Способы защиты от компьютерных вирусов: Основные методы защиты от компьютерных вирусов — Студопедия

Содержание

Защита информации от компьютерных вирусов — Студопедия

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.
Компьютерные вирусы разделяют по следующим основным признакам:

- среда обитания,

- особенности алгоритма,

- способы заражения,

- степень воздействия (безвредные, опасные, очень опасные).

В зависимости от среды обитания основными типами компьютерных вирусов являются:

1. Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы.

2. Загрузочные вирусы.

3. Макровирусы.

4. Сетевые вирусы.

Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).
Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.
Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.


По алгоритмам работы различают компьютерные вирусы:

1.Черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы)

2. Вирусы-невидимки (Стелс-вирусы).

3. Троянские программы.

4. Программы – мутанты.

5. Логические бомбы и др.

В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, троянские программы.

Способы защиты от компьютерных вирусов


Одним из основных способов борьбы с вирусами является своевременная профилактика.

Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:


1. Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.

2. Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.

3. Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров.

4. Необходимо регулярно сканировать жесткие диски в поисках вирусов.

5. Создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки

6. Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:

- Эвристический модуль – для выявления неизвестных вирусов.

- Монитор – программа, которая постоянно находится в оперативной памяти ПК.

- Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов.

-Почтовая программа (проверяет электронную почту).

-Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков.

- Сетевой экран – защита от хакерских атак.

К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

Антивирус Касперского 7.0 Программа состоит из следующих компонентов:

 Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере

 Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.

 Веб-Антивирускомпонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу

 Проактивная защита - компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных. Антивирус Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.

AVAST! Антивирусная программа avast! v. home edition 4.7 (бесплатная версия) русифицирована и имеет удобный интерфейс, содержит резидентный монитор, сканер, средства автоматического обновление баз и т.д.
Защита Avast основана на резидентных провайдерах, которые являются специальными модулями для защиты таких подсистем, как файловая система, электронная почта и т.д. К резидентным провайдерам Avast! относятся: Outlook/Exchange, Web-экран, мгновенные сообщения, стандартный экран, сетевой экран, экран P2P, электронная почта.

Norton AntiVirus . Состоит из одного модуля, который постоянно находится в памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование файлов на диске. Доступ к элементам управления и настройкам программы выполняется с помощью соответствующих закладок и кнопок. Автозащита должна быть всегда включенной, чтобы обеспечить защиту ПК от вирусов. Автозащита работает в фоновом режиме, не прерывая работу ПК.

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ — Студопедия

Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

· общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

· профилактические меры, позволяющие уменьшить вероятность заражения ви- русом;

· специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов.

Имеются две основные разновидности этих средств:

· копирование информации - создание копий файлов и системных областей дисков;

· разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вируса- ми, неправильно работающими программами и ошибочными действиями пользо- вателей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько ви- дов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).


ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из неско- льких известных вирусов. Эти программы проверяют, имеется ли в файлах на указан- ном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.

Следует подчеркнуть, что программы-детекторы могут обнаруживать только те ви- русы, которые ей "известны". Программа Scan фирмы McAfee Associates и Aidstest Д.Н.Лозинского позволяют обнаруживать около 1000 вирусов, но всего их более пяти тысяч! Некоторые программы-детекторы, например Norton AntiVirus или AVSP фирмы "Диалог-МГУ", могут настраивать на новые типы вирусов, им необходимо лишь ука- зать комбинации байтов, присущие этим вирусам. Тем не мение невозможно разрабо- тать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.

Таким образом, из того, что программа не опознается детекторами как заражен- ная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детек- торам.


Многие программы-детекторы (в том числе и Aidstest) не умеют обнаруживать за- ражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Де- ло в том, что для чтения диска они используют функции DOS, а они перехватываются вирусом, который говорит, что все хорошо. Правда, Aidstest и другие детекторы пытаются выявить вирус путем просмотра оперативной памяти, но против некоторых "хитрых" вирусов это не помогает. Так что надежный диагноз программы-детекторы дают только при загрузке DOS с "чистой", защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этой дискеты.

Некоторые детекторы, скажем, ADinf фирмы "Диалог-Наука", умеют ловить

"неви- димые" вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS. Правда, этот метод работает не на всех дисководах.

Большинство программ-детекторов имеют функцию "доктора", т.е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы,

которые не удалось восстановить, как правило, делаются неработоспособными или уда- ляются.

Большинство программ-докторов умеют "лечить" только от некоторого фиксирован- ного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов. К таким программам относится AVSP фирмы "Диалог-МГУ".

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Чтобы проверка состояния программ и дисков проходила при каждой загрузке опе- рационной системы, необходимо включить команду запуска программы-ревизора в ко- мандный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным виру- сом, когда он еще не успел нанести большого вреда. Более того, та же программа- -ревизор сможет найти поврежденные вирусом файлы.

Многие программы-ревизоры являются довольно "интеллектуальными" - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии про- граммы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситу- ации такие изменения практически никогда не встречаются, поэтому программа-реви- зор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

Следует заметить, что многие программы-ревизоры не умеют обнаруживать зараже- ние "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Но неко- торые программы-ревизоры, например ADinf фирмы "Диалог-Наука", все же умеют де- лать это, не используя вызовы DOS для чтения диска (правда, они работают не на всех дисководах).Другие программы часто используют различные полумеры - пытаются обнаружить вирус в оперативной памяти, требуют вызовы из первой строки файла AUTOEXEC.BAT, надеясь работать на "чистом" компьютере, и т.д. Увы против некото- рых "хитрых" вирусов все это бесполезно.

Для проверки того, не изменился ли файл, некоторые программы-ревизоры про- веряют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычис- лить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма оста- лась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ,- программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Но они могут лечить не от всех вирусов, а только от тех, которые используют "стандартные", известные на момент написания программы, механизмы заражения фай- лов.

Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в опера- тивной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответ- ствующей операции.

Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера.

Однако преимущества использования программ-фильтров весьма значительны - они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Лучшей стратегией защиты от вирусов является многоуровневая,

"эшелони- рованная" оборона. Опишу структуру этой обороны.

Средствам разведки в "обороне" от вирусов соответствуют программы-детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов. На переднем крае обороны находятся программы-фильтры. Эти программы могут пер- выми сообщить о работе вируса и предотвратить заражение программ и дисков.

Второй эшелон обороны составляют программы-ревизоры, программы-доктора и док- тора-ревизоры.

Самый глубокй эшелон обороны - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

В "стратегическом резерве" находятся архивные копии информации. Это позволяет восстановить информацию при её повреждении.

Как защитить компьютер от вирусов

Виды вирусов, способы их проникновения, основы компьютерной безопасности, комплексная защита компьютера от вирусов и других угроз.

Компьютерные вирусы доставляют множество неприятностей и проблем многим пользователям. И у всех них в подавляющем большинстве случаев установлен антивирус. Вывод один – антивирус не обеспечивает необходимый уровень защиты. Эту проблему нужно решать комплексной настройкой компьютера и изучением основ безопасности.

Содержание

Содержание

1. Что нужно знать о вирусах

Вирус это вредоносная программа, созданная злоумышленником. Целью первых вирусов было самоутверждение их создателей, а их действие заключалось в нанесении вреда компьютеру. Сегодня подавляющее большинство вирусов направленно на незаконное получение денежных средств тем или иным способом.

Для того чтобы эффективно защититься от вирусов, нужно знать как они действуют. Основными задачами вирусов является проникнуть на компьютер пользователя, обеспечить свой запуск, защитить себя от обнаружения и удаления, произвести деструктивные действия.

Антивирусы, плагины и другие полезные файлы вы можете скачать в разделе «Ссылки».

2. Виды вирусов

Вирусы заражают компьютер различными способами и в зависимости от этого делятся на разные виды.

Файловый вирус

Заражает другие программы и файлы путем дописывания в них своего программного кода. Таким образом, при запуске зараженной программы или файла выполняется вредоносный код. Если вирусом заражены системные файлы, то вредоносный код запускается автоматически при каждой загрузке компьютера.

Червь

Червь это саморазмножающийся вирус. Проникнув на компьютер пользователя, червь многократно дублирует себя, размещает множество своих копий в разных папках с разными именами, что затрудняет его удаление. Черви также могут копироваться через локальную сеть в общедоступные папки на других компьютерах, рассылать себя по электронной почте, через программы обмена сообщениями и с помощью сетевых атак.

Вирус-двойник

Некоторые вирусы удаляют или делают скрытыми файлы и папки пользователя и заменяют их вредоносными файлами с такими же значками и названиями. Пользователь пытается их открыть и запускает вредоносный код. Такие вирусы встречаются сейчас на флешках.

Троян

Троянами называют вирусы, которые не заражают другие файлы, а размещают свои собственные файлы на компьютере пользователя. Часто эти файлы находятся в папках операционной системы, маскируются под системные файлы, прописываются в автозагрузку и запускаются при каждой загрузке компьютера. Идентификация троянов происходит труднее, так как их действия похожи на другие программы, которые также добавляют свои файлы в систему и запускаются вместе с компьютером.

Ложная программа

Некоторые вирусы маскируются под полезные для пользователя программы, предназначенные для закачки файлов из интернета, просмотра видео на сайтах, улучшения работы компьютера и даже защиты от вирусов Пользователь сам устанавливает программу, пользуется ей и даже не подозревает о ее «недокументированных возможностях».

Также такие программы часто пытаются получить деньги от пользователя. Например, ложный антивирус или программа для устранения ошибок в системе, обнаруживает несколько десятков несуществующих вирусов или проблем на вашем компьютере, часть из них предлагает исправить бесплатно, а остальные после покупки полной версии или отправки SMS. Это классическое мошенничество.

3. Действия вирусов

Вне зависимости от способа заражения компьютера, вирусы могут производить различные действия и по этому признаку тоже делятся на разные виды.

Рекламные вирусы

Отображают навязчивую рекламу в интернет-браузерах, подменяют адрес домашней страницы, перенаправляют пользователей на различные сайты. Устанавливаются как дополнительная программа, плагин или панель браузера с другими бесплатными программами или под видом чего-то полезного из интернета.

Шпионы и кейлогеры

Предназначены для кражи конфиденциальной информации и паролей. Следят за действиями пользователя, ищут конфиденциальную информацию на компьютере, собирают данные введенные с клавиатуры, из буфера обмена, делают скриншоты экрана и отправляют их злоумышленнику. Целью таких программ являются самые различные данные. Номера банковских карт позволяют украсть средства со счета в банке. Со взломанных аккаунтов соцсетей и скайпа могут рассылаться сообщения вашим друзьям с предложением скачать какой-то файл или посетить сайт. Почта может использоваться для рассылки спама. Лицензионные ключи программ, аккаунт и имущество из онлайн игр можно продать.

Вымогатели-блокировщики

Блокируют работу операционной системы и выводят сообщение с требованием отправить SMS или оплатить определенную сумму на какой-то счет. После этого обещается разблокировать компьютер. Но в подавляющем большинстве случаев разблокировка не происходит. Для того чтобы удалить такой вирус и восстановить нормальную работу компьютера нужно иметь некоторый опыт.

Вымогатели-блокировщики могут сообщать о том, что вы якобы нарушили лицензионное соглашение Windows, представляться правоохранительными органами (МВД), показывать шокирующие картинки и текст непристойного содержания.

Вымогатели-шифровальщики

Незаметно шифруют на компьютере все пользовательские файлы – документы, фотографии, видео и т.д. Когда все файлы зашифрованы на экране появляется сообщение с требованием отправить SMS или оплатить определенную сумму на какой-то счет. После этого обещается выполнить расшифровку файлов. Но в подавляющем большинстве случаев расшифровка не происходит.

Восстановить зашифрованные файлы возможно только из резервной копии. Рекомендую хранить резервные копии ценных файлов (документов, фото и т.п.) на внешнем диске. Жесткий диск Transcend StoreJet 25M3 1 TB

Ботнеты

Распространяются на большое количество компьютеров и предоставляют к ним доступ злоумышленнику. Вирус не проявляет себя до тех пор, пока ему не поступит специальная команда. Зараженные компьютеры (зомби) используются для организации крупномасштабных атак на сервера предприятий, госструктур и рассылки спама.

Бэкдоры

Открывают доступ к компьютеру. С помощью них злоумышленник может загружать на компьютер пользователя различные вредоносные программы. По мере необходимости эти программы могут удаляться или заменяться другими.

4. Пути проникновения вирусов

Вирусы могут проникать на компьютер несколькими путями – с зараженной флешки, CD/DVD-диска, из интернета и локальной компьютерной сети. При этом могут использоваться различные уязвимости в операционной системе, программах, социальная инженерия и фишинг.

Флешки

Многие вирусы распространяются с помощью файлов на флешках и внешних дисках. Достаточно вставить флешку в зараженный компьютер и вирус сразу же окажется на ней. Затем при вставке флешки в здоровый компьютер вирус переносится на него. После этого вновь зараженный компьютер начинает заражать другие флешки.

CD/DVD-диски

Вирусы могут переноситься через CD/DVD-диски. Это могут быть как зараженные файлы пользователя, так и вирусы проникшие через программу записи дисков.

Интернет

В интернете множество зараженных файлов и программ, после их скачивания и открытия компьютер заражается вирусом. Кроме этого на современных сайтах для повышения интерактивности используются скрипты и другие технологии на основе программного кода. Злоумышленники создают скрипты, предназначенные для распространения вирусов. Достаточно зайти на сайт с таким скриптом и вирус уже у вас на компьютере, даже если вы ничего не скачивали и не устанавливали.

Локальная сеть

Если один из компьютеров, объединенных в локальную сеть с другими компьютерами, окажется зараженным, то вирусы с него могут передаваться на другие компьютеры через общедоступные папки или при помощи сетевых атак. Если у вашего провайдера кроме услуги интернета есть еще и локальная сеть, то интенсивность сетевых атак и вероятность заражения будет высокой.

Уязвимости в системе

На компьютеры пользователей постоянно производятся сетевые атаки, которые возможны как из локальной сети, так и из интернета. Они используют различные уязвимости в операционной системе, сетевых службах и драйверах. На компьютер пользователя посылаются специальные сетевые пакеты, которые приводят к сбоям в работе программных компонентов с целью перехватить над ними контроль. Затем в них создается лазейка, через которую вирус попадает на компьютер. Для заражения достаточно подключить компьютер к локальной сети или интернету, никаких действий пользователя не требуется.

Уязвимости в программах

Вирусы также могут проникать на компьютер через различные уязвимости в программах. Это могут быть как сетевые атаки на программы использующие интернет, так и различные зараженные файлы. Например, вредоносный код может быть внедрен в файл Word, Excel, PDF или в любой другой. При открытии зараженного файла происходит перехват контроля над программой и дальнейшее внедрение вируса в систему.

Социальная инженерия

Многие вирусы распространяются с помощью электронной почты и интернет-сайтов путем убеждения пользователя в том, что он получит что-то полезное, ценное или интересное, если откроет определенный файл или перейдет на какой-то сайт. Если пользователь этому поверит и осуществит предлагаемое действие, то его компьютер будет заражен вирусом.

Также пользователям отправляются электронные письма, сообщения в соцсетях, скайпе, SMS и даже поступают звонки с просьбой сообщить какие-то личные данные. При этом злоумышленник может представляться сотрудником банка, службы поддержки какого-то сайта и даже другом или родственником.

Фишинг

Фишинг это подмена адреса какого-то популярного сайта с целью заразить компьютер вирусом или получить конфиденциальную информацию.

Пользователям приходят сообщения якобы от имени администрации сайта или соцсети где он действительно зарегистрирован, с предложением перейти на сайт для решения какого-то вопроса и предлагается ссылка очень похожая на официальный адрес сайта. Если пользователь переходит по этой ссылке, то его компьютер заражается вирусом.

Также злоумышленники создают специальные сайты в точности повторяющие страницы авторизации официальных сайтов банков, почтовых сервисов, соцсетей, онлайн игр и т.п. Адрес сайта при этом тоже может быть очень похожим. Затем пользователям рассылается электронное письмо якобы от имени сайта, с каким-то уведомлением и ссылкой для перехода на сайт. Перейдя по ссылке пользователь попадает на поддельную страницу авторизации, где предлагается ввести логин и пароль. После ввода пароля он отправляется злоумышленнику и происходит взлом аккаунта, а пользователь переадресовывается на настоящий сайт и не замечает подмены.

5. Автозагрузка вирусов

После того как вирус проник на компьютер, он прописывается в автозагрузку, чтобы запускаться при каждом включении компьютера. Вот основные способы автозагрузки вирусов:

  • Папка Автозагрузка
  • Планировщик задач
  • Реестр Windows
  • Службы Windows
  • Плагины и панели интернет-браузеров
  • Плагины проводника Windows
  • Зараженные системные файлы
  • Загрузочный сектор или раздел диска
  • Альтернативные потоки NTFS
  • Сетевой стек
  • Пул печати

Кроме этого существуют еще сотни так называемых точек автозапуска. Один и тот же вирус может использовать сразу несколько из них. Это значительно усложняет выявление и удаление вредоносных программ.

6. Самозащита вирусов

Практически любой вирус, проникнув на компьютер и прописавшись в автозагрузку, пытается защитить себя от обнаружения и удаления различными способами.

Автоматический перезапуск

Самый простой способ защиты вируса заключается в запуске нескольких независимых процессов, которые следят друг за другом. Если один из процессов завершается, то оставшийся его перезапускает. Это усложняет отключение вируса для его удаления.

Защита от удаления

Вирусные процессы в памяти компьютера следят за файлами вируса на диске и точками автозапуска. Если пользователь или антивирус удалят файл вируса или точку его автозапуска, то вирусные процессы в памяти зразу же их восстанавливают. Также самовосстановление вируса может происходить при каждой загрузке компьютера.

Маскировка

Более продвинутые современные вирусы используют различные способы маскировки.

Часто для защиты вирусных файлов от обнаружения используется их шифрование, что не позволяет антивирусным программам выявить вредоносный код. При загрузке код вируса извлекается из зашифрованного файла и помещается в память компьютера.

Полиморфные (мутирующие) вирусы меняют свой код при каждом заражении нового компьютера, а иногда и при каждой перезагрузке компьютера. Это не дает возможности антивирусу идентифицировать вредоносный код по уже известным сигнатурам.

Руткиты – это специальные компоненты, входящие в комплекс защиты современных вирусов. Они проникают в ядро операционной системы и обладают высочайшими полномочиями. Руткиты предназначены для скрытия вируса от антивирусной программы. Например, они могут перехватывать обращения антивируса к диску и реестру, удалять из потока данных имена вирусных файлов, параметры реестра и передавать антивирусу уже подчищенные данные.

Также сам вирус может работать в режиме ядра, куда имеют доступ только самые важные компоненты системы, такие как драйвера устройств. Оттуда они могут даже бороться с антивирусными программами.

Нейтрализация антивирусов

Некоторые высокотехнологичные вирусы могут успешно противостоять антивирусным программам, полностью или частично нейтрализовать их алгоритмы.

Самый опасный вирус тот, который не дает себя обнаружить, не приводит к проблемам в операционной системе и долго живет на компьютере с целью кражи конфиденциальной информации и денежных средств пользователя.

7. Основные способы защиты от вирусов

Я решил разделить способы защиты от вирусов и угроз безопасности на основные – обязательные для каждого, и дополнительные – по желанию пользователя. В этом разделе мы рассмотрим основные способы защиты, а в следующем поговорим о дополнительных.

Современные вирусы представляют собой высокотехнологичные программы с комплексом маскировки и самозащиты, которые сложно обнаружить и обезвредить. Поэтому для защиты от них также нужно использовать комплексные меры. Это антивирусная программа, перекрытие всех возможных способов проникновения вирусов и следование принципам безопасности при работе на компьютере. Все это не так сложно, достаточно один раз хорошо настроить компьютер и не нарушать определенные правила.

7.1. Защита от файловых вирусов

Для того чтобы защититься от вирусов заражающих файлы, достаточно установить любой антивирус.

Платные антивирусы обеспечивают высокий уровень защиты и от других угроз безопасности. Приобретать их есть смысл, если вы имеете дело с ценной конфиденциальной информацией или осуществляете серьезные финансовые операции. Лучшим для русскоязычных стран является Kaspersky Internet Security. Если компьютер слабоват, то можно приобрести более быстрый и легкий Dr.Web Security Space.

Из бесплатных, для операционной системы Windows 7,8.1,10 я рекомендую Avast. Для Windows XP – 360 Total Security или Avira. Обе программы быстрые, легкие и хорошо подходят для слабых компьютеров. 360 Total Security имеет различные дополнительные функции – очистка диска, слежение за обновлениями Windows, защита веб-камеры и подходит больше для тех, кто любит во всем разбираться. Avira содержит все необходимые элементы защиты и больше подходит для любителей минимализма, которые не хотят вникать в настройки.

Никогда не отключайте антивирус и не открывайте подозрительные файлы как бы вам этого не хотелось. В подавляющем большинстве случаев вы не получите желаемого и только навредите себе.

Ссылки на антивирусные программы есть в разделе «Ссылки».

7.2. Защита от ложных и зараженных программ

Используйте только популярные широко известные программы. Скачивайте программы только с сайтов разработчиков и популярных широко известных сайтов. Проверяйте все скачанные файлы на сайте VirusTotal.com.

Откажитесь от установки сомнительных программ, особенно тех, которые по результатам проверки на VirusTotal.com являются нежелательными. Всегда выбирайте выборочную установку и снимайте галочки с дополнительно предлагаемых компонентов.

7.3. Защита от вирусов на флешках

Защититься от заражения компьютера через флешку проще всего. Для этого нужно отключить автозапуск флешек в реестре Windows. Я сделал специальный файл, который устанавливает нужные параметры в реестре автоматически и работает со всеми версиями Windows. Вам достаточно его запустить и согласиться на внесение изменений в реестр.

Для того, чтобы изменения вступили в силу нужно перезагрузить компьютер. После этого автозапуск вирусов с флешек будет невозможен. Учтите, что окно автозапуска при вставке флешек появляться не будет. Зайти на флешку можно через проводник Windows (Мой компьютер).

Скачать файл для отключения автозапуска флешек вы можете в разделе «Ссылки».

7.4. Защита от вирусов на CD/DVD-дисках

Автозапуск CD/DVD-дисков также можно было бы отключить в реестре. Но распространение вирусов на дисках уже редкость и антивирусы легко их блокируют. А отключение автозапуска дисков доставит много неудобств, так как вам вручную придется искать программу автозапуска на них. Поэтому я рекомендую с этим не заморачиваться.

7.5. Защита от скриптов в браузере

Прежде всего я рекомендую пользоваться одним из наиболее защищенных браузеров Firefox или Chrome. Для дополнительной защиты нужно запретить браузеру выполнение скриптов и других видов потенциально опасного кода на сайтах.

Для браузера Firefox есть очень хороший плагин NoScript. После его установки некоторые сайты могут потерять часть функциональности. Но достаточно простым кликом мышки добавить их в список разрешенных и их функциональность восстановится.

Но не нужно добавлять все подряд, а только те сайты, которым вы абсолютно доверяете. Тогда безопасность в интернете будет на достаточно высоком уровне.

Для браузера Chrome существует подобный плагин ScriptBlock. Принцип его действия такой же. На разрешенных сайтах скрипты не блокируются, а на остальных вы будете в безопасности.

Ссылки на эти плагины есть в разделе «Ссылки».

7.6. Защита паролей в браузере

Все браузеры позволяют запоминать пароли для сайтов при первом их вводе.

Это удобно, так как при последующих входах на этот сайт пароль вводить не требуется. Но это не безопасно, так как пароль из браузера может быть похищен.

Для браузеров Firefox и Chrome есть прекрасный плагин LastPass, который также предлагает сохранить пароли при вводе их на сайтах, но хранит их в защищенном хранилище. При входе на сайты он подставляет логин и пароль в нужные поля, что очень удобно.

Также рекомендую использовать различные сложные пароли для разных сайтов. Для этой цели в плагине LastPass есть генератор надежных случайных паролей.

Не вводите свои пароли на чужих компьютерах, так как они могут быть заражены шпионом или кейлогером.

Плагин LastPass вы можете скачать в разделе «Ссылки».

7.7. Защита от социальной инженерии

Не кликайте на сомнительную рекламу в интернете, особенно на мигающие картинки с невероятными обещаниями. В лучшем случае вы попадете на сайт, где вас обманным путем попытаются убедить что-то купить, в худшем на сайт зараженный вирусом.

Никогда не скачивайте файлы и не переходите по ссылкам из электронных сообщений, если они приходят от неизвестных вам адресатов. Каким бы заманчивым или безобидным не было это сообщение, в 99% случаев вас хотят обмануть!

Также не открывайте вложения и не переходите по ссылкам из странных сообщений, пришедших от кого-то из ваших знакомых (типа посмотри мою фотку или скачай клевую программу). Скорее всего, это говорит о том, что аккаунт вашего знакомого взломали и используют для рассылки вредоносных сообщений. Свяжитесь с вашим знакомым, спросите отправлял ли он вам это сообщение и предупредите о возможной проблеме.

Если сообщение по вашему мнению может иметь высокую важность (например, из вашего банка), то позвоните туда. Не сообщайте никому свои пароли для банковских операций, электронной почты и т.п. Официальные представители не имеют права об этом спрашивать.

Будьте избирательны в соцсетях, не добавляйте в друзья всех подряд, кто к вам просится. Эти люди могут попытаться получить ваши личные данные, присылать вам сообщения на зараженные, мошеннические сайты или просто завалить рекламой. При появлении подозрительной активности, удаляйте этих людей из друзей.

Если вы получили ссылку на сайт или файл от вашего знакомого и он подтвердил, что действительно отправлял вам это сообщение, то все равно проверяйте все ссылки до перехода по ним на сайте VirusTotal.com.

В последнее время злоумышленники также часто используют SMS и даже звонки с целью обмана. Не отправляйте ответные SMS и не звоните по указанным номерам, так как за это с вашего счета снимут деньги. Не переходите по ссылкам в SMS, с помощью них сейчас распространяются вирусы на смартфонах. Уточняйте всю информацию по официальным телефонам и на официальных сайтах, а не по контактным данным, которые вам прислали.

В последнее время участились сообщения о том, что что-то случилось с вашим родственником или вы выиграли какой-то очень ценный приз (машину, дом, квартиру и т.п.) и у вас просят деньги, чтобы уладить какие-то моменты. Никогда не доверяйте подобным сообщениям и проверяйте информацию по надежным каналам. Главное это понимание того, что никто никогда и никому просто так ничего не дарит. Если вы ничего не покупали и не регистрировались для участия в акции, то это 99% обман.

7.8. Защита от фишинга

Чтобы защититься от подмены сайта путем фишинга никогда не переходите по ссылкам, которые присылаются в электронных сообщениях. Откройте новую страницу браузера и перейдите на нужный сайт из закладок или введите адрес вручную.

Во всех современных браузерах есть встроенная защита от фишинга. Если сайт определяется как фишинговый, то доступ к нему блокируется.

Аналогичные окна блокировки могут отображаться при обнаружении на сайте вредоносного программного обеспечения.

Но браузеры умеют определять только подделки наиболее популярных сайтов или те сайты, которые попали в черный список.

Наиболее эффективно с фишингом борются комплексные платные антивирусы, такие как Kaspersky Internet Security и Dr.Web Security Space. В большинстве популярных бесплатных антивирусах также есть защита от фишинга.

7.9. Защита от уязвимостей в системе

Для защиты от уязвимостей в операционной системе необходимо регулярно устанавливать важные обновления, так как это в основном обновления безопасности. Перейдите в «Панель управления\Система и безопасность\Центр обновления Windows\Настройка параметров» и проверьте настройки обновлений. Советую включить установку обновлений в автоматический режим.

Рекомендуемые обновления, если не хотите засорять компьютер ненужными компонентами, устанавливать не обязательно.

Не смотря на то, что официальная поддержка Windows XP прекращена, для некоторых старых компьютеров это единственная система, которая обеспечивает достаточное быстродействие и функциональность. Есть способ продлить получение обновлений безопасности для Windows XP до апреля 2019г. Для этого я сделал специальный файл, который вносит в реестр Windows небольшое изменение. Достаточно его запустить и согласиться с внесением изменений в реестр.

После этого установка обновлений безопасности в Windows XP продлится до апреля 2019г.

Скачать этот файл вы можете в разделе «Ссылки».

7.10. Отключение лишних служб

Другим общепризнанным способом защиты является отключение лишнего функционала. Если отключены потенциально уязвимые компоненты, то и атака на них невозможна. Прежде всего это касается служб Windows, которые работают на каждом компьютере и чаще всего становятся объектами для атак. Многие из них не нужны для нормальной работы компьютера, а их отключение имеет еще и приятный бонус в виде увеличения быстродействия системы.

Чтобы еще больше увеличить скорость работы компьютера, установите SSD диск, он сделает систему значительно шустрее и отзывчивее! Жесткий диск A-Data Ultimate SU650 120GB

Для того чтобы отключить лишние службы, нужно зайти в консоль управления компьютера. Для этого нужно кликнуть правой кнопкой мыши на значке «Мой компьютер» или «Windows» (в Windows 8,10) и выбрать «Управление…».

Дальше я буду показывать на примере Windows 7, но в других версиях все делается аналогично.

Заходим в раздел Службы.

Теперь нужно кликнуть правой кнопкой мыши на службе, которую необходимо отключить, и выбрать «Свойства».

После этого установите «Тип запуска: Отключена» и нажмите «ОК».

Теперь при включении компьютера служба запускаться не будет.

Безболезненно можно отключить некоторые службы, которые не являются сетевыми. Также, если у вас нет локальной компьютерной сети, можно отключить и некоторые сетевые службы. Я подготовил описание наиболее важных служб и рекомендации по их настройке. Скачать их вы можете в разделе «Ссылки».

7.11. Защита от уязвимостей в программах

Для защиты от уязвимостей в программах желательно регулярно обновлять их до новых версий. Большинство программ имеют функцию проверки обновлений. Как только обновление для программы обнаруживается, пользователю предлагается его установить. Не пренебрегайте обновлением программ, особенно тех, которые работают с интернетом (браузер, скайп, торрент-клиент и т.п.).

7.12. Защита от сетевых атак

Лучший способ защититься от сетевых атак это отключение лишних служб, регулярное обновление операционной системы и программ с целью устранения уязвимостей, которые и используются при атаках.

Но есть также программы специально для защиты от сетевых атак, которые называются файрволами. Принцип файрвола заключается в том, что он не пропускает интернет-пакеты на компьютер, которые содержат данные не запрашиваемые пользователем. Например, если вы ввели адрес сайта в браузере, то в ответ получите интернет-пакеты с содержанием сайта и файрвол их пропустит. Зараженные интернет-пакеты поступают на компьютер без запроса пользователя и файрвол их блокирует.

В операционных системах Windows есть свой встроенный файрвол, который называется Брандмауэр. При грамотной настройке безопасности системы обычно его достаточно. Но есть и сторонние решения, которые являются более продвинутыми и надежными. Если на вашем компьютере есть ценная конфиденциальная информация или вы активно работаете с платежными системами, то дополнительная защита в виде хорошего файрвола не помешает.

Файрвол входит в состав платных антивирусов, лучшими из которых являются Kaspersky Internet Security и Dr.Web Security Space. Если у вас такой антивирус, то ваш компьютер надежно защищен от сетевых атак и отдельный файрвол вам не нужен. Кроме того, такое решение будет лучшим в плане совместимости антивируса с файрволом.

Из бесплатных самым популярным файрволом является Outpost Firewall Free, который можно установить из комплексного антивирусного пакета Outpost Security Suite FREE и использовать в дополнение к любому бесплатному антивирусу. Недостатком такого решение являются возможные конфликты между антивирусом и файрволом.

Самый лучший способ защититься от атак из интернета или локальной сети провайдера – подключение компьютера через роутер. Роутер обладает функциональностью аппаратного файрвола. Он скрывает компьютер от хакеров и надежно блокирует все незапрашиваемые интернет-пакеты еще до того, как они попадут на компьютер. Кроме того, роутер в какой-то степени защищает материнскую плату от электрических пробоев со стороны провайдера, что бывает довольно часто.

Рекомендую использовать роутер, даже если у вас всего один компьютер. Это дешевое и надежное средство дополнительной защиты.

Но роутер не защищает от атак с зараженных компьютеров соединенных с помощью него в домашнюю или офисную локальную сеть, а только от тех, которые приходят из интернета. Поэтому программный файрвол все равно должен работать на каждом компьютере.

Ссылки на антивирусы и файрволы есть в разделе «Ссылки».

7.13. Резервное копирование системы

Даже качественная настройка компьютера и следование принципам безопасности не дает 100% гарантии, что какой-то хитрый вирус не проникнет в компьютер. Но есть средство, которое надежно защитит вас от последствий заражения. Это создание резервной копии операционной системы.

Встроенное средство восстановления Windows является недостаточно эффективным. Во-первых, оно защищает только самые важные системные файлы, а вирус может быть и в другом месте. Во-вторых, вирусы часто проникают в хранилище резервных копий и восстанавливаются вместе с восстановлением системы, что сводит на нет всю систему резервного копирования.

Для того, чтобы создать надежную копию системы, нужно качественно с нуля настроить компьютер и сделать полный образ диска «C» с помощью программы стороннего разработчика. Дополнительно это защитит вас и от любых сбоев в системе или программном обеспечении.

Одной из лучших программ резервного копирования является Acronis True Image, она является платной. Но есть отличная бесплатная альтернатива – Paragon Rescue Kit Free.

Для успешного резервного копирования системы с последующим быстрым восстановление нужно соблюдать несколько простых условий.

Файлы пользователя не должны храниться на диске «C», иначе при восстановлении системы они будут утрачены. Учтите, что файлы на «Рабочем столе» и в папке «Мои документы» физически находятся на диске «C». Поэтому храните все свои файлы на другом разделе, например на диске «D».

Не устанавливайте на диск «C» игры, так как они занимают очень большой объем, что будет затруднять резервное копирование и восстановление системы. Устанавливайте игры на другой раздел, например на диск «D».

Это замечание не касается SSD диска, на который как раз и рекомендуется устанавливать программы и игры для значительного повышения скорости их загрузки. Жесткий диск A-Data Ultimate SU650 240GB

Подробные инструкции по использованию программ резервного копирования есть на сайтах разработчиков из раздела «Ссылки».

7.14. Резервное копирование файлов

Резервная копия операционной системы предназначена для быстрого восстановления работоспособности компьютера и полной ликвидации вирусов. Но это не защитит ваши файлы в случае их удаления или зашифровки вирусом.

Для защиты личных файлов необходимо регулярно выполнять их резервное копирование. Можно просто копировать файлы на флешку или внешний диск стандартными средствами, но это не так удобно и может занимать много времени. Лучше использовать для этого эффективные алгоритмы синхронизации.

Например, в популярном файловом менеджере Total Commander есть функция синхронизации каталогов. Откройте в левой панели папку с вашими файлами на диске компьютера, а в правой панели папку на флешке.
Transcend JetFlash 790 8Gb

Зайдите в меню «Инструменты\Синхронизировать каталоги».

Установите все параметры как на скриншоте выше и нажмите кнопку «Сравнить». После того как сравнение завершиться нажмите ставшую активной кнопку «Синхронизировать».

Одной из лучших бесплатных программ, предназначенных именно для синхронизации файлов, является Free File Sync. Принцип действия у нее похожий, но работает она еще лучше.

В левой панели задаются папки, которые вы хотите синхронизировать на диске вашего компьютера, а в правой папки на флешке или в другом месте, в которых будут храниться резервные копии. После этого сначала нажимается кнопка «Сравнить», а затем «Синхронизировать». Я, например, синхронизирую свои папки с диском на другом компьютере по локальной сети.

Синхронизация занимает значительно меньше времени, чем копирование файлов, так как копируются только новые и измененные файлы. Кроме того из резервной копии удаляются файлы, которые вы удалили у себя на компьютере.

Помните! Вопрос не в том потеряете ли вы ваши файлы если не будете делать резервные копии, а в том когда это произойдет…

Ссылки на программы синхронизации есть в разделе «Ссылки».

8. Дополнительные способы защиты от вирусов

В этом разделе мы рассмотрим дополнительные менее популярные способы защиты, которые вы можете применять по своему желанию. Тем не менее, некоторые из них могут значительно усилить защиту вашего компьютера.

8.1. Защита от шпионов и кейлогеров

Существуют специальные программы для защиты от шпионов и кейлогеров. Самые популярные из них Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Но уже все современные антивирусы имеют защиту от шпионов и кейлогеров, а использование одновременно нескольких антивирусных программ может приводить к различным проблемам.

8.2. Плагин для защиты от фишинга

Если вы работаете с большим количеством социальных и платежных сервисов и хотите иметь дополнительную бесплатную защиту, то можно установить плагин для защиты от фишинга. Одним из наиболее популярных является McAfee SiteAdvisor, который поддерживает браузеры Firefox и Chrome. Он не требует никакой настройки, а просто блокирует фишинговые и некоторые другие вредоносные сайты.

Кроме того, плагин показывает рейтинги сайтов в поисковой выдаче Google и Яндекс, по которым пользователь заранее может определить стоит ли переходить на какой-либо сайт.

Подобные плагины добавляют в браузеры некоторые антивирусы, например Avast. Ссылка на плагин McAfee SiteAdvisor есть в разделе «Ссылки».

8.3. Защита с помощью серверов DNS

Существуют специальные безопасные DNS-серверы для защиты от вредоносных сайтов. Один из наиболее популярных в рунете бесплатных DNS-серверов принадлежит компании Яндекс (dns.yandex.ru).

Достаточно прописать адрес безопасного DNS-сервера в настройках сетевой карты и все сайты, прежде чем они загрузятся в ваш браузер, пройдут проверку безопасности на сервере Яндекс. Предлагается несколько DNS-серверов: без защиты, с защитой от вредоносных сайтов и с дополнительной защитой от контента для взрослых (можно использовать на компьютере ребенка).

В Windows XP зайдите в меню «Пуск/Панель управления/Сеть и подключения к Интернету/Сетевые подключения».

В Windows 7 зайдите в меню «Пуск/Панель управления/Сеть и Интернет/Центр управления сетями и общим доступом/Изменение параметров адаптера».

В Windows 8,10 кликните правой кнопкой мыши на кнопке «Пуск» и выберите «Сетевые подключения».

Дальше во всех версиях Windows все делается одинаково. Выберите вашу сетевую карту или Wi-Fi-адаптер (для ноутбуков), кликнете на ней правой кнопкой мыши и выберите «Свойства».

Выберите «Протокол Интернета версии 4» и нажмите кнопку «Свойства».

Введите адреса DNS-серверов Яндекса.

После этого у вас в браузере будут загружаться только проверенные безопасные сайты.

8.4. Работа из под ограниченной учетной записи

Если вас серьезно беспокоит безопасность работы за компьютером, то хорошей идеей будет создать ограниченную учетную запись пользователя и работать из-под нее. Делается это легко через «Панель управления/Учетные записи пользователя…».

После этого на учетную запись Администратора устанавливается пароль и она используется в основном для установки новых программ и настройки компьютера.

Дело в том что вирус, попав на компьютер или только запустившись в браузере, получает полномочия того пользователя, который в данный момент работает за компьютером. Если пользователь работает с правами администратора, то и вирус запустится с правами администратора и сможет изменять любые системные файлы и параметры реестра. Если вы будете работать под ограниченной учетной записью, то в случае если вирус все-таки просочится через хорошо настроенную систему защиты, то он не сможет заразить системные файлы и прописаться в автозагрузку, а антивирусной программе будет легче его нейтрализовать.

8.5. Очистка системы

Содержите вашу операционную систему в чистоте и порядке, тогда и вирусам в ней будет не так комфортно Используйте одну из популярных программ для очистки системы от мусора. Они удаляют файлы из временных папок системы, программ и браузеров. В этих папках часто любят сидеть вирусы и вредоносные скрипты. Кроме того, вы сэкономите место на диске.

Такую функциональность имеет, например, антивирус 360 Total Security. Я же могу порекомендовать отличную популярную программу CCleaner. Она следит за чистотой системы и удаляет временные файлы при каждой загрузке компьютера, ссылка на нее также есть ниже.

9. Ссылки

Здесь вы можете скачать все файлы, которые упоминались в статье и очень помогут вам в защите компьютера от вирусов.

Жесткий диск Transcend StoreJet 25h4 2 TB
Жесткий диск Transcend StoreJet 25M3 1 TB
Жесткий диск Transcend StoreJet 25M TS500GSJ25M 500 GB

10 методов защиты от шифровальщиков-вымогателей

Одной из самых опасных угроз в современном кибермире являются трояны-вымогатели. Попав в систему, эти программы по-тихому шифруют файлы пользователя — документы, видеозаписи и фотографии. Все процессы проходят в фоновом режиме, чтобы жертва не смогла обнаружить, что происходит.

Закончив свое мерзкое дело, троян выводит на экран сообщение, в котором рассказывает пользователю что-то вроде «ваши файлы зашифрованы, если хотите их вернуть, отправьте кругленькую сумму на этот счет». Платить придется в биткойнах. Так как часто жертвами программ-вымогателей становятся неопытные пользователи, помимо сбора денег им еще придется разобраться, где и как эти самые биткойны можно купить.

Платить нельзя, не платить: как мы вернули файлы десяткам тысяч жертв программ-вымогателей https://t.co/uKQJ2h9zPG pic.twitter.com/FiZvoM1IzM

— Kaspersky Lab (@Kaspersky_ru) October 30, 2015

Этот метод мошенничества отличается особенно злой иронией: все файлы остаются у пользователя, только открыть их не получается — они надежно зашифрованы. Очень обидно.

«Вылечить» данные без ключа практически невозможно, новейшие версии вымогателей используют очень стойкое шифрование, а ключи хранят там, где до них не доберешься. Поэтому легче предотвратить заражение системы, чем иметь дело с последствиями.

Наш эксперт об эпидемии программ-вымогателей и о том, почему эта проблема касается всех: https://t.co/j2Ln1R3jQg pic.twitter.com/biiui40a0q

— Kaspersky Lab (@Kaspersky_ru) July 17, 2015

10 советов по борьбе с вирусами-шифровальщиками.

  1. Регулярно делайте резервные копии всех важных файлов. Желательно, чтобы у вас было два бэкапа: один в облаке, например в Dropbox, Google Drive и других специализированных сервисах. А другой на сменном носителе (съемный жесткий диск, большая флешка, запасной ноутбук).
    Для этого устройства установите ограниченные права доступа только на чтение и запись, без возможностей удаления или перезаписи. Резервные копии пригодятся вам и в других случаях — если вы случайно удалите важный файл или при поломке основного жесткого диска.

Резервные копии: надежно и без хлопот http://t.co/SsAKMtXeeq #crystal

— Kaspersky Lab (@Kaspersky_ru) April 9, 2013

  1. Регулярно проверяйте, в порядке ли сделанные бэкапы. Система бэкапов — это тоже программа. Она может поломаться и скопировать данные с ошибками.
  1. Преступники часто создают фальшивые письма, похожие на сообщения от интернет-магазинов или банков, чтобы распространять вредоносное ПО, — это называется «фишинг». Так что настройте спам-фильтр в почте и никогда не открывайте вложения к письмам, отправленным незнакомыми людьми.

10 советов как защититься от фишинга. Здесь же можно узнать что такое фишинг 😉 https://t.co/dDgEE3aHzV

— Евгений Касперский (@e_kaspersky_ru) November 13, 2015

  1. Не доверяйте никому. Такой вирус могут прислать со взломанного аккаунта вашего друга в Skype или «ВКонтакте», товарища по онлайн-играм или даже коллеги с работы.

Троянцы-шифровальщики переключились с офисных работников и бухгалтеров на геймеров: http://t.co/bVrlKT4Hcb pic.twitter.com/85tUvUzDO4

— Kaspersky Lab (@Kaspersky_ru) March 25, 2015

  1. Включите функцию «Показывать расширения файлов» в настройках. Так вам будет легче разобраться, какой файл является опасным. Трояны — это программы, значит, опасаться нужно в первую очередь подозрительных файлов с расширениями «exe», «vbs» и «scr». Но расслабляться нельзя в любом случае, так как многие другие файлы тоже могут быть опасными. Мошенники часто ставят несколько расширений подряд, чтобы замаскировать вирус под видео, фото или документ, например: hot-chics.avi.exe или report.doc.scr.

10 способов спастись от программ-вымогателей #безопасность #вирусы #ransomware

Tweet
  1. Регулярно устанавливайте обновления для вашей ОС, браузера, антивируса и другого ПО. Преступники используют «дыры» в программном обеспечении, чтобы заразить устройства пользователей.
  1. Установите надежный антивирус, который умеет бороться с троянами-вымогателями. Мы можем предложить Kaspersky Internet Security, который в большинстве случаев просто не даст вирусам попасть к вам в систему, а если это произойдет, защитит важные файлы с помощью специальной функции.

Вирусы-вымогатели приносят своим создателям серьезный доход, даже если платит лишь 1% жертв: http://t.co/BReZ0s36Rw

— Kaspersky Lab (@Kaspersky_ru) December 15, 2014

  1. Если вам кажется, что вы обнаружили какой-то подозрительный процесс, отключите компьютер от Интернета. Если троян-вымогатель не успеет стереть ключ шифрования на вашем компьютере, то есть шанс восстановить файлы. Правда, новейшие версии этой заразы используют заранее заданный ключ, так что с ними этот совет не сработает.
  1. Если вы уже попались, то не платите выкуп, если в этом нет серьезной необходимости. Помните: каждый денежный перевод — это вливание в преступный бизнес, который будет развиваться и дальше, до тех пор, пока поступают деньги.

Обновили наш крутой дешифратор. Coinvault и Bitcryptor побеждены, пользуйтесь наздоровье: https://t.co/e7Q6LaYUTb pic.twitter.com/Y2HqGGglWL

— Kaspersky Lab (@Kaspersky_ru) October 29, 2015

  1. Еще один совет для уже заразившихся: проверьте — возможно, вам повезло, и вам попался один из старых шифровальщиков. Раньше вымогатели были далеко не такими продвинутыми, как сейчас, зашифрованные ими файлы сравнительно несложно восстановить.
    Кроме того, полиция и специалисты по кибербезопасности (в том числе «Лаборатория Касперского») периодически ловят преступников и выкладывают инструменты для восстановления файлов в Сеть. Стоит проверить, можно ли вернуть свои файлы абсолютно бесплатно. Для этого посетите noransom.kaspersky.com.

Компьютерные вирусы, защита от них

Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а такжевыполнять различные нежелательные действия на компьютере.

Программа, внутри  которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус.
Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные  действия (например, портит файлы или таблицу размещения файлов на диске,  «засоряет» оперативную память и т.д.). Вирус – это программа, обладающая  способностью к самовоспроизведению. Такая способность является единственным  свойством, присущим всем типам вирусов.

Вирус не может существовать в «полной изоляции». Это означает, что сегодня нельзя представить себе вирус, который бы так или иначе не использовал код других программ, информацию о  файловой структуре или даже просто имена других программ. Причина этого  довольно понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

История компьютерной вирусологии представляется сегодня постоянной
«гонкой за лидером», причем, не смотря на всю мощь современных антивирусных  программ, лидерами являются именно вирусы. Среди тысяч вирусов лишь  несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные — «вариации на тему».

Но каждая оригинальная разработка заставляет создателей антивирусов
приспосабливаться к новым условиям, догонять вирусную технологию. Последнее  можно оспорить. Например, в 1989 году американский студент сумел создать  вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году.

Вирус использовал действительно оригинальную, принципиально новую
технологию и на первых порах сумел широко распространиться за счет
несовершенства традиционных антивирусных средств.
Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну
удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно
последний был самым опасным, его можно было накладывать на первые два
вируса, и из-за этого после каждого прогона программы они меняли
конфигурацию.

Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем  отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется.

Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В
результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Широкую известность получил американский программист Моррис. Он
известен как создатель вируса, который в ноябре 1988 года заразил порядка
7 тысяч персональных компьютеров, подключенных к Internet.
Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных творцов, невозможности
конструктивно применить свои способности), с другой стороны, обусловлены
отсутствием аппаратных средств защиты и противодействия со стороны
операционной системы персонального компьютера.

Компьютерные вирусы, их свойства и классификация
Свойства компьютерных вирусов

Сейчас применяются персональные компьютеры, в которых пользователь
имеет свободный доступ ко всем ресурсам машины. Именно это открыло
возможность для опасности, которая получила название компьютерного вируса.

Что такое компьютерный вирус? Формальное определение этого понятия до
сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Многочисленные попытки дать «современное» определение вируса не привели к успеху. Чтобы почувствовать всю сложность проблемы, попробуйте, к примеру, дать определение понятия «редактор». Вы либо придумаете нечто очень общее, либо начнете перечислять все известные типы редакторов.

И то и другое вряд ли можно считать приемлемым. Поэтому мы ограничимся
рассмотрением некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором определенном классе программ.
Прежде всего, вирус — это программа. Такое простое утверждение само по
себе способно развеять множество легенд о необыкновенных возможностях
компьютерных вирусов.

Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-
убийцах, «уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25-м кадром» также не стоит относиться серьезно.

К сожалению, некоторые авторитетные издания время от времени публикуют «самые свежие новости с компьютерных фронтов», которые при ближайшем рассмотрении оказываются следствием не вполне ясного понимания предмета. Вирус — программа, обладающая способностью к самовоспроизведению.

Такая  способность является единственным средством, присущим всем типам вирусов.

Но не только вирусы способны к самовоспроизведению. Любая операционная
система и еще множество программ способны создавать собственные копии.
Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя
представить себе вирус, который не использует код других программ,
информацию о файловой структуре или даже просто имена других программ.
Причина понятна: вирус должен каким-нибудь способом обеспечить передачу
себе управления.

Классификация вирусов

В настоящее время известно более 5000 программных вирусов, их можно
классифицировать по следующим признакам:
среде обитания способу заражения среды обитания
воздействию особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить на сетевые,
файловые, загрузочные и файлово-загрузочные. Сетевые вирусы
распространяются по различным компьютерным сетям. Файловые вирусы
внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие
расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы
файлов, но, как правило, записанные в таких файлах, они никогда не получают
управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord).

Файлово-загрузочные вирусы заражают как файлы, так и
загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентный вирус при заражении (инфицировании) компьютера оставляет в
оперативной памяти свою резидентную часть, которая потом перехватывает
обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них.

Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
5. неопасные, не мешающие работе компьютера, но уменьшающие объем
свободной оперативной памяти и памяти на дисках, действия таких
вирусов проявляются в каких-либо графических или звуковых эффектах
6. опасные вирусы, которые могут привести к различным нарушениям в
работе компьютера
7. очень опасные, воздействие которых может привести к потере программ,
уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Известны вирусы-невидимки, называемые стелс-вирусами, которые очень
трудно обнаружить и обезвредить, так как они перехватывают обращения
операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Теперь поподробнее о некоторых из этих групп.

Загрузочные вирусы

Рассмотрим схему функционирования очень простого загрузочного вируса,
заражающего дискеты.
Что происходит, когда вы включаете компьютер? Первым делом управление
передается программе начальной загрузки, которая хранится в постоянно
запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.
Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:

Всякая дискета размечена на т.н. секторы и дорожки. Секторы
объединяются в кластеры, но это для нас несущественно.
Среди секторов есть несколько служебных, используемых операционной
системой для собственных нужд (в этих секторах не могут размещаться ваши
данные). Среди служебных секторов нас интересует сектор начальной загрузки (boot-sector).

В секторе начальной загрузки хранится информация о дискете — количество
поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас
интересует не эта информация, а небольшая программа начальной загрузки
(ПНЗ), которая должна загрузить саму операционную систему и передать ей
управление.

Таким образом, нормальная схема начальной загрузки следующая:
ПНЗ (ПЗУ) — ПНЗ (диск) — СИСТЕМА
Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части:
голову и т.н. хвост. Хвост может быть пустым.

Пусть у вас имеются чистая дискета и зараженный компьютер, под которым
мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус  обнаружит, что в дисководе появилась подходящая жертва — в нашем случае не  защищенная от записи и еще не зараженная дискета, он приступает к  заражению. Заражая дискету, вирус производит следующие действия:

выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае  занятые вирусом секторы помечаются как сбойные (bad)

копирует в выделенную область диска свой хвост и оригинальный (здоровый)
загрузочный сектор

замещает программу начальной загрузки в загрузочном секторе (настоящем)
своей головой

организует цепочку передачи управления согласно схеме.

Таким образом, голова вируса теперь первой получает управление, вирус
устанавливается в память и передает управление оригинальному загрузочному сектору. В цепочке ПНЗ (ПЗУ) — ПНЗ (диск) — СИСТЕМА
появляется новое звено:

ПНЗ (ПЗУ) — ВИРУС — ПНЗ (диск) — СИСТЕМА

Мы рассмотрели схему функционирования простого бутового вируса,
живущего в загрузочных секторах дискет. Как правило, вирусы способны
заражать не только загрузочные секторы дискет, но и загрузочные секторы
винчестеров. При этом в отличие от дискет на винчестере имеются два типа
загрузочных секторов, содержащих программы начальной загрузки, которые
получают управление.

При загрузке компьютера с винчестера первой берет на
себя управление программа начальной загрузки в MBR (Master Boot Record —
главная загрузочная запись). Если ваш жесткий диск разбит на несколько
разделов, то лишь один из них помечен как загрузочный (boot).

Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает  управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта  атаки загрузочных вирусов — программа начальной загрузки в MBR и программа  начальной загрузки в бут-секторе загрузочного диска.

Файловые вирусы

Рассмотрим теперь схему работы простого файлового вируса. В отличие от
загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования  нерезидентного файлового вируса. Пусть у нас имеется инфицированный  исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину».

Какие же действия выполняет вирус? Он ищет новый объект для заражения —
подходящий по типу файл, который еще не заражен. Заражая файл, вирус
внедряется в его код, чтобы получить управление при запуске этого файла.
Кроме своей основной функции — размножения, вирус вполне может сделать что- нибудь замысловатое (сказать, спросить, сыграть) — это уже зависит от
фантазии автора вируса. Если файловый вирус резидентный, то он установится  в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая
исполняемый файл, вирус всегда изменяет его код — следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения:

он не обязан менять длину файла
неиспользуемые участки кода
не обязан менять начало файла

Наконец, к файловым вирусам часто относят вирусы, которые «имеют
некоторое отношение к файлам», но не обязаны внедряться в их код.
Таким образом, при запуске любого файла вирус получает управление
(операционная система запускает его сама), резидентно устанавливается в
память и передает управление вызванному файлу.

Загрузочно-файловые вирусы

Мы не станем рассматривать модель загрузочно-файлового вируса, ибо
никакой новой информации вы при этом не узнаете. Но здесь представляется
удобный случай кратко обсудить крайне «популярный» в последнее время
загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор  (MBR) и исполняемые файлы. Основное разрушительное действие — шифрование секторов винчестера.

При каждом запуске вирус шифрует очередную порцию
секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом.

Основная проблема при лечении данного вируса состоит в том, что
недостаточно просто удалить вирус из MBR и файлов, надо расшифровать
зашифрованную им информацию.

Полиморфные вирусы

Большинство вопросов связано с термином «полиморфный вирус». Этот вид
компьютерных вирусов представляется на сегодняшний день наиболее опасным.

Объясним же, что это такое.

Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных
программах таким образом, что два экземпляра одного и того же вируса могут
не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути
шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и  расшифровщика.

Полиморфные вирусы — это вирусы с самомодифицирующимися
расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения.

При этом возможны варианты: он может расшифровать себя
всего сразу, а может выполнить такую расшифровку «по ходу дела», может
вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Стелс-вирусы

В ходе проверки компьютера антивирусные программы считывают данные —
файлы и системные области с жестких дисков и дискет, пользуясь средствами
операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов,
после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера.

Если такой модуль обнаруживает, что программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет.

Стелс-вирусы обманывают антивирусные программы и в результате остаются
незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

При загрузке с системной дискеты вирус не может получить управление и
установить в оперативной памяти резидентный модуль, реализующий стелс-
механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

Анализ алгоритма вируса

На мой взгляд, наиболее удобным для хранения и анализа вируса объектом
является файл, содержащий его (вируса) тело. Как показывает практика, для
анализа файлового вируса удобнее иметь несколько зараженных файлов
различной, но не очень большой, длины. При этом желательно иметь зараженные файлы всех типов (COM, EXE, SYS, BAT, NewEXE), поражаемых вирусом.

Если необходимо проанализировать часть оперативной памяти, то при помощи некоторых утилит (например, AVPUTIL.COM) довольно просто выделить участок, где расположен вирус, и скопировать его на диск. Если же требуется анализ сектора MBR или boot-сектора, то скопировать их в файлы можно при помощи популярных «Нортоновских утилит» или AVPUTIL. Для хранения загрузочного вируса наиболее удобным является файл-образ зараженного диска.

Для его получения необходимо отформатировать дискету, заразить ее вирусом, скопировать образ дискеты (все сектора, начиная с нулевого и кончая последним) в файл и при необходимости скомпрессировать его (эту процедуру можно проделать при помощи «Нортоновских утилит», программ TELEDISK или DISKDUPE).

Зараженные файлы или файл-образ зараженной дискеты лучше передать
разработчикам антивирусных программ по электронной почте или, в крайнем
случае, на дискете по обычной почте. Однако если это займет много времени,
которое, как известно, не ждет, то пользователям, достаточно уверенным в
себе, можно попробовать и самостоятельно разобраться в вирусе и написать
собственный антивирус.

При анализе алгоритма вируса предстоит выяснить:

способ(ы) размножения вируса;
характер возможных повреждений, которые вирус нанес информации, хранящейся
на дисках;
метод лечения оперативной памяти и зараженных файлов (секторов).

При решении этих задач не обойтись без дизассемблера или отладчика
(например, отладчиков AFD, AVPUTIL, SoftICE, TorboDebugger, дизассемблеров Sourcer или IDA).

И отладчики, и дизассемблеры имеют и положительные и отрицательные
черты — каждый выбирает то, что он считает более удобным. Несложные
короткие вирусы быстро «вскрываются» стандартным отладчиком DEBUG, при
анализе объемных и высокосложных полиморфик-стелс-вирусов не обойтись без дизассемблера.

Если необходимо быстро обнаружить метод восстановления  пораженных файлов, достаточно пройтись отладчиком по началу вируса до того места, где он восстанавливает загруженную программу перед тем, как передать  ей управление (фактически именно этот алгоритм чаще всего используется при  лечении вируса).

Если же требуется получить детальную картину работы вируса  или хорошо документированный листинг, то кроме дизассемблеров Sourcer или  IDA с их возможностями восстанавливать перекрестные ссылки, здесь вряд ли  что поможет. К тому же следует учитывать, что, во-первых, некоторые вирусы  достаточно успешно блокируют попытки протрассировать их коды, а во-вторых, при работе с отладчиком существует ненулевая вероятность того, что вирус вырвется из-под контроля.

При анализе файлового вируса необходимо выяснить, какие файлы (COM,
EXE, SYS) поражаются вирусом, в какое место (места) в файле записывается
код вируса — в начало, конец или середину файла, в каком объеме возможно
восстановление файла (полностью или частично), в каком месте вирус хранит
восстанавливаемую информацию.

При анализе загрузочного вируса основной задачей является выяснение
адреса (адресов) сектора, в котором вирус сохраняет первоначальный
загрузочный сектор (если, конечно, вирус сохраняет его).

Для резидентного вируса требуется также выделить участок кода,
создающий резидентную копию вируса и вычислить возможные адреса точек входа  в перехватываемые вирусом прерывания. Необходимо также определить, каким  образом и где в оперативной памяти вирус выделяет место для своей  резидентной копии: записывается ли вирус по фиксированным адресам в системные области DOS и BIOS, уменьшает ли размер памяти, выделенной под DOS (слово по адресу [0000:0413]), создает ли для себя специальный MCB-блок либо использует какой-то другой способ.

Существуют особые случаи, когда анализ вируса может оказаться очень
сложной для пользователя задачей, например при анализе полиморфик-вируса. В этом случае лучше обратиться к специалисту по анализу кодов программ.

Для анализа макро-вирусов необходимо получить текст их макросов. Для
нешифрованных не-стелс вирусов это достигается при помощи меню Tools/Macro.

Если же вирус шифрует свои макросы или использует стелс-приемы, то
необходимо воспользоваться специальными утилитами просмотра макросов. Такие специализированные утилиты есть практически у каждой фирмы-производителя антивирусов, однако они являются утилитами «внутреннего пользования» и не распространяются за пределы фирм.

Методы защиты от компьютерных вирусов  Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

> общие средства защиты информации, которые полезны также и как страховка
от физической порчи дисков, неправильно работающих программ или ошибочных
действий пользователя;
> профилактические меры, позволяющие уменьшить вероятность заражения
вирусом;
> специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от
вирусов. Имеются две основные разновидности этих средств:
> копирование информации — создание копий файлов и системных областей
дисков;
> разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для
защиты от вирусов, все же их недостаточно. Необходимо и применение
специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры,
доктора-ревизоры, фильтры и вакцины (иммунизаторы).

ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов.

При ее обнаружении в каком-либо файле на экран выводится
соответствующее сообщение. Многие детекторы имеют режимы лечения или
уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей известны».

Программа Scan фирмы McAfee Associates и Aidstest Д.Н. Лозинского позволяют обнаруживать около 9000 вирусов, но всего их более двадцати тысяч! Некоторые программы- детекторы, например Norton AntiVirus или AVSP фирмыДиалог-МГУ», могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не мнение невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.

Таким образом, из того, что программа не опознается детекторами как
зараженная, не следует, что она здорова — в ней могут сидеть какой-нибудь
новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам.

Многие программы-детекторы (в том числе и Aidstest) не умеют
обнаруживать заражениеневидимымивирусами, если такой вирус активен в
памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, а они перехватываются вирусом, который говорит, что все хорошо.

Правда, Aidstest и другие детекторы пытаются выявить вирус путем
просмотра оперативной памяти, но против некоторыххитрыхвирусов это не
помогает. Так что надежный диагноз программы-детекторы дают только при
загрузке DOS счистой», защищенной от записи дискеты, при этом копия
программы-детектора также должна быть запущена с этой дискеты.

Некоторые детекторы (скажем ADinf фирмыДиалог-Наука») умеют ловить
«невидимыевирусы, даже когда они активны. Для этого они читают диск, не
используя вызовы DOS. Правда, этот метод работает не на всех дисководах.
Большинство программ-детекторов имеют функциюдоктора», т.е. они
пытаются вернуть зараженные файлы или области диска в их исходное
состояние. Те файлы, которые не удалось восстановить, как правило, делаются  неработоспособными или удаляются.

Большинство программ-докторов умеютлечитьтолько от некоторого
фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов. К таким программам относится AVSP фирмы Диалог- МГУ».

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены.

После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.
Чтобы проверка состояния программ и дисков проходила при каждой
загрузке операционной системы, необходимо включить команду запуска
программы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда. Более того, та же программа-ревизор сможет найти поврежденные вирусом файлы.

Многие программы-ревизоры являются довольноинтеллектуальными- они
могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма
специфическим образом и производят одинаковые изменения в разных
программных файлах.

Понятно, что в нормальной ситуации такие изменения
практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

Другие программы часто используют различные полумеры – пытаются
обнаружить вирус в оперативной памяти, требуют вызовы из первой строки
файла AUTOEXEC.BAT, надеясь работать начистомкомпьютере, и т.д. Увы,
против некоторыххитрыхвирусов все это бесполезно.

Для проверки того, не изменился ли файл, некоторые программы-ревизоры
проверяют длину файла. Но эта проверка недостаточна — некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка — прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его
контрольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизоров и
докторов, т.е. ДОКТОРА-РЕВИЗОРЫ,- программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.

Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех
вирусов, которые не были созданы на момент написания программы.
Но они могут лечить не от всех вирусов, а только от тех, которые
используютстандартные», известные на момент написания программы,
механизмы заражения файлов.

Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в  оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

Некоторые программы-фильтры неловятподозрительные действия, а
проверяют вызываемые на выполнение программы на наличие вирусов. Это
вызывает замедление работы компьютера.
Однако преимущества использования программ-фильтров весьма значительны

– они позволяют обнаружить многие вирусы на самой ранней стадии, когда
вирус еще не успел размножиться и что-либо испортить. Тем самым можно
свести убытки от вируса к минимуму.
ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

Антивирусные программы

AIDSTEST

В нашей стране, как уже было сказано выше, особую популярность
приобрели антивирусные программы, совмещающие в себе функции детекторов и  докторов. Самой известной из них является программа AIDSTEST Д.Н.  Лозинского.

В Украине практически на каждом IBM-совместимом персональном
компьютере есть одна из версий этой программы. Одна из последних версия
обнаруживает более 8000 вирусов.

Aidstest для своего нормального функционирования требует, чтобы в
памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой.

При запуске Aidstest проверяет себя оперативную память на наличие
известных ему вирусов и обезвреживает их. При этом парализуются только
функции вируса, связанные с размножением, а другие побочные эффекты могут оставаться. Поэтому программа после окончания обезвреживания вируса в памяти выдает запрос о перезагрузке.

Следует обязательно последовать этому совету, если оператор ПЭВМ не является системным программистом, занимающимся изучением свойств вирусов. При чем следует перезагрузиться кнопкой RESET, так как притеплой перезагрузкенекоторые вирусы могут сохраняться. Вдобавок, лучше запустить машину и Aidstest с защищённой от записи дискеты, так как при запуске с зараженного диска вирус может записаться в память резидентом и препятствовать лечению.

Aidstest тестирует свое тело на наличие известных вирусов, а также по
искажениям в своем коде судит о своем заражении неизвестным вирусом. При этом возможны случаи ложной тревоги, например при сжатии антивируса
упаковщиком. Программа не имеет графического интерфейса, и режимы ее
работы задаются с помощью ключей. Указав путь, можно проверить не весь
диск, а отдельный подкаталог.

Как показала практика, самый оптимальный режим для ежедневной работы
задается ключами /g (проверка всех файлов, а не только с расширением
EXE,COM,SYS) и /s (медленная проверка). Увеличение времени при таких опциях практически не ощутимо, зато вероятность обнаружения на порядок выше.

При обычном тестировании не следует ставить ключ /f (исправление
зараженных программ и стирание не подлежащих восстановлению), даже с
ключом /q (выдавать запрос об удалении файла), поскольку любая программа, в том числе и антивирусная, не застрахована от ошибок. Ключ /f следует использовать тогда, когда Aidstest, а также другие антивирусы указывают на наличие вируса в каком-либо файле. При этом следует перезапустить компьютер с защищённой от записи дискеты, так как система может быть заражена резидентным вирусом, и тогда лечение будет неэффективным, а то и просто опасным.

При обнаружении вируса в ценном файле следует переписать
его на дискету, а ещё лучше — на электронный, диск и там попытаться
вылечить с помощью указания Aidstest-у опции /f. Если попытка не увенчается успехом, то надо удалить все зараженные копии файла и проверить диск снова.

Если в файле содержится важная информация, которую стирать жалко, то можно заархивировать файл и подождать выхода новой версии Aidstest или другого антивируса, способной лечить этот тип вируса. Для ускорения процесса можно направить зараженный файл в качестве образца Лозинскому.

Для создания в файле протокола работы программы Aidstest служит ключ
/p. Протокол оказывается нужным, когда пользователь не успевает
просмотреть имена зараженных файлов. Для поддержки антивирусного программно — аппаратного комплекса Sheriff (далее будет рассмотрен подробнее), служит  ключ /z.
DOCTOR WEB

В последнее время стремительно растет популярность другой антивирусной
программы — Doctor Web. Dr.Web так же, как и Aidstest относится к классу
детекторов — докторов, но в отличие от последнего, имеет так называемый
«эвристический анализатор- алгоритм, позволяющий обнаруживать
неизвестные вирусы.

Лечебная паутина», как переводится с английского
название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов. Последние при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса. Dr.Web можно назвать антивирусом нового поколения по сравнению с Aidstest и его аналогами.

Управление режимами также как и в Aidstest осуществляется с помощью
ключей. Пользователь может указать программе, тестировать как весь диск,
так и отдельные подкаталоги или группы файлов, либо же отказаться от
проверки дисков и тестировать только оперативную память. В свою очередь
можно тестировать либо только базовую память, либо, вдобавок, ещё и
расширенную (указывается с помощью ключа /H). Как и Aidstest Doctor Web
может создавать отчет о работе (ключ /P), загружать знакогенератор
Кириллицы (ключ /R), поддерживает работу с программно-аппаратным
комплексом Sheriff (ключ /Z).

Но, конечно, главной особенностьюЛечебной паутиныявляется наличие
эвристического анализатора, который подключается ключом /S. Баланса между скоростью и качеством можно добиться, указав ключу уровень эвристического анализа: 0 — минимальный, 1 — оптимальный, 2 — максимальный; при этом, естественно, скорость уменьшается пропорционально увеличению качества.

К тому же Dr.Web позволяет тестировать файлы, вакцинированные CPAV, а также упакованные LZEXE, PKLITE, DIET. Для этого следует указать ключ /U (при этом распаковка файлов будет произведена на текущем устройстве) или /U диск: (где диск: — устройство, на котором будет производиться
распаковка), если дискета, с которой запущен Doctor Web защищена от записи.

Многие программы упакованы таким способом, хотя пользователь может и не
подозревать об этом. Если ключ /U не установлен, то Doctor Web может
пропустить вирус, забравшийся в запакованную программу.
Важной функцией является контроль заражения тестируемых файлов
резиден

Защита компьютера от вирусов

Эта статья посвящена способам защиты компьютера от вирусов, которые могут повредить компьютер или позволить злоумышленникам украсть ваши данные, личные сведения или деньги.

  • Используйте антивредоносное приложение — Установите антивредоносное приложение и регулярно обновляйте его. Это позволит защитить ваш компьютер от вирусов и других вредоносных программ. Антивредоносные приложения выполняют поиск вирусов, шпионского и другого вредоносного программного обеспечения, пытающегося проникнуть в вашу электронную почту, операционную систему или файлы. Новые угрозы могут появляться ежедневно, поэтому необходимо регулярно проверять наличие обновлений на веб-сайте изготовителя антивредоносного приложения.

    Microsoft Defender — это бесплатная антивредоносная программа, входящая в состав Windows. Ее можно обновлять автоматически с помощью Центра обновления Windows. Также можно выбрать один из сторонних антивирусных продуктов.

    Больше не всегда лучше

    Одновременный запуск нескольких приложений для защиты от вредоносных программ может привести к замедлению или нестабильной работе вашей системы. При установке стороннего приложения для защиты от вредоносных программ Microsoft Defender автоматически отключается. При установке двух сторонних приложений для защиты от вредоносных программ, они могут одновременно начать работу. 

  • Не открывайте сообщения электронной почты от незнакомых отправителей или незнакомые вложения. Многие вирусы передаются в виде вложений в электронные письма, и для их распространения достаточно открыть вложение. Настоятельно рекомендуем открывать только ожидаемые или известные вам вложения. Дополнительные сведения см. в следующем разделе: Защита от фишинга.

  • Используйте блокирование всплывающих окон в веб-браузере. Всплывающие окна — это небольшие окна в браузере, отображающиеся поверх просматриваемой вами веб-страницы. Несмотря на то, что большинство таких окон используется для рекламных целей, в них может содержаться вредоносный или небезопасный код. Блокирование всплывающих окон позволяет избавиться от некоторых или даже всех всплывающих окон. Блокирование всплывающих окон в Microsoft Edge включено по умолчанию.

  • При использовании Microsoft Edge, убедитесь, что SmartScreen включен. SmartScreen в Microsoft Edge помогает защитить от фишинга и атак вредоносных программ, предупреждая о возможной небезопасности веб-сайта или расположения загрузки. Дополнительные сведения см. в разделе Что такое фильтр SmartScreen и как он меня защищает?

  • Обратите внимание на уведомления Windows SmartScreen. С осторожностью запускайте неизвестные приложения, скачанные из Интернета. Такие приложения с большой вероятностью могут оказаться небезопасными. Когда вы загружаете и запускаете приложение из Интернета, SmartScreen использует сведения о его репутации, чтобы предупредить вас, если приложение малоизвестно и может быть вредоносным.

  • Регулярно обновляйте Windows. Корпорация Майкрософт регулярно выпускает особые обновления для системы безопасности, предназначенные для защиты компьютера. Обновления могут предотвратить атаки вирусов и других вредоносных программ, закрывая возможные слабые места в системе безопасности.

    Включите Центр обновления Windows, чтобы ОС Windows автоматически получала эти обновления.

  • Используйте брандмауэр. Брандмауэр Windows или любое другое приложение брандмауэра может уведомлять вас о подозрительной активности, когда вирус или вирус-червь пытается подключиться к вашему компьютеру. Он также позволяет блокировать вирусы, червей и злоумышленников, отправляющих потенциально опасные приложения на компьютер.

  • Используйте параметры конфиденциальности браузера. Некоторые веб-сайты могут пытаться использовать ваши личные данные для целевой рекламы, мошенничества и кражи личных сведений.

    Дополнительные сведения о настройке параметров конфиденциальности в Microsoft Edge см. в разделе Настройка параметров конфиденциальности согласно вашим потребностям.

  • Убедитесь, что функция контроля учетных записей включена. При внесении на компьютере изменений, требующих прав администратора, функция контроля учетных записей уведомит вас об этом и предложит утвердить эти изменения. Контроль учетных записей не позволяет вирусам вносить нежелательные изменения. Чтобы открыть контроль учетных записей, проведите пальцем от правой границы экрана, а затем коснитесь элемента Поиск. (Если вы используете мышь, наведите указатель на правый верхний угол экрана, переместите указатель вниз, а затем щелкните Поиск.) Введите в поле поиска контроль учетных записей, а затем выберите элемент Изменение параметров контроля учетных записей.

  • Очистите кэш Интернета и журнал браузера . Большинство браузеров сохраняют информацию о посещаемых веб-сайтах, а также информацию, которую вы предоставляете (например, ваше имя и адрес). Хотя хранение этих сведений на компьютере может быть полезно, существуют ситуации, когда эти сведения необходимо удалить частично или полностью, — например, если вы работаете на общедоступном компьютере и не хотите оставлять на нем свои личные сведения. Дополнительные сведения см. в статье Удаление журнала браузера.

  • Как защитить компьютер от вирусов

    Компьютерные вирусы и вредоносные программы могут вызывать огромные проблемы в нашем компьютере. Вот почему вам необходимо знать, как защитить компьютер от вирусов. Например, некоторые вирусы могут воспроизводиться до тех пор, пока не заполнят все доступное пространство на компьютере, в результате чего ваш компьютер станет медленным и бесполезным. Самое страшное, что он может превратиться в кирпич. Кроме того, другие вирусы могут повредить ваши файлы, что определенно доставит вам неприятности, если поврежденные файлы очень важны.В некоторых случаях эти вирусы могут использовать вашу электронную почту для распространения вредоносных кодов среди ваших контактов.

    Недавно программа-вымогатель WannaCry поразила многие компании и организации в более чем 150 странах. Важные данные жертв заблокированы и могут быть восстановлены, только заплатив деньги. Это очень всех настораживает. Таким образом, вам лучше усвоить несколько советов, как защитить ваш компьютер от компьютерных вирусов.

    Как защитить компьютер от вирусов

    1. Обновите вашу систему

    Вам необходимо постоянно обновлять вашу систему, чтобы избежать проникновения вирусов в систему вашего компьютера.Производители программного обеспечения, такие как Microsoft, всегда обновляют свое программное обеспечение, чтобы исправить ошибки, которые в противном случае могли бы быть использованы хакерами. Благодаря обновлению ваш компьютер становится безопаснее, и его не могут легко взломать известные хакеры.

    2. Используйте антивирусную программу

    Применение антивирусного программного обеспечения для защиты вашего компьютера также является очень распространенным способом предотвращения вирусных атак. Вы можете получить платные и бесплатные антивирусные программы на рынке. Например, Microsoft Security Essentials - красивый и бесплатный инструмент для защиты компьютера от вирусов.Он хорошо работает при сканировании и предотвращении вирусов.

    3. Используйте брандмауэр

    Даже если вы установили антивирусное приложение, это не означает, что у вас уже есть брандмауэр. На самом деле, в Windows и Mac есть брандмауэры. Вам просто нужно убедиться, что он включен.

    Для Windows:

    Чтобы включить брандмауэр на ПК с Windows, вы можете перейти в «Панель управления»> «Все элементы панели управления» (или «Система и безопасность»)> «Брандмауэр Windows»> нажать «Включить брандмауэр Windows» включено или выключено »на левой панели и включите брандмауэр.

    Для Mac:

    Перейдите в «Системные настройки» на вашем Mac, откройте «Безопасность» (или «Безопасность и конфиденциальность»), а затем нажмите «Брандмауэр», чтобы включить брандмауэр.

    4. Никогда не нажимайте всплывающие окна, неизвестные электронные письма

    Чтобы защитить компьютер от вирусов, вам нужно знать еще одну вещь: всплывающие окна и неизвестные электронные письма обычно содержат вирусы. На самом деле большинство из них обманывают. Они появляются с сообщением «На вашем компьютере есть вирус. Щелкните здесь, чтобы удалить ».Если вы поверите в это и нажмете на него, то ваш компьютер может подвергаться высокому риску заражения вирусами. Вы можете получать множество похожих всплывающих окон и электронных писем, поэтому вам нужно знать о них и никогда не нажимать на них.

    5. Резервное копирование файлов в облако или на жесткие диски

    Регулярное резервное копирование файлов - хороший способ сохранить файлы на случай, если вирусы проникнут на ваш компьютер и удалят ваши данные. Потому что даже если у вас установлена ​​антивирусная программа и включен брандмауэр, это не означает, что вы можете защитить компьютер от вирусов.Иногда вредоносные программы и другие вирусы приводят к отключению антивирусного программного обеспечения, установленного на компьютере.

    6. Включите контроль учетных записей пользователей.

    Убедитесь, что включен контроль учетных записей пользователей. Это связано с тем, что UAC уведомляет вас об изменениях на вашем компьютере. Кроме того, это также даст вам возможность отменить любые изменения, внесенные вирусом.

    Чтобы включить UAC, вы можете перейти в «Панель управления»> «Система и безопасность»> «Безопасность и обслуживание»> «Изменить настройки контроля учетных записей пользователей» и установить UAC.

    Теперь, используя указанную выше информацию, вы можете лучше защитить компьютер от вирусов. Но как узнать, атакован ли ваш компьютер вирусами? Вы можете воспользоваться советами ниже.

    Вы можете сказать, что ваш компьютер заражен вирусами, если:

    a. Ваш компьютер работает нестабильно. При открытии приложения или файла возникают сбои.

    г. Ваш компьютер становится все медленнее и медленнее.

    г. Вы видите странные сообщения, в которых говорится, что вы не можете получить доступ к определенному диску или файлу, который вы открывали раньше.

    г. Размеры файлов меняются, даже если у вас нет к ним доступа.

    Вывод:

    Это способы защиты компьютера от вирусов. Если вы потеряли файлы из-за вирусов, вы можете использовать ApowerRecover для восстановления файлов. Это приложение предназначено исключительно для восстановления удаленных файлов на вашем компьютере, флешках, жестких дисках и карте памяти. Все, что вам нужно сделать, это загрузить и запустить приложение на своем ПК, выбрать, какие данные вы хотите получить (фотографии, видео, электронные письма, архивы, документы), а затем выбрать расположение файла, в котором были расположены файлы.Затем инструмент просканирует файлы. Выберите все файлы, которые вы хотите восстановить, и нажмите «Восстановить».

    Скачать

    Рейтинг: 4.3 / 5 (на основе 21 рейтинга) Спасибо за вашу оценку!

    Как работают компьютерные вирусы | HowStuffWorks

    Компьютерные вирусы называются вирусами, потому что они имеют некоторые черты биологических вирусов. Компьютерный вирус передается от компьютера к компьютеру, как биологический вирус от человека к человеку.

    В отличие от клетки, вирус не может воспроизводиться сам по себе. Вместо этого биологический вирус должен ввести свою ДНК в клетку. Затем вирусная ДНК использует существующий механизм клетки для самовоспроизведения. В некоторых случаях клетка наполняется новыми вирусными частицами до тех пор, пока не лопнет, выпуская вирус. В других случаях частицы нового вируса отрываются от клетки по одной, и клетка остается живой.

    Объявление

    Подобно тому, как биологический вирус должен перемещаться по клетке, компьютерный вирус для запуска должен совмещать поверх какой-либо другой программы или документа.После запуска компьютерный вирус может заразить другие программы или документы. Очевидно, что аналогия между компьютерными и биологическими вирусами немного натягивает, но есть достаточно сходства, и название приживается.

    Люди пишут компьютерные вирусы. Человек должен написать код, протестировать его, чтобы убедиться, что он правильно распространяется, а затем выпустить. Человек также проектирует фазу атаки вируса, будь то глупое сообщение или разрушение жесткого диска. Почему они это делают?

    Есть как минимум четыре причины.Во-первых, та же психология, которая движет вандалами и поджигателями. Зачем кому-то выбивать окно в чьей-то машине, красить вывески на зданиях или сжигать красивый лес? Некоторым это кажется кайфом. Если такой человек знает компьютерное программирование, то он или она может направить энергию на создание разрушительных вирусов.

    Вторая причина связана с острыми ощущениями от наблюдения за взрывами вещей. Некоторые люди увлекаются такими вещами, как взрывы и автомобильные аварии.Когда вы росли, в вашем районе мог быть ребенок, который научился делать порох. И этот ребенок, вероятно, строил бомбы все больше и больше, пока ему либо не надоест, либо пока он не нанесет себе серьезный вред. Создание вируса немного похоже на это - он создает виртуальную бомбу внутри компьютера, и чем больше компьютеров заражается, тем «веселее» взрыв.

    Третья причина касается права хвастаться. Вроде как Эверест - гора есть, поэтому кто-то вынужден взобраться на нее.Если вы являетесь программистом определенного типа, который видит дыру в безопасности, которую можно использовать, вы можете просто быть вынуждены воспользоваться этой дырой самостоятельно, прежде чем кто-то другой опередит вас.

    А еще есть холодные, наличные деньги. Вирусы могут обманом заставить вас купить поддельное программное обеспечение, украсть вашу личную информацию и использовать ее для получения ваших денег или быть проданным на цифровом эквиваленте черного рынка. Мощные вирусы - это ценные и потенциально прибыльные инструменты.

    Конечно, большинство создателей вирусов, похоже, упускают из виду то, что они наносят реальный ущерб реальным людям своими творениями.Уничтожение всего на жестком диске человека - настоящий ущерб. Заставить крупную компанию тратить тысячи часов на очистку после вирусной атаки - это настоящий ущерб. Даже глупое сообщение - настоящий вред, потому что кому-то приходится тратить время на то, чтобы избавиться от него. По этой причине правовая система продолжает вводить более строгие наказания для людей, создающих вирусы.

    Компьютерных вирусов

    Компьютер вирусы загадочны и привлекают наше внимание.С одной стороны, вирусы показывают нам, насколько мы уязвимы. Правильно спроектированный вирус может иметь потрясающий эффект во всемирном Интернете. С другой стороны, они показывают, насколько сложные и взаимосвязанные люди стал.

    За Например, сейчас главными новостями являются MSBlaster. червь и SoBig вирус. Мелисса вирус - который стал глобальным явлением в марте 1999 года - был настолько мощным что это заставило Microsoft и ряд других очень крупных компаний чтобы полностью отключить их электронную почту системы пока вирус не удастся сдержать.Модель ILOVEYOU вирус в 2000 году имел такой же разрушительный эффект. Это впечатляет если учесть, что вирусы Melissa и ILOVEYOU являются невероятно просто.

    В В этой статье мы обсудим вирусы - как «традиционные» вирусов и новых вирусов электронной почты, чтобы вы могли узнать, как они работают, а также понимают, как себя защитить. Вирусы в в целом идут на убыль, но иногда человек находит новый способ создать его, и тогда они попадают в новости.

    Типы заражения Когда вы слушаете новости, вы слышите о многих различных формах электронного заражения. Наиболее распространены:

    • Вирусы - Вирус - это небольшая программа, которая подключается к реальной программы. Например, вирус может прикрепиться к такой программе. как программа для работы с электронными таблицами. Каждый раз, когда запускается программа для работы с электронными таблицами, вирус тоже работает, и у него есть шанс воспроизвести (путем присоединение к другим программам) или нанести ущерб.

    • Электронная почта вирусы - Почтовый вирус перемещается по электронной почте сообщения , и обычно копирует себя, автоматически отправляя себя десятки человек в адресной книге электронной почты жертвы.

    • Черви - Червь - это небольшая программа, которая использует компьютер . сети и дыры в безопасности для самовоспроизведения. Копия червя сканирует сеть для другого компьютера, имеющего определенную дыру в безопасности.Это копирует себя на новую машину, используя дыру в безопасности, а затем также начинает репликацию оттуда.

    • троян лошади - Троянский конь - это просто компьютерная программа. Программа претендует на делать что-то одно (это может претендовать на роль игры), но вместо этого наносит ущерб когда вы запустите его (он может стереть ваш жесткий диск ). Троян лошади не могут воспроизводиться автоматически.

    Что Вирус"? Компьютер вирусы называются вирусами, потому что у них есть некоторые черты биологический вирусы .Компьютерный вирус передается от компьютера к компьютеру как биологический. вирус передается от человека к человеку.

    Там есть сходства и на более глубоком уровне. Биологический вирус - это не живое существо. Вирус - это фрагмент ДНК внутри защитной куртки. В отличие от ячейки , вирус не может делать что-либо или воспроизводиться сам по себе - это не живой. Вместо этого биологический вирус должен ввести свою ДНК в ячейка. Затем вирусная ДНК использует существующий механизм клетки для воспроизводить себя.В некоторых случаях клетка наполняется новым вирусом. частицы, пока он не лопнет, выпустив вирус. В остальных случаях новые вирусные частицы отрываются от клетки по одной, и клетка остается в живых.

    А компьютерный вирус разделяет некоторые из этих черт. Компьютерный вирус должен контрейлерный поверх какой-либо другой программы или документа для выполнения. После запуска он может заражать другие программы или документы. Очевидно, аналогия между компьютером и биологическим вирусы немного растягивают, но сходства достаточно что имя прилипает.

    Что червь"? А червь - это компьютер программа который имеет возможность копировать себя с машины на машину. черви нормально перемещаться и заражать другие машины через компьютер сети . Используя сеть, червь может невероятно расширяться с единственной копии быстро. Например, код Красный червь воспроизвел себя более 250 000 раз примерно за девять часов 19 июля 2001г.

    А червь обычно использует какую-то защиту отверстие в программном обеспечении или операционной системе.Например, Slammer червь (который вызвал хаос в январе 2003 г.) использовал брешь в SQL-сервер. Это статья предлагает увлекательный взгляд на крошечную (376 байт) программу Slammer.

    Код Красный черви использовать время компьютера и пропускную способность сети при репликации, и они часто имеют какие-то злые намерения. А червяк код Красный попал в заголовки газет в 2001 году. По прогнозам экспертов, этот червь может засорять Интернет настолько эффективно, что все к остановке.

    В Червь Code Red замедлил интернет-трафик, когда начал тиражироваться сам по себе, но не так плохо, как предполагалось. Каждая копия червя просканировал Интернет на предмет серверов Windows NT или Windows 2000, которые не установлено исправление безопасности Microsoft. Каждый раз он находил незащищенный сервер, червь скопировал себя на этот сервер. Новый затем копия просканирована на предмет заражения других серверов. В зависимости от количество незащищенных серверов, червь может создать сотни тысяч экземпляров.

    Червь Code Red был разработан для выполнения трех задач:

    • Тиражировать себя в течение первых 20 дней каждого месяца

    • Заменить Интернет страницы на зараженных серверах со страницей с надписью "Взломано Китайский язык"

    • Запуск согласованная атака на веб-сервер Белого дома с целью подавить это

    В наиболее распространенная версия Code Red - это вариант, обычно называемый как мутировавший штамм , оригинального Ida Код Красный это повторилось 19 июля 2001 г.Согласно National Центр защиты инфраструктуры :

    В Красный червь Ida Code, о котором впервые сообщил eEye Digital Security, использует известные уязвимости в Microsoft IIS Служба прикладного программного интерфейса Интернет-сервера (ISAPI). Системы без исправлений подвержены «переполнению буфера». в Idq.dll, что позволяет злоумышленнику запускать встроенный код на пораженная система. Этот резидентный червь, когда-то активизировавшийся система, сначала пытается распространиться, создавая последовательность случайные IP-адреса для заражения незащищенных веб-серверов.Каждый червь Затем поток проверит часы зараженного компьютера. НИПК определил, что время срабатывания DOS для выполнения Ida Code Red Worm выйдет 20 июля 2001 года в 0:00 по Гринвичу. Сейчас 8:00. PM, EST.

    На успешное заражение, червь будет ждать назначенного часа и подключитесь к www.whitehouse.gov домен. Эта атака будет состоять из зараженных систем. одновременная отправка 100 подключений к порту 80 из www.whitehouse.gov (198.137.240.91).

    В Правительство США изменило IP-адрес адрес сайта www.whitehouse.gov, чтобы обойти эту конкретную угрозу со стороны червь и выдал общее предупреждение о черве, сообщив пользователям Windows NT или Windows 2000 Интернет серверы чтобы убедиться, что они установили исправление безопасности.

    Как Они распространяются Рано вирусы - это фрагменты кода, прикрепленные к общей программе, например популярная игра или популярный текстовый процессор.Человек может скачать зараженная игра из бюллетеня доска и запустите его. Подобный вирус представляет собой небольшой фрагмент кода, встроенный в более крупная законная программа. Любой вирус предназначен для запуска сначала , когда легитимная программа выполняется . Вирус загружается в память и оглядывается, чтобы увидеть, может ли он найти другие программы на диск . Если он может его найти, он модифицирует его, добавляя код вируса в ничего не подозревающая программа. Затем вирус запускает "настоящую" программа."У пользователя действительно нет возможности узнать, что вирус когда-либо побежал. К сожалению, вирус уже воспроизвел себя, поэтому два программы заражены. В следующий раз, когда одна из этих программ получит выполняются, они заражают другие программы, и цикл продолжается.

    5 способов защиты от вируса WordPress

    утечки онлайн-данных в США достигли рекордного уровня. Технически подкованные хакеры пробираются через сайты, которые защищены и не защищены.Более того, хакеры получили глубокое понимание и используют для этого новые технологии.

    Технически подкованные хакеры пробираются через сайты, которые защищены и не защищены. Более того, хакеры получили глубокое понимание и используют для этого новые технологии.

    Современные хакеры намного изощреннее, чем мы думаем.

    Безопасность

    WordPress может помешать хакерам разрушить ваш сайт, забрать ваши деньги и выдать себя за вас при взаимодействии с вашей аудиторией.Вирус WordPress может значительно отбросить вас во времени, ресурсах и деньгах.

    Вредоносное ПО также живо и процветает в онлайн-мире. Блогеров заставляют регулярно устанавливать вредоносное ПО. Избегайте головной боли из-за вируса на вашем сайте WordPress, приняв необходимые профилактические меры.

    Сделайте невозможным, если не адским, проникновение хакеров через ваши стены. Вот как:

    • Регулярное сканирование на наличие вредоносных программ и изменение паролей
    • Установите плагины для предотвращения вируса WordPress
    • Удалить учетную запись администратора
    • Используйте безопасные методы подключения
    • Проверьте права доступа к папке

    1.Регулярно проверяйте наличие вредоносных программ и меняйте пароли

    Очень важно постоянно сканировать ваш компьютер и удалять все обнаруженные вредоносные программы. Для этого вы можете использовать Malwarebytes. Существует множество различных продуктов, которые помогут вам определить, заражен ли ваш сайт.

    Некоторые даже регулярно следят за вашим блогом.

    Возможно, вам придется ежемесячно тратить немного денег, но большинство планов предлагают довольно низкие ставки. Убедившись, что вредоносное ПО удалено и у вас есть чистый блог, вы можете принять дополнительные меры для защиты своего сайта.

    Смена паролей может показаться простой задачей для предотвращения вирусов WordPress. Однако создание нового пароля с прописными и строчными буквами, включение числа и использование нечетного символа в пароле даст вам пароль, который сложно взломать.

    Измените пароли cpanel, а также пароли для входа в WordPress. Используйте пароль, который вы ранее не использовали и который нигде не хранится. Используйте пароль, который вы можете запомнить, но его очень сложно угадать.

    2. Установите плагины для защиты от вирусов WordPress

    Плагины

    Security могут существенно повлиять на вашу защиту от вирусов WordPress. Используйте плагины с отличными онлайн-отзывами, которые доказали свою пользу для веб-сайтов. Получите плагин, который позволяет вам переименовывать вашу базу данных и префикс таблицы.

    Как и при изменении пароля, переименования префиксов базы данных и таблиц очень сложно угадать. WordPress обычно уже дает вашей базе данных имя, которое имеет что-то вроде «wp_» в качестве префикса таблицы по умолчанию.К сожалению, для хакеров это относительно легко.

    Поскольку это стандартная комбинация, хакеры могут легко просканировать уязвимости в вашей крепости и вставить вирус WordPress. Найдите плагин с лучшей технологией безопасности WordPress, который объединит их все в один единственный плагин.

    Одним щелчком мыши вы можете получить все функции, необходимые для защиты от вируса WordPress. Магия плагинов изменит порталы доступа для вас, и их будет труднее угадать или взломать.

    Ваша основная цель должна заключаться в том, чтобы убедиться, что все ваши коды настроены для повышения уровня безопасности. Посмотрите, какие опции работают с вашей системой, а какие нет. Возможно, вы сможете заменить красную ссылку на зеленую, и это не повлияет на ваш блог или плагины.

    Возможно, вы сможете заменить красную ссылку на зеленую, и это не повлияет на ваш блог или плагины. Однако такое же изменение различных цветовых комбинаций может негативно повлиять на ваш блог или тему.

    3. Удалите учетную запись администратора

    Да, еще изменение слов, учетных записей, имен пользователей и паролей. WordPress позволяет вам предоставлять доступ другим учетным записям, которые не являются администраторами. Вместо использования имени пользователя «admin» подумайте об использовании уникального имени, которое хакеры не сразу узнают и по которому перейдут.

    4. Безопасное соединение

    По возможности используйте sFTP или SSH вместо FTP при подключении к серверу для максимальной безопасности. HTTPS также является чрезвычайно безопасным способом совершения онлайн-транзакций или использования вашего сайта WordPress.

    Это простой трюк, который вы легко можете сделать, но он поможет вам защитить себя от вирусов WordPress. Когда речь идет о профилактических мерах по защите, все дело в деталях.

    5. Проверьте права доступа к папке

    Для ваших файлов и папок не обязательно иметь привлекательную красную дорожку для хакеров с настройкой 777. Не позволяйте им создавать базу на вашем веб-сайте с таким легким входом. Установите для всех файлов значение 644, а для папок - 755.

    Легко изменить, но это будет иметь большое значение. Кроме того, не забудьте сделать резервную копию этих файлов и папок.

    6 - Бонус: Back It Up - Регулярно

    Это может быть один из самых важных шагов, когда речь идет о безопасности вашего сайта WordPress во время вирусной атаки.

    Если у вас большой блог с большим количеством контента, головная боль будет мучительной, если вас взломают и вы потеряете свои данные. Сэкономьте время, деньги и избавьтесь от кропотливого процесса восстановления своего сайта с нуля, сделав полную резервную копию WordPress.

    Найдите мощное программное обеспечение для резервного копирования с подключаемыми модулями резервного копирования. В некоторых есть функции, которые даже включают инструменты интеграции Dropbox, которые будут полезны, если вы являетесь обычным пользователем.

    Программа резервного копирования

    поможет восстановить ваш сайт, запланировать резервное копирование, восстановить ваши данные и помочь с миграцией.

    Большинство программ резервного копирования имеют встроенные сканеры вредоносных программ, которые будут постоянно держать вас в курсе проблем с вашим сайтом. Важно помнить, что приложения для резервного копирования отличаются от инструментов безопасности, и оба они необходимы для защиты вашего сайта от вируса WordPress.

    Предотвратить вирус WordPress - будьте активными

    Как гласит старая пословица, профилактика лучше лечения. Если вам удастся сделать несколько простых шагов, приобрести фантастические плагины, изменить имена и пароли, вы сможете спастись от вирусной атаки WordPress.

    Если вы предприняли все возможные меры для защиты своего сайта, но вас все равно взломают, вы можете быть спокойны, зная, что вся ваша система должным образом зарезервирована с помощью программного обеспечения резервного копирования. Постоянно сканируйте на наличие вредоносных программ и будьте в курсе любых обнаруженных проблем.

    Когда вы будете готовы к оптимальной защите и самым умным плагинам для защиты вашего сайта, свяжитесь с нами сегодня!

    Что такое компьютерная безопасность? | Введение в компьютерную безопасность

    Интернет во многом изменил нашу жизнь. К сожалению, эта обширная сеть и связанные с ней технологии также привели к увеличению числа угроз безопасности. Самый эффективный способ защитить себя от этих угроз и атак - знать стандартные методы кибербезопасности.Эта статья «Что такое компьютерная безопасность?» представляет собой введение в компьютерную безопасность и ее ключевые концепции.

    1. Что такое компьютерная безопасность?
    2. Угрозы компьютерной безопасности
    3. Почему важна компьютерная безопасность?
    4. Лучшие практики компьютерной безопасности.

    Что такое компьютерная безопасность?

    Компьютерная безопасность - это в основном защита компьютерных систем и информации от повреждений, кражи и несанкционированного использования. Это процесс предотвращения и обнаружения несанкционированного использования вашей компьютерной системы.

    Существуют различные типы компьютерной безопасности, которые широко используются для защиты ценной информации организации.

    Что такое компьютерная безопасность и ее виды?

    Один из способов выяснить сходства и различия компьютерной безопасности - это спросить, что именно защищается. Например,

    • Информационная безопасность обеспечивает защиту информации от несанкционированного доступа, модификации и удаления
    • Безопасность приложений обеспечивает безопасность приложения путем создания функций безопасности для предотвращения киберугроз, таких как внедрение SQL, DoS-атаки, утечки данных и т. Д. и т.п.
    • C компьютерная безопасность означает защиту автономной машины путем ее обновления и исправления
    • Сетевая безопасность заключается в обеспечении как программных, так и аппаратных технологий
    • Кибербезопасность определяется как защита компьютерных систем, которые обмениваются данными через компьютер сети

    Важно понимать различие между этими словами, хотя не всегда существует четкого консенсуса в отношении значений и степени, в которой они перекрываются или взаимозаменяемы.

    Итак, Компьютерная безопасность можно определить как средства управления, которые вводятся для обеспечения конфиденциальности, целостности и доступности всех компонентов компьютерных систем. Давайте уточним определение.

    Компоненты компьютерной системы

    Компоненты компьютерной системы, которые необходимо защитить:

    • Аппаратное обеспечение, физическая часть компьютера, такая как системная память и дисковый накопитель
    • Прошивка, постоянное программное обеспечение, которое выгравировано в энергонезависимой памяти аппаратного устройства и в основном невидимо для пользователя
    • Программное обеспечение, Программное обеспечение, которое предлагает пользователю такие услуги, как операционная система, текстовый процессор, интернет-браузер

    The CIA Triad

    Компьютерная безопасность в основном связана с тремя основными областями:

    • Конфиденциальность - это обеспечение доступности информации только для целевой аудитории
    • Целостность - это защита информации от изменения неавторизованными сторонами
    • Доступность - , защита информации от изменяются неавторизованными сторонами

    Проще говоря, компьютерная безопасность гарантирует, что информация и компоненты компьютера могут использоваться, но при этом защищены от людей или программного обеспечения, которые не должны обращаться к ним или изменять их.

    Теперь перейдем к вопросу «Что такое компьютерная безопасность?» статья давайте рассмотрим наиболее распространенные угрозы безопасности.

    Угрозы компьютерной безопасности

    Угрозы компьютерной безопасности - это возможные опасности, которые могут помешать нормальному функционированию вашего компьютера. В нынешнюю эпоху киберугрозы постоянно растут по мере того, как мир становится цифровым. Наиболее опасными видами компьютерной безопасности являются:

    Вирусы

    Компьютерный вирус - это вредоносная программа, которая загружается на компьютер пользователя без ведома пользователя.Он копирует себя и заражает файлы и программы на компьютере пользователя. Конечная цель вируса - гарантировать, что компьютер жертвы никогда не сможет работать должным образом или вообще не сможет работать.

    Компьютерный червь

    Компьютерный червь - это программа, которая может копировать себя с одного компьютера на другой без вмешательства человека. Потенциальный риск здесь состоит в том, что он израсходует пространство на жестком диске вашего компьютера, потому что червь может размножаться в большом объеме и с большой скоростью.

    Фишинг

    Маскируясь под надежное лицо или компанию, фишеры пытаются украсть конфиденциальную финансовую или личную информацию с помощью мошеннической электронной почты или мгновенных сообщений. К сожалению, фишинг очень легко осуществить. Вы заблуждаетесь, думая, что это законное письмо, и можете ввести свою личную информацию.

    Ботнет

    Ботнет - это группа компьютеров, подключенных к Интернету, которые были взломаны хакером с помощью компьютерного вируса.Индивидуальный компьютер называется «компьютером-зомби». Результатом этой угрозы является компьютер жертвы, который будет использоваться ботом для злонамеренных действий и для более масштабных атак, таких как DDoS.

    Руткит

    Руткит - это компьютерная программа, предназначенная для обеспечения постоянного привилегированного доступа к компьютеру, при этом активно скрывая его присутствие. После установки руткита контроллер руткита сможет удаленно выполнять файлы и изменять конфигурацию системы на хост-машине.

    Кейлоггер

    Также известный как регистратор нажатий клавиш, кейлоггеры могут отслеживать активность пользователя на его компьютере в реальном времени. Он записывает все нажатия клавиш, сделанные с клавиатуры пользователя. Кейлоггер также является очень мощной угрозой для кражи учетных данных людей, таких как имя пользователя и пароль.

    Это, пожалуй, самые распространенные угрозы безопасности, с которыми вы можете столкнуться. Помимо этого, есть и другие, такие как шпионское ПО , wabbits, scareware, bluesnarfing и многие другие.К счастью, есть способы защитить себя от этих атак.

    Почему важна компьютерная безопасность?

    В эту цифровую эпоху все мы хотим обеспечить безопасность наших компьютеров и нашей личной информации, поэтому компьютерная безопасность важна для защиты нашей личной информации. Также важно поддерживать безопасность нашего компьютера и его общее состояние, предотвращая вирусы и вредоносные программы, которые могут повлиять на производительность системы.

    Практика компьютерной безопасности

    В наши дни угрозы компьютерной безопасности становятся все более изобретательными.Крайне необходимо вооружиться информацией и ресурсами, чтобы защититься от этих сложных и растущих угроз компьютерной безопасности и оставаться в безопасности в сети. Некоторые превентивные меры, которые вы можете предпринять, включают:

    • Физически защитить свой компьютер:
      • Установка надежного и надежного программного обеспечения безопасности и антивируса
      • Активация брандмауэра, поскольку брандмауэр действует как охранник между Интернетом и вашим регионом сеть
    • Будьте в курсе последних программных продуктов и новостей, связанных с вашими устройствами, и выполняйте обновления программного обеспечения, как только они станут доступны
    • Не нажимайте на вложения электронной почты, если вы не знаете источник
    • Регулярно меняйте пароли, используя уникальное сочетание цифр, букв и типов регистра
    • Используйте Интернет с осторожностью и игнорируйте всплывающие окна и скачиваемые файлы во время серфинга
    • Найдите время, чтобы изучить основные аспекты компьютерной безопасности и узнать о возникающих киберугрозах
    • Выполняйте ежедневное полное сканирование системы и создавайте периодическое расписание резервного копирования системы, чтобы обеспечить возможность восстановления ваших данных если что-то случится с вашим компьютером.

    Помимо этого, существует множество способов защиты вашей компьютерной системы. Такие аспекты, как шифрование и очистители компьютеров, могут помочь в защите ваших компьютеров и их файлов.

    К сожалению, количество киберугроз растет быстрыми темпами, и появляются все более изощренные атаки. Таким образом, хорошее знание концепций кибербезопасности позволит вам защитить свой компьютер от постоянно развивающихся киберугроз.

    Если вы хотите изучить кибербезопасность и построить яркую карьеру в области кибербезопасности, ознакомьтесь с нашим курсом сертификации по кибербезопасности , который включает обучение под руководством инструктора в режиме реального времени и реальный опыт работы в проектах.Этот тренинг поможет вам глубже понять кибербезопасность и научиться лучше разбираться в этой теме.

    Вы также можете ознакомиться с нашим недавно запущенным курсом по CompTIA Security + Certification , который является первым в своем роде официальным партнерством между Edureka и CompTIA Security +. Он предлагает вам возможность получить глобальный сертификат, в котором основное внимание уделяется основным навыкам в области кибербезопасности, которые необходимы администраторам безопасности и сети.

    Кроме того, изучайте кибербезопасность правильно с помощью ПРОГРАММЫ ДЛЯ ВЫПУСКНИКОВ Edureka с NIT Rourkela и защитите крупнейшие компании мира от фишеров, хакеров и кибератак .

    Есть к нам вопрос? Пожалуйста, укажите это в разделе комментариев «Что такое компьютерная безопасность?» и мы свяжемся с вами.

    Что такое вредоносное ПО и как с ним бороться

    Возможно, вы слышали термины «программа-вымогатель», «троян» и «вирус», используемые в новостях, и задавались вопросом, что они на самом деле означают. Все эти слова относятся к типу вредоносного программного обеспечения, которое используется для заражения компьютеров и устройств.

    Вредоносное ПО (сокращение от «вредоносное программное обеспечение») быстро становится одной из крупнейших угроз в Интернете и использовалось в некоторых из крупнейших в мире кибератак, включая атаку WannaCry в 2017 году, которая затронула более 200 000 жертв в 150 странах.

    Вредоносное ПО обычно устанавливается на компьютер, когда пользователь щелкает ссылку, загружает вредоносное вложение или открывает вредоносную программу. После установки злоумышленники могут использовать вредоносное ПО для слежки за вашей деятельностью в Интернете, кражи личной и финансовой информации или использования вашего устройства для взлома других систем.

    Эта форма атаки оказалась чрезвычайно прибыльной и становится все более изощренной, поскольку преступники смешивают старые и новые варианты, чтобы нанести максимальный урон.

    Существует множество различных типов вредоносных программ, некоторые из которых опаснее других.Ежедневно создается 230 000 новых образцов вредоносных программ, и каждый штамм имеет свой собственный способ заражения и повреждения компьютеров. Наиболее распространенные типы вредоносных программ:

    Вирус

    Компьютерный вирус - это тип вредоносного ПО, которое после активации копирует себя из папки в папку, вставляя свой собственный код. Вирус может быстро распространяться и обычно заражает систему с целью кражи личной и финансовой информации, рассылки спама или блокировки системы.

    Червь

    Червь очень похож на вирус в том, что он реплицируется внутри системы, но в отличие от вируса не распространяется на другие программы. После установки червь незаметно начинает работать и заражает машину без ведома пользователя. Черви могут копировать себя сотни раз, истощая системные ресурсы и повреждая устройства.

    Троян

    Троянец - это тип вредоносного ПО, которое маскируется под законное ПО, но на самом деле служит злонамеренным целям.Троянец может претендовать на то, чтобы быть бесплатным обновлением, игрой или антивирусной программой, заставляя пользователя установить его на свое устройство. После установки троянец незаметно работает в фоновом режиме для кражи конфиденциальных данных, установки бэкдора или других вредоносных действий.

    Программы-вымогатели

    В последние годы программы-вымогатели стали наиболее популярными вредоносными программами, и к концу года ожидается, что ущерб от них составит более 8 миллиардов долларов. Программы-вымогатели - это тип вредоносного ПО, которое шифрует данные жертвы и блокирует доступ до тех пор, пока не будет выплачен выкуп.Наиболее распространенный способ доставки программ-вымогателей - щелчок по ссылке в электронном письме или открытие вредоносного вложения.

    Шпионское ПО

    Шпионское ПО - это тип программного обеспечения, которое устанавливается на устройство и тайно отслеживает онлайн-активность жертвы. Он собирает всевозможные данные, включая пароли, номера кредитных карт и действия в Интернете.

    Рекламное ПО

    Рекламное ПО - это тип вредоносного ПО, которое после загрузки неожиданно показывает рекламу на компьютере жертвы.Рекламное ПО не стремится красть данные, как другие виды вредоносного ПО, но это может сильно расстраивать, поскольку пользователь вынужден видеть рекламу, которую он предпочел бы не видеть. Рекламы варьируются от небольших баннеров до агрессивных всплывающих окон, которые нельзя закрыть.

    Ботнет

    Бот - это устройство, зараженное вредоносным программным обеспечением, которое совершает вредоносное действие без ведома пользователя. Ботнеты - это сети этих зараженных устройств, которые работают вместе под контролем злоумышленника.Ботнеты могут использоваться для проведения фишинговых кампаний, рассылки спама или для проведения распределенных атак типа «отказ в обслуживании» (DDoS).

    Как я могу предотвратить заражение моего устройства вредоносным ПО?

    Чтобы предотвратить заражение ваших устройств вредоносным ПО, вы можете предпринять ряд шагов:

    1. Установите антивирусное программное обеспечение

    Один из наиболее важных способов защиты от вредоносных программ - установка антивирусного программного обеспечения.Антивирусное программное обеспечение защитит ваше устройство от вредоносных программ, представляющих угрозу для системы. Он просканирует ваш компьютер для обнаружения и удаления вредоносных программ и предоставит автоматические обновления, чтобы обеспечить улучшенную защиту от вновь создаваемых вирусов.

    2. Регулярно обновляйте ПО

    Помимо установки антивирусного программного обеспечения, крайне важно регулярно обновлять ваше программное обеспечение, чтобы злоумышленники не могли получить доступ к вашему компьютеру через уязвимости в старых и устаревших системах.

    3. Покупайте приложения только из проверенных источников

    Покупка приложений из надежных источников снижает вероятность заражения вашего устройства вредоносным ПО. Крупные бренды приложат все усилия, чтобы не навредить своей репутации распространением вредоносных программ. Чтобы проверить подлинность источника, вы можете проверить полное имя, список опубликованных приложений и контактные данные в описании приложения в магазине приложений Google Play или Apple.

    4. Не нажимайте на подозрительные ссылки и не загружайте вложения из неизвестных источников

    Фишинг остается самым простым способом для хакеров установить вредоносное ПО на ваше устройство.Фишинговые мошенничества заставляют людей открывать электронные письма или переходить по ссылке, которая может показаться исходящей из законного предприятия или авторитетного источника. Ссылка может направить вас на поддельный веб-сайт, где вам будет предложено ввести свои личные данные, или перейти на веб-сайт, который напрямую заражает ваш компьютер вредоносным ПО. Если сомневаетесь, не переходите по ссылке.

    5. Установите межсетевой экран

    Еще один способ защитить ваше устройство от вредоносных программ - использовать брандмауэр. Брандмауэр предотвращает злонамеренные атаки, блокируя любой несанкционированный доступ к частной компьютерной сети или из нее.В дополнение к антивирусному программному обеспечению брандмауэр обеспечивает дополнительный барьер от вредоносных программ, снижая вероятность атаки.

    6. Регулярное резервное копирование данных

    Важно регулярно выполнять резервное копирование, чтобы гарантировать, что вы сможете восстановить все свои ценные данные и файлы, если ваш компьютер заражен вредоносным ПО.

    Оставить комментарий

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

    © 2019 Штирлиц Сеть печатных салонов в Перми

    Цифровая печать, цветное и черно-белое копирование документов, сканирование документов, ризография в Перми.