Самый распространенный тип компьютерной информации
Обновлено: 24.11.2024
Забудьте о самых сильных конкурентах, непостоянных клиентах или меняющихся рыночных условиях — вредоносное ПО может представлять наибольшую угрозу для вашего бизнеса. Как только вредоносная программа проникает в вашу сеть, она может месяцами сеять хаос, в результате чего вы теряете данные, деньги и свою с трудом заработанную репутацию.
Удивительно, насколько невинно вредоносное ПО может проникнуть в вашу сеть. Вредоносное ПО — это вредоносное программное обеспечение, которое обычно прикрепляется к электронным письмам, внедряется в мошеннические ссылки, скрывается в рекламе и подстерегает на различных сайтах, которые могут посещать ваши сотрудники в Интернете. Он используется для нанесения вреда или использования компьютеров и сетей, чтобы злоумышленники могли затем украсть данные или деньги. Достаточно одного неверного клика, чтобы вредоносная программа установилась и начала выполнять свою программу.
Атаки вредоносных программ растут, особенно в связи с пандемией. Количество вредоносных программ в 2020 году увеличилось на 358% по сравнению с аналогичным периодом прошлого года, поскольку поверхность атаки значительно увеличилась, когда сотрудники работают из дома. Без защиты корпоративной сети и, возможно, отвлеченных членами семьи, которые также работали и учились дома, сотрудники гораздо чаще непреднамеренно загружали вредоносное ПО, которого раньше могли избежать.
Это происходит по мере того, как хакеры становятся все более изощренными и профессиональными, превращая вредоносное ПО в крупную отрасль. Ожидается, что к 2025 году киберпреступность будет обходиться глобальным компаниям в 10,5 трлн долларов в год.
Все вредоносные программы могут использоваться для кражи данных, паролей, финансовой информации или коммерческой тайны компании. Их различия часто заключаются в том, как они разработаны или распространяются. Чтобы помочь вам лучше понять картину вредоносных программ, ниже мы рассмотрим восемь наиболее распространенных типов вредоносных программ и то, как ваша ИТ-команда может защитить от них вашу организацию.
Наиболее распространенные типы атак вредоносных программ
1) Рекламное ПО
Рекламное ПО предоставляет нежелательную или вредоносную рекламу. Несмотря на то, что он относительно безвреден, он может вызывать раздражение, поскольку во время работы постоянно всплывает реклама со спамом, что значительно снижает производительность вашего компьютера. Кроме того, эта реклама может привести к тому, что пользователи непреднамеренно загрузят более опасные типы вредоносных программ.
Чтобы защититься от рекламного ПО, убедитесь, что ваша операционная система, веб-браузер и почтовые клиенты обновлены, чтобы они могли блокировать известные атаки рекламного ПО, прежде чем они смогут загрузить и установить.
2) Бесфайловое вредоносное ПО
В отличие от традиционных вредоносных программ, которые используют исполняемые файлы для заражения устройств, бесфайловые вредоносные программы не затрагивают напрямую файлы или файловую систему. Вместо этого этот тип вредоносных программ использует нефайловые объекты, такие как макросы Microsoft Office, PowerShell, WMI и другие системные инструменты. Ярким примером бесфайловой атаки вредоносных программ была операция Cobalt Kitty, в ходе которой группа OceanLotus проникла в несколько корпораций и провела почти шесть месяцев скрытных операций, прежде чем была обнаружена.
Поскольку исполняемый файл отсутствует, антивирусному программному обеспечению сложно защититься от бесфайлового вредоносного ПО. Чтобы защититься от него, убедитесь, что у пользователей есть только те права и привилегии, которые им необходимы для выполнения своей работы. Это поможет предотвратить использование киберпреступниками беспожарного вредоносного ПО для получения учетных данных сотрудников и доступа к данным с ограниченным доступом. Кроме того, отключите такие программы Windows, как PowerShell, для пользователей, которым они не нужны.
3) Вирусы
Вирус заражает другие программы и может распространяться на другие системы, помимо выполнения собственных вредоносных действий. Вирус прикрепляется к файлу и запускается после запуска файла. Затем вирус зашифрует, испортит, удалит или переместит ваши данные и файлы.
Чтобы защититься от вирусов, антивирусное решение корпоративного уровня может помочь вам защитить все ваши устройства из одного места, сохраняя при этом централизованный контроль и видимость. Убедитесь, что вы часто запускаете полное сканирование и обновляете антивирусные определения.
4) Черви
Как и вирус, червь может распространяться на другие устройства или системы. Однако червь не заражает другие программы. Черви часто преследуют известные эксплойты. Поэтому, чтобы защитить себя от червей, вы должны убедиться, что на каждое устройство установлены последние исправления. Брандмауэры и фильтрация электронной почты также помогут вам обнаружить подозрительные файлы или ссылки, которые могут содержать червей.
5) Трояны
Троянская программа выдает себя за легитимную, но на самом деле является вредоносной. Троян не может распространяться сам по себе, как вирус или червь, а должен быть запущен своей жертвой. Троян обычно попадает в вашу сеть по электронной почте или передается пользователям в виде ссылки на веб-сайте. Поскольку трояны полагаются на социальную инженерию, чтобы заставить пользователей распространять и скачивать, с ними может быть сложнее бороться.
Самый простой способ защититься от троянов – никогда не загружать и не устанавливать программы из неизвестных источников.Вместо этого убедитесь, что сотрудники загружают программное обеспечение только от надежных разработчиков и магазинов приложений, которые вы уже авторизовали.
6) Боты
Бот – это программа, которая выполняет автоматизированную задачу без какого-либо взаимодействия. Компьютер с зараженным ботом может распространять бота на другие устройства, создавая ботнет. Затем эта сеть зараженных ботами машин может контролироваться и использоваться для массовых атак хакеров, часто без ведома владельца устройства о его роли в атаке. Боты способны к массовым атакам, таким как распределенная атака типа «отказ в обслуживании» (DDoS) в 2018 году, которая отключила Интернет на большей части востока США.
Один из способов контроля над ботами – использование инструментов, помогающих определить, исходит ли трафик от пользователя-человека или от бота. Например, вы можете добавить CAPTCHA в свои формы, чтобы боты не перегружали ваш сайт запросами. Это может помочь вам определить и отделить хороший трафик от плохого.
7) Программы-вымогатели
Атаки программ-вымогателей шифруют данные устройства и удерживают их с целью получения выкупа до тех пор, пока хакеру не заплатят за их разглашение. Если выкуп не будет выплачен в установленный срок, хакер пригрозит удалить данные или, возможно, разоблачит их. Оплата может не помочь; часто жертвы теряют свои данные, даже если они платят комиссию. Атаки программ-вымогателей являются одними из наиболее заслуживающих внимания типов вредоносных программ из-за их воздействия на больницы, телекоммуникационные компании, железнодорожные сети и правительственные учреждения. Ярким примером является атака WannaCry, в результате которой были заблокированы сотни тысяч устройств в более чем 150 странах.
В дополнение к установке исправлений и обучению сотрудников передовым методам кибергигиены, чтобы они не переходили по вредоносным ссылкам, создавайте регулярные резервные копии за пределами офиса в безопасном удаленном объекте. Это позволит вам быстро восстановить свои системы без уплаты выкупа.
8) Шпионское ПО
Киберпреступники используют шпионское ПО для наблюдения за действиями пользователей. Записывая нажатия клавиш, которые пользователь вводит в течение дня, вредоносное ПО может предоставить доступ к именам пользователей, паролям и личным данным.
Как и другие вредоносные программы, антивирусное программное обеспечение может помочь вам обнаружить и устранить шпионское ПО. Вы также можете использовать расширения браузера, предотвращающие отслеживание, чтобы шпионское ПО не преследовало ваших пользователей с сайта на сайт.
Как защитить свое предприятие от вредоносных программ
Вредоносное ПО использует слабые места вашего оборудования, программного обеспечения и пользователей. При защите от вредоносного ПО ИТ-специалистам необходимо использовать комплексный подход.
Во-первых, вы должны рассказать своим пользователям о безопасных технологиях. Многие заражения вредоносным ПО являются результатом атак социальной инженерии, которые заставляют пользователя активно щелкать ссылку, загружать файл или запускать программу. Тренинги по безопасности, такие как Arctic Wolf Managed Security Awareness®, учат пользователей избегать подозрительных ссылок и не загружать подозрительные файлы. Это поможет вам значительно снизить подверженность риску.
Вам также необходимо использовать возможности технологий для постоянного поиска доказательств угроз и компрометации, а также внедрить процессы для удаления вредоносных программ и предотвращения повторного проникновения хакеров.
Поскольку вредоносное ПО — это постоянно меняющаяся цель, с ним может быть сложно справиться организациям, у которых нет специальных знаний или ресурсов в области безопасности.
Могут помочь службы управляемого обнаружения и реагирования (MDR). У поставщиков MDR есть технологии для непрерывного мониторинга, обнаружения угроз и реагирования на них, а также команда инженеров по безопасности, которые круглосуточно работают в качестве дополнения к вашей команде. Благодаря возможностям обнаружения угроз и реагирования на них, которые являются частью комплексного предложения по обеспечению безопасности, вы можете опережать угрозы вредоносного ПО и более эффективно реагировать на любое вредоносное ПО, прежде чем оно вызовет широкомасштабный хаос.
Чтобы получить дополнительную информацию и приступить к защите своей организации от вредоносных программ и других киберугроз, ознакомьтесь с этой демонстрацией.
В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет о кибербезопасности PurpleSecus), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.
Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.
Распространение вредоносного ПО
Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.
Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.
Понимание шести наиболее распространенных типов вредоносных программ
Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:
<р>1. ВирусВирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.
Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.
<р>2. ЧервьЧерви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.
Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.
<р>3. Троянский коньТроянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе. С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.
<р>4. Шпионское ПОШпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.
<р>5. Рекламное ПОРекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.
<р>6. Программы-вымогателиПо прогнозам Cybersecurity Ventures, к 2021 году киберпреступность будет стоить миру 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.
Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.
Как защитить свой бизнес от вредоносных программ
Распространение вредоносного ПО и киберпреступность будут продолжать расти, поэтому важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход". Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, защиту от вредоносных программ и вирусов, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.
Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.
Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR защитят ваши важные данные не только в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.
Не забывайте о конечных пользователях
Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.
Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.
Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать вас и ваших сотрудников передовым методам. для защиты вашего бизнеса.
Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.
Это может показаться глупым, но ваш компьютер может простудиться так же, как и вы. Хорошо, может быть, не совсем так, как вы — вы не заразите свой компьютер вирусом, чихнув на клавиатуру, но сходство есть.
Компьютерные вирусы называются вирусами, потому что по способу заражения системы они напоминают болезни. Врачи обычно могут диагностировать вирус на основании симптомов, проявляемых организмом. IT-специалисты могут делать то же самое с компьютерами. К типичным признакам заражения компьютерными вирусами относятся:
- Постоянные сбои и ошибки типа "синий экран".
- Низкая производительность
- Отсутствующие файлы
- Недостаточно места для хранения
- Неожиданное поведение
- Постоянные всплывающие окна браузера
- Неидентифицируемые программы
- Увеличение сетевой активности
- Отключено программное обеспечение безопасности
Как вы подхватываете компьютерные вирусы?
Большинство людей знают, как подготовиться к сезону простуды и гриппа: мыть руки, прикрывать рот при кашле, прикрывать нос при чихании, больше отдыхать и избегать людей, которые могут быть больны. Это то, чему мы учимся с раннего возраста.
Мы знаем, что нужно принимать эти меры предосторожности, потому что знаем, как люди заражаются вирусами. Точно так же, когда вы понимаете, как вирусы заражают компьютеры, вы можете принимать более эффективные превентивные меры для предотвращения вирусов и выявления вируса до того, как он выйдет из-под контроля.
Здесь мы покажем, как можно распознать девять распространенных компьютерных вирусов.
Статистика компьютерных вирусов
- Атаки программ-вымогателей и восстановление данных. В ходе опроса 5400 лиц, принимающих решения в области ИТ, компания Sophos обнаружила, что «в среднем плательщики выкупа вернули только 65% зашифрованных данных, оставив более трети недоступными, а 29% заявили, что они вернули только половину данных. ” Подробнее о программах-вымогателях.
- Стоимость кибератак. По данным IBM, средняя стоимость утечки данных в США составляет 3,86 миллиона долларов. В среднем на выявление и устранение нарушения уходит 280 дней.
- Повторяющиеся компьютерные вирусы. Опросив 1300 специалистов по безопасности, компания Cybereason обнаружила, что 4 из 5 компаний, предпочитавших платить выкуп, подвергались повторной атаке программы-вымогателя.
- Кража личных данных, связанная с компьютерным вирусом. В 2020 году FTC получила около 1,4 млн сообщений о краже личных данных, что вдвое больше, чем в 2019 году.
Распространенные типы компьютерных вирусов
Резидентные вирусы обосновываются в вашей оперативной памяти и мешают работе вашей системы. Они настолько коварны, что могут даже подключиться к файлам вашего антивирусного программного обеспечения.
2. Многокомпонентный вирус
Этот вирус заражает всю систему — многокомпонентные вирусы распространяются, выполняя несанкционированные действия в вашей операционной системе, папках и программах.
3. Прямое действие
Этот вирус поражает файлы определенного типа, чаще всего исполняемые файлы (.exe), путем репликации и заражения файлов. Благодаря своей целенаправленной природе этот тип вируса является одним из самых простых для обнаружения и удаления.
4. Взломщик браузера
Этот тип вируса, который легко обнаружить, заражает ваш браузер и перенаправляет вас на вредоносные веб-сайты.
5. Перезаписать вирус
Как следует из названия, перезаписывающие вирусы перезаписывают содержимое файлов, чтобы заразить целые папки, файлы и программы.
6. Вирус веб-скриптов
Этот коварный вирус маскируется под код ссылок, объявлений, изображений, видео и кода сайта. Он может заражать системы, когда пользователи загружают вредоносные файлы или посещают вредоносные веб-сайты.
7. Заразитель файлов
Выбирая исполняемые файлы (.exe), вирусы-заразители файлов замедляют работу программ и повреждают системные файлы, когда пользователь их запускает.
8. Сетевой вирус
Сетевые вирусы путешествуют по сетевым соединениям и размножаются через общие ресурсы.
9. Вирус загрузочного сектора
Это один из вирусов, от которого легче всего избавиться. Он скрывается в файле на USB-накопителе или во вложении электронной почты. При активации он может заразить главную загрузочную запись системы и повредить систему.
Как защитить себя от компьютерных вирусов
Ключом к защите от компьютерных вирусов является наличие нескольких уровней киберзащиты. Наличие брандмауэра или антивируса — отличное начало, но это не комплексное решение. В плане кибербезопасности необходимо учитывать несколько уровней, таких как обучение пользователей, обнаружение и реагирование конечных точек (EDR), фильтрация DNS и многое другое. Узнайте больше об 11 уровнях кибербезопасности.
Ваше индивидуальное решение будет зависеть от таких факторов, как размер вашего бизнеса, отрасль, тип организации и долгосрочные бизнес-цели. Самый простой способ проиллюстрировать многоуровневую защиту от компьютерных вирусов — представить каждый отдельный уровень кибербезопасности в виде кусочка швейцарского сыра. В каждом ломтике есть несколько отверстий, и, складывая ломтики друг на друга, вы закрываете отверстия. Загрузите основное руководство по кибербезопасности для бизнеса.
Пришло время оценить стратегию кибербезопасности вашего бизнеса?
Замечали ли вы в последнее время симптомы компьютерного вируса? Вы хотите переоценить свое текущее решение по кибербезопасности? Мы можем помочь.
Компьютерный вирус – это бугимен Интернета, представляющий собой фрагмент вредоносного кода, который берет на себя вину за большинство опасностей в Интернете. Этот термин используется всеми, от родителей, не разбирающихся в технологиях, до некомпетентных дикторов новостей, но настоящий компьютерный вирус имеет относительно узкое определение.
Обычный компьютерный вирус – это программа, которая пытается самовоспроизводиться, изменяя код других программ. Когда вирус удается, компьютер считается «зараженным». Вирус может нанести любой вред целевому компьютеру, а иногда и не причинить вообще никакого вреда. Действие вируса зависит от его типа.
Влияние компьютерных вирусов
Возможно, вы не думаете, что вирус может причинить большой вред, особенно с современным антивирусным программным обеспечением. Однако вирусы могут украсть вашу личную информацию, такую как банковские счета и данные кредитных карт, занять место на вашем жестком диске и зарегистрировать нажатия клавиш. Если он остается незамеченным достаточно долго, вирус может украсть все ваши пароли и имена пользователей.
Проблема в том, что самые опасные вирусы сложнее всего обнаружить. Эти фрагменты кода остаются незамеченными, потому что они не создают проблем. Даже когда вирус обнаружен и удален, вы не уверены, какая часть вашей информации была передана.
Мир кибербезопасности — это непрекращающаяся война между теми, кто создает вирусы, и теми, кто создает антивирусное программное обеспечение. Может быть создан более сложный вирус, который будет существовать некоторое время, пока антивирусное программное обеспечение не сможет его обнаружить, а затем угроза исчезнет, пока не появится более совершенный вирус.
Именно по этой причине вам необходимо знать о наиболее распространенных компьютерных вирусах, с которыми вы, вероятно, столкнетесь. Если вы знаете, что искать, вы можете не стать жертвой этих опасностей.
Распространенные компьютерные вирусы
В любой момент времени существуют десятки различных угроз кибербезопасности, которые антивирусные программы еще не научились обнаруживать и предотвращать. Существуют также сотни предыдущих вирусов, которые нанесли огромный ущерб. Следующие вирусы — это те, с которыми вы, вероятно, столкнетесь сегодня.
Гобрут
GoBrut – это тип обычного компьютерного вируса, который подключает ваш компьютер к ботнету, то есть к ряду подключенных устройств, работающих вместе для достижения одной цели. В случае с GoBrut это чаще всего взлом паролей. Ботнет работает как взломщик паролей методом грубой силы и пытается угадать ваш пароль.
Пока GoBrut работает в вашей системе, это повлияет на скорость вашего интернета, и вы можете заметить снижение производительности системы. Хотя вирус уже был обнаружен ранее, новые версии содержат дополнительный код, который затрудняет борьбу с ним.
Помимо регулярного сканирования на вирусы, убедитесь, что вы используете сложные пароли. Даже если ваша система заражена GoBrut, надежный пароль затруднит подбор вирусом.
Джокеро
Ничто так не говорит современному миру, как программа-вымогатель как услуга, которой и является Jokeroo. Название относится к игральной карте, которая служит логотипом вируса. Вирус продается всем, кто хочет его использовать. Как только он заражает компьютер жертвы, он блокирует доступ к системе до тех пор, пока не будет произведена оплата.
«Аффилированные лица», также известные как клиенты, делят свой доход от выкупа с компанией, которая распространяет программное обеспечение. Конечно, для обеспечения дополнительной анонимности требуется оплата в биткойнах.
Лучший способ избежать этого распространенного компьютерного вируса – это четко знать источник любой ссылки, по которой вы переходите, и любого файла, который вы загружаете. Программы-вымогатели часто маскируются под безобидные интернет-файлы, распространяемые по электронной почте. Как правило, не загружайте файлы из электронной почты, если вы не полностью доверяете отправителю.
Киборг-вымогатель
Вирус Cyborg существует уже давно и восходит к временам гибких дисков. Совсем недавно вирус получил массовое распространение через поддельное обновление Windows 10. Это по-прежнему самый распространенный способ проникновения вируса на компьютеры пользователей. После установки он блокирует систему и требует оплаты.
К сожалению, Cyborg — особенно эффективный вирус. Есть способы прорваться через него, но большинство из них требуют глубоких технических навыков, которые находятся за пределами возможностей среднего пользователя. Лучший способ победить этот вирус — вообще избегать контакта с ним.
Если вы получили электронное письмо со ссылкой на обновление для Windows 10, не нажимайте на нее. Загружайте обновления Windows только с официального сайта Microsoft. Как и в случае с другими вирусами, убедитесь, что вы доверяете источнику загрузки, прежде чем разрешить его в вашей системе.
Будьте в безопасности. Инвестируйте в антивирус
Мощное и надежное антивирусное программное обеспечение необходимо как никогда. Найдите надежную антивирусную программу и настройте ее так, чтобы она хотя бы раз в неделю выполняла проверки вашей системы. Узнайте, как обнаруживать вирусы и вредоносное ПО и избегать посещения подозрительных веб-сайтов.
Обезопасить себя в Интернете несложно. Так же, как если бы вы отправились в новое место в реальном мире, вы просто должны быть в курсе.
Патрик – писатель из Атланты, специализирующийся на технологиях программирования и умного дома. Когда он не пишет, положив нос на точильный камень, его можно найти в курсе последних событий в мире технологий и улучшая свою кофейную игру. Прочитать полную биографию Патрика
Понравился ли вам этот совет? Если это так, загляните на наш собственный канал на YouTube, где мы рассказываем о Windows, Mac, программном обеспечении и приложениях, а также предлагаем множество советов по устранению неполадок и видео с практическими рекомендациями. Нажмите кнопку ниже, чтобы подписаться!
Читайте также: