив кеш и убедившись в своих URL-адресах, я снова подключил компьютер к Интернету и одну за другой перезагрузил каждую вкладку.

Для пользователей, не являющихся техническими специалистами, вероятно, слишком многого стоит отключить сетевые подключения и решить проблемы с сервером, не найденным, и проблемы с запуском Firefox.

Sandboxie предлагает пользователям Windows лучший способ. Я уже писал о Sandboxie раньше, поэтому буду краток.

Sandboxie может создать оболочку вокруг вашего веб-браузера (или любой программы Windows), которая не позволит ему вносить какие-либо изменения в остальную часть системы.

Конечно, вы хотите иметь возможность создавать новые закладки/избранное, и Sandboxie предоставляет для этого дополнительное отверстие в оболочке. Вы также хотите загружать файлы из Интернета, и Sandboxie позволяет указать папку для сохранения файлов.

Может быть и так.

Другими словами, кроме этих двух необязательных исключений, веб-браузеру можно запретить вносить какие-либо постоянные изменения.

Для максимальной безопасности Sandboxie можно настроить на отмену всех изменений, сделанных вашим веб-браузером, каждый раз, когда он закрывается. Вспомните День сурка (фильм).

Sandboxie поставляется в бесплатной и платной версиях. Бесплатная версия предлагает подавляющее большинство функций. Sandboxie работает на всех версиях Windows от 2000 до 7; как 32-, так и 64-разрядных.

*Результаты поиска не статичны, к тому времени, как вы это прочтете, все изменится.

Майкл Горовиц — независимый консультант, давно занимающийся оборонными вычислениями.

Всех беспокоят (и должны беспокоить) компьютерные вирусы, особенно в связи с появлением новых разновидностей этого вредоносного программного обеспечения каждый год. Но что это значит для ваших данных и устройства, если оно заразится вирусом и какой ущерб он может нанести?

Компьютерный вирус действует аналогично вирусу гриппа: он очень заразен, вы чувствуете себя истощенным, вам нужно больше сна и отдыха, чем обычно, и вам трудно выполнять даже самые простые повседневные задачи. Точно так же компьютерный вирус влияет на производительность вашего устройства, копируя себя и распространяясь по всей операционной системе. Вирус может повредить программы, удалить файлы и переформатировать или стереть ваш жесткий диск, что приведет к снижению производительности или даже полному сбою вашей системы. Хакеры также могут использовать вирусы для доступа к вашей личной информации, чтобы украсть или уничтожить ваши данные.

Поскольку общество становится все более зависимым от технологий, важно научить себя, семью, друзей, сотрудников и коллег безопасному использованию Интернета. Вот краткое руководство по всему, что вам нужно знать о компьютерных вирусах — от того, что они из себя представляют, как их обнаружить и что делать, если ваше устройство заражено.

Как компьютер заражается вирусом

Существует несколько способов заражения компьютера вирусом, и большинство из них связано с намеренной или непреднамеренной загрузкой зараженных файлов. Распространенными виновниками являются пиратская музыка или фильмы, фотографии, бесплатные игры и панели инструментов, а также фишинговые/спамовые электронные письма с вложениями. Вирусы также можно загрузить, посетив вредоносные веб-сайты или перейдя по ссылкам или объявлениям на неизвестный/небезопасный веб-сайт. Даже подключение к зараженному внешнему диску (например, USB) может привести к проникновению вредоносного ПО в вашу систему.

Как обнаружить компьютерный вирус

Если вы заметили какие-либо из следующих проблем с вашим компьютером, он может быть заражен вирусом:

  • Низкая производительность компьютера (долгое время для запуска или открытия программ)
  • Проблемы с выключением или перезапуском
  • Отсутствующие файлы
  • Частые системные сбои и/или сообщения об ошибках
  • Неожиданные всплывающие окна
  • Новые приложения (панели инструментов и т. д.), которые появляются без загрузки.
  • Перегруженность жесткого диска (вентилятор издает звуки и кажется, что он жужжит и усердно работает, когда вы мало что делаете)
  • Электронные письма, которые отправляются автономно из ваших аккаунтов
  • Задержка браузера или переадресация
  • Неисправности антивирусных программ или брандмауэров

Защита компьютера от вирусов

Хотя хакеры постоянно создают более умные и сложные вирусы, существует несколько способов защитить ваше устройство и файлы.

Лучший способ справиться с вирусом – это предотвратить его появление с помощью антивирусной защиты и антишпионского программного обеспечения. Важно поддерживать эти приложения в актуальном состоянии, а также регулярно обновлять операционную систему и следить за тем, чтобы настройки безопасности вашего браузера были актуальными. Регулярно делайте резервные копии ваших файлов (в облаке или на безопасном внешнем жестком диске) на случай, если они будут повреждены, выкуплены или удалены.Воспользуйтесь инструментом безопасности, чтобы оценить свое устройство и выяснить, насколько оно уязвимо.

При работе в Интернете не нажимайте на сомнительные ссылки или всплывающие окна. Ваш браузер может предупредить вас о подозрительных веб-сайтах, или вы можете увидеть красный открытый замок слева от URL-адреса в верхней части веб-страницы, если она не защищена. Это не всегда означает, что веб-сайт опасен, но вы можете дважды подумать, прежде чем просматривать или вводить свою информацию.

Будьте очень осторожны при загрузке программного обеспечения. Загружайте программы, фильмы и музыку только с законных веб-сайтов или служб.

Многие люди подключаются к общедоступным сетям Wi-Fi в кафе, ресторанах или магазинах, но эти незащищенные сети могут сделать ваш телефон, планшет или компьютер уязвимым для вирусов. Вместо этого рассмотрите возможность использования личной точки доступа для подключения к Интернету. Если общедоступный Wi-Fi — ваш единственный вариант, используйте VPN, чтобы лучше защитить свое устройство и данные.

Наконец, узнайте сами о типах угроз и научите других делать то же самое. Например, около 95 % подростков пользуются Интернетом, но 18 % говорят, что их не учили «хорошему поведению в сети». Если вы потратите время на то, чтобы поговорить со своей семьей о безопасных привычках в Интернете, вы сможете значительно снизить риск взлома устройств.

Что делать, если вы заразились вирусом

Если вы считаете, что ваш компьютер заражен, начните с полного сканирования системы с помощью антивирусного программного обеспечения и программы защиты от вредоносных программ. Просмотрите угрозы и примите все возможные меры (программное обеспечение должно помочь вам в этом). Если вы не можете удалить вирус или зараженные файлы из своего программного обеспечения, попробуйте восстановить свой компьютер до более ранней резервной копии до того, как у вас возникли проблемы.

Еще одна стратегия, которую можно попробовать, – это удаление всех временных файлов на вашем компьютере. Метод очистки этих файлов различается в разных системах, но эти процессы достаточно просты для исследования и реализации для обычного пользователя. Если ваш компьютер работает со сбоями и не позволяет вам получить доступ к файлам для удаления, вы можете попробовать загрузиться в безопасном режиме. Безопасный режим ограничивает работу некоторых программ, поэтому вы можете работать над устранением проблемы без перерыва.

В некоторых случаях может потребоваться переустановка операционной системы. Если вы не знаете, как это сделать, отнесите свое устройство в местный магазин, предлагающий компьютерные услуги, и обратитесь к специалисту.

В целом профилактика и обучение — самые эффективные способы предотвратить заражение компьютера вирусом. Изучите основы безопасности в Интернете и делитесь подобными статьями с семьей, друзьями и коллегами.

Биография автора

Алиса — опытный писатель-фрилансер, специализирующийся на технологиях и бизнесе. Ей нравится понимать, как технологии меняют человеческий опыт, и рассказывать об этих социальных преобразованиях.

Вредоносное ПО — одна из самых серьезных угроз безопасности вашего компьютера, планшета, телефона и других устройств. К вредоносным программам относятся вирусы, программы-шпионы, программы-вымогатели и другое нежелательное программное обеспечение, которое тайно устанавливается на ваше устройство. Как только вредоносное ПО оказывается на вашем устройстве, преступники могут использовать его для кражи вашей конфиденциальной информации, отправки вам нежелательной или неприемлемой рекламы, требования оплаты за расшифровку данных, зашифрованных программой-вымогателем, и сделать ваше устройство уязвимым для еще большего количества вредоносных программ. Вот что нужно знать, чтобы распознавать, удалять и избегать вредоносных программ.

Как узнать, есть ли у вас вредоносное ПО

Ищите необычное поведение на своем телефоне, планшете или компьютере. Ваше устройство могло быть заражено вредоносным ПО, если оно

  • внезапно замедляет работу, аварийно завершает работу или отображает повторяющиеся сообщения об ошибках
  • не выключается и не перезагружается
  • не позволяет удалить программное обеспечение
  • показывает много всплывающих окон, неуместных объявлений или объявлений, которые мешают содержанию страницы
  • показывает рекламу там, где вы обычно ее не видите, например на правительственных веб-сайтах.
  • показывает новые и неожиданные панели инструментов или значки в браузере или на рабочем столе.
  • использует новую поисковую систему по умолчанию или отображает новые вкладки или веб-сайты, которые вы не открывали
  • постоянно меняет домашнюю страницу вашего компьютера в Интернете
  • отправляет электронные письма, которые вы не писали
  • батарея разряжается быстрее, чем должна

Как вредоносные программы попадают на ваше устройство

Преступники работают над тем, чтобы установить вредоносное ПО на ваши устройства, чтобы они могли украсть личную информацию, например ваши имена пользователей и пароли, номера банковских счетов или номер социального страхования. Они используют эту информацию для совершения кражи личных данных. Если вы считаете, что кто-то мог украсть вашу информацию или личность, посетите IdentityTheft.gov.

Вредоносное ПО может попасть на ваше устройство, когда вы открываете или загружаете вложения или файлы или посещаете мошеннический веб-сайт. Ваше устройство может быть заражено вредоносным ПО через:

  • загрузка бесплатных материалов, например незаконных загрузок популярных фильмов, телешоу или игр.
  • загрузка контента, доступного на сайтах обмена файлами
  • загрузка файлов на съемные носители, такие как внешние жесткие диски или флэш-накопители.
  • нажатие ссылок в поддельных всплывающих окнах безопасности, отправленных на ваш компьютер мошенниками службы технической поддержки
  • нажимая на объявления, размещенные мошенниками на посещаемых вами веб-сайтах, которые обманным путем заставляют вас щелкнуть ссылку или открыть вложение

Как удалить вредоносное ПО

Сделай сам

  1. Не совершайте покупки, банковские операции и другие действия в Интернете, связанные с именами пользователей, паролями или другой конфиденциальной информацией, пока не очистите свое устройство от вредоносного ПО.
  2. Проверьте, установлено ли на вашем устройстве программное обеспечение для обеспечения безопасности. Если нет, загрузите его. Найдите рекомендации с независимых обзорных сайтов, выполнив поиск в Интернете. Также попросите друзей и семью порекомендовать. Некоторое программное обеспечение, которое утверждает, что является программным обеспечением для обеспечения безопасности и защищает вас от вредоносного ПО, является вредоносным ПО, поэтому важно провести собственное исследование.
  3. Убедитесь, что ваше программное обеспечение обновлено. Убедитесь, что все программное обеспечение — операционная система, программное обеспечение безопасности, приложения и т. д. — обновлено. Рассмотрите возможность включения автоматических обновлений, чтобы ваше программное обеспечение всегда оставалось в актуальном состоянии.
  4. Просканируйте свое устройство на наличие вредоносных программ. Запустите вредоносное ПО или систему безопасности. Удалите все, что оно идентифицирует как проблему. Возможно, вам придется перезагрузить устройство, чтобы изменения вступили в силу. Запустите сканирование еще раз, чтобы убедиться, что все чисто. Если сканирование показывает, что проблем больше нет, вероятно, вы удалили вредоносное ПО.

Если вы не можете исправить свое устройство с помощью шагов 1–4, шаги 5 и 6 могут решить проблему. При использовании любого из этих вариантов вы рискуете потерять данные. Если вы регулярно создаете резервные копии своих данных, вы минимизируете потери.

  1. Восстановите операционную систему. Чтобы узнать, как восстановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Восстановление вашей системы обычно означает, что вы вернете много данных, хранящихся на устройстве, поэтому это хорошая альтернатива переустановке операционной системы (шаг 6). То есть, если это устранит проблему с вредоносным ПО. После восстановления операционной системы вам нужно будет вернуться к шагам 2, 3 и 4, чтобы убедиться, что вы удалили вредоносное ПО.
  2. Переустановите операционную систему. Чтобы узнать, как переустановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Переустановка системы — самый безопасный способ очистки зараженного устройства, но вы потеряете все данные, хранящиеся на устройстве, для которого не была создана резервная копия.

Получение помощи

Свяжитесь с производителем вашего устройства. Если на это распространяется гарантия, вы можете получить бесплатную техническую поддержку — в противном случае вам может потребоваться заплатить за помощь. Прежде чем обратиться за помощью, запишите модель и серийный номер вашего устройства, а также название любого программного обеспечения, которое вы установили.

Обращаясь за помощью, не забывайте остерегаться мошенников из службы технической поддержки. Вот две вещи, которые нужно знать, чтобы избежать мошенников из службы технической поддержки:

  1. Легальные технические компании не будут связываться с вами по телефону, электронной почте или текстовым сообщением, чтобы сообщить вам о проблеме с вашим компьютером.
  2. Всплывающие предупреждения о безопасности от реальных технологических компаний никогда не попросят вас позвонить по номеру телефона.

Если вы заметите одну из этих вещей, знайте, что это мошенничество.

Как избежать вредоносных программ

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Закон CHIPS не только направляет миллиарды долларов на производство полупроводниковых микросхем в США, но и отражает серьезные изменения в том, как США .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Члены Чартерного института ИТ, профессионального объединения технических специалистов в Великобритании, предостерегают от ограничений.

В течение многих лет он интегрировался с Solarwinds и был перепроданным продуктом, но теперь планирует нацелить корпоративных клиентов на резервную копию.

Исследование показывает, как планы развертывания центров обработки данных гигантов публичного облака влияют на расходы на оборудование и программное обеспечение

Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных на сегодняшний день компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.

1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивший свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему.В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут заявлять, что это работа законных правоохранительных органов, и предполагать, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из самых распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу, чтобы вернуть пользователю выкуп.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для адресных фишинговых электронных писем, популярных для доступа к сетям и ресурсам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно.В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно быть в состоянии работать и координировать действия между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Читайте также: