Почему ошибочно мнение, что антивирус должен обнаруживать 100 вирусов

Обновлено: 29.06.2024

Бывший технический магнат и скрывающийся от правосудия в Центральной Америке Джон Макафи, уставший от писем от людей, жалующихся на антивирусные продукты McAfee, разместил забавное видео, в котором рассказывает зрителям, как «удалить» его одноименное программное обеспечение.

Бывший технический магнат и скрывающийся от правосудия в Центральной Америке Джон Макафи, уставший от писем от людей, жалующихся на антивирусные продукты McAfee, разместил забавное видео, в котором рассказывает зрителям, как «удалить» его одноименное программное обеспечение.

Видео, которое вы можете посмотреть на личном сайте McAfee, не совсем безопасно для работы. Но создается впечатление, что многие люди ненавидят антивирусное программное обеспечение McAfee. (Intel теперь владеет компанией McAfee.)

"Несмотря на то, что я не имел никакого отношения к этой компании более 15 лет, я до сих пор получаю огромное количество писем с вопросами: "Как удалить это программное обеспечение?" – говорит McAfee в видео.

"Понятия не имею", – признается Макафи и закуривает сигарету стодолларовой купюрой. Прочитав пару чрезвычайно вульгарных жалоб на программное обеспечение, McAfee обращается к UrbanDictionary за определением «McAfee».

"McAfee: едва проходимая программа сканирования на вирусы, которая обновляется в самый неподходящий момент. Имеет тенденцию делать ваш компьютер полностью бесполезным всякий раз, когда она запускает обновление (которое не требует запуска, и вы не можете отменить или приостановить ), — читает вслух миллионер-программист, одетый в шелковый халат. «McAfee обновляет в ужасное время, как будто создатели хотят, чтобы вы умерли».

Но настолько ли плох антивирус McAfee? Не совсем.

Любой приличный антивирусный продукт потребует системных ресурсов для анализа новых файлов и сканирования компьютера на наличие вредоносных программ. Защита ПК (или Mac) от изощренных вредоносных программ требует больших усилий, и такие программы всегда должны быть запущены.

Что касается обзоров продуктов, как и доли рынка, McAfee находится в середине списка.

В последних тестах австрийская лаборатория AV-Comparatives присвоила McAfee Internet Security 2013 рейтинг эффективности 98%.

Долю рынка оценить немного сложнее, поскольку поставщики бесплатного антивирусного программного обеспечения, такие как AVG, Avast и Avira, не говоря уже о самой Microsoft, как правило, лидируют. Но, по данным компании по управлению программным обеспечением OPSWAT, McAfee занимает четвертое место среди платных поставщиков по всему миру и третье место в Северной Америке.

В целом платное антивирусное программное обеспечение лучше бесплатного (хотя журнал PC Magazine дал хорошие оценки AVG Anti-Virus FREE 2013, а Avast Free Antivirus 8 показал хорошие результаты в тестах AV-Comparatives).

Платное программное обеспечение, скорее всего, будет иметь фильтры защиты от фишинга для почтовых клиентов и фильтры защиты от вредоносного ПО для веб-браузеров. Обе эти функции важны сейчас, когда большинство вредоносных программ, как правило, проникают через такое программное обеспечение.

Чего вам не стоит делать, так это одновременного запуска двух антивирусных программ. Они будут пытаться одновременно сканировать новые файлы, и, не дай Бог, они попытаются выполнить сканирование всей системы с перекрытием. Это действительно сделает ваш компьютер совершенно бесполезным.

Многие пользователи устанавливают или активируют бесплатные антивирусные продукты Microsoft (Microsoft Security Essentials в Windows от XP до 7; Защитник Windows в Windows 8), а затем устанавливают сторонний антивирусный продукт, не деактивируя предыдущую опцию.

Тем не менее, бесплатный антивирус всегда лучше, чем ничего. Объедините это с несколькими другими важными советами по безопасности, такими как активация встроенного брандмауэра и работа в качестве пользователя с ограниченными правами, кроме как при установке программного обеспечения, и вы предотвратите 95 процентов угроз для вашего компьютера.

Сегодняшнее антивирусное программное обеспечение довольно сложное, но вирусописатели часто на шаг опережают программное обеспечение, и постоянно выпускаются новые вирусы, которые современные антивирусные программы не могут распознать. Ключом к антивирусному программному обеспечению является обнаружение. После обнаружения зараженного файла иногда его можно восстановить. Если нет, файл можно по крайней мере поместить в карантин, чтобы вирусный код не выполнялся. Трудность здесь заключается в том, что стандартное обнаружение вирусов неадекватно для текущих и новых вирусов, поэтому антивирусное программное обеспечение должно постоянно обновляться новыми списками вирусов. В настоящее время при обнаружении нового вируса (к сожалению, только при выполнении) образцы отправляются в центры вирусного анализа. Эти центры анализируют вирус и извлекают из вируса уникальную строку, которая идентифицирует его. Эта и другая информация о вирусе добавляется в базу данных, которую пользователи могут затем загрузить. Однако, если общее обнаружение вирусов когда-либо станет эффективным на 100 %, другие шаги (удаление/восстановление) должны быть значительно упрощены.

Методы обнаружения вирусов Вверх
Сегодня используются четыре основных метода обнаружения вирусов: сканирование, проверка целостности, перехват и эвристическое обнаружение.Из них сканирование и перехват очень распространены, а два других распространены только в менее широко используемых антивирусных пакетах. К сожалению, хотя сканирование очень эффективно против известных вирусов, оно совершенно неспособно бороться с новыми вирусами, что вынуждает центры антивирусного анализа занимать реактивную позицию.

Сканирование
Определение. Сканер ищет во всех файлах в памяти, в загрузочном секторе (секторе на диске, где находится загрузочная информация) и на диске фрагменты кода, которые однозначно идентифицирует файл как вирус. Очевидно, для этого требуется список уникальных сигнатур, которые будут обнаружены в вирусах, а не в безобидных программах. Для предотвращения ложных срабатываний большинство сканеров также проверяют код подозрительного файла либо на код самого вируса, либо на его контрольную сумму. (Контрольная сумма — это метод, который часто используется для определения того, были ли данные изменены, и включает в себя суммирование всех битов в файле.) Это наиболее распространенный доступный метод обнаружения вирусов, который реализован во всех основных пакетах антивирусного программного обеспечения. . Существует два типа сканирования: при доступе и по требованию. Сканирование при доступе сканирует файлы, когда они загружаются в память перед выполнением. Сканирование по требованию сканирует всю оперативную память, загрузочный сектор, а также дисковую память и запускается пользователем по его желанию. Сканирование при доступе в последнее время стало более агрессивным: сканирование на вирусы происходит, даже если файлы выбраны, но не загружены.
Преимущества. Сканеры могут находить вирусы, которые еще не запущены. Это очень важно для червей электронной почты, которые могут быстро распространяться, если их не остановить. Кроме того, с доступным сегодня программным обеспечением ложные срабатывания стали крайне редкими. Наконец, сканеры также очень хорошо обнаруживают вирусы, для которых у них есть сигнатуры.
Недостатки. Методы сканирования имеют два основных недостатка. Во-первых, если программное обеспечение использует строку сигнатуры для обнаружения вируса, все, что может сделать вирусописатель, — это изменить строку сигнатуры для разработки нового вируса. Это наблюдается у полиморфных вирусов. Вторым и гораздо большим недостатком является ограничение, заключающееся в том, что сканер может сканировать только то, что имеет сигнатуру. Вирус мальтийской амебы был очень разрушительным вирусом, который активировался 11 ноября 1991 года и мог быстро распространяться до своей активации, не будучи обнаруженным. Согласно Virus Bulletin за 1991 год: «До 2 ноября 1991 года ни один коммерческий или условно-бесплатный сканер (копии которого есть у VB) не обнаруживал вирус Maltese Amoeba. Тесты показали, что НИ ОДИН из основных используемых коммерческих сканеров не обнаружил этот вирус. " Хотя обновления вирусов сегодня происходят чаще из-за Интернета, вирусы по-прежнему не могут быть обнаружены до тех пор, пока один из них не будет запущен.

Проверка целостности
Определение. Средство проверки целостности записывает информацию о целостности важных файлов на диске, обычно путем подсчета контрольной суммы. Если файл изменится из-за вирусной активности или повреждения, файл больше не будет соответствовать записанной информации о целостности. Пользователю предлагается, и обычно ему может быть предоставлена ​​​​возможность восстановить файл в его предповрежденное / зараженное состояние. Это сложный процесс, и сегодня его используют немногие антивирусные программы. Norman Virus Control, однако, является одним из них.
Преимущества. Проверка целостности — единственный способ определить, не повредил ли файл вирус, и он достаточно надежный. Большинство сегодняшних средств проверки целостности также могут обнаруживать другие повреждения данных, такие как повреждение, и также могут восстанавливать их.
Недостатки. Основная проблема с проверкой целостности заключается в том, что недостаточно компаний предлагают комплексное программное обеспечение для проверки целостности. Большинство антивирусных пакетов, которые его предлагают, недостаточно защищают файлы, а те, которые они защищают, могут вообще не повреждаться новыми вирусами. Более простые средства проверки целостности не смогут отличить ущерб, нанесенный повреждением, от ущерба, нанесенного вирусом, что дает пользователю нечеткую информацию о том, что происходит. Наконец, этот процесс просто довольно громоздкий — на современных компьютерах многие важные файлы изменяются всего лишь при загрузке и выключении, поэтому для максимальной эффективности обнаружения вирусов средства проверки целостности необходимо использовать вместе со сканерами.

Эвристическая проверка на вирусы
Определение: Это общий метод обнаружения вирусов. Производители антивирусного программного обеспечения разрабатывают набор правил, позволяющих отличить вирусы от невирусов. Если программа или сегмент кода соответствуют этим правилам, они помечаются как вирусы и с ними обращаются соответствующим образом. Это позволяет обнаруживать любой вирус, и теоретически должно быть достаточно для борьбы с любыми новыми вирусными атаками. Вирусное программное обеспечение F-secure использует этот метод в дополнение к сканированию, хотя не так много программных пакетов, доступных сегодня, используют эвристический поиск вирусов.
Преимущества: Универсальная защита от вирусов сделает все другие антивирусные сканеры устаревшими, и ее будет достаточно, чтобы остановить любой вирус.Пользователю больше не нужно загружать еженедельные обновления вирусов, потому что программное обеспечение может обнаруживать все вирусы.
Недостатки: Несмотря на огромные преимущества эвристической проверки на вирусы, сегодняшней технологии недостаточно. Вирусописатели могут легко создавать вирусы, которые не подчиняются правилам, что делает текущий набор правил обнаружения вирусов устаревшим. Изменения в эти правила должны быть загружены, и, следовательно, эти антивирусные программы должны быть обновлены и не будут останавливать многие новые вирусы, что дает им характеристики, аналогичные сканерам. Кроме того, вероятность ложных срабатываний и невозможности обнаружения известного вируса выше при использовании эвристических средств проверки, чем при использовании сканеров.

Перехват
Определение: Программное обеспечение для перехвата обнаруживает вирусоподобное поведение и предупреждает пользователя об этом. Как обнаружить вирусоподобное поведение? Снова используйте эвристику. Многие вирусы будут выполнять некоторые подозрительные действия, например перемещаться в памяти и устанавливать себя как резидентные программы. Многие программные пакеты имеют эту опцию, хотя большинство людей обычно отключают ее.
Преимущества: Перехват — хороший общий метод для остановки логических бомб и троянских коней. Логические бомбы запускают (обычно деструктивную) последовательность действий при наступлении события, например, при установке даты на определенную дату. Программное обеспечение для перехвата, если оно не обнаружено сканерами, обычно обнаруживает разрушительные и необычные последовательности событий, вызванные логическими бомбами и троянскими конями.
Недостатки: К сожалению, перехватчики не очень хорошо обнаруживают что-либо еще. У перехватчиков также есть все недостатки эвристических систем — сложность отличить вирус от невируса и простота программирования. Кроме того, большинство перехватчиков очень легко отключить, поэтому многие вирусы часто отключают их перед запуском. Из-за характера перехватчика это программное обеспечение не может обнаруживать вирусы до их запуска, и уже может быть нанесен большой ущерб. Наконец, перехватчики доставляют неудобства и часто предлагают пользователю разрешить/запретить действия во время установки программного обеспечения и обновления системы, что делает описанное выше очень утомительным. В сочетании с их ограниченной полезностью большинство программных пакетов отключают или сильно ограничивают перехват по умолчанию.

Предстоящие улучшения в программном обеспечении Top
Symantec недавно выпустила нечто под названием «Цифровая иммунная система» вместе с Norton AntiVirus Corporate Edition. Эта система, доступная в настоящее время только для корпораций, автоматизирует большую часть процесса обнаружения вирусов/вакцин. Образец автоматически загружается в центр анализа, когда система обнаруживает вирусоподобную активность. Если вирус соответствует известному вирусу, то на зараженный компьютер загружается вакцина, и программа очищает ее. Если это новый вирус, образец отправляется аналитикам для разработки вакцины. Это значительно сокращает время, необходимое для удаления вируса с компьютера, что значительно снижает способность вируса заражать другие компьютеры. К сожалению, вирусная активность выявляется с помощью эвристики, которая, как было сказано выше, не совсем точна. Network Associates имеет аналогичный процесс в своем программном обеспечении VirusScan. К сожалению, других улучшений антивирусного программного обеспечения не предвидится, и улучшения в этой области полностью зависят от улучшенного ИИ для обнаружения вирусов.

Способы победить антивирусное программное обеспечение Top
Поскольку одни и те же методы антивирусного программного обеспечения используются во всем мире, вирусописатели пытались победить программное обеспечение в своих вирусах, либо отключив программное обеспечение, либо получив вокруг алгоритмов обнаружения. В этом разделе кратко рассматриваются методы, которые вирусописатели используют для обхода программного обеспечения, и насколько они эффективны при этом.
Полиморфные вирусы пытаются нейтрализовать методы поиска вирусов, изменяя код каждый раз, когда вирус заражает новый компьютер. Даже если сигнатура вируса останется неизменной, контрольная сумма вируса останется неизменной, гарантируя, что антивирусное программное обеспечение не обнаружит ее. Однако все современные вирусы, использующие такую ​​технику, довольно неэффективны, потому что генерируемый код слишком похож на исходный вирус. «Наборы инструментов» были разработаны вирусописателями (некоторые с превосходным пользовательским интерфейсом и даже файлами справки) для создания полиморфных вирусов, но даже в этом случае сходство между вирусами, созданными этими наборами инструментов, позволяет антивирусному программному обеспечению легко обнаруживать вирус. . Тем не менее существует вероятность того, что будет разработан полиморфный вирус, способный уклоняться от антивирусных сканеров; такой вирус было бы чрезвычайно трудно сдержать.
Туннельные вирусы пытаются обойти антивирусное программное обеспечение, загружая себя под сканер, ближе к оборудованию. Такие вирусы стремятся получить доступ к обработчикам прерываний и, таким образом, получить прямой доступ к операционной системе. Большинство антивирусных программ могут обнаружить это. При обнаружении антивирусное программное обеспечение устанавливается под вирусом.Затем более умные вирусы пытаются установить себя под антивирусным программным обеспечением, что приводит к битве за обработчики прерываний и системным проблемам, поскольку никому не разрешен доступ к обработчикам прерываний.
Вирусы-невидимки полагаются на загрузку перед антивирусным программным обеспечением, что может произойти, если вирус заразит загрузочный сектор или системный файл, который загружается до антивирусного программного обеспечения. Затем эти вирусы маскируют вносимые ими изменения и, таким образом, обходят любые схемы обнаружения вирусов. Очистить такие вирусы не так уж и сложно - загрузка с чистой дискеты предотвратит загрузку вируса в память, и тогда сканер сможет его очистить.
Быстро заражающие вирусы работают так же, как и вирусы-невидимки: для заражения компьютеров они полагаются на невидимость для сканера вирусов. Эти вирусы обычно используют антивирусные сканеры и заражают файлы всякий раз, когда к ним обращаются. Если вирус не будет обнаружен до того, как антивирусный сканер начнет сканирование файлов, вирус быстро заразит каждый файл на диске. Благодаря сканированию при доступе этот тип вирусов будет распространяться даже без сканирования по требованию. Однако вирусу все еще нужно заразить свой первый файл, и большинство сканеров блокируют вирус, прежде чем он сможет зафиксироваться на сканере вирусов.
Другие методы. Многие разрабатываемые сегодня вирусы используют комбинацию вышеперечисленных методов и добавляют еще несколько собственных. Например, червь MTX загружается в память раньше, чем антивирусное программное обеспечение, и препятствует его правильной работе. Кроме того, вирус использует набирающую популярность технику — блокировку доступа к сайтам производителей антивирусов. Вирус MTX блокирует доступ к Symantec, McAfee и нескольким другим компаниям, которые предоставляют обновления сканера вирусов, чтобы пользователь не мог получить обновление. Другие вирусы будут атаковать программное обеспечение более непосредственно, повреждая библиотеки или файлы кода, которые необходимы антивирусному сканеру для правильной работы. Наконец, многие вирусы загружают обновления и подключаемые модули, что позволяет разработчикам вирусов быть на шаг впереди авторов антивирусных программ.

Восстановление и удаление вирусов В начало
Как антивирусные программы могут устранить ущерб, нанесенный вирусом, после обнаружения вируса? Антивирусные программы довольно плохо восстанавливают данные — вирусы, пытающиеся повредить файлы, а не просто заразить их, преуспеют, если эти файлы не были скопированы. Сканеры вирусов восстанавливают файлы, удаляя код вируса из файла, что в большинстве случаев восстанавливает файл до состояния, предшествующего заражению. Однако для вирусов, которые повреждают системные файлы (например, вирусы, которые блокируют доступ к поставщикам антивирусного программного обеспечения, непоправимо изменяют сетевую библиотеку), антивирусная программа не в состоянии устранить все повреждения. Единственный надежный способ восстановить ущерб, нанесенный вирусом, — очистить все зараженные файлы и восстановить все остальное из резервных копий.

Проблемы с антивирусным программным обеспечением Top
Антивирусное программное обеспечение страдает от большего количества проблем, чем неспособность обнаруживать современные вирусы. Многие копии антивирусного программного обеспечения не в состоянии обнаруживать даже старые вирусы, потому что конечные пользователи часто забывают или просто не обновляют вирусные базы своих антивирусных сканеров, пока не становится слишком поздно. Сканирование по запросу выполняется редко, потому что оно медленное и потребляет ресурсы во время работы, поэтому бездействующие вирусы, как правило, живут довольно долго. Сканеры при доступе также не лишены проблем — некоторые из них потребляют слишком много ресурсов, поэтому у многих пользователей возникает соблазн отключить их, если они работают на более медленной машине.
Наконец, несмотря на то, что антивирусное программное обеспечение может стать чрезвычайно эффективным в обнаружении вирусной активности, всегда есть новые дыры в безопасности, которые можно использовать в операционной системе и сетевом программном обеспечении, которые дадут вирусам еще одну точку входа, обходящую антивирусное программное обеспечение. Обнаружение уязвимости в системе безопасности и сообщение о ней на одном из таких сайтов считается честью среди вирусописателей. Примером одного из таких сайтов является SANS, на котором публикуются бюллетени о хакерских и вирусных атаках.

Вывод? Антивирусное программное обеспечение, используемое сегодня, довольно эффективно, но только в том случае, если оно постоянно обновляется и пользователь принимает меры предосторожности (например, не открывает незнакомые документы или программы). Несмотря на все это, антивирусное программное обеспечение не может защитить от совершенно новых вирусов, и пользователи принимают необходимые меры предосторожности. Был проведен опрос пользователей корпоративных компьютеров, который показал, что многие пользователи все еще заражаются, даже если от них требуется соблюдать все необходимые меры предосторожности. (Источник: Обзор распространенности компьютерных вирусов, проведенный ICSA Labs в 2000 г.) Поскольку Интернет с каждым днем ​​становится все больше, маловероятно, что антивирусное программное обеспечение сможет защитить всех подключенных пользователей; однако при надлежащем уходе и внимании люди смогут справиться со всеми вирусами, кроме самых необычных.

Рутрелл Ясин, Управление и безопасность: Вирусы помещаются в карантин. , InternetWeek, 17 мая 1999 г., стр. 25.

robot-707219_1280

Значит, вы понимаете опасность вирусов, заражающих ваши компьютеры (потеря времени, потерянные данные, сплошные плохие новости). Вы приобрели антивирусное программное обеспечение (самостоятельно или через решение для управления рабочими станциями вашего ИТ-провайдера). Теперь вы на 100 % защищены, верно?

К сожалению, нет. Как некоторые из вас могут знать по опыту, заразиться вирусом можно, даже если у вас есть антивирусное решение. За 24 года работы в сфере ИТ-услуг вы можете себе представить, что мы видели свою долю таких случаев.

Почему это происходит?

Ниже мы рассмотрим, как именно работает антивирусное программное обеспечение, почему ваша машина все еще может быть заражена этим программным обеспечением и как лучше всего предотвратить это.

Почему вы получаете вирусы, даже если у вас есть антивирусное программное обеспечение

Резидентные пакеты всегда остаются активными на вашем компьютере. Они оснащены набором вирусных сигнатур (образцов), указывающих на то, что программа является вирусом. Если какая-либо из этих сигнатур обнаружена в вашей системе, программа заблокирует или удалит ее.

Несмотря на то, что антивирусное программное обеспечение обновляется новыми сигнатурами вирусов по мере их обнаружения, обычно проходит 1–2 дня между первым выходом вируса и сохранением сигнатуры. Таким образом, за эти 1-2 дня вы наверняка можете заразиться чем-то, о существовании чего ваше программное обеспечение даже не подозревает (они известны как вирусы "нулевого дня").

Как видите, эти вредоносные программы не просто так называются вирусами — точно так же, как вирус гриппа мутирует в ответ на прививки и продолжает заражать нас год за годом, компьютерные вирусы постоянно меняются и развиваются в чтобы обойти защитные меры, которые у вас есть.

Как лучше всего защитить себя от этих вирусов

В этой статье мы собрали несколько советов о том, как определить вредоносное сообщение электронной почты, прежде чем оно случайно заразит вашу машину. Информируйте своих сотрудников о последних угрозах и сделайте кибербезопасность приоритетом для всей организации и ее культуры.

Мы также рекомендуем настроить базовую фильтрацию контента в брандмауэре вашей организации, чтобы блокировать сайты, которые, как правило, изобилуют вредоносным ПО (сайты с азартными играми, сайты с порнографией и т. д.).

Помимо этого, убедитесь, что у вас есть надежная и отзывчивая команда поддержки, которая может немедленно локализовать и устранить проблемы (даже если это означает очистку вашего компьютера и восстановление данных из резервной копии, что иногда может быть единственным вариантом).

Мы не можем защитить себя от всего, но мы, безусловно, можем вооружиться инструментами и ресурсами для быстрого восстановления с минимальным вмешательством.


Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных на сегодняшний день компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.


1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивший свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из самых распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу, чтобы вернуть пользователю выкуп.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для фишинговых электронных писем, популярных для доступа к сетям и активам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно работать и координировать работу между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Мы обновили исходную публикацию, чтобы лучше отразить советы, полученные от экспертов, ни один из которых не одобрил конкретное программное обеспечение. Большинство людей могут использовать только Защитник Windows для обеспечения безопасности своих компьютеров.

Поделиться этой публикацией

Мы решили составить стандартное руководство Wirecutter по выбору лучшего антивирусного приложения, поэтому потратили месяцы на изучение программного обеспечения, чтение отчетов независимых лабораторий и учреждений по тестированию и консультации экспертов по безопасным вычислениям. И после всего этого мы узнали, что большинству людей не следует ни платить за традиционные антивирусные пакеты, такие как McAfee, Norton или Kaspersky, ни использовать бесплатные программы, такие как Avira, Avast или AVG. «Лучший антивирус», покупаемый большинством людей, оказывается, ничто. Защитник Windows, встроенный инструмент Microsoft, подходит большинству людей.

Мы потратили десятки часов на изучение результатов независимых лабораторий, таких как AV-Test и AV-Comparatives, тематических статей из многих изданий, таких как Ars Technica и PCMag, а также технических документов и выпусков таких организаций и групп, как Usenix и Google Project Zero. Мы также читаем о вирусах, программах-вымогателях, шпионских программах и других вредоносных программах последних лет, чтобы узнать, какие угрозы сегодня пытаются проникнуть на компьютеры большинства людей.

На протяжении многих лет мы также общались с экспертами по безопасности, ИТ-специалистами и командой по информационной безопасности The New York Times (материнская компания Wirecutter), чтобы отфильтровать шум типичных заголовков антивирусов для настольного тенниса: Antivirus is становится все более бесполезным, нет, на самом деле это все еще довольно удобно, нет, антивирус не нужен, подождите, нет, это не так, и так далее.

Хотя в любой категории мы обычно тестируем все продукты, которые рассматриваем, мы не можем проверить производительность антивирусных пакетов лучше, чем это уже делают эксперты в независимых тестовых лабораториях, поэтому мы полагались на их опыт.

Однако полагаться на какое-либо одно приложение для защиты вашей системы, данных и конфиденциальности — плохой выбор, особенно когда почти каждое антивирусное приложение время от времени оказывалось уязвимым. Никакое антивирусное средство, платное или бесплатное, не может отловить все вредоносные программы, которые попадают на ваш компьютер. Вам также потребуются безопасные пароли, двухфакторный вход в систему, шифрование данных, общесистемные резервные копии, автоматические обновления программного обеспечения и интеллектуальные инструменты конфиденциальности, добавленные в ваш браузер. Вы должны помнить о том, что вы загружаете, и по возможности загружать программное обеспечение только из официальных источников, таких как Microsoft App Store и Apple Mac App Store. Вам следует избегать загрузки и открытия вложений электронной почты, если вы не знаете, что это такое. Чтобы получить рекомендации, ознакомьтесь с нашим полным руководством по настройке всех этих уровней безопасности.

Почему мы не рекомендуем традиционный антивирус

Защитному приложению недостаточно защищаться только от одного набора известных «вирусов». Существует потенциально бесконечное количество вариантов вредоносных программ, которые были зашифрованы — закодированы так, чтобы они выглядели как обычные доверенные программы — и которые после открытия доставляют свои продукты, разрушающие систему. Хотя антивирусные компании постоянно обновляют свои системы обнаружения, чтобы перехитрить службы шифрования, они никогда не смогут идти в ногу с производителями вредоносного ПО, стремящимися проникнуть внутрь.

Краткий терминологический справочник. Слово вредоносное ПО означает просто "плохое программное обеспечение" и включает в себя все, что запускается на вашем компьютере с непреднамеренными и обычно вредными последствиями. Напротив, антивирус — это устаревший термин, который до сих пор используют производители программного обеспечения, поскольку вирусы, троянские кони и черви представляли собой огромные и привлекающие внимание угрозы в 1990-х и начале 2000-х годов. Технически все вирусы являются разновидностью вредоносных программ, но не все части вредоносных программ являются вирусами.

Так почему бы вам не установить полный антивирусный пакет от известного бренда, просто на всякий случай? По многим веским причинам:

  • Уязвимости. Проблема заключается в том, как антивирусные приложения обеспечивают защиту. Как поясняет TechRepublic, «программному обеспечению безопасности обязательно требуются высокие привилегии доступа для эффективной работы, хотя, когда оно само по себе небезопасно или неисправно, оно становится гораздо более ответственным из-за степени, в которой оно контролирует систему». Symantec и Norton, Kaspersky и большинство других крупных поставщиков антивирусных программ в прошлом страдали от критических уязвимостей.
  • Производительность. Антивирусное программное обеспечение печально известно тем, что замедляет работу компьютеров, блокирует лучшие функции безопасности других приложений (например, в браузерах Firefox и Chrome), всплывает с отвлекающими напоминаниями и предложениями о подписке или обновлениях, а также устанавливает потенциально небезопасные дополнения. -ons, такие как расширения браузера, без явного запроса вашего разрешения.
  • Конфиденциальность. Бесплатное антивирусное программное обеспечение имеет все вышеперечисленные проблемы и добавляет проблемы с конфиденциальностью. Хорошая безопасность не бесплатна, и бесплатные для загрузки приложения с большей вероятностью будут собирать данные о вашем компьютере и о том, как вы его используете, и продавать ваши личные данные просмотра, а также устанавливать расширения браузера, которые перехватывают ваш поиск и нарушают вашу безопасность. и добавьте рекламу в свою электронную подпись.

По этим причинам мы не рекомендуем большинству людей тратить время или деньги на установку традиционного антивирусного программного обеспечения на свой персональный компьютер.

Два замечания к нашей рекомендации:

  • Если у вас есть ноутбук, предоставленный вашей работой, учебным заведением или другой организацией, и на нем установлены антивирусы или другие инструменты безопасности, не удаляйте их. У организаций есть общесистемные потребности в безопасности и модели угроз, которые отличаются от таковых для персональных компьютеров, и они должны учитывать различные уровни технических способностей и безопасных привычек среди своих сотрудников. Не усложняйте тяжелую работу вашего ИТ-отдела.
  • Люди, которым необходимо защитить конфиденциальные данные (медицинские, финансовые или иные), или те, чьи привычки просмотра приводят к более опасным частям Интернета, должны учитывать уникальные угрозы. Наши рекомендации по безопасности и привычкам по-прежнему являются хорошей отправной точкой, но в таких ситуациях могут потребоваться более строгие меры, чем мы здесь рассматриваем.

Защитник Windows в основном достаточно хорош

Окно Центра безопасности Защитника Windows:

Если вы используете Windows 10, у вас уже установлено и включено по умолчанию надежное антивирусное и противовредоносное приложение — Защитник Windows. Независимое тестирование Института AV-Test дало Защитнику Windows рекомендацию в декабре 2019 года и практически идеальную оценку производительности.

Поскольку Защитник Windows является приложением по умолчанию для Windows 10, разработанным той же компанией, которая производит операционную систему, ему не нужно предлагать вам дополнительные услуги или придираться к вам по поводу подписки, и ему не нужны подобные трюки с сертификатами. для обеспечения надежной защиты вашей системы. Он не устанавливает расширения браузера или плагины для других приложений без запроса. У Защитника Windows есть проблема, связанная с тем, что он является приложением для обнаружения по умолчанию, которое разработчики вредоносных программ в первую очередь пытаются обойти. Но наличие слоев безопасности и хороших привычек — особенно приверженность официальным магазинам приложений и отказ от загрузки сомнительных бесплатных версий вещей, за которые вы должны платить, — как мы рассказываем в другом сообщении в блоге, — должны уберечь вас от наихудшего вида вредоносных программ, способных победить Защитника.

В сентябре 2019 года программа AV-Test отказала Защитнику Windows в защите из-за того, что ему не удалось обнаружить некоторые атаки вредоносных программ нулевого дня. Защитник Windows восстановился в декабрьских тестах AV-Test, исправив эти реальные проблемы тестирования и поймав 100 процентов атак. В любом случае, в лабораторных тестах Защитник Windows обычно показывает такие же хорошие результаты, как и любое платное стороннее антивирусное программное обеспечение, а когда в мае 2017 года в Защитнике Windows была обнаружена серьезная уязвимость, Microsoft очень быстро исправила ее — начиная с раскрытия информации в пятницу вечером. к патчу в понедельник вечером.

Ни одно антивирусное программное обеспечение не получает постоянно высшие баллы от каждой тестовой лаборатории, каждый месяц, в каждом тесте, но Защитник Windows, как правило, не хуже (или лучше) конкурентов, он бесплатный и включен по умолчанию.

Почему компьютерам Mac не нужен традиционный антивирус

Из-за сочетания демографических факторов, исторических прецедентов и более жесткого контроля компьютеры Mac исторически были менее уязвимы для заражения, чем компьютеры с Windows:

  • У людей гораздо меньше компьютеров Mac, чем компьютеров с Windows: за последний год 17 % настольных компьютеров, просматривающих веб-страницы, работали под управлением macOS по сравнению с примерно 78 % для всех версий Windows вместе взятых, поэтому macOS является менее прибыльной целью для сторон, создающих вредоносные программы. .
  • На компьютерах Mac по умолчанию установлено множество полезных приложений от сторонних разработчиков, а обновления для macOS и загруженных приложений можно получить через собственный магазин Apple App Store. Владельцы ПК с Windows больше привыкли загружать драйверы программного и аппаратного обеспечения из Интернета, а также предоставлять разрешения сторонним приложениям, которые с большей вероятностью могут быть вредоносными.
  • Новые версии Windows должны идти на уступки, позволяя запускать приложения, созданные для более старых версий Windows, создавая сложный набор устаревших систем, которые необходимо защитить. Напротив, macOS претерпела меньше изменений с момента появления OS X, и Apple менее колеблется в том, чтобы сделать приложения, созданные для более старых версий, устаревшими. Фактически, с выпуском macOS Catalina в 2019 году компания сделала старые 32-разрядные приложения бесполезными.
  • Catalina также добавляет функции безопасности, которые затрудняют запуск вредоносного программного обеспечения, в том числе требование к приложениям запрашивать различные разрешения, такие как доступ к файлам, микрофонам, камерам и другим службам, при их установке. Это затрудняет установку того, чего вы не хотите.

Это не означает, что у компьютеров Mac нет уязвимостей. Владельцы Mac, которые устанавливают плохое расширение для браузера, так же уязвимы, как и пользователи Windows или Linux. Вредоносная программа Flashback использовала уязвимость Java и обманула более 500 000 пользователей Mac в 2012 году, затронув около 2 процентов всех компьютеров Mac. Мы также получили сообщения о росте числа вредоносных программ для Mac, но встроенные средства защиты macOS означают, что обычно это скорее неприятность, например раздражающее рекламное ПО, чем реальная проблема.

Вы по-прежнему должны практиковать безопасные вычисления на Mac и устанавливать приложения только из официального Mac App Store. Расширения браузера также могут быть проблематичными, поэтому устанавливайте только те расширения, которые вам действительно нужны.

Большинству людей дополнительная защита не нужна

Если вы проводите много времени в малоизвестных уголках Интернета или считаете, что уже загрузили вредоносное ПО, которое не смог обнаружить Защитник Windows, мы обнаружили, что программа Malwarebytes в основном ненавязчива и может идентифицировать вредоносное ПО, которое Защитник Windows мог пропустить или вредоносное ПО проникло на Mac. Но большинству людей платная версия не нужна.

Malwarebytes может обнаруживать определенные типы эксплойтов нулевого дня, которые Защитник Windows может пропустить, а это означает, что две программы, работающие в тандеме, могут хорошо работать вместе (при условии, что вы правильно настроили их).Премиум-версия добавляет сканирование загрузок в реальном времени, что полезно, если вы загружаете много программного обеспечения или вложений электронной почты, но за 40 долларов в год это дорогое предложение для защиты от того, что большинство людей не делает часто. Для большинства остальных вы можете запустить бесплатную версию Malwarebytes и использовать ее для сканирования вашей системы вручную, когда вы думаете, что, возможно, загрузили вредоносное ПО.

Лучшая защита — многослойность и хорошие привычки

Идея о том, что какое-то одно приложение может быть универсально осведомлено обо всех угрозах и защищать от них, смехотворна. Как пишет журналист по безопасности Брайан Кребс, антивирус «является, вероятно, самым переоцененным инструментом в любом наборе инструментов безопасности». Антивирус, безусловно, может ловить нежелательные программы и защищать вашу систему, но этого недостаточно. Мы написали руководство по лучшим уровням безопасности и хорошим привычкам для всех, кто использует компьютер.

7 простых способов защитить вашу цифровую конфиденциальность

Торин Клосовски

Следуйте этим простым шагам, чтобы заблокировать свои устройства и учетные записи и восстановить контроль над тем, кто имеет доступ к вашим данным.

Лучшие приложения для учета рабочего времени для фрилансеров

Изучив 18 приложений для отслеживания и замерив время работы с семью из них, мы пришли к выводу, что Toggl – наиболее удобный и полезный способ узнать, над чем вы работали.

Худшие вещи для большинства людей, связанные с Wirecutter

Дори Шевлен

Лучший ноутбук до 500 долларов

Кимбер Стримс

Если у вас ограниченный бюджет, это лучшие дешевые ноутбуки с Windows и Chromebook, которые мы рекомендуем после тщательного изучения и практического тестирования.

Читайте также: