Назовите программу, которая нарушает работу компьютера, одним словом

Обновлено: 03.07.2024

Два десятилетия назад компьютерные вирусы и осведомленность общественности об уловках, используемых для их распространения, были для многих американцев относительно новыми понятиями.

Одна атака может существенно изменить это.

В конце марта 1999 года программист по имени Дэвид Ли Смит взломал учетную запись America Online (AOL) и использовал ее для размещения файла в интернет-группе новостей под названием «alt.sex». В публикации были обещаны десятки бесплатных паролей к платным сайтам с контентом для взрослых. Когда пользователи попались на удочку, скачав документ, а затем открыв его в Microsoft Word, на их компьютеры попал вирус.

26 марта он начал распространяться по Интернету со скоростью лесного пожара.

Вирус Melissa, по сообщениям, названный Смитом в честь стриптизерши из Флориды, начался с захвата программы жертв Microsoft Word. Затем он использовал макрос, чтобы захватить их систему электронной почты Microsoft Outlook и отправить сообщения на первые 50 адресов в их списках рассылки. Эти сообщения, в свою очередь, подталкивали получателей к открытию зараженного вирусом вложения, давая ему такие имена, как «sexxxy.jpg» или «голая жена», или лживо утверждая: «Вот документ, который вы запрашивали. никому не показывай ;-)». С помощью коварной социальной инженерии вирус действовал как зловещее автоматическое письмо счастья.

Вирус не предназначался для кражи денег или информации, но, тем не менее, причинил много вреда. Почтовые серверы в более чем 300 корпорациях и правительственных учреждениях по всему миру оказались перегружены, и некоторые из них пришлось полностью отключить, в том числе в Microsoft. Приблизительно один миллион учетных записей электронной почты был нарушен, а интернет-трафик в некоторых местах замедлился до минимума.

В течение нескольких дней эксперты по кибербезопасности в основном сдержали распространение вируса и восстановили функциональность своих сетей, хотя на полное удаление вирусов ушло некоторое время. Наряду со своей следственной ролью ФБР разослало предупреждения о вирусе и его последствиях, помогая предупредить общественность и уменьшить разрушительные последствия атаки. Тем не менее коллективный ущерб был огромен: около 80 млн долларов на очистку и ремонт поврежденных компьютерных систем.

Поиск виновника не занял много времени благодаря наводке представителя AOL и почти беспрепятственному сотрудничеству между ФБР, правоохранительными органами Нью-Джерси и другими партнерами. Власти проследили электронные отпечатки вируса до Смита, который был арестован на северо-востоке Нью-Джерси 1 апреля 1999 года. Смит признал себя виновным в декабре 1999 года, а в мае 2002 года он был приговорен к 20 месяцам заключения в федеральной тюрьме и оштрафован на 5000 долларов. Он также согласился сотрудничать с федеральными властями и властями штатов.

Вирус Melissa, который в то время считался самой быстро распространяющейся инфекцией, стал для многих американцев грубым пробуждением к темной стороне Интернета. Осведомленность об опасности открытия нежелательных вложений электронной почты начала расти вместе с реальностью онлайн-вирусов и вреда, который они могут нанести.

Как и червь Morris чуть более десяти лет назад, вирус Melissa был обоюдоострым мечом, который привел к повышению безопасности в Интернете и послужил источником вдохновения для волны еще более дорогостоящих и мощных кибератак в будущем.

Для ФБР и его коллег вирус был предупредительным признаком серьезной зарождающейся угрозы и необходимости быстро наращивать свои кибер-возможности и партнерские отношения.

В соответствии с тем, что через несколько месяцев после вынесения Смиту приговора, Бюро создало новое национальное киберподразделение, занимающееся исключительно онлайн-преступлениями, с ресурсами и программами, предназначенными для защиты электронных сетей Америки от вреда. Двадцать лет спустя, когда почти все в нашем обществе подключено к Интернету, эта кибермиссия важна как никогда.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.

DevOps, NetOps и NetSecOps. о боже! У этих ИТ-концепций есть свои отличия, но, в конце концов, они — одна семья. .

Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.

В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .

Мета, владелец Facebook, обвиняется в том, что не соблюдает собственную политику, не раскрывая информацию о том, как китайские государственные СМИ нацеливались на .

К 2025 году новая лаборатория удвоит штат инженеров SAP в Сингапуре и поможет сформировать план разработки продуктов компании

Оператор спутниковой связи получит дополнительно 170 млн долларов США от ведущей телекоммуникационной компании США за счет ускоренной очистки, а стратегическое приобретение — .

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

В партнерстве женщины-владельцы бизнеса получат финансовую подготовку и обучение работе с цифровыми технологиями, а также помогут увеличить их .

Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.

Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается

На этой странице представлен обзор наиболее распространенных вредоносных приложений. Конкретные шаги, которые можно предпринять для защиты от вредоносного ПО, см. на наших страницах Защита от вирусов и угроз безопасности.

Что такое вредоносное ПО?

Вредоносное ПО – это общий термин для обозначения различного вредоносного программного обеспечения, включая вирусы, рекламное ПО, шпионское ПО, ПО для взлома браузера и фальшивое ПО для обеспечения безопасности.

После установки на ваш компьютер эти программы могут серьезно повлиять на вашу конфиденциальность и безопасность вашего компьютера. Например, известно, что вредоносное ПО передает личную информацию рекламодателям и другим третьим лицам без согласия пользователя. Некоторые программы также известны тем, что содержат червей и вирусы, наносящие значительный ущерб компьютеру.

Типы вредоносных программ

  • Вирусы, которые представляют собой наиболее распространенную форму вредоносных программ и потенциально самые разрушительные. Они могут делать что угодно: от удаления данных на вашем компьютере до взлома вашего компьютера для атаки на другие системы, рассылки спама или размещения и распространения нелегального контента.
  • Шпионское ПО собирает вашу личную информацию и передает ее заинтересованным третьим лицам без вашего ведома или согласия.Шпионское ПО также известно установкой троянских вирусов.
  • Рекламное ПО отображает всплывающую рекламу, когда вы находитесь в сети.
  • Поддельное программное обеспечение безопасности выдает себя за законное программное обеспечение, чтобы обманом заставить вас открыть систему для дальнейшего заражения, предоставить личную информацию или заплатить за ненужные или даже вредные «очистки».
  • Программное обеспечение для взлома браузера изменяет настройки вашего браузера (например, домашнюю страницу и панели инструментов), отображает всплывающую рекламу и создает новые ярлыки на рабочем столе. Он также может передавать ваши личные предпочтения заинтересованным третьим лицам.

Факты о вредоносных программах

Вредоносное ПО часто связано с другим программным обеспечением и может быть установлено без вашего ведома.
Например, AOL Instant Messenger поставляется с задокументированной вредоносной программой WildTangent. Некоторые одноранговые (P2P) приложения, такие как KaZaA, Gnutella и LimeWire, также объединяют шпионское и рекламное ПО. Хотя лицензионные соглашения с конечным пользователем (EULA) обычно содержат информацию о дополнительных программах, некоторые вредоносные программы устанавливаются автоматически без уведомления или согласия пользователя.

Вредоносное ПО очень трудно удалить.
Вредоносные программы редко можно удалить обычными средствами. Кроме того, они «прячутся» в неожиданных местах на вашем компьютере (например, в скрытых папках или системных файлах), что делает их удаление сложным и трудоемким. В некоторых случаях вам может потребоваться переустановить операционную систему, чтобы полностью избавиться от инфекции.

Вредоносное ПО угрожает вашей конфиденциальности.
Вредоносные программы известны тем, что собирают личную информацию и передают ее рекламодателям и другим третьим лицам. Чаще всего собираемая информация включает ваши привычки просмотра и покупок, IP-адрес вашего компьютера или вашу идентификационную информацию.

Вредоносное ПО угрожает безопасности вашего компьютера.
Некоторые типы вредоносного ПО содержат файлы, обычно идентифицируемые как троянские вирусы. Другие оставляют ваш компьютер уязвимым для вирусов. Независимо от типа вредоносное ПО печально известно тем, что прямо или косвенно является корнем вирусного заражения, вызывая конфликты с законным программным обеспечением и ставя под угрозу безопасность любой операционной системы, Windows или Macintosh.

Читайте также: