Специальная программа, выполняющая нежелательные для пользователя действия на компьютере

Обновлено: 06.07.2024

От количества и разнообразия вредоносных программ голова идет кругом. В этой записи блога будут рассмотрены распространенные типы вредоносных программ и приведено краткое описание каждого из них.

Что такое вредоносное ПО?

Вредоносное ПО — это сокращение от вредоносноевредоносное программноепрограммное обеспечение, означающее программное обеспечение, которое может быть использовано для нарушения функций компьютера, кражи данных, обхода средств контроля доступа или иного причинения вреда компьютеру. сервер. Вредоносное ПО — это широкий термин, который относится к множеству вредоносных программ. В этом посте будут определены несколько наиболее распространенных типов вредоносных программ; рекламное ПО, боты, ошибки, руткиты, шпионское ПО, троянские кони, вирусы и черви.

Рекламное ПО

Рекламное ПО (сокращение от "программное обеспечение, поддерживаемое рекламой") – это тип вредоносного ПО, которое автоматически доставляет рекламу. Типичные примеры рекламного ПО включают всплывающую рекламу на веб-сайтах и ​​рекламу, отображаемую программным обеспечением. Часто программное обеспечение и приложения предлагают «бесплатные» версии, которые поставляются в комплекте с рекламным ПО. Большинство рекламного ПО спонсируется или создается рекламодателями и служит инструментом получения дохода. Хотя некоторое рекламное ПО предназначено исключительно для показа рекламы, рекламное ПО нередко поставляется в комплекте со шпионским ПО (см. ниже), которое способно отслеживать действия пользователя и красть информацию. Из-за дополнительных возможностей шпионского ПО связки рекламного и шпионского ПО значительно опаснее, чем рекламное ПО само по себе.

Боты — это программы, созданные для автоматического выполнения определенных операций. Хотя некоторые боты создаются для относительно безобидных целей (видеоигры, интернет-аукционы, онлайн-конкурсы и т. д.), становится все более распространенным явление, когда боты используются злонамеренно. Боты могут использоваться в ботнетах (группах компьютеров, контролируемых третьими лицами) для DDoS-атак, в качестве спам-ботов, отображающих рекламу на веб-сайтах, в качестве веб-пауков, очищающих данные сервера, и для распространения вредоносных программ, замаскированных под популярные элементы поиска на сайтах загрузки. Веб-сайты могут защищаться от ботов с помощью тестов CAPTCHA, которые проверяют пользователей как людей.

В контексте программного обеспечения ошибка — это недостаток, приводящий к нежелательному результату. Эти недостатки обычно являются результатом человеческой ошибки и обычно существуют в исходном коде или компиляторах программы. Незначительные ошибки лишь незначительно влияют на поведение программы и в результате могут длиться долго, прежде чем будут обнаружены. Более серьезные ошибки могут привести к сбою или зависанию. Ошибки безопасности являются наиболее серьезным типом ошибок и могут позволить злоумышленникам обойти аутентификацию пользователя, переопределить права доступа или украсть данные. Ошибки можно предотвратить с помощью средств обучения разработчиков, контроля качества и анализа кода.

Программы-вымогатели

Программа-вымогатель — это форма вредоносного ПО, которое, по сути, удерживает компьютерную систему в плену, требуя выкуп. Вредоносное ПО ограничивает доступ пользователей к компьютеру либо путем шифрования файлов на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить создателю вредоносного ПО за снятие ограничений и восстановление доступа к своему компьютеру. Программа-вымогатель обычно распространяется как обычный компьютерный червь (см. ниже), попадая на компьютер через загруженный файл или через какую-либо другую уязвимость в сетевой службе.

Руткит

Руткит – это тип вредоносного программного обеспечения, предназначенного для удаленного доступа к компьютеру или управления им без обнаружения пользователями или программами безопасности. После установки руткита злоумышленник, стоящий за руткитом, может удаленно запускать файлы, получать доступ/красть информацию, изменять конфигурации системы, изменять программное обеспечение (особенно любое программное обеспечение безопасности, которое может обнаружить руткит), устанавливать скрытое вредоносное ПО или контролировать компьютер как часть ботнета. Предотвращение, обнаружение и удаление руткитов может быть затруднено из-за их незаметной работы. Поскольку руткит постоянно скрывает свое присутствие, обычные продукты безопасности неэффективны для обнаружения и удаления руткитов. В результате обнаружение руткитов основывается на ручных методах, таких как мониторинг поведения компьютера на предмет нерегулярной активности, сканирование сигнатур и анализ дампа памяти. Организации и пользователи могут защитить себя от руткитов, регулярно исправляя уязвимости в программном обеспечении, приложениях и операционных системах, обновляя описания вирусов, избегая подозрительных загрузок и выполняя сканирование со статическим анализом.

Шпионское ПО

Шпионское ПО – это тип вредоносного ПО, которое следит за действиями пользователей без их ведома. Эти шпионские возможности могут включать в себя мониторинг активности, сбор нажатий клавиш, сбор данных (информация об учетной записи, логины, финансовые данные) и многое другое. Шпионские программы также часто имеют дополнительные возможности, начиная от изменения настроек безопасности программного обеспечения или браузеров и заканчивая вмешательством в сетевые подключения.Шпионское ПО распространяется, используя уязвимости в программном обеспечении, связывая себя с законным ПО или используя трояны.

Троянский конь

Троянский конь, широко известный как «троян», представляет собой тип вредоносного ПО, которое маскируется под обычный файл или программу, чтобы заставить пользователей загрузить и установить вредоносное ПО. Троянец может предоставить злоумышленнику удаленный доступ к зараженному компьютеру. Как только злоумышленник получает доступ к зараженному компьютеру, злоумышленник может украсть данные (логины, финансовые данные, даже электронные деньги), установить больше вредоносных программ, изменить файлы, отслеживать действия пользователя (просмотр экрана, кейлоггинг и т. д.), использовать компьютер в ботнетах и ​​анонимизировать действия злоумышленника в Интернете.

Вирус

Вирус – это вредоносное ПО, способное копировать себя и распространяться на другие компьютеры. Вирусы часто распространяются на другие компьютеры, присоединяясь к различным программам и выполняя код, когда пользователь запускает одну из этих зараженных программ. Вирусы также могут распространяться через файлы сценариев, документы и уязвимости межсайтовых сценариев в веб-приложениях. Вирусы можно использовать для кражи информации, нанесения вреда хост-компьютерам и сетям, создания ботнетов, кражи денег, показа рекламы и многого другого.

Компьютерные черви относятся к наиболее распространенным типам вредоносных программ. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно причиняют вред своим хост-сетям, потребляя полосу пропускания и перегружая веб-серверы. Компьютерные черви также могут содержать «полезную нагрузку», которая повреждает хост-компьютеры. Полезные нагрузки — это фрагменты кода, написанные для выполнения действий на зараженных компьютерах, помимо простого распространения червя. Полезные нагрузки обычно предназначены для кражи данных, удаления файлов или создания ботнетов. Компьютерные черви можно отнести к типу компьютерных вирусов, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное отличие состоит в том, что компьютерные черви обладают способностью к самовоспроизведению и независимому распространению, в то время как вирусы полагаются на деятельность человека для распространения (запуск программы, открытие файла и т. д.). Черви часто распространяются путем массовой рассылки писем с зараженными вложениями контактам пользователей.

Признаки вредоносного ПО

Хотя эти типы вредоносного ПО сильно различаются по способу распространения и заражения компьютеров, все они могут вызывать схожие симптомы. Компьютеры, зараженные вредоносным ПО, могут проявлять любой из следующих признаков:

  • Увеличение загрузки ЦП
  • Низкая скорость компьютера или веб-браузера.
  • Проблемы с подключением к сети
  • Зависание или сбой
  • Измененные или удаленные файлы
  • Появление странных файлов, программ или значков на рабочем столе.
  • Программы, работающие, отключающиеся или перенастраивающие себя (вредоносное ПО часто перенастраивает или отключает антивирусные программы и брандмауэры)
  • Странное поведение компьютера
  • Электронная почта/сообщения отправляются автоматически и без ведома пользователя (друг получает от вас странное электронное письмо, которое вы не отправляли)

Предотвращение и удаление вредоносных программ

  • Установите и запустите антивирусное ПО и брандмауэр. При выборе программного обеспечения выберите программу, которая предлагает инструменты для обнаружения, помещения в карантин и удаления нескольких типов вредоносных программ. Как минимум, антивирусное программное обеспечение должно защищать от вирусов, шпионского и рекламного ПО, троянов и червей. Сочетание программного обеспечения для защиты от вредоносных программ и брандмауэра гарантирует, что все входящие и существующие данные сканируются на наличие вредоносного ПО, а после обнаружения вредоносное ПО может быть безопасно удалено.
  • Обновляйте программное обеспечение и операционные системы с помощью текущих исправлений уязвимостей. Эти исправления часто выпускаются для исправления ошибок или других недостатков безопасности, которые могут быть использованы злоумышленниками.
  • Будьте бдительны при загрузке файлов, программ, вложений и т. д. Загрузки, которые кажутся странными или из незнакомого источника, часто содержат вредоносное ПО.

Спам — это электронная рассылка массовых нежелательных сообщений. Наиболее распространенным средством для спама является электронная почта, но спамеры нередко используют мгновенные сообщения, текстовые сообщения, блоги, веб-форумы, поисковые системы и социальные сети. Хотя спам на самом деле не является типом вредоносного ПО, вредоносное ПО очень часто распространяется посредством рассылки спама. Это происходит, когда компьютеры, зараженные вирусами, червями или другими вредоносными программами, используются для распространения спама, содержащего больше вредоносных программ. Пользователи могут предотвратить спам, избегая незнакомых электронных писем и сохраняя свои адреса электронной почты как можно более конфиденциальными.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень рабочего стола.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Партнерство позволит женщинам-владельцам бизнеса получить финансовую подготовку и обучение работе с цифровыми технологиями, а также поможет увеличить их .

Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.

Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается

Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:

Мошенническое программное обеспечение безопасности

Что такое компьютерный вирус?

Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.

Что такое червь?

Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, чтобы эти зараженные сообщения выглядели как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда опасны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.

Что такое троянский конь?

Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

Что такое шпионское ПО?

Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.

Что такое мошенническое программное обеспечение для обеспечения безопасности?

Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус.Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.


Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите "ОК", чтобы продолжить, или "Отмена", чтобы остаться на текущей странице.


Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности

Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов

Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.

1. Установите последние обновления из Центра обновления Майкрософт

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы компьютер не пропускал важные обновления.

Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы

Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.

В области результатов нажмите Центр обновления Windows.

Нажмите Проверить наличие обновлений.

Следуйте инструкциям по загрузке и установке последних обновлений Windows.

2. Воспользуйтесь бесплатным сканером безопасности Microsoft

Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

3. Воспользуйтесь средством удаления вредоносных программ для Windows

Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:

890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows

4. Вручную удалите мошенническое программное обеспечение безопасности

Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:

Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.

Перезагрузите компьютер.

Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.

При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.

Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.

Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".

Перейдите на вкладку "Ярлык".

В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.

Примечание. Имя папки часто представляет собой случайное число.

Нажмите «Открыть расположение файла».

В окне Program Files нажмите Program Files в адресной строке.

Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.

Щелкните папку правой кнопкой мыши и выберите "Удалить".

Перезагрузите компьютер.

Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».

Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.

Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.

5. Запустите Microsoft Defender в автономном режиме

Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена ​​32-разрядная или 64-разрядная версия Windows.

При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.

На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.

При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.

Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.

Как защитить компьютер от вредоносных программ

Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.

Включите брандмауэр

Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.

Нажмите кнопку "Пуск" и выберите "Панель управления".

В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.

На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).

Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».

Обновляйте свой компьютер

Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы

Не дайте себя обмануть, загрузив вредоносное ПО

Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:

Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.

Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.

Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.

Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.

Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.

Как получить поддержку по компьютерным вирусам и вопросам безопасности

Для США:

Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

Решения по обеспечению безопасности для ИТ-специалистов:

Поддержка по странам:

Для местоположений за пределами Северной Америки:

Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.

Программное обеспечение, созданное специально для обнаружения, предотвращения и удаления вредоносных программ (вредоносных программ).

Антивирус – это программное обеспечение, используемое для предотвращения, сканирования, обнаружения и удаления вирусов с компьютера. После установки большинство антивирусных программ автоматически запускается в фоновом режиме, обеспечивая защиту от вирусных атак в режиме реального времени.

Комплексные программы защиты от вирусов помогают защитить ваши файлы и оборудование от вредоносных программ, таких как черви, троянские программы и программы-шпионы, а также могут предлагать дополнительную защиту, например настраиваемые брандмауэры и блокировку веб-сайтов.

Распространенные типы киберугроз

По мере развития Интернета вещей (IoT) растет и риск киберпреступности для мобильных телефонов и других устройств, подключенных к Интернету, а не только для вашего персонального компьютера. Согласно отчету Symantec об угрозах безопасности в Интернете за 2018 год, количество вредоносных программ для мобильных устройств, включая шпионское ПО, программы-вымогатели и вирусы, в 2017 году увеличилось на 54%; участились случаи утечки данных и кражи личных данных.

Что такое вредоносное ПО?

Вредоносное ПО (сокращение от «вредоносное программное обеспечение») – это общий термин, обозначающий широкий спектр программ, предназначенных для нанесения ущерба компьютеру, серверу или компьютерной сети или совершения других нежелательных действий. Наиболее распространенными примерами являются вирусы, шпионское ПО и троянские программы. лошади. Вредоносное ПО может замедлить или привести к сбою вашего устройства или удалить файлы. Преступники часто используют вредоносное ПО для рассылки спама, получения личной и финансовой информации и даже кражи вашей личности.

Что такое шпионское ПО?

Шпионское ПО – это тип вредоносного ПО, которое прикрепляется и прячется в операционной системе компьютера без вашего разрешения, чтобы вносить нежелательные изменения в ваш пользовательский интерфейс. Его можно использовать для слежки за вашими действиями в Интернете, генерировать нежелательную рекламу или заставлять ваш браузер отображать определенные веб-сайты или результаты поиска.

Что такое фишинг?

Фишинговые атаки используют электронную почту или мошеннические веб-сайты, чтобы попытаться обманом заставить вас предоставить личную или финансовую информацию, чтобы скомпрометировать учетную запись или украсть деньги, выдавая себя за заслуживающую доверия организацию. Они могут заявить, что возникла проблема с платежной информацией или что они заметили активность в учетной записи, и попросить вас щелкнуть ссылку или вложение и предоставить личную информацию.

Антивирусные программы и программное обеспечение для защиты компьютера

Антивирусные программы и программное обеспечение для защиты компьютера предназначены для оценки таких данных, как веб-страницы, файлы, программное обеспечение и приложения, чтобы помочь найти и уничтожить вредоносное ПО как можно быстрее.

Большинство из них обеспечивают защиту в режиме реального времени, которая защищает ваши устройства от входящих угроз. регулярно сканируйте весь компьютер на наличие известных угроз и предоставляйте автоматические обновления; а также выявлять, блокировать и удалять вредоносные коды и программное обеспечение.

Поскольку в настоящее время в Интернете осуществляется так много действий и постоянно появляются новые угрозы, как никогда важно установить защитную антивирусную программу. К счастью, сегодня на рынке есть множество отличных продуктов, из которых можно выбирать.

устройства

Как работает антивирус?

Антивирусное программное обеспечение начинает работу, проверяя ваши компьютерные программы и файлы по базе данных известных типов вредоносных программ. Поскольку хакеры постоянно создают и распространяют новые вирусы, он также будет сканировать компьютеры на наличие угроз нового или неизвестного типа вредоносных программ.

Как правило, большинство программ используют три разных устройства обнаружения: специальное обнаружение, которое идентифицирует известное вредоносное ПО; универсальное обнаружение, которое ищет известные части или типы вредоносных программ или шаблонов, связанных общей кодовой базой; и эвристическое обнаружение, которое сканирует неизвестные вирусы, идентифицируя известные подозрительные файловые структуры. Когда программа находит файл, содержащий вирус, она обычно помещает его в карантин и/или помечает для удаления, делая его недоступным и устраняя риск для вашего устройства.

Читайте также: