Сегодня вирусы не только способны мешать нормальной работе компьютера, но и

Обновлено: 21.11.2024

Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:

Мошенническое программное обеспечение безопасности

Что такое компьютерный вирус?

Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.

Что такое червь?

Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, так что эти зараженные сообщения выглядят как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда опасны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.

Что такое троянский конь?

Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

Что такое шпионское ПО?

Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.

Что такое мошенническое программное обеспечение для обеспечения безопасности?

Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.


Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите "ОК", чтобы продолжить, или "Отмена", чтобы остаться на текущей странице.


Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности

Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов

Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.

1. Установите последние обновления из Центра обновления Майкрософт

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы компьютер не пропускал важные обновления.

Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы

Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.

В области результатов нажмите Центр обновления Windows.

Нажмите Проверить наличие обновлений.

Следуйте инструкциям по загрузке и установке последних обновлений Windows.

2. Воспользуйтесь бесплатным сканером безопасности Microsoft

Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

3. Воспользуйтесь средством удаления вредоносных программ для Windows

Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:

890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows

4. Вручную удалите мошенническое программное обеспечение безопасности

Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:

Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.

Перезагрузите компьютер.

Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.

При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.

Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.

Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".

Перейдите на вкладку "Ярлык".

В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.

Примечание. Имя папки часто представляет собой случайное число.

Нажмите «Открыть расположение файла».

В окне Program Files нажмите Program Files в адресной строке.

Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.

Щелкните папку правой кнопкой мыши и выберите "Удалить".

Перезагрузите компьютер.

Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».

Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.

Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.

5. Запустите Microsoft Defender в автономном режиме

Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена ​​32-разрядная или 64-разрядная версия Windows.

При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.

На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.

При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.

Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.

Как защитить компьютер от вредоносных программ

Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.

Включите брандмауэр

Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.

Нажмите кнопку "Пуск" и выберите "Панель управления".

В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.

На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).

Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».

Обновляйте свой компьютер

Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы

Не дайте себя обмануть, загрузив вредоносное ПО

Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:

Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.

Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.

Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.

Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.

Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.

Как получить поддержку по компьютерным вирусам и вопросам безопасности

Для США:

Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

Решения по обеспечению безопасности для ИТ-специалистов:

Поддержка по странам:

Для местоположений за пределами Северной Америки:

Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.

Компьютерный вирус определяется как самовоспроизводящаяся компьютерная программа, которая мешает работе аппаратного обеспечения, программного обеспечения или операционной системы компьютера.

Связанные термины:

Скачать в формате PDF

Об этой странице

Компьютерные вирусы

II Вирусы, черви и т. д.

С технической точки зрения наиболее тревожным аспектом атакующих, о которых идет речь в этой статье, является то, что они самовоспроизводятся. Другими словами, часть программного обеспечения, выполняющая подрывную деятельность, способна создавать свои копии и передавать эти копии другим программам на компьютере или другим компьютерам в сети. Очевидно, что каждая из этих копий теперь может сеять хаос там, где она есть, а также воспроизводить себя! Таким образом, может быть достаточно запустить одну такую ​​программу на одном компьютере, чтобы повлиять на все компьютеры в данной сети. Поскольку все больше и больше компьютеров, включая персональные компьютеры, связаны между собой, угроза подрывной деятельности может принять буквально глобальные масштабы. Давайте рассмотрим это более подробно. Сначала мы определим несколько важных терминов.

Логическая бомба – это фрагмент кода, обычно встроенный в другое программное обеспечение, который активируется (выполняется) только при соблюдении определенных условий. Он не имеет возможности самовоспроизведения. Активация логической бомбы может прервать выполнение программы или стереть данные или программные файлы. Если условие выполнения не всегда выполняется, это можно рассматривать как логическую бомбу замедленного действия. Логические бомбы, которые активируются при каждом вызове, обычно не так опасны, как бомбы замедленного действия, поскольку их действия можно наблюдать при каждом запуске уязвимого программного обеспечения. Типичная бомба замедленного действия — это когда недовольный сотрудник вставляет в часто используемое сложное программное обеспечение (например, компилятор или систему начисления заработной платы) код, который прерывает выполнение программного обеспечения, например, после определенной даты, естественно выбранной для выпадают после даты отставки или увольнения сотрудника.

