Вредоносная реклама — это угроза, которая заражает ваш компьютер через
Обновлено: 21.11.2024
Вредоносное ПО — одна из самых серьезных угроз безопасности вашего компьютера, планшета, телефона и других устройств. К вредоносным программам относятся вирусы, программы-шпионы, программы-вымогатели и другое нежелательное программное обеспечение, которое тайно устанавливается на ваше устройство. Как только вредоносное ПО оказывается на вашем устройстве, преступники могут использовать его для кражи вашей конфиденциальной информации, отправки вам нежелательной или неприемлемой рекламы, требования оплаты за расшифровку данных, зашифрованных программой-вымогателем, и сделать ваше устройство уязвимым для еще большего количества вредоносных программ. Вот что нужно знать, чтобы распознавать, удалять и избегать вредоносных программ.
Как узнать, есть ли у вас вредоносное ПО
Ищите необычное поведение на своем телефоне, планшете или компьютере. Ваше устройство могло быть заражено вредоносным ПО, если оно
- внезапно замедляет работу, аварийно завершает работу или отображает повторяющиеся сообщения об ошибках
- не выключается и не перезагружается
- не позволяет удалить программное обеспечение
- показывает много всплывающих окон, неуместных объявлений или объявлений, которые мешают содержанию страницы
- показывает рекламу там, где вы обычно ее не видите, например на правительственных веб-сайтах.
- показывает новые и неожиданные панели инструментов или значки в браузере или на рабочем столе.
- использует новую поисковую систему по умолчанию или отображает новые вкладки или веб-сайты, которые вы не открывали
- постоянно меняет домашнюю страницу вашего компьютера в Интернете
- отправляет электронные письма, которые вы не писали
- батарея разряжается быстрее, чем должна
Как вредоносные программы попадают на ваше устройство
Преступники работают над тем, чтобы установить вредоносное ПО на ваши устройства, чтобы они могли украсть личную информацию, например ваши имена пользователей и пароли, номера банковских счетов или номер социального страхования. Они используют эту информацию для совершения кражи личных данных. Если вы считаете, что кто-то мог украсть вашу информацию или личность, посетите IdentityTheft.gov.
Вредоносное ПО может попасть на ваше устройство, когда вы открываете или загружаете вложения или файлы или посещаете мошеннический веб-сайт. Ваше устройство может быть заражено вредоносным ПО через:
- загрузка бесплатных материалов, например незаконных загрузок популярных фильмов, телешоу или игр.
- загрузка контента, доступного на сайтах обмена файлами
- загрузка файлов на съемные носители, такие как внешние жесткие диски или флэш-накопители.
- нажатие ссылок в поддельных всплывающих окнах безопасности, отправленных на ваш компьютер мошенниками службы технической поддержки
- нажимая на объявления, размещенные мошенниками на посещаемых вами веб-сайтах, которые обманным путем заставляют вас щелкнуть ссылку или открыть вложение
Как удалить вредоносное ПО
Сделай сам
- Не совершайте покупки, банковские операции и другие действия в Интернете, связанные с именами пользователей, паролями или другой конфиденциальной информацией, пока не очистите свое устройство от вредоносного ПО.
- Проверьте, установлено ли на вашем устройстве программное обеспечение для обеспечения безопасности. Если нет, загрузите его. Найдите рекомендации с независимых обзорных сайтов, выполнив поиск в Интернете. Также попросите друзей и семью порекомендовать. Некоторое программное обеспечение, которое утверждает, что является программным обеспечением для обеспечения безопасности и защищает вас от вредоносного ПО, является вредоносным ПО, поэтому важно провести собственное исследование.
- Убедитесь, что ваше программное обеспечение обновлено. Убедитесь, что все программное обеспечение — операционная система, программное обеспечение безопасности, приложения и т. д. — обновлено. Рассмотрите возможность включения автоматических обновлений, чтобы ваше программное обеспечение всегда оставалось в актуальном состоянии.
- Просканируйте свое устройство на наличие вредоносных программ. Запустите вредоносное ПО или систему безопасности. Удалите все, что оно идентифицирует как проблему. Возможно, вам придется перезагрузить устройство, чтобы изменения вступили в силу. Запустите сканирование еще раз, чтобы убедиться, что все чисто. Если сканирование показывает, что проблем больше нет, вероятно, вы удалили вредоносное ПО.
Если вы не можете исправить свое устройство с помощью шагов 1–4, шаги 5 и 6 могут решить проблему. При использовании любого из этих вариантов вы рискуете потерять данные. Если вы регулярно создаете резервные копии своих данных, вы минимизируете потери.
- Восстановите операционную систему. Чтобы узнать, как восстановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Восстановление вашей системы обычно означает, что вы вернете много данных, хранящихся на устройстве, поэтому это хорошая альтернатива переустановке операционной системы (шаг 6). То есть, если это устранит проблему с вредоносным ПО. После восстановления операционной системы вам нужно будет вернуться к шагам 2, 3 и 4, чтобы убедиться, что вы удалили вредоносное ПО.
- Переустановите операционную систему. Чтобы узнать, как переустановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Переустановка системы — самый безопасный способ очистки зараженного устройства, но вы потеряете все данные, хранящиеся на устройстве, для которого не была создана резервная копия.
Получение помощи
Свяжитесь с производителем вашего устройства. Если на это распространяется гарантия, вы можете получить бесплатную техническую поддержку — в противном случае вам может потребоваться заплатить за помощь.Прежде чем обратиться за помощью, запишите модель и серийный номер вашего устройства, а также название любого программного обеспечения, которое вы установили.
Обращаясь за помощью, не забывайте остерегаться мошенников из службы технической поддержки. Вот две вещи, которые нужно знать, чтобы избежать мошенников из службы технической поддержки:
- Легальные технические компании не будут связываться с вами по телефону, электронной почте или текстовым сообщением, чтобы сообщить вам о проблеме с вашим компьютером.
- Всплывающие предупреждения о безопасности от реальных технологических компаний никогда не попросят вас позвонить по номеру телефона.
Если вы заметите одну из этих вещей, знайте, что это мошенничество.
Как избежать вредоносных программ
Вредоносная реклама – это атака, при которой злоумышленники внедряют вредоносный код в законные сети интернет-рекламы. Код обычно перенаправляет пользователей на вредоносные веб-сайты.
Эта атака позволяет злоумышленникам нацеливаться на пользователей авторитетных веб-сайтов, таких как The New York Times Online, Лондонская фондовая биржа, Spotify и The Atlantic, которые подвергались вредоносной рекламе.
Экосистема онлайн-рекламы представляет собой сложную сеть, включающую сайты издателей, рекламные биржи, рекламные серверы, сети ретаргетинга и сети доставки контента (CDN). Множественные перенаправления между разными серверами происходят после того, как пользователь нажимает на объявление. Злоумышленники используют эту сложность для размещения вредоносного контента в местах, которые издатели и рекламные сети меньше всего ожидают.
Вредоносная реклама и рекламное вредоносное ПО
Вредоносную рекламу обычно путают с рекламным вредоносным ПО или рекламным ПО — еще одной формой вредоносного ПО, влияющего на интернет-рекламу.
Рекламное ПО – это программа, работающая на компьютере пользователя. Обычно он упакован с другим законным программным обеспечением или устанавливается без ведома пользователя. Рекламное ПО отображает нежелательную рекламу, перенаправляет поисковые запросы на рекламные веб-сайты и извлекает данные о пользователе, чтобы помочь настроить таргетинг или показывать рекламу.
Различия между вредоносной рекламой и рекламным вредоносным ПО заключаются в следующем:
- Вредоносная реклама включает в себя вредоносный код, который изначально размещается на веб-странице издателя. Однако рекламное ПО используется только для отдельных пользователей.
- Вредоносная реклама влияет только на пользователей, просматривающих зараженную веб-страницу. После установки рекламное ПО постоянно работает на компьютере пользователя.
Безопасность API: Демистификация рисков следующего крупного вектора атаки
Как вредоносная реклама влияет на пользователей Интернета
Вредоносная реклама может выполнять следующие атаки на пользователей, просматривающих вредоносную рекламу, не нажимая на нее:
- Попутная загрузка — установка вредоносного или рекламного ПО на компьютер пользователя, просматривающего рекламу. Этот тип атаки обычно возможен из-за уязвимостей браузера.
- Принудительное перенаправление браузера на вредоносный сайт.
- Отображение нежелательной рекламы, вредоносного контента или всплывающих окон помимо рекламы, которую рекламная сеть показывает на законных основаниях. Это делается путем выполнения Javascript.
Вредоносная реклама может сделать следующее, когда пользователи на самом деле нажимают на вредоносное объявление:
- Выполнить код, устанавливающий вредоносное или рекламное ПО на компьютер пользователя.
- Перенаправить пользователя на вредоносный веб-сайт, а не на цель, указанную в объявлении.
- Перенаправить пользователя на вредоносный веб-сайт, очень похожий на настоящий сайт, управляемый злоумышленником — фишинговая атака.
Как вредоносная реклама влияет на издателей
Угроза для издателей — это ущерб репутации, потеря трафика и доходов, а также юридическая ответственность за ущерб, причиненный пользователям, посещающим их сайты.
Несмотря на то, что издатели знают о проблеме, им сложно проверять или блокировать вредоносную рекламу. Рекламные сети размещают объявления от миллионов рекламодателей и динамически отображают объявления в соответствии с назначением ставок в реальном времени, что очень затрудняет тестирование всех объявлений, которые фактически показываются пользователям.
Примеры: как вредоносное ПО внедряется в рекламу
Злоумышленники используют несколько механизмов доставки для вставки вредоносного кода в рекламу:
- Вредоносное ПО в рекламных запросах. Когда на веб-сайте отображается страница с рекламой, рекламная биржа отправляет рекламу пользователю через множество третьих сторон. Один из этих сторонних серверов может быть скомпрометирован злоумышленником, который может добавить вредоносный код в полезную нагрузку рекламы.
- Вредоносная программа внедряется после клика: когда пользователь нажимает на объявление, он обычно перенаправляется между несколькими URL-адресами, заканчивающимися целевой страницей объявления. Если злоумышленник скомпрометирует любой из URL-адресов на этом пути доставки, он сможет выполнить вредоносный код.
- Вредоносное ПО в рекламном объявлении. Вредоносное ПО может быть встроено в текстовую или баннерную рекламу. Например, в HTML5 можно показывать рекламу в виде комбинации изображений и JavaScript, которые могут содержать вредоносный код. Рекламные сети, предоставляющие рекламу в формате Flash (.swf), особенно уязвимы.
- Вредоносное ПО внутри пикселя. Пиксели представляют собой код, встроенный в вызов объявления или целевую страницу, который отправляет данные на сервер для целей отслеживания. Легитимный пиксель только отправляет данные. Если злоумышленник перехватывает путь доставки пикселя, он может отправить ответ, содержащий вредоносный код, в браузер пользователя.
- Вредоносное ПО в видео. Видеоплееры не защищают от вредоносного ПО. Например, стандартный видеоформат VAST содержит пиксели от третьих лиц, которые могут содержать вредоносный код. Видео может заразить пользователей, отображая вредоносный URL в конце видео.
- Вредоносное ПО в Flash-видео. Видео на основе Flash может внедрять на страницу Iframe, который загружает вредоносное ПО, даже если пользователь не нажимает на видео. Файлы Flash также могут загружать баннер перед роликом (статическое изображение, которое пользователь может просматривать во время загрузки файла). Злоумышленники могут внедрить вредоносный код в баннер перед роликом, и он может работать, даже если пользователь не нажимает на видео.
- Вредоносное ПО на целевой странице. Даже на законных целевых страницах надежных веб-сайтов могут быть интерактивные элементы, выполняющие вредоносный код. Этот тип вредоносного ПО особенно опасен, поскольку пользователи нажимают на объявление и попадают на настоящую законную целевую страницу, но заражаются вредоносным элементом на странице.
Узнайте, как брандмауэр веб-приложений Imperva может помочь вам в борьбе с вредоносными атаками.
Предотвращение и устранение вредоносной рекламы
Вредоносная реклама — это атака, которую трудно обнаружить и смягчить, и она требует действий как со стороны конечных пользователей, так и со стороны издателей.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
DevOps, NetOps и NetSecOps. о боже! У этих ИТ-концепций есть свои отличия, но, в конце концов, они — одна семья. .
Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.
Израильский стартап OneLayer запустился незаметно с начальным финансированием в размере 8,2 млн долларов США и программной платформой для защиты Интернета вещей.
ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .
Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .
Компании, привлекающие украинских программистов, работают над переводом сотрудников, желающих переехать. Технологические компании в долгосрочной перспективе могут .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .
Новые дополнения к системам хранения, такие как гибкие блочные тома и высокая доступность для ZFS, делают облачную платформу Oracle более конкурентоспособной.
Проект по внедрению программных роботов в голландском подразделении Teleperformance принят во всем мире
Объединение возможностей глобальной компании, предоставляющей технологические услуги, и поставщика технологий в области управления энергопотреблением и автоматизации направлено на создание .
Почти пятая часть компаний просят сотрудников вернуться в офис на полный рабочий день, так как в новых рабочих местах есть тихие зоны, Zoom.
Это некоторые из наиболее распространенных способов заражения ваших устройств вредоносными программами.
Спам по электронной почте
Авторы вредоносных программ часто пытаются заставить вас загрузить вредоносные файлы. Это может быть электронное письмо с прикрепленным файлом, в котором говорится, что это квитанция о доставке, возврат налога или счет-фактура за билет.В нем может быть сказано, что вам нужно открыть вложение, чтобы получить товары или деньги.
Если вы откроете вложение, вы в конечном итоге установите вредоносное ПО на свой компьютер.
Иногда вредоносное сообщение будет легко распознать: оно может иметь орфографические и грамматические ошибки или может быть отправлено с адреса электронной почты, который вы никогда раньше не видели. Однако эти электронные письма также могут выглядеть так, как будто они исходят от законной компании или от кого-то, кого вы знаете. Некоторые вредоносные программы могут взламывать учетные записи электронной почты и использовать их для рассылки вредоносного спама любым контактам, которые они найдут.
Чтобы снизить вероятность заражения вашего устройства:
Если вы не уверены, кто отправил вам электронное письмо, или что-то выглядит не так, не открывайте его.
Никогда не нажимайте неожиданную ссылку в электронном письме. Если вам кажется, что оно исходит от организации, которой вы доверяете или с которой ведете бизнес, и считаете, что это может быть законно, откройте веб-браузер и перейдите на веб-сайт организации из своего избранного или из интернет-поиска.
Не открывайте вложение к электронному письму, которого вы не ожидали, даже если кажется, что оно отправлено кем-то, кому вы доверяете.
Microsoft OneDrive имеет встроенную защиту от атак программ-вымогателей. Дополнительные сведения см. в статье Обнаружение программ-вымогателей и восстановление файлов.
Вредоносные макросы Office
Microsoft Office включает в себя мощный язык сценариев, который позволяет разработчикам создавать расширенные инструменты, помогающие вам работать более продуктивно. К сожалению, преступники также могут использовать этот язык сценариев для создания вредоносных сценариев, которые устанавливают вредоносное ПО или выполняют другие недопустимые действия.
Если вы открываете файл Office и видите такое уведомление:
НЕ включайте этот контент, если вы не уверены, что точно знаете, что он делает, даже если кажется, что файл получен от кого-то, кому вы доверяете.
Предупреждение. Один из популярных приемов преступников – сообщить вам, что с вас будет взиматься плата за услугу, на которую вы никогда не подписывались. Когда вы связываетесь с ними, чтобы протестовать, они говорят вам, что для отмены услуги вам просто нужно загрузить файл Excel, который они предоставляют, и заполнить некоторые данные. Если вы загрузите и откроете файл, Excel покажет предупреждение, которое вы видите выше. Если вы выберете Включить содержимое, вредоносный макрос запустится и заразит вашу систему.
Ни одна законная компания никогда не заставит вас открыть файл Office только для того, чтобы отменить услугу. Если кто-то попросит вас, просто повесьте трубку. Это мошенничество, и вам не нужно отказываться от услуги.
Дополнительные сведения об управлении запуском макросов на вашем устройстве см. в статье Включение и отключение макросов в файлах Office.
Зараженные съемные диски
Многие черви распространяются, заражая съемные носители, такие как флэш-накопители USB или внешние жесткие диски. Вредоносная программа может быть установлена автоматически при подключении зараженного диска к компьютеру.
Есть несколько вещей, которые вы можете сделать, чтобы избежать этого типа заражения:
Прежде всего, будьте очень осторожны с любым USB-устройством, которое вам не принадлежит. Если вы обнаружите USB-устройство, которое явно было утеряно или выброшено, не торопитесь подключать его к компьютеру с данными, которые вам нужны. Иногда злоумышленники намеренно оставляют зараженные USB-устройства в популярных местах в надежде, что кто-нибудь найдет их и подключит к их компьютеру.
Совет. Это называется "атака через USB".
Если вы не подключите его, вы не сможете заразиться. Если вы обнаружите, что USB-накопитель просто валяется, очевидно, потерян, проверьте, нет ли поблизости администратора или бюро находок, которому вы можете сдать его.
Во-вторых, если вы подключите к компьютеру неизвестное съемное устройство, обязательно немедленно запустите его проверку безопасности.
В комплекте с другим программным обеспечением
Некоторые вредоносные программы могут быть установлены одновременно с другими загружаемыми вами программами. Это включает в себя программное обеспечение со сторонних веб-сайтов или файлы, совместно используемые через одноранговые сети.
Некоторые программы также устанавливают другое программное обеспечение, которое Microsoft определяет как потенциально нежелательное. Это могут быть панели инструментов или программы, которые показывают вам дополнительную рекламу при просмотре веб-страниц. Обычно вы можете отказаться и не устанавливать это дополнительное программное обеспечение, сняв флажок во время установки. Безопасность Windows может помочь защитить вас от потенциально нежелательных приложений. Дополнительные сведения см. в статье Защита компьютера от потенциально нежелательных приложений.
Программы, используемые для создания программных ключей (keygens), часто одновременно устанавливают вредоносное ПО. Программное обеспечение Microsoft для обеспечения безопасности находит вредоносное ПО более чем на половине ПК с установленными кейгенами.
Вы можете избежать установки вредоносного или потенциально нежелательного ПО следующим образом:
Всегда загружайте программное обеспечение с официального веб-сайта поставщика.
Убедитесь, что вы точно читаете то, что устанавливаете, а не просто нажимаете "ОК".
Взломаны или взломаны веб-страницы
Вредоносное ПО может использовать известные уязвимости программного обеспечения для заражения вашего ПК.Уязвимость похожа на дыру в вашем программном обеспечении, через которую вредоносные программы могут получить доступ к вашему компьютеру.
Когда вы переходите на веб-сайт, он может попытаться использовать уязвимости в вашем веб-браузере, чтобы заразить ваш компьютер вредоносным ПО. Веб-сайт может быть вредоносным или законным веб-сайтом, который был скомпрометирован или взломан.
Вот почему крайне важно своевременно обновлять все свое программное обеспечение, особенно веб-браузер, и удалять программное обеспечение, которое вы не используете. Сюда входят неиспользуемые расширения браузера.
Вы можете снизить вероятность заражения вредоносным ПО, используя современный браузер, например Microsoft Edge, и регулярно обновляя его.
Совет. Не хотите обновлять браузер, потому что открыто слишком много вкладок? Все современные браузеры снова откроют ваши вкладки после процесса обновления.
Другое вредоносное ПО
Некоторые типы вредоносных программ могут загружать на ваш компьютер другие угрозы. Как только эти угрозы будут установлены на вашем компьютере, они будут продолжать загружать новые угрозы.
Наилучшая защита от вредоносного и потенциально нежелательного ПО – это новейший продукт для обеспечения безопасности, работающий в режиме реального времени, например антивирусная программа Microsoft Defender.
Читайте также:
- Какие подходы к проблеме обеспечения безопасности компьютерных систем и сетей КС существуют
- Ошибка 1922 при удалении касперского
- Слот Expresscard для ноутбука что это такое
- Используется для представления компьютерной информации в удобочитаемой форме.
- Что доступно клиенту в мобильном приложении йота для смартфона-планшета