Несмотря на то, что некоторые программные ошибки могут показаться бомбами замедленного действия (печально известная проблема Y2k, безусловно, является самой известной и дорогостоящей из них), практически все преднамеренные логические бомбы являются вредоносными.

Компьютерный вирус – это логическая бомба, которая способна самовоспроизводиться, тем или иным образом разрушать компьютерную систему и передавать свои копии другим аппаратным и программным системам. Каждая из этих копий, в свою очередь, может самовоспроизводиться и влиять на другие системы. Компьютерный вирус обычно прикрепляется к существующей программе и, таким образом, сохраняется навсегда.

Червь очень похож на компьютерный вирус тем, что он самовоспроизводится и разрушает систему; однако обычно это автономная программа, которая входит в систему через обычные каналы связи в сети, а затем генерирует свои собственные команды.Поэтому он часто не хранится постоянно в виде файла, а существует только в основной памяти компьютера. Обратите внимание, что логическая бомба, находящаяся в программном обеспечении, явно скопированном в другую систему, может казаться пользователям вирусом, даже если это не так.

Каждый из трех типов подрывных механизмов — бомб, вирусов и червей — может, но не обязательно, причинять ущерб. Известны случаи, когда бомбы и вирусы просто выводили на экран какое-то краткое сообщение, а затем стирали себя, не уничтожая данные и не вызывая других сбоев. Их можно рассматривать как относительно безобидные шалости. Однако следует четко понимать, что эти подрывные механизмы, особенно самовоспроизводящиеся, безусловно, имеют огромный потенциал для нанесения ущерба. Это может быть связано с преднамеренным и явным стиранием данных и программного обеспечения или с гораздо менее очевидными вторичными эффектами. В качестве примера рассмотрим червя, который попадает в некоторую систему по электронной почте, тем самым активируя процесс, который обрабатывает получение почты. Обычно этот процесс имеет высокий приоритет; то есть, если выполняются какие-либо другие процессы, они будут приостановлены до тех пор, пока обработчик почты не завершит работу. Таким образом, если система получает много почтовых сообщений, у пользователя может сложиться впечатление, что система сильно тормозит. Если все эти почтовые сообщения являются копиями одного и того же червя, ясно, что система может быть легко перегружена и тем самым может быть нанесен ущерб, даже если данные или программы не будут удалены.

Это то, что произошло в упомянутом выше историческом примере. 2 ноября 1988 года, когда червь вторгся в более чем 6000 компьютеров, связанных между собой крупной сетью США, которая была предшественницей современного Интернета, включая Arpanet, Milnet и NSFnet. Пострадали компьютеры под управлением операционной системы Berkeley Unix 4.3. Червь воспользовался двумя разными недостатками, а именно отладочным устройством в почтовом обработчике (которое большинство центров оставило на месте, хотя после успешной установки почтового обработчика оно больше не требовалось) и аналогичной проблемой в коммуникационной программе. Червь воспользовался этими недостатками, заставив обработчик почты обходить обычные средства контроля доступа довольно изощренным способом; он также искал в файлах пользователей списки доверенных пользователей (имеющих более высокий уровень полномочий) и использовал их для проникновения в другие программы. Средством передачи червя между компьютерами была сеть. Поскольку зараженные сайты могли подвергаться повторной фильтрации произвольно часто, системы (особенно те, которые были любимыми получателями почты) перенасыщались и переставали выполнять полезную работу. Именно так пользователи обнаружили проникновение, и это также был основной ущерб, причиненный червем. (Хотя он не стирал и не модифицировал никаких данных, он определенно мог бы это сделать, если бы был спроектирован таким образом.) Вторичный ущерб был вызван попытками удалить червя. Из-за большого количества затронутых сайтов эта стоимость оценивалась в многолетнюю работу, хотя было относительно легко уничтожить червя, перезагрузив каждую систему, поскольку червь никогда не хранился постоянно.

Одна из причин, по которой этот червь наделал много шума, заключалась в том, что он вызвал первое серьезное проникновение в мейнфреймы. До этого инцидента сообщалось о различных компьютерных вирусах (вызывающих разную степень повреждения), но только для персональных компьютеров. Персональные компьютеры обычно менее сложны и изначально разрабатывались только для личного использования, а не для работы в сети; по этим причинам они считались более уязвимыми для вирусных атак. Таким образом, считалось, что угрозы для мейнфреймов со стороны вирусов гораздо менее вероятны, чем угрозы для персональных компьютеров. Инцидент 2 ноября 1988 года разрушил этот миф менее чем за полдня — время, которое потребовалось, чтобы отключить Интернет и многие связанные с ним компьютерные системы.

С тех пор на сцене появилось множество злоумышленников, чему в значительной степени способствовал взрывной рост всемирной паутины. Неудивительно, что, учитывая доминирование операционных систем Microsoft на рынке, самые последние вирусы существуют в контексте операционных систем этой компании. Многие из этих вирусов используют все более распространенное использование вложений для тайной передачи; в этом случае для заражения достаточно открыть вложение. На самом деле пользователи могут даже не знать, что вложение было открыто, потому что это произошло автоматически (для поддержки более сложных почтовых функций, таких как предварительный просмотр или сортировка почты в соответствии с определенным пользователем критерием). Часто получающаяся в результате подрывная деятельность почтовой системы способствует дальнейшему распространению вируса с использованием списков рассылки, поддерживаемых системой.

Компьютерный вирус — это вредоносный фрагмент компьютерного кода, предназначенный для распространения с одного устройства на другое.Подмножество вредоносных программ, эти самокопирующиеся угрозы обычно предназначены для повреждения устройства или кражи данных.

Подумайте о биологическом вирусе, от которого вы заболеваете. Это постоянно противно, мешает вам нормально функционировать и часто требует чего-то мощного, чтобы избавиться от него. Компьютерный вирус очень похож. Разработанные для неустанного размножения, компьютерные вирусы заражают ваши программы и файлы, изменяют способ работы вашего компьютера или полностью останавливают его работу.

Что делает компьютерный вирус?

Некоторые компьютерные вирусы запрограммированы так, чтобы нанести вред вашему компьютеру, повреждая программы, удаляя файлы или переформатируя жесткий диск. Другие просто копируют себя или наводняют сеть трафиком, что делает невозможным выполнение какой-либо интернет-активности. Даже менее опасные компьютерные вирусы могут значительно снизить производительность вашей системы, истощая память компьютера и вызывая частые сбои компьютера.

Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.

В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя в Интернете по-прежнему бродят десятки тысяч компьютерных вирусов, они изменили свои методы и теперь к ним присоединилось несколько разновидностей вредоносных программ, таких как черви, трояны и программы-вымогатели.

Как компьютер заражается вирусом?

Даже если вы будете осторожны, вы можете подцепить компьютерные вирусы при обычных действиях в Интернете, например:

Обмен музыкой, файлами или фотографиями с другими пользователями

Посещение зараженного веб-сайта

Открытие нежелательной почты или вложения электронной почты

Загрузка бесплатных игр, панелей инструментов, медиаплееров и других системных утилит

Установка основных программных приложений без тщательного прочтения лицензионных соглашений

Как распространяются компьютерные вирусы?

Вирусы могут распространяться несколькими способами, в том числе через сети, диски, вложения электронной почты или внешние запоминающие устройства, такие как USB-накопители. Поскольку соединения между устройствами когда-то были гораздо более ограниченными, чем сегодня, ранние компьютерные вирусы обычно распространялись через зараженные дискеты.

Сегодня связь между подключенными к Интернету устройствами является обычным явлением, предоставляя широкие возможности для распространения вирусов. По данным Агентства кибербезопасности и безопасности инфраструктуры США, зараженные вложения электронной почты являются наиболее распространенным средством распространения компьютерных вирусов. Для распространения большинства компьютерных вирусов, но не всех, требуется, чтобы пользователь предпринял какие-либо действия, например активировал «макросы» или щелкнул ссылку.

Каковы симптомы компьютерного вируса?

Ваш компьютер может быть заражен, если вы обнаружите какие-либо из этих признаков вредоносных программ:

Низкая производительность компьютера

Нестабильное поведение компьютера

Необъяснимая потеря данных

Частые сбои компьютера

Как удаляются компьютерные вирусы?

Антивирусы добились больших успехов в выявлении и предотвращении распространения компьютерных вирусов. Однако, когда устройство заражается, установка антивирусного решения по-прежнему является лучшим способом его удаления. После установки большинство программ выполняет «сканирование» на наличие вредоносной программы. После обнаружения антивирус предложит варианты его удаления. Если это невозможно сделать автоматически, некоторые поставщики средств защиты предлагают бесплатную помощь технических специалистов по удалению вируса.

Примеры компьютерных вирусов

В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя десятки тысяч компьютерных вирусов все еще бродят по Интернету, они изменили свои методы и теперь к ним присоединились несколько вариантов вредоносных программ, таких как:

Черви. Червь – это тип вируса, который, в отличие от традиционных вирусов, обычно не требует действий пользователя для распространения с устройства на устройство.

Трояны. Как и в мифе, трояны – это вирусы, которые прячутся внутри кажущейся легитимной программы, чтобы распространяться по сетям или устройствам.

Программы-вымогатели. Программы-вымогатели – это тип вредоносного ПО, которое шифрует файлы пользователя и требует выкуп за возврат. Программа-вымогатель может, но не обязательно, распространяться через компьютерные вирусы.

Защита компьютера от вирусов

Когда вы вооружаетесь информацией и ресурсами, вы лучше осведомлены об угрозах компьютерной безопасности и менее уязвимы для тактики угроз. Выполните следующие действия, чтобы обезопасить свой компьютер с помощью лучшей защиты от компьютерных вирусов:

Используйте антивирусную защиту и брандмауэр

Получить антишпионское ПО

Всегда обновляйте антивирусную защиту и антишпионское программное обеспечение

Регулярно обновляйте операционную систему

Увеличьте настройки безопасности браузера

Избегайте сомнительных веб-сайтов

Загружайте программное обеспечение только с сайтов, которым вы доверяете.

Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.

Не открывать сообщения от неизвестных отправителей

Незащищенный компьютер подобен открытой двери для компьютерных вирусов. Брандмауэры отслеживают входящий и исходящий интернет-трафик вашего компьютера и скрывают ваш компьютер от сетевых мошенников, ищущих легкие цели. Такие продукты, как Webroot Internet Security Complete и Webroot Antivirus, обеспечивают полную защиту от двух самых опасных интернет-угроз — программ-шпионов и компьютерных вирусов. Они предотвращают проникновение вирусов на ваш компьютер, охраняют каждый возможный вход в ваш компьютер и отбивают любой компьютерный вирус, который пытается открыться, даже самые опасные и коварные штаммы.

Несмотря на то, что бесплатные антивирусы доступны для загрузки, они просто не могут предложить компьютерные вирусы, необходимые для того, чтобы не отставать от непрерывного натиска новых штаммов. Ранее необнаруженные формы полиморфного вредоносного ПО зачастую могут причинить наибольший ущерб, поэтому очень важно иметь самую последнюю и гарантированную антивирусную защиту.

От количества и разнообразия вредоносных программ голова идет кругом. В этой записи блога будут рассмотрены распространенные типы вредоносных программ и приведено краткое описание каждого из них.

Что такое вредоносное ПО?

Вредоносное ПО — это сокращение от вредоносноевредоносное программноепрограммное обеспечение, означающее программное обеспечение, которое может быть использовано для нарушения функций компьютера, кражи данных, обхода средств контроля доступа или иного причинения вреда компьютеру. сервер. Вредоносное ПО — это широкий термин, который относится к множеству вредоносных программ. В этом посте будут определены несколько наиболее распространенных типов вредоносных программ; рекламное ПО, боты, ошибки, руткиты, шпионское ПО, троянские кони, вирусы и черви.

Рекламное ПО

Рекламное ПО (сокращение от "программное обеспечение, поддерживаемое рекламой") – это тип вредоносного ПО, которое автоматически доставляет рекламу. Типичные примеры рекламного ПО включают всплывающую рекламу на веб-сайтах и ​​рекламу, отображаемую программным обеспечением. Часто программное обеспечение и приложения предлагают «бесплатные» версии, которые поставляются в комплекте с рекламным ПО. Большинство рекламного ПО спонсируется или создается рекламодателями и служит инструментом получения дохода. Хотя некоторое рекламное ПО предназначено исключительно для показа рекламы, рекламное ПО нередко поставляется в комплекте со шпионским ПО (см. ниже), которое способно отслеживать действия пользователя и красть информацию. Из-за дополнительных возможностей шпионского ПО связки рекламного и шпионского ПО значительно опаснее, чем рекламное ПО само по себе.

Боты — это программы, созданные для автоматического выполнения определенных операций. Хотя некоторые боты создаются для относительно безобидных целей (видеоигры, интернет-аукционы, онлайн-конкурсы и т. д.), становится все более распространенным явление, когда боты используются злонамеренно. Боты могут использоваться в ботнетах (группах компьютеров, контролируемых третьими лицами) для DDoS-атак, в качестве спам-ботов, отображающих рекламу на веб-сайтах, в качестве веб-пауков, очищающих данные сервера, и для распространения вредоносных программ, замаскированных под популярные элементы поиска на сайтах загрузки. Веб-сайты могут защищаться от ботов с помощью тестов CAPTCHA, которые проверяют пользователей как людей.

В контексте программного обеспечения ошибка — это недостаток, приводящий к нежелательному результату. Эти недостатки обычно являются результатом человеческой ошибки и обычно существуют в исходном коде или компиляторах программы. Незначительные ошибки лишь незначительно влияют на поведение программы и в результате могут длиться долго, прежде чем будут обнаружены. Более серьезные ошибки могут привести к сбою или зависанию. Ошибки безопасности являются наиболее серьезным типом ошибок и могут позволить злоумышленникам обойти аутентификацию пользователя, переопределить права доступа или украсть данные. Ошибки можно предотвратить с помощью средств обучения разработчиков, контроля качества и анализа кода.

Программы-вымогатели

Программа-вымогатель — это форма вредоносного ПО, которое, по сути, удерживает компьютерную систему в плену, требуя выкуп. Вредоносное ПО ограничивает доступ пользователей к компьютеру либо путем шифрования файлов на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить создателю вредоносного ПО за снятие ограничений и восстановление доступа к своему компьютеру. Программа-вымогатель обычно распространяется как обычный компьютерный червь (см. ниже), попадая на компьютер через загруженный файл или через какую-либо другую уязвимость в сетевой службе.

Руткит

Руткит – это тип вредоносного программного обеспечения, предназначенного для удаленного доступа к компьютеру или управления им без обнаружения пользователями или программами безопасности. После установки руткита злоумышленник, стоящий за руткитом, может удаленно запускать файлы, получать доступ/красть информацию, изменять конфигурации системы, изменять программное обеспечение (особенно любое программное обеспечение безопасности, которое может обнаружить руткит), устанавливать скрытое вредоносное ПО или контролировать компьютер как часть ботнета. Предотвращение, обнаружение и удаление руткитов может быть затруднено из-за их незаметной работы.Поскольку руткит постоянно скрывает свое присутствие, обычные продукты безопасности неэффективны для обнаружения и удаления руткитов. В результате обнаружение руткитов основывается на ручных методах, таких как мониторинг поведения компьютера на предмет нерегулярной активности, сканирование сигнатур и анализ дампа памяти. Организации и пользователи могут защитить себя от руткитов, регулярно исправляя уязвимости в программном обеспечении, приложениях и операционных системах, обновляя определения вирусов, избегая подозрительных загрузок и выполняя сканирование со статическим анализом.

Шпионское ПО

Шпионское ПО – это тип вредоносного ПО, которое следит за действиями пользователей без их ведома. Эти шпионские возможности могут включать в себя мониторинг активности, сбор нажатий клавиш, сбор данных (информация об учетной записи, логины, финансовые данные) и многое другое. Шпионские программы также часто имеют дополнительные возможности, начиная от изменения настроек безопасности программного обеспечения или браузеров и заканчивая вмешательством в сетевые подключения. Шпионское ПО распространяется, используя уязвимости в программном обеспечении, связывая себя с законным ПО или используя трояны.

Троянский конь

Троянский конь, широко известный как «троян», представляет собой тип вредоносного ПО, которое маскируется под обычный файл или программу, чтобы заставить пользователей загрузить и установить вредоносное ПО. Троянец может предоставить злоумышленнику удаленный доступ к зараженному компьютеру. Как только злоумышленник получает доступ к зараженному компьютеру, злоумышленник может украсть данные (логины, финансовые данные, даже электронные деньги), установить больше вредоносных программ, изменить файлы, отслеживать действия пользователя (просмотр экрана, кейлоггинг и т. д.), использовать компьютер в ботнетах и ​​анонимизировать действия злоумышленника в Интернете.

Вирус

Вирус – это вредоносное ПО, способное копировать себя и распространяться на другие компьютеры. Вирусы часто распространяются на другие компьютеры, присоединяясь к различным программам и выполняя код, когда пользователь запускает одну из этих зараженных программ. Вирусы также могут распространяться через файлы сценариев, документы и уязвимости межсайтовых сценариев в веб-приложениях. Вирусы можно использовать для кражи информации, нанесения вреда хост-компьютерам и сетям, создания ботнетов, кражи денег, показа рекламы и многого другого.

Компьютерные черви относятся к наиболее распространенным типам вредоносных программ. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно причиняют вред своим хост-сетям, потребляя полосу пропускания и перегружая веб-серверы. Компьютерные черви также могут содержать «полезную нагрузку», которая повреждает хост-компьютеры. Полезные нагрузки — это фрагменты кода, написанные для выполнения действий на зараженных компьютерах, помимо простого распространения червя. Полезные нагрузки обычно предназначены для кражи данных, удаления файлов или создания ботнетов. Компьютерные черви можно отнести к типу компьютерных вирусов, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное отличие состоит в том, что компьютерные черви обладают способностью к самовоспроизведению и независимому распространению, в то время как вирусы полагаются на деятельность человека для распространения (запуск программы, открытие файла и т. д.). Черви часто распространяются путем массовой рассылки писем с зараженными вложениями контактам пользователей.

Признаки вредоносного ПО

Хотя эти типы вредоносного ПО сильно различаются по способу распространения и заражения компьютеров, все они могут вызывать схожие симптомы. Компьютеры, зараженные вредоносным ПО, могут проявлять любой из следующих признаков:

  • Увеличение загрузки ЦП
  • Низкая скорость компьютера или веб-браузера.
  • Проблемы с подключением к сети
  • Зависание или сбой
  • Измененные или удаленные файлы
  • Появление странных файлов, программ или значков на рабочем столе.
  • Программы, работающие, отключающиеся или перенастраивающие себя (вредоносное ПО часто перенастраивает или отключает антивирусные программы и брандмауэры)
  • Странное поведение компьютера
  • Электронная почта/сообщения отправляются автоматически и без ведома пользователя (друг получает от вас странное электронное письмо, которое вы не отправляли)

Предотвращение и удаление вредоносных программ

  • Установите и запустите антивирусное ПО и брандмауэр. При выборе программного обеспечения выберите программу, которая предлагает инструменты для обнаружения, помещения в карантин и удаления нескольких типов вредоносных программ. Как минимум, антивирусное программное обеспечение должно защищать от вирусов, шпионского и рекламного ПО, троянов и червей. Сочетание программного обеспечения для защиты от вредоносных программ и брандмауэра гарантирует, что все входящие и существующие данные сканируются на наличие вредоносного ПО, а после обнаружения вредоносное ПО может быть безопасно удалено.
  • Обновляйте программное обеспечение и операционные системы с помощью текущих исправлений уязвимостей. Эти исправления часто выпускаются для исправления ошибок или других недостатков безопасности, которые могут быть использованы злоумышленниками.
  • Будьте бдительны при загрузке файлов, программ, вложений и т. д. Загрузки, которые кажутся странными или из незнакомого источника, часто содержат вредоносное ПО.

Спам — это электронная рассылка массовых нежелательных сообщений.Наиболее распространенным средством для спама является электронная почта, но спамеры нередко используют мгновенные сообщения, текстовые сообщения, блоги, веб-форумы, поисковые системы и социальные сети. Хотя спам на самом деле не является типом вредоносного ПО, вредоносное ПО очень часто распространяется посредством рассылки спама. Это происходит, когда компьютеры, зараженные вирусами, червями или другими вредоносными программами, используются для распространения спама, содержащего больше вредоносных программ. Пользователи могут предотвратить спам, избегая незнакомых электронных писем и сохраняя свои адреса электронной почты как можно более конфиденциальными.

Читайте также: