Какие типы компьютерных вирусов вы знаете: Какие типы компьютерных вирусов вы знаете чем они отличаются друг от друга и какова должна быть профилактика заражения?

Содержание

Компьютерные вирусы и антивирусные программы. Страница 1





§ 1.7. Компьютерные вирусы и антивирусные программы



Содержание урока

Компьютерные вирусы и антивирусные программы

Лабораторная работа № 7 «Учимся защищать свой компьютер от вирусных атак»


Компьютерные вирусы и антивирусные программы

Компьютерные вирусы. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известны многие сотни тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

Компьютерные вирусы являются программами, которые могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы программ и документов, Web-страницы Всемирной паутины и сообщения электронной почты.

После заражения компьютера вирус может активизироваться и начать выполнять вредоносные действия по уничтожению программ и данных. Активизация вируса может быть связана с различными событиями: наступлением определенной даты или дня недели, запуском программы, открытием документа, открытием файла — вложения электронной почты и некоторыми другими.

По «среде обитания» вирусы можно разделить на файловые вирусы, макровирусы и сетевые вирусы.

Файловые вирусы внедряются в программы и активизируются при их запуске. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

Макровирусы заражают файлы документов, например текстовых документов. После загрузки зараженного документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы.

Сетевые вирусы могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключенных к этим сетям. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

Большую опасность создают почтовые сетевые вирусы, которые распространяются по компьютерным сетям во вложенных в почтовое сообщение файлах. Активизация почтового вируса и заражение компьютера могут произойти при открытии вложения к сообщению электронной почты.

Лавинообразная цепная реакция распространения почтовых вирусов базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в электронной адресной книге пользователя.

Например, даже если в адресных книгах пользователей имеются только по два адреса, почтовый вирус, заразивший компьютер одного пользователя, через три рассылки поразит компьютеры уже восьми пользователей (рис. 1.37).

Рис. 1.37. Лавинообразное заражение компьютеров почтовым вирусом

Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000 года, когда десятки миллионов компьютеров, подключенных к глобальной компьютерной сети Интернет, получили почтовое сообщение с привлекательным названием ILOVEYOU (англ. Я люблю тебя). Сообщение содержало вложенный файл, являющийся вирусом. После прочтения этого сообщения получателем вирус заражал компьютер и начинал разрушать файловую систему.

Антивирусные программы. В целях профилактической защиты от компьютерных вирусов не рекомендуется запускать программы, открывать документы и сообщения электронной почты, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Антивирусные программы используют постоянно обновляемые списки известных вирусов. В списках содержатся характерные фрагменты (сигнатуры) программного кода вирусов. Если антивирусная программа обнаружит компьютерный код вируса в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению, т. е. из него удаляется программный код вируса (рис. 1.38). Если лечение невозможно, то зараженный файл удаляется целиком.

Рис. 1.38. Заражение файла компьютерным вирусом и его лечение с использованием антивирусной программы

Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска проверяют файлы и оперативную память на наличие вирусов и обеспечивают нейтрализацию вирусов.

Антивирусные сторожа (мониторы) постоянно находятся в оперативной памяти компьютера и обеспечивают проверку файлов в процессе их загрузки в оперативную память.

Контрольные вопросы

1. Проведите исследование: выясните, что понимают под Всемирной паутиной и Web-страницей.

2. К каким последствиям может привести заражение компьютера компьютерными вирусами?

3. Какие типы компьютерных вирусов вы знаете, чем они отличаются друг от друга, и какова должна быть профилактика заражения?

4. Каким способом антивирусные программы обнаруживают компьютерные вирусы и обеспечивают их нейтрализацию?

Задания для самостоятельного выполнения

1.10. Задание с фиксированным ответом. Подсчитайте, какое количество компьютеров будет заражено почтовым вирусом после его четвертой саморассылки, если в адресной книге пользователя содержатся 10 адресов электронной почты.

Cкачать материалы урока



Виды компьютерных вирусов

Что такое компьютерный вирус знает маломальский пользователь интернет ресурсов. Заражение может произойти в  самый неожиданный момент  в условиях полной защищенности, как кажется пользователю. Однако создатели вредоносного ПО вышли на такой уровень, что обойти даже, казалось бы, самую надежную защиту, для них плевое дело.

И можно считать, что повезло, если вирус, возможно истребить путем простой очистки ПК антивирусом, потому что все большее распространение приобретает вредоносное программное обеспечение для истребления которого приходится пользоваться сторонними программами  или даже радикальным способом переустановки операционной системы.

Как появилось вредоносное ПО

Первая вредоносная программа появилась как результат эксперимента и доказывала возможность воспроизведения компьютерного кода без человеческого вмешательства. Официальным создателем признан сотрудник компании по развитию информационных технологий  Боб Томас. Программа, которую он написал, получила официальное название «ползун» или «creeper», предназначением которой было заражение компьютеров работающих на основе операционной системы TENEX. Когда система успешно проводила атаку на компьютер, на нем появлялась соответствующая надпись о заражении. Впоследствии,  в качестве противоядия была написана нейтрализующая действие вируса утилита, которая искореняла вирусное ПО.

Официальное название компьютерный вирус получил еще в 1980х годах в Южной Калифорнии, США. Прародителями термина «компьютерный вирус»  стали Леонард Элдман и Фредерик Коэн. В то время часто проводилась аналогия между компьютерным вирусом и биологическим, потому как для излечения одного и другого требуется специально  созданное противоядие. Начиная с 1987 года, началось массовое внедрение вредоносных программ, прогресс которых идет семимильными шагами и в наше время.

Виды компьютерных вирусов

Виды компьютерных вирусов можно выделить в зависимости от способа воздействия на систему ПК:

  • загрузочные вирусы;
  • файловые вирусы;
  • загрузочно-файловые вирусы;
  • сетевые вирусы.

Собственно, исходя из названий того или иного типа вирусов можно понять смысл их действия. Загрузочный вирус поражает сектора хранения  данных, такие как жесткий диск, карта памяти, диск. Файловый вирус поражает непосредственно информационные файлы определенного типа, с расширением Com и Ex. Загрузочно-файловый вирус действует комплексно и поражает сразу и файлы и сектора хранения ПК. Наконец, сетевые вирусы призваны заражать систему  путем воздействия через компьютерную сеть.

 

Кроме способа воздействия можно разделить вирусы по принципу действия:

  • троян;
  • червь;
  • шпион;
  • зомби;
  • программа-банер.

Троян получил свое название благодаря выражению «троянский конь». Смысл его заключается в способности маскировки среди других, безвредных программ. Такой вирус может достаточно долго храниться на устройстве до его обнаружения и проявляется только при запуске программы, в которой он расположился. Троян далеко не безобидный вирус, который имеет множество разновидностей и возможностей поражения самого сердца ПК.

Смысл червя в создании копий уже имеющихся файлов на портативном устройстве. Таким образом, происходит загрязнение системы большим количеством информации, вследствие чего система работает медленно. Способности  к маскировке среди безопасных файлов у червя нет.

Шпион очень опасное вредоносное ПО, которое предназначено для похищения секретной информации с компьютера, такой как пароли, шифры, адреса. С помощью этого вируса, можно завладеть деньгами на банковском счету, а также добраться до информации ограниченной для распространения.

Вирус зомби отдает власть управления компьютером в лапы злоумышленников, которые могут воспользоваться ею для распространения информации на другие объекты под видом добропорядочного объекта, который не несет никакой угрозы.

Большое распространение в последнее время получила программа-банер. При заражении этим вирусом, блокируется доступ к использованию ПК и пользователю предъявляются обвинения в различных нарушениях, например, в просмотре файлов запрещенной тематики, за которые якобы предусмотрено наказание вплоть до лишения свободы. Чаще всего, предлагается оплатить некую сумму денег для разблокировки компьютера.

Какие компьютерные вирусы могут попасть на портативный компьютер предугадать заранее нельзя никаким образом, поэтому нужно владеть полной информацией о возможных атаках.

Любое вирусное ПО наносит тот или иной вред портативному устройство и нельзя смотреть на это спустя рукава и надеяться на авось. Если не принимать меры для ликвидирования угрозы могут пострадать не только данные, хранящиеся на ПК, но и другие пользователи. Надо понимать, что защита от компьютерных вирусов  в виде антивируса не может гарантировать  100% защиты от внешнего воздействия.

Типы компьютерных вирусов — computer viruses

Видео YouTube

На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, существует довольно ограниченное количество типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия. Есть и комбинированные вирусы, которые можно отнести одновременно к нескольким различным типам. Мы расскажем о различных типах вирусов, придерживаясь по возможности хронологического порядка их появления.
Файловые вирусы

Исторически файловые вирусы появились раньше вирусов других типов, и первоначально распространялись в среде операционной системы MS-DOS. Внедряясь в тело файлов программ COM и EXE, вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало или середину файла (рис. 1). Вирус может также разделить свой код на блоки, поместив их в разных местах зараженной программы.

  1. Вирус в файле MOUSE.COM

Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и выполнить другие вредоносные функции. Далее вирус передает управление зараженной программе, и та исполняется обычным образом. В результате пользователь, запускающий программу, и не подозревает, что она «больна».

Заметим, что файловые вирусы могут заражать не только программы COM и EXE, но и программные файлы других типов — оверлеи MS-DOS (OVL, OVI, OVR и другие), драйверы SYS, библиотеки динамической компоновки DLL, а также любые файлы с программным кодом. Разработаны файловые вирусы не только для MS-DOS, но и для других ОС, таких как Microsoft Windows, Linux, IBM OS/2. Однако подавляющее большинство вирусов данного типа обитает именно в среде ОС MS-DOS и Microsoft Windows.

Во времена MS-DOS файловые вирусы жили припеваючи благодаря свободному обмену программами, игровыми и деловыми. В те времена файлы программ имели относительно небольшой размер и распространялись на дискетах. Зараженную программу можно было также случайно загрузить с электронной доски объявлений BBS или из Интернета. А вместе с этими программами распространялись и файловые вирусы.

Современные программы занимают немалый объем и распространяются, как правило, на компакт-дисках. Обмен программами на дискетах уже давно ушел в прошлое. Устанавливая программу с лицензионного компакт-диска, Вы обычно не рискуете заразить свой компьютер вирусом. Другое дело — пиратские компакт-диски. Здесь ни за что ручаться нельзя (хотя нам известны примеры распространения вирусов и на лицензионных компакт-дисках).

В результате сегодня файловые вирусы уступили пальму первенства по популярности вирусам других типов, о которых мы еще расскажем.
Загрузочные вирусы

Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки операционной системы. Чтобы понять, как они работают, нужно вспомнить последовательность инициализации компьютера и загрузки операционной системы.

Сразу после включения питания компьютера начинает работать процедура проверки POST (Power On Self Test), записанная в BIOS. В ходе проверки определяется конфигурация компьютера и проверяется работоспособность основных его подсистем. Затем процедура POST проверяет, вставлена ли дискета в дисковод A:. Если дискета вставлена, то дальнейшая загрузка операционной системы происходит с дискеты. В противном случае загрузка выполняется с жесткого диска.

При загрузке с дискеты процедура POST считывает с нее загрузочную запись (Boot Record, BR) в оперативную память. Эта запись всегда расположена в самом первом секторе дискеты и представляет собой маленькую программу. Кроме программы BR содержит структуру данных, определяющую формат дискеты и некоторые другие характеристики. Затем процедура POST передает управление BR. Получив управление, BR приступает непосредственно к загрузке операционной системы.

При загрузке с жесткого диска процедура POST считывает главную загрузочную запись (Master Boot Record, MBR) и записывает ее в оперативную память компьютера. Эта запись содержит программу первоначальной загрузки и таблицу разделов, в которой описаны все разделы жесткого диска. Она хранится в самом первом секторе жесткого диска.

После чтения MBR управление передается только что прочитанной с диска программе первоначальной загрузки. Она анализирует содержимое таблицы разделов, выбирает активный раздел и считывает загрузочную запись BR активного раздела. Эта запись аналогична записи BR системной дискеты и выполняет те же самые функции.

Теперь о том, как «работает» загрузочный вирус.

При заражении дискеты или жесткого диска компьютера загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR (рис. 2). Исходные записи BR или MBR при этом запись обычно не пропадают (хотя так бывает не всегда). Вирус копирует их в один из свободных секторов диска.

  2. Вирус в загрузочной записи

Таким образом, вирус получает управление сразу после завершения процедуры POST. Затем он, как правило, действует по стандартному алгоритму. Вирус копирует себя в конец оперативной памяти, уменьшая при этом ее доступный объем. После этого он перехватывает несколько функций BIOS, так что обращение к ним передает управление вирусу. В конце процедуры заражения вирус загружает в оперативную память компьютера настоящий загрузочный сектор и передает ему управление. Далее компьютер загружается как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов.
Комбинированные вирусы

Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных вирусов.

В качестве примера можно привести широко распространенный в прошлом файлово-загрузочный вирус OneHalf. Проникая в компьютер с операционной системой MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки компьютера вирус постепенно шифрует секторы жесткого диска, начиная с самых последних секторов. Когда резидентный модуль вируса находится в памяти, он контролирует все обращения к зашифрованным секторам и расшифровывает их, так что все программное обеспечение компьютера работает нормально. Если OneHalf просто удалить из оперативной памяти и загрузочного сектора, то станет невозможно правильно прочитать информацию, записанную в зашифрованных секторах диска.

Когда вирус зашифрует половину жесткого диска, он отображает на экране надпись:

Dis is one half.
Press any key to continue …

После этого вирус ожидает, когда пользователь нажмет на какую-либо клавишу и продолжает свою работу

Вирус OneHalf использует различные механизмы для своей маскировки. Он является стелс-вирусом и использует при распространении полиморфные алгоритмы. Обнаружение и удаление вируса OneHalf — достаточно сложная задача, доступная далеко не всем антивирусным программам.
Вирусы-спутники

Как известно, в операционных системах MS-DOS, и Microsoft Windows различных версий существуют три типа файлов, которые пользователь может запустить на выполнение. Это командные или пакетные файлы BAT, а также исполнимые файлы COM и EXE. При этом в одном каталоге могут одновременно находиться несколько выполнимых файлов, имеющих одинаковое имя, но разное расширение имени.

Когда пользователь запускает программу и то вводит ее имя в системном приглашении операционной системы, то он обычно не указывает расширение файла. Какой же файл будет выполнен, если в каталоге имеется несколько программ с одинаковым именем, но разным расширением имени?

Оказывается, в этом случае запустится файл COM. Если в текущем каталоге или в каталогах, указанных в переменной среды PATH, существуют только файлы EXE и BAT, то выполняться будет файл EXE.

Когда вирус-спутник заражает файл EXE или BAT, он создает в этом же каталоге еще один файл с таким же именем, но с расширением имени COM. Вирус записывает себя в этот COM-файл. Таким образом, при запуске программы первым получит управление вирус-спутник, который затем может запустить эту программу, но уже под своим контролем.
Вирусы в пакетных файлах

Существует несколько вирусов, способных заражать пакетные файлы BAT. Для этого ими используется весьма изощренный способ. Мы рассмотрим его на примере вируса BAT.Batman. При заражении пакетного файла в его начало вставляется текст следующего вида:

@ECHO OFF
REM […]
copy %0 b.com>nul
b.com
del b.com
rem […]

В квадратных скобках […] здесь схематично показано расположение байт, которые являются процессорными инструкциями или данными вируса. Команда @ECHO OFF отключает вывод на экран названий выполняемых команд. Строка, начинающаяся с команды REM, является комментарием и никак не интерпретируется.

Команда copy %0 b.com>nul копирует зараженный командный файл в файл B.COM. Затем этот файл запускается и удаляется с диска командой del b.com.

Самое интересное, что файл B.COM, созданный вирусом, до единого байта совпадает с зараженным командным файлом. Оказывается, что если интерпретировать первые две строки зараженного BAT-файла как программу, она будет состоять из команд центрального процессора, которые фактически ничего не делают. Центральный процессор выполняет эти команды, а затем начинает выполнять настоящий код вируса, записанный после оператора комментария REM. Получив управление, вирус перехватывает прерывания ОС и активизируется.

В процессе распространения вирус следит за записью данных в файлы. Если первая строка, записываемая в файл, содержит команду @echo, тогда вирус считает, что записывается командный файл и заражает его.
Шифрующиеся и полиморфные вирусы

Чтобы затруднить обнаружение, некоторые вирусы шифруют свой код. Каждый раз, когда вирус заражает новую программу, он зашифровывает собственный код, используя новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину. Шифрование кода вируса значительно усложняет процесс его исследования. Обычные программы не смогут дизассемблировать такой вирус.

Естественно, вирус способен работать только в том случае, если исполняемый код расшифрован. Когда запускается зараженная программа (или начинается загрузка с зараженной загрузочной записи BR) и вирус получает управление, он должен расшифровать свой код.

Для того чтобы затруднить обнаружение вируса, для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра таких вирусов не имеют ни одной совпадающей последовательности кода. Такие вирусы, которые могут полностью изменять свой код, получили название полиморфных вирусов.
Стелс-вирусы

Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль устанавливается в момент запуска зараженной программы или при загрузке с диска, зараженного загрузочным вирусом.

Резидентный модуль вируса перехватывает обращения к дисковой подсистеме компьютера. Если операционная система или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль вируса может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова.

Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного сектора подставляется настоящий загрузочный сектор.

Маскировка стелс-вирусов срабатывает только в том случае, если в оперативной памяти компьютера находится резидентный модуль вируса. Если компьютер загружается с «чистой», не зараженной системной дискеты, у вируса нет шансов получить управление и поэтому стелс-механизм не работает.
Макрокомандные вирусы

До сих пор мы рассказывали о вирусах, обитающих в исполняемых файлах программ и загрузочных секторах дисков. Широкое распространение пакета офисных программ Microsoft Office вызвало лавинообразное появление вирусов нового типа, распространяющихся не с программами, а с файлами документов.

На первый взгляд это может показаться невозможным — в самом деле, где спрятаться вирусам в текстовых документах Microsoft Word или в ячейках электронных таблиц Microsoft Excel?

Однако на самом деле файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке программирования Visual Basic for Applications. Это относится не только к документам Word и Excel, но и к базам данных Access, а также файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными.

Как распространяются макрокомандные вирусы?

Вместе с файлами документов. Пользователи обмениваются файлами через дискеты, сетевые каталоги файл-серверов корпоративной интрасети, через электронную почту и по другим каналам. Чтобы заразить компьютер макрокомандным вирусом, достаточно просто открыть файл документа в соответствующем офисном приложении — и дело сделано!

Сейчас макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут принести вреда не меньше, а в некоторых случаях даже больше, чем «обычные» вирусы, заражающие выполнимые файлы и загрузочные секторы дисков и дискет. Наибольшая опасность макрокомандных вирусов, на наш взгляд, заключается в том, что они могут изменять зараженные документы, оставаясь незамеченными долгое время.
Вредоносные программы других типов

К сожалению, не только вирусы мешают нормальной работе компьютера и его программному обеспечению. Принято выделять еще, по крайней мере, три вида вредоносных программ. К ним относятся троянские программы, логические бомбы и программы-черви. Четкого разделения на эти виды не существует, троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы и так далее.
Троянские программы

Известен греческий миф о том, как была завоевана неприступная Троя. Греки оставили ночью у ворот Трои деревянного коня, внутри которого притаились солдаты. Когда горожане, движимые любопытством, втащили коня за стены города, солдаты вырвались наружу и завоевали город.

Троянские программы действуют подобным образом. Их основное назначение совершенно безобидное или даже полезное. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять другие, чаще всего, вредоносные функции.

Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, для кражи данных или их уничтожения. После того как троянская программа выполнит свою скрытую функцию, она может самоуничтожиться, чтобы затруднить обнаружение причины нарушений в работе системы.
Логические бомбы

Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может сработать по достижении определенной даты, когда в базе данных появится или исчезнет запись и так далее. Условие, при котором срабатывает логическая бомба, определяется ее создателем. Логическая бомба может быть встроена в вирусы, троянские программы, и даже в обыкновенное программное обеспечение.
Программы-черви

Программы-черви нацелены их авторами на выполнение определенной функции. Они могут быть ориентированы, например, на проникновение в систему и модификацию некоторых данных. Можно создать программу-червь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных таким образом, чтобы на счет программиста была переведена большая сумма денег.

Широко известная программа-червь была написана студентом Корнельского (Cornell) университета Робертом Моррисом (Robert Morris). Червь был запущен в Интернет второго ноября 1988 года. За пять часов червь Морриса смог проникнуть на более чем 6000 компьютеров, подключенных к этой сети.

Очень сложно узнать, является ли программа троянской и заложена ли в нее логическая бомба. Программист имеет полную власть над своим детищем. Изучение сомнительной программы или системы может занять очень много времени и потребовать значительных финансовых затрат. Поэтому мы не рекомендуем обмениваться программным обеспечением со своими знакомыми и приобретать незаконные копии фирменного программного обеспечения. В любую из этих программ могут быть встроены дополнительные вредоносные функции. Их активация может привести к нарушению работы компьютерной системы.
Сложно ли создать компьютерный вирус

В среде хакеров бытует мнение о том, что для создания компьютерного вируса необходимо обладать какими-то необыкновенными способностями и талантами. Возможно, что создание «с нуля» шифрующегося полиморфного вируса и в самом деле доступно не каждому, однако и для этого не надо быть гением. Подавляющее большинство вирусов пишут посредственные программисты, которые, по всей видимости, не могут найти себе более достойное занятие. Современные антивирусные программы без особого труда расправляются с их «шедеврами».

Более того, можно создавать вирусы, не вникая в детали их внутреннего устройства и даже без программирования. Существуют десятки специальных программ, представляющих собой ни что иное, как настоящие лаборатории компьютерных вирусов!

Обладая дружественным (если это слово здесь уместно) пользовательским интерфейсом (рис. 3), такие программы позволяют злоумышленнику при помощи меню, списков и галочек задать все атрибуты создаваемого вируса — его тип, способ распространения и маскировки, а также вредоносное воздействие. Далее программа автоматически генерирует зараженный файл, готовый к распространению!

3. Генератор вирусов Virus Creation
Laboratory

В результате каждый день появляется значительное количество новых вирусов, некоторые из которых могут представлять собой серьезную опасность. Надо, однако, заметить, что даже простейшие вирусы, написанные дилетантами или созданные автоматическими генераторами вирусов, могут вызвать потерю данных и доставить много других неприятностей. Поэтому никогда не стоит пренебрегать средствами защиты от компьютерных вирусов.
Основные каналы распространения вирусов

Для того чтобы разработать эффективную систему антивирусной защиты компьютеров и корпоративных интрасетей, необходимо четко представлять себе, с какой стороны грозит опасность. Для своего распространения вирусы находят самые разные каналы, причем к старым способам распространения постоянно добавляются все новые и новые.
Классические способы распространения

Как мы уже говорили, первые файловые вирусы распространяются вместе с файлами программ в результате обмена дискетами и программами, загрузки программ из сетевых каталогов, Web- или FTP-серверов. Вы можете приобрести вирус на компакт-диске с пиратским ПО, взять его вместе с игрой у своего друга или коллеги по работе.

Загрузочные вирусы попадают на компьютер, когда пользователь забывает зараженную дискету в дисководе, а затем перезагружает ОС. Надо сказать, что загрузочный вирус может также быть занесен на компьютер вирусами других типов.

Макрокомандные вирусы распространяются аналогичным образом в результате обмена пользователей зараженными файлами офисных документов, таких как файлы Microsoft Word, Microsoft Excel, Microsoft Access и других.

Если зараженный компьютер подключен к локальной сети, вирус может легко «перепрыгнуть» на файл-сервер, а оттуда через каталоги, доступные для записи, — на все остальные компьютеры сети. Так начинается вирусная эпидемия.

Системный администратор должен помнить, что вирус имеет в сети такие же права, что и пользователь, на компьютер которого этот вирус пробрался. Поэтому он может попасть во все сетевые каталоги, доступные пользователю. А если вирус завелся на рабочей станции администратора сети — надо ждать беды…
Вирус по почте

Сегодня электронная почта проникла во все сферы человеческой деятельности — от личной переписки до деловой корреспонденции. Как Вы знаете, вместе с сообщением электронного письма может передаваться практически любой файл, а вместе с файлом — и компьютерный вирус.

Злоумышленник может прислать Вам исполнимый модуль вирусной или троянской программы, вредоносный программный сценарий Visual Basic Script, зараженную или троянскую программу сохранения экрана монитора — словом, любой опасный программный код. Разумеется, электронная почта служит и каналом распространения для макрокомандных вирусов, так как вместе с сообщениями часто отправляются офисные документы.

Для маскировки распространители вирусов часто пользуются тем фактом, что по умолчанию диалоговая оболочка Microsoft Windows не отображает расширения зарегистрированных файлов. При этом файл с именем, например, FreeCreditCard.txt.exe будет показан пользователю как FreeCreditCard.txt. Если пользователь попытается открыть такой файл в надежде найти в нем интересную информацию, будет запущена на выполнение вредоносная программа.

Более того, из-за различных ошибок, присутствующих в программном обеспечении почтовых клиентов, иногда файл вложения может запуститься автоматически!

В качестве примера вредоносной программы, вызвавшей недавно целую эпидемию, и распространяющей по почте, можно привести вирус-червь W32/Klez. Он может проникнуть на компьютер благодаря ошибке в браузере Microsoft Internet Explorer версии 5.01 или 5.5 без пакета обновлений SP2. Этот вирус заменяет заголовок From в сообщении найденным на компьютере-жертве. Далее он пытается деактивировать антивирусные программы, запущенные на компьютере. Этот вирус способен распространяться по локальной сети через сетевые каталоги общего доступа, записывать себя в архивы типа RAR. Вирус-червь W32/Klez рассылает по Интернету документы, хранящиеся на дисках компьютера, и потому может вызвать утечку конфиденциальной информации.

Сообщения электронной почты часто приходят в виде документов HTML. Следует заметить, что такие документы могут включать в себя ссылки на элементы управления ActiveX, аплеты Java и другие активные компоненты. Из-за ошибок в программных клиентах злоумышленники могут воспользоваться такими активными компонентами для внедрения вирусов и троянских программ на Ваш компьютер.

При получении сообщения в формате HTML почтовый клиент показывает его содержимое в своем окне. Если сообщение содержит вредоносные активные компоненты, они сразу же запускаются и делают свое черное дело. Чаще всего таким способом распространяются троянские программы и черви.
Троянские Web-сайты

Даже во время простого серфинга сайтов Интернета есть риск получить вирусное заражение или «подцепить» троянскую программу. Ошибки в браузерах зачастую приводят к тому, что вредоносные активные компоненты троянских Web-сайтов (элементы управления ActiveX или аплеты Java) могут внедрить на Ваш компьютер вирус или другую вредоносную программу.

Здесь используется тот же самый механизм распространения вирусов, что и при получении сообщений электронной почты в формате HTML. Но заражение происходит незаметно — активные компоненты Web-страниц могут не иметь пользовательского интерфейса и внешне никак себя не проявлять.

Вы можете получить приглашение посетить троянский сайт в обычном электронном письме. Заинтересовавшись описанием сайта и щелкнув ссылку, расположенную в теле электронного сообщения, легко оказаться в опасном месте всемирной паутины.
Вирусы в системах документооборота

Документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, а точнее говоря, вредоносные макрокоманды. Они могут активизироваться при выполнении каких-либо действий над документом (например, когда пользователь щелкает кнопку).

Так как эти вирусы «живут» не в файлах, а в записях баз данных, для защиты от них необходимо использовать специализированные антивирусные программы.
Новые и экзотические вирусы

По мере развития компьютерных технологий совершенствуются и компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Новый вирус W32/Perrun, сообщение о котором есть на сайте компании Network Associates (http://www.nai.com), способен распространяться… через файлы графических изображений формата JPEG!

Сразу после запуска вирус W32/Perrun ищет файлы с расширением имени JPG и дописывает к ним свой код. После этого зараженные файлы JPEG будут содержать не только изображения, но и код вируса. Надо сказать, что данный вирус не опасен и требует для своего распространения отдельной программы.

Среди новых «достижений» создателей вредоносных программ заслуживает упоминания вирус Palm.Phage. Он заражает приложения «наладонных» компьютеров PalmPilot, перезаписывая файлы этих приложений своим кодом.

Появление таких вирусов, как W32/Perrun и Palm.Phage, свидетельствует о том, что в любой момент может родиться компьютерный вирус, троянская программа или червь, нового, неизвестного ранее типа, или известного типа, но нацеленного на новое компьютерное оборудование. Новые вирусы могут использовать неизвестные или несуществующие ранее каналы распространения, а также новые технологии внедрения в компьютерные системы.

В следующей нашей статье, посвященной проблемам антивирусной защиты, мы рассмотрим технологии, методики и антивирусные средства, с помощью которых можно защититься не только от известных, но в ряде случаев и от новых, доселе не исследованных вредоносных компьютерных программ.

Компьютерные вирусы и антивирусные программы (8 класс) Информатика и ИКТ

Компьютерные вирусы.
Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «МОЗГ») «заражал» дискеты персональных компьютеров. В настоящее время известно более 50 тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

Компьютерные вирусы являются программами, которые могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы, документы, Web-страницы Всемирной паутины и сообщения электронной почты.

После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных. Активизация вируса может быть связана с различными событиями: наступлением определенной даты или дня недели, запуском программы, открытием документа и некоторыми другими.

По «среде обитания» вирусы можно разделить на файловые вирусы, макровирусы и сетевые вирусы.

Файловые вирусы внедряются в программы и активизируются при их запуске. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

Макровирусы заражают файлы документов, например текстовых документов. После загрузки зараженного документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.

Сетевые вирусы могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключенных к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

Наибольшую опасность создают почтовые сетевые вирусы, которые распространяются по компьютерным сетям во вложенных в почтовое сообщение файлах. Активизация почтового вируса и заражение компьютера может произойти при просмотре сообщения электронной почты.

Лавинообразная цепная реакция распространения почтовых вирусов базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в электронной адресной книге пользователя.

Например, даже если в адресных книгах пользователей имеются только по два адреса, почтовый вирус, заразивший компьютер одного пользователя, через три рассылки поразит компьютеры уже восьми пользователей.

Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000 года, когда десятки миллионов компьютеров, подключенных к глобальной компьютерной сети Интернет, получили почтовое сообщение с привлекательным названием ILOVEYOU (англ. «Я люблю тебя»). Сообщение содержало вложенный файл, являющийся вирусом. После прочтения этого сообщения получателем вирус заражал компьютер и начинал разрушать файловую систему.

Антивирусные программы.
В целях профилактической защиты от компьютерных вирусов не рекомендуется запускать программы, открывать документы и сообщения электронной почты, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Антивирусные программы используют постоянно обновляемые списки известных вирусов, которые включают название вирусов и их программные коды. Если антивирусная программа обнаружит компьютерный код вируса в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению, т. е. из него удаляется программный код вируса. Если лечение невозможно, то зараженный файл удаляется целиком.

Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска проверяют файлы и оперативную память на наличие вирусов и обеспечивают нейтрализацию вирусов.

Антивирусные сторожа (мониторы) постоянно находятся в оперативной памяти компьютера и обеспечивают проверку файлов в процессе их загрузки в оперативную память.

Контрольные вопросы:

  1. К каким последствиям может привести заражение компьютера компьютерными вирусами?
  2. Какие типы компьютерных вирусов вы знаете, чем они отличаются друг от друга, и какова должна быть профилактика заражения?
  3. Каким способом антивирусные программы обнаруживают компьютерные вирусы и обеспечивают их нейтрализацию?

Задания:

  1. Попробовать подсчитать, какое количество компьютеров будет заражено почтовым вирусом после его четвертой саморассылки, если в адресных книгах всех пользователей содержится по 10 адресов электронной почты.
    (Решение:
    104 = 10000 компьютеров)

Содержание

Опасности компьютерных вирусов, о которых вы, возможно, даже не знаете

Антивирусная борьба длится почти столько же лет, сколько существуют персональные компьютеры. Никто не хочет вирус на свой компьютер, но знаете ли вы почему? В этой статье разберёмся какие опасности в себе таят компьютерные вирусы, и даже те, о которых вы могли не знать.

Использование вычислительной мощности компьютера

Вирусы не всегда дают сразу о себе знать, явно демонстрируя бурную деятельность. Есть вирусы, которые не делают ничего «плохого», кроме того, что используют аппаратные мощности компьютера в своих целях. Вирус может загружать центральный процессор, видеокарту, оперативную память, жёсткий диск, канал связи Интернет.

Для чего? Сферы применения ограничены лишь фантазией разработчиков такого зловреда. Например, вирус может использовать компьютер для подбора паролей или обсчитывать звёздное пространство во Вселенной.

Правда, в последние годы практически все подобные вирусы – это майнеры, т.е. вирусы, которые используют мощности процессора и видеокарты для добычи криптовалюты. Это направление стало наиболее выгодным, поэтому и стало таким популярным.

Майнер может долго жить в вашем компьютере, и вы не будете даже догадываться о его существовании. Он будет работать, когда вас нет за экраном монитора, или же работать по чуть-чуть, когда вы на месте. Конечно, есть и такие майнеры, которые стараются выжать по максимуму из вашего железа, пока есть такая возможность.

Последствия работы майнера такие:

  • Компьютер тормозит.
  • Процессор и видеокарта сильно греются.
  • Шумят вентиляторы, даже когда компьютер простаивает.
  • Счётчик накручивает дополнительные киловатты, растёт счёт на оплату коммунальных услуг.

Для защиты от майнеров нужно придерживаться основ компьютерной безопасности: не скачивать программы на сомнительных сайтах, не запускать почтовые вложения, устанавливать последние обновления операционной системы. Но самый большой плюс к защите даст установка антивирусной программы. Даже бесплатный антивирус поднимает уровень защиты компьютера в десятки раз, более подробная информация о бесплатном антивирусе. Главное правило – антивирус должен быть резидентным, т.е. не просто сканер файлов.

Другая разновидность вирусов, использующих ресурсы, это ботнеты. Злоумышленники заражают множество компьютеров по всему миру для выполнения одной общей задачи. Например, проводят массированную DDoS-атаку на сервер жертвы.

Выгода подобного подхода очевидна. Хакерам не требуется арендовать ресурсы, они их получают бесплатно. Каждый заражённый компьютер имеет свой IP-адрес, т.ч. атакуемый сервер не может просто отфильтровать атаку по IP-адресу.

А вот пользователи, чей компьютер заражён ботнетом, могут столкнуться с блокировками интернет-сервисов. Крупные DDoS-атаки фиксируются, и атакующие IP-адреса заносятся в чёрные списки. Возможно, вы уже сталкивались с тем, когда поисковые системы часто просят ввести капчу, чтобы продолжить работу, и вообще, на каждом шагу стали появляться капчи.

Или ваши письма с вашего IP попадают в спам. Ботнет мог заниматься рассылкой спама. Обидно то, что страдают даже те пользователи, которые никогда небыли заражены ботнетом. Просто провайдеры интернета работают так, что сотни пользователей сидят под одним IP-адресом. И если один компьютер был заражён и его IP-попал в чёрный список, то и все остальные пользователи под этим IP будут в этом чёрном списке.

У провайдеров интернета существует отдельная услуга – белый IP-адрес. Можно арендовать постоянный, «личный» IP-адрес. Если же проблема случилась внезапно, то достаточно просто перезагрузить роутер, IP-адрес обычно меняется на другой после каждой перезагрузки роутера.

Вымогание денег

Возможно, вы уже слышали слёзные истории о вирусах-вымогателях. Вирусы вымогатели блокируют работу компьютера и требуют деньги за возможность разблокировки Windows. Эти вирусы также умеют шифровать содержимое жёсткого диска.

Шифровальщик находит документы, таблицы, электронную почту, фотоархив, видео на компьютере жертвы и нещадно шифрует содержимое файлов. А чтобы пользователь ничего не заметил, вирус работает тихо, не мешая работать за компьютером. Когда шифрование закончено, вирус блокирует работу операционной системы Windows и вешает заглушку на весь экран с требованием выкупа ключа расшифровки данных.

Шифрование может происходить по-разному. Одни вирусы старательно шифруют всё содержимое файлов. Другие просто стирают первые байты в начале файлов, т.ч. программы больше не могут распознать тип файла и его становится невозможно открыть. Третьи могут просто заполнить содержимое файлов нулями.

В первом случае, восстановление исходного содержимого возможно только в тех случаях, когда точно известно название вируса-шифровщика или алгоритм шифрования. В сети можно найти утилиты для расшифровки данных после известных шифровщиков.

Во втором случае нужно каждый файл восстанавливать вручную, используя программы для восстановления каждого типа файла в отдельности, например, для документов «.docx», таблиц «.xlsx», фотографий «.jpg» и т. д.

Затёртые нулями файлы никак невозможно восстановить. На такой случай очень полезно иметь бекап данных на внешнем хранилище или в облачном пространстве.

Самое интересное во всей этой истории то, что если вы отправите деньги на указанный кошелёк (обычно требуют в Биткоинах), то никакого ключа взамен не получите, пустая трата времени и средств. Найти злоумышленника также сложно или вообще невозможно, т.к. они пользуются криптовалютами, движение которых практически не отслеживается.

Слежка и личные данные

Любимая работа вирусов – это кража конфиденциальных данных, таких как логины, пароли, данные банковских карт, личные документы и другие файлы.

Вирус сканирует содержимое подключённых дисков и с лёгкостью находит потенциально важные файлы. Очень плохо, если пользователь хранит пароли в обычном текстовом файле или в электронной таблице. Такие пароли мгновенно уходят в руки злоумышленников.

Но на этом вирус не останавливается, активируется режим слежки за клавиатурой, такая разновидность вирусов называется «Кейлоггеры». Вирус записывает все ваши нажатия на клавиатуру, а специальный алгоритм с лёгкостью выделит логины и пароли из всего потока символов.

Поэтому, следуя из всего написанного, нельзя хранить пароли в блокнотах на рабочем столе. Для этого есть специальное ПО – менеджеры паролей. Они хранят логины и пароли в зашифрованном виде и автоматически подставляют их на сайтах так, что их не нужно вводить с клавиатуры или копировать в буфер обмена, за которым вирусы также следят.

Другие вирусы пытаются ворваться в личную жизнь пользователя. Они активируют микрофон и веб-камеру, снимая всё происходящее в комнате. Затем полученные данные могут использоваться для шантажа пользователя или в других личных целях. Для сжатия видеопотока используются высокоэффективные кодеки, такие как AVC, HEVC, а с недавнего времени лучшим кодеком стал LCEVC.

Подстановка кошельков

Очень интересная угроза, о которой вы могли не знать. Вирус поселяется в ОС Windows и никак себя не проявляет. Затем, когда вы будете отправлять кому-то деньги на электронный или криптовалютный кошелёк, то вирус заменит номер кошелька в буфере обмена.

Т.е., это сработает, если вы скопировали в буфер номер кошелька и вставляете его в поле ввода, вирус подменит кошелёк на свой. У меня уже давно выработалась привычка, чтобы проверять первые и последние символы скопированного номера кошелька.

Пути заражения компьютера вредоносными программами

Ниже приведены наиболее распространенные случаи заражения устройств вредоносными программами.

Письма со спамом

Авторы вредоносных программ часто пытаются обманным умыслом скачать вредоносные файлы. Это может быть письмо с вложенным файлом, который описывается как уведомление о доставке, возврат налогового платежа или счет по купленному билету. В письме может быть сказано, что необходимо открыть вложение, чтобы получить отправление или деньги.

Если вы откроете вложение, то на ваш компьютер будет установлена вредоносная программа.

Иногда вредоносное письмо легко заметить: в нем может быть орфографические и грамматические ошибки, или оно может быть отправлено с незнакомого электронного адреса. Тем не менее, эти письма могут выглядеть и так, будто их отправила настоящая компания или знакомый вам человек. Некоторые вредоносные программы могут взламывать учетные записи электронной почты и использовать их для отправки вредоносной нежелательной почты на все адреса, найденные в списке контактов.

Чтобы снизить вероятность заражения устройства:

  • Если вы не уверены, что знаете отправителя, или что-то кажется подозрительным, не открывайте письмо.

  • Никогда не щелкать в сообщении электронной почты непредвиденное сообщение. Если кажется, что оно принадлежит к вашей организации или вашей организации, которая, по вашему мнению, является законной, откройте веб-браузер и перейдите на веб-сайт организации из своего сохраненного избранного или из поиска в Интернете.

  • Не открывайте вложение в сообщении электронной почты, которое вы не ожидали, даже если оно отправлено от человека, который вам доверяет.

Дополнительные сведения см. в статье Защита от фишинга.

В Microsoft OneDrive встроена система защиты от атак программ-шантажистов. Дополнительные данные см. в этой теме.

Вредоносные Office макрос

Microsoft Office включает в себя мощный язык сценариев, позволяющий разработчикам создавать дополнительные инструменты, которые помогут вам работать продуктивнее. К сожалению, злоумышленники также могут использовать этот язык для создания вредоносных сценариев, которые устанавливают вредоносные программы или делают другие плохие вещи.

Если вы откроете файл Office и увидите такое уведомление:

не в enable that content unless you’re certain you know exactly what it does, even if the file appears to come from someone you trust.

Предупреждение: Злоумышленники могут сообщить вам о том, что с вас будут взиматься плата за службу, на которую вы никогда не подписаны. Когда вы свяжитесь с ним, чтобы сообщить вам, что для отмены службы вам нужно просто скачать Excel файл, который они предоставляют, и упростят некоторые сведения. Если скачать и открыть файл, Excel вы увидите предупреждение выше. Если выбрать включить содержимое, запустится вредоносный макрос и заражает вашу систему.

Ни одна законная компания никогда не задаст вам Office, чтобы отменить службу. Если кто-то попросит вас, просто повесь трубку. Это мошенническое решение, и вам не нужно отменять службу.

Дополнительные информацию о том, как управлять запуском макроса на устройстве, см. в Office файлах.

Зараженные съемные носители

Многие вредоносные программы распространяются, заражая съемные носители, такие как USB-устройства флэш-памяти или внешние жесткие диски. Вредоносная программа может автоматически установиться при подключении зараженного носителя к компьютеру. 

Ниже приведены рекомендации, которые помогут защититься от этого типа заражения.

Во-первых, необходимо очень осторожно относиться к USB-устройствам, которые вам не принадлежат. Если вы нашли USB-устройство, которое предположительно было утеряно или выброшено, не подключайте его к компьютеру с важными данными. Иногда злоумышленники намеренно оставляют зараженные USB-устройства в общественных местах, рассчитывая, что кто-нибудь их найдет и подключит к компьютеру. 

Совет: Это называется «USB-drop attack».

Если не подключать это устройство, вы не сможете заразить компьютер. Если вы обнаружили, что USB-накопитель просто затерялся, посмотрите, есть ли ближайший регистратор или потерянный и найденный, что его можно сдать. 

Во-вторых, если вы подключили неизвестное съемное устройство к компьютеру, незамедлительно выполните его сканирование.

Вместе с другим программным обеспечением

Некоторые вредоносные программы могут устанавливаться одновременно с другими скачанными программами. К таким программам относится программное обеспечение со сторонних веб-сайтов или файлы, передаваемые через одноранговые сети.

Кроме того, некоторые программы могут устанавливать другое ПО, которое Майкрософт определяет как потенциально нежелательные программы. К такому ПО могут относиться панели инструментов или программы, отображающие дополнительную рекламу при просмотре веб-страниц. Как правило, вы можете отказаться от установки такого дополнительного программного обеспечения, сняв флажок в процессе установки. Безопасность Windows защитить вас от потенциально нежелательных приложений. Дополнительные сведения см. в статье Защита компьютера от потенциально нежелательных приложений.

Программы для генерирования программных ключей (генераторы ключей) часто параллельно устанавливают вредоносные программы. Средства обеспечения безопасности Майкрософт обнаруживают вредоносные программы на более чем половине компьютеров с установленными генераторами ключей.

Чтобы избежать установки вредоносных программ или потенциально нежелательных программ, выполните следующее.

  • Скачивайте программное обеспечение только с официального веб-сайта его поставщика.

  • Внимательно читайте информацию об устанавливаемом программном обеспечении, прежде чем нажимать кнопку «ОК».

Взломанные или скомпрометированные веб-страницы

Вредоносные программы могут использовать известные программные уязвимости для заражения компьютера. Уязвимость — это брешь в программном обеспечении, через которую вредоносные программы могут получить доступ к компьютеру.

При попытке перейти на веб-сайт он может попытаться использовать уязвимости в веб-браузере, чтобы заражать компьютер вредоносными программами. Это может быть вредоносный веб-сайт или обычный веб-сайт, который был взломан или скомпрометирован.

Именно поэтому очень важно поддерживать все программное обеспечение, особенно веб-браузер, в актуальном состоянии и удалять не используемую программу. К ним относятся неиспользованые расширения браузера.

Таким образом вы можете снизить вероятность получения вредоносных программ с помощью современного браузера, например Microsoft Edge ирегулярно обновляя его.
 

Совет: Не хотите обновлять браузер, так как открыто слишком много вкладок? Все современные браузеры снова откроют вкладки после обновления.

Другие вредоносные программы

Некоторые типы вредоносных программ могут загружать на компьютер другие угрозы. После установки этих угроз на компьютере они продолжат загружать дополнительные угрозы.

Лучший способ защиты от вредоносных программ и потенциально нежелательного программного обеспечения — это последние обновления в режиме реального времени, такие как антивирусная программа в Microsoft Defender.

Типы компьютерных вирусов Что это такое и как от них защититься? Список 2020

Когда мы получим лучшая информация о типы компьютерных вирусов существующие системы, в которых никто не должен сомневаться, по-прежнему представляют собой скрытую угрозу для наших компьютеров, мы сможем наилучшим образом защитить каждое из используемых нами устройств.

Об этом могут свидетельствовать предприятия и компании разного уровня, у которых иногда есть отдел, угроза быть атакованным вредоносных программ . Но это не относится к большинству пользователей, которые также могут стать жертвами атаки, которая может привести к потере данных, а иногда даже к полному повреждению их компьютеров.

В этом смысле, в нашем стремлении действовать на опережение и распространять как можно больше информации по этому вопросу, мы решили сделать этот контент доступным для вас, с уверенностью, что он даст вам просветление для полное понимание чего-то столь тонкого .

Что такое компьютерный вирус и каковы риски его наличия на нашем компьютере?

Речь идет о разработанном программном обеспечении чтобы отрицательно повлиять нормальное функционирование операционной системы любого вычислительного устройства. Иногда это может быть фрагмент кода, размещенный в файле и созданный с тем же злонамеренным намерением, что и вся программа того же вредоносного ПО.

Как вам хорошо известно, существуют разные типы и классы вредоносных программ, но когда мы говорим о компьютерных вирусах, мы должны уточнить, что этот термин тесно связан с его способностью ответить , таким образом получая возможность распространяться с одного компьютера на другой, как и любой другой. вирус у человека.

Любая из этих вредоносных программ может добраться до вашего устройства разными способами , например, электронные письма, аудио- или видеофайлы, фотографии и любые другие вложения, которыми мы делимся в социальных сетях, вставлять зараженные USB-накопители. Он может оставаться в состоянии ожидания до тех пор, пока обстоятельства не вызовут активацию программы, заражение всего, что подключено к той же компьютерной сети .

Хотя иногда компьютерные вирусы делают больше, чем просто вызывают определенные неудобства, которые делают их в некоторой степени безвредными, в других случаях они делают. иметь катастрофические последствия и разрушительный на компьютерах пострадавших. Среди этих последних рисков можно выделить следующие:

  • Кража паролей и других данных
  • Перенаправить это спам на вашу электронную почту
  • Причина ударов
  • Значительно снижает производительность компьютера
  • Частично или полностью повредить один или несколько файлов
  • Возьмите под свой контроль свою команду

Это все, что может произойти с вашим устройством после установки на него зараженной программы, что часто происходит без вашего ведома. Как только это произойдет, вредоносная программа размещается в ОЗУ, даже если вы не скачали его полностью .

Список основных вирусов, известных современным компьютерам

Ниже приведен список основных компьютерных вирусов, которые в последнее время стали настоящей проблемой для специалистов по безопасности:

Троян

Это один из самых страшных компьютерных вирусов из-за его способности маскироваться и пытаться проникнуть в системы пользователей. Часто это выглядит как законное программное обеспечение. . После установки и активации в вашей системе он позволяет злоумышленникам выполнять вредоносные действия в отношении всех типов данных, в том числе украсть, удалить или изменить их .

К

Это классический способ обозначения компьютерных вирусов, и его описание соответствует тому, которое мы дали вам в предыдущей главе. Однако мы воспользуемся этой возможностью, чтобы указать, что они также способны использовать ошибки в своих интересах конфигурация компьютерной сети.

Точно так же у них есть возможность использовать различные методы распространения, такие как знание того, как воспользоваться уязвимостями безопасности операционная система и некоторые приложения.

шутка

Хотя на самом деле это не компьютерный вирус в злонамеренном смысле этого слова, программы этого типа способны вызвать некоторый дискомфорт пользователей, разыгрывая с ними, казалось бы, безобидные шутки. Но безобидно это или нет, мы никогда не можем быть уверены в том, как отреагирует тот, кто видит, что его компьютер внезапно гаснет. дрожать без видимой причины , или перемещать курсор самостоятельно каждые несколько секунд.

Часовая бомба

Также известный как Logic Bomb, это вирус, который был запрограммирован его разработчиком для активировать в определенное время . Хотя он не может распространяться сам по себе, есть некоторые свидетельства его вредности, когда он вызывает частичная или полная потеря системы безопасности устройства, а также значительное снижение их работоспособности.

Ресайклер

Сегодня это вредоносное ПО встречается чаще, чем многие из нас хотели бы, и все это усугубляется тем, что оно остается незамеченным при получении на компьютерах. Один из самых нежелательных эффектов — тот факт, что он заражает нас еще больше каждый раз, когда мы пытаемся войти в файл.

Учитывая высокую частоту использования принадлежностей, зависящих от подключение USB , либо это о USB-ключи , портативных жестких дисков, смартфонов или видеокарт, мы рискуем заразить наши устройства этим опасным компьютерным вирусом.report this ad

Список компьютерных вирусов по их основным характеристикам

Таким же образом или, другими словами, с той же скоростью, с которой появляется все больше и больше инноваций в области вычислений, киберпреступность создает все более изощренные вредоносные разработки . Чтобы вы знали некоторые из них, мы подготовили для вас список, в котором описываем основные характеристики и вредоносные возможности каждого из них:

ЖИТЕЛИ

Это те, которые можно спрятать в оперативной памяти компьютера и которые можно переустановить каждый как только вы включите или перезагрузите компьютер . Вот почему они стали большой угрозой для программ и файлов, поскольку всегда находят способ повлиять на части или целое Операционная система так или иначе .

Полиморфный

Это разновидность вредоносного ПО разработан, чтобы избежать обнаружения un программное обеспечение антивирус . Для этого хакеры позаботились о создании программы, способной автоматически копировать себя с помощью различных методов шифрования. С помощью этой техники, основанной на цепной системе, они затрудняют обнаружение снижение эффективности инструментов против вредоносных программ именно этого типа.

Зомби

Это вредоносные программы, позволяющие хакерам удаленно управлять своим терминалом . Они делают это с намерением создать рой компьютеров в «состоянии зомби», которые они используют для флудинга. de спамить любой сайт, на который нацелен кибератаки . Ваше устройство будет затронуто по-разному, например, когда вентилятор запускается на полной скорости, даже когда компьютер не включен, электронные письма в папке «Исходящие», которые вы не отправляли, и, среди прочего, снижение производительности оборудования. .

Кейлоггер

Хакеры используют этот тип вируса, который называется Keylogger с целью записи каждое нажатие клавиши зараженные устройства. Таким образом они могут получить конфиденциальную информацию о пользователях, особенно пароли и данные банковских счетов.

Поскольку они спроектированы так, чтобы оставаться скрытыми, миллионы пользователей, зараженных этим вирусом, почти не замечают этого. Но если вы видите, что вещи не отражаются на вашем экране пока ты набирал , или задержки нажатия клавиш курсора, весьма вероятно, что ваш компьютер стал жертвой этого типа вируса.

ТОЛСТЫЙ

Это вредоносное ПО, которое действует непосредственно на раздел жесткого диска, предназначенный для хранения информации о местонахождении файлов. Были случаи потеря полных справочников содержащие важную информацию для пользователя. И, кстати, это может повлиять на ключевые аспекты нормального функционирования оборудования, которое иногда может полностью выйти из строя.

Угонщик

Вредоносно разработанный для захвата доменов вирус Hijacker (подробнее о других типах вирусов здесь ) работает путем перенаправления DNS-серверов. Они хотят, чтобы каждый раз, когда вы хотите получить доступ к определенному домену, DNS отсылает вас к IP-адресу, который не является тем, который вы ищете, и, следовательно, будет загружена другая страница .

Таким образом, хакеры заставляют вас просматривать страницы, заполненные нежелательной рекламой, которую они контролируют и в которой вы станете легкой мишенью для заражения другими типами вредоносных программ. .

Склеп

Это семейство компьютерных вирусов, способных к шифрованию и дешифрованию. Они делают это, чтобы избежать обнаружения антивирусом. Было обнаружено, что, когда такой вирус вот-вот начнет действовать, он автоматически расшифровывается с использованием пароля, который он использовал для шифрования самого себя, что всегда одно и то же .

Последнее позволило продвинуться в его устранении, а восстановление последующий данные и файлы затронутых пользователей.

Из ссылки или каталога

Это вредоносное ПО обязано своим названием своей способности сменить адрес где находится некий файл. Это означает, что его первое вредоносное действие в системе — заставить вирус отправить вас обратно на тот, на котором размещено вредоносное ПО, вместо того, чтобы добраться до выбранного вами файла.

«ОБНОВЛЕНИЕ ✅ Хотите знать, какие основные типы вредоносных программ и как они работают на ваших устройствах? ⭐ ВОЙДИТЕ ЗДЕСЬ ⭐ и узнайте все »

Как только это произойдет, снова будет невозможно работать с исходным файлом. Но повреждение не ограничивается только повреждением первого файла, потому что после этого он будет связан к остальным адресным книгам на жестком диске, чтобы размер ущерба будет полным .

Запуск или запуск

В данном случае речь идет о программе, предназначенной для повреждения загрузочного сектора жесткого диска. Этот вирус работает, заменяя исходный код загрузки компьютера. . Для этого вирус записывает свой код вместо MBR-кода устройства, таким образом беря под контроль загрузочную систему устройства. Ущерб, причиненный вредоносный буткит часто путают с физическими проблемами с пусковой системой.

Направление действия

Они называются так потому, что не могут перейти в спящий режим в системе перед активацией. Это означает, что они только вступают в действие когда они входят в оборудование у кого нет соответствующей защиты. Конечно, после активации они ищут файлы, расположенные в том же каталоге где они упали, чтобы напасть на них.

Дробление

Они специализируются на стирание содержащейся информации в зараженных файлах. Это делает их особенно страшными. Хотя иногда повреждение бывает только частичным, когда вы пытаетесь восстановить оборудование после нанесенного ущерба, вы получаете противоположный эффект. Это приводит к полному удалению файла. , со всеми вытекающими отсюда последствиями.

Таблица всех видов компьютерных вирусов и мошенничества

Крипто-ВымогателиТроянПрямой доступ
Задние двериКейлоггерШпионское ПО
Квредоносных программбреши
Рекламное ПОСнифферытрещины
НукерсПрисвоениеInondations
НумераторыКардочесаниеSimjacker

Каковы основные методы защиты от всех компьютерных вирусов?

То, что вы прочитали до сих пор, может вызвать у вас некоторую озабоченность. Но, для вашего душевного спокойствия, нужно сказать что есть несколько методов чтобы должным образом защитить ваши компьютеры от всех компьютерных вирусов, известных до сегодняшнего дня. Это методы, которые у всех под рукой есть защищать устройства с помощью которых мы регулярно подключаемся к Интернету, будь то компьютеры, ноутбуки, смартфоны или планшеты.

Мы представляем их здесь:

Антивирус

Это компьютерные приложения, разработанные для обнаружения первых угроз вирусов и другого вредоносного программного обеспечения, циркулирующего в сети. Зная это, вы уже должны иметь представление об их важности для поддержания безопасности и избегайте повреждения программного и аппаратного обеспечения всех ваших вычислительных устройств .

Конечно, задача хорошего антивируса на этом не заканчивается, так как он также отвечает за периодические проверки компьютеров на наличие устранить инфекции вызванные вирусами.

Файловый фильтр

Это инструмент, предназначенный для фильтрации файлов, когда ваше устройство подключено к сети. После внедрения они не требуют вмешательства пользователя, чтобы оставаться активными. Один из наиболее распространенных способов использования инструмента — это конфигурировать для что он работает, обеспечивая выборочную фильтрацию в определенных областях, например, в случае электронных писем.

Обновление программного обеспечения

Это часто используемый метод для избавить уже зараженные компьютеры от вредоносных программ . Но на этот раз мы говорим об этом в смысле обновления вашего оборудования последним программным обеспечением, выпущенным техническими гигантами. Действительно, с каждым обновлением редакторы программного обеспечения заботятся о том, чтобы оборудовать каждую версию большие и лучшие системы защиты от вредоносных программ .

Таблица лучших антивирусов по платформе или устройству

Антивирус для AndroidАнтивирус для iPhoneАнтивирусные приложения
Антивирус для Windows 10Антивирус для Windows 8Антивирус для Windows 7
Антивирус для MacАнтивирус для LinuxАнтивирус для ноутбука
Портативный антивирусАнтивирус для USB

5 советов по защите наших устройств от вредоносных программ и вредоносных файлов

Теперь, когда вы знаете некоторые методы, с помощью которых мы можем защитить компьютеры от компьютерных вирусов, вам просто нужно ноу что ты можешь сделать сам сотрудничать в борьбе с этими врагами ваших устройств, которые обязательно содержат ценные данные для вас. .

В этом смысле мы позволили себе представить вам несколько советов, которые, мы надеемся, вы полностью интегрируете, потому что Незнание обычно является точкой входа вирусов в вашу систему:

Получите антивирус в Pro версии

Хотя для защиты иногда может быть достаточно бесплатного антивируса, когда вы используете платные версии этих программ, вы помогаете своим компьютерам с помощью инструмента, который отображает лучшие варианты защиты .

Это означает, что помимо получения автоматических обновлений, программное обеспечение будет работать самостоятельно со сканированием в реальном времени, что позволяет вам устранить угрозу до того, как произойдет повреждение .

Будьте осторожны со страницами, которые вы посещаете

Это особенно рекомендуется, когда вы получаете вложения по электронной почте с приглашением посетить совершенно новые для вас страницы. Имейте в виду, что это один из самых популярных методов, используемых хакерами для фишинг .

Также желательно учитывать все риски для вашего компьютера при посещении страниц для взрослых. Действительно, многие из них бесплатны, что требует создания множества баннеров, где преступники скрывают много вредоносных материалов .

Будьте очень осторожны при использовании USB-накопителя.

Нет сомнений USB-ключ является наиболее часто используемым средством хакерами для развертывания вируса прямого доступа, который заставляет нас очень внимательно относиться к этой информации, когда мы вынуждены ее использовать. Поэтому лучше сделать предварительный анализ этого аксессуара с антивирусом перед авторизацией загрузки.

Избегайте общедоступных сетей Wi-Fi

Как вы знаете, использование этого типа подключения к Интернету позволяет нам сохранять данные о просмотрах. Однако следует иметь в виду, что во многих случаях это поддельные сети создан некоторыми киберпреступниками, чтобы кража информации у неосторожных людей, когда они входят в свои мобильные телефоны или ноутбуки .

Чтобы этого не произошло, удобно спросить ответственных за отели или рестораны где их использовать, независимо от того, ваша ли сеть WiFI.

Храните резервные копии всех ваших данных

Никто не станет отрицать этого Мы сом

Что такое компьютерный вирус? Защита от вирусов и многое другое

Что такое компьютерный вирус?

Компьютерный вирус — это вредоносный фрагмент компьютерного кода, предназначенный для распространения с устройства на устройство. Подмножество вредоносных программ, эти самокопирующиеся угрозы обычно предназначены для повреждения устройства или кражи данных.

Подумайте о биологическом вирусе — о вирусе, от которого вы заболеете. Это постоянно неприятно, мешает вам нормально функционировать и часто требует чего-то мощного, чтобы избавиться от него.Компьютерный вирус очень похож. Компьютерные вирусы, разработанные для непрерывной репликации, заражают ваши программы и файлы, изменяя способ работы вашего компьютера или полностью останавливая его работу.

Что делает компьютерный вирус?

Некоторые компьютерные вирусы запрограммированы так, чтобы нанести вред вашему компьютеру, повреждая программы, удаляя файлы или форматируя жесткий диск. Другие просто копируют себя или наводняют сеть трафиком, делая невозможным выполнение каких-либо действий в Интернете.Даже менее вредоносные компьютерные вирусы могут значительно снизить производительность вашей системы, истощая память компьютера и вызывая частые сбои компьютера.

Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.

В 2013 году был обнаружен ботнет-вирус Gameover ZueS, использующий сайты одноранговой загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. В то время как десятки тысяч компьютерных вирусов все еще бродят по Интернету, они разнообразили свои методы, и теперь к ним присоединился ряд разновидностей вредоносных программ, таких как черви, трояны и программы-вымогатели.

Как компьютер получает вирус?

Даже если вы будете осторожны, вы можете заразить компьютерные вирусы обычными действиями в Интернете, например:

  • Обмен музыкой, файлами или фотографиями с другими пользователями

  • Посещение зараженного сайта

  • Открытие спама или вложения в электронном письме

  • Загрузка бесплатных игр, панелей инструментов, медиаплееров и других системных утилит

  • Установка основных программных приложений без тщательного изучения лицензионных соглашений

Как распространяются компьютерные вирусы?

Вирусы могут распространяться несколькими способами, в том числе через сети, диски, вложения электронной почты или внешние устройства хранения, такие как USB-накопители.Поскольку соединения между устройствами когда-то были гораздо более ограниченными, чем сегодня, ранние компьютерные вирусы обычно распространялись через зараженные дискеты.

Сегодня ссылки между устройствами, подключенными к Интернету, являются общими, что дает широкие возможности для распространения вирусов. По данным Агентства по кибербезопасности и безопасности инфраструктуры США, зараженные вложения электронной почты являются наиболее распространенным средством распространения компьютерных вирусов. Большинство компьютерных вирусов, но не все, требуют от пользователя действий, например включения «макросов» или щелчка по ссылке для распространения.

Каковы симптомы компьютерного вируса?

Ваш компьютер может быть заражен, если вы обнаружите какой-либо из следующих симптомов вредоносного ПО:

  • Низкая производительность компьютера

  • Неустойчивое поведение компьютера

  • Необъяснимая потеря данных

  • Частые сбои компьютера

Как удаляются компьютерные вирусы?

Антивирусы добились больших успехов в обнаружении и предотвращении распространения компьютерных вирусов.Однако, когда устройство действительно заражено, лучшим вариантом для его удаления по-прежнему является установка антивирусного решения. После установки большая часть программного обеспечения будет выполнять «сканирование» на наличие вредоносной программы. После обнаружения антивирус предложит варианты его удаления. Если это невозможно сделать автоматически, некоторые поставщики средств безопасности предлагают техническую помощь в удалении вируса бесплатно.

Примеры компьютерных вирусов

В 2013 году был обнаружен ботнет-вирус Gameover ZueS, использующий сайты одноранговой загрузки для распространения программ-вымогателей и совершения банковских мошенничеств.В то время как десятки тысяч компьютерных вирусов все еще бродят по Интернету, они разнообразили свои методы и теперь к ним присоединились несколько разновидностей вредоносных программ, таких как:

  • Черви — черви — это тип вируса, который, в отличие от традиционных вирусов, обычно не требует действий пользователя для распространения с устройства на устройство.

  • Трояны. Как и в мифах, троянец — это вирус, который скрывается внутри кажущейся законной программы и распространяется по сетям или устройствам.

  • Программа-вымогатель. Программа-вымогатель — это тип вредоносного ПО, которое шифрует файлы пользователя и требует выкуп за свое возвращение. Программы-вымогатели могут, но не обязательно, распространяться через компьютерные вирусы.

Защита от компьютерных вирусов

Когда вы вооружаетесь информацией и ресурсами, вы лучше понимаете угрозы компьютерной безопасности и менее уязвимы для тактики угроз. Выполните следующие действия, чтобы защитить свой компьютер с помощью наилучшей защиты от компьютерных вирусов:

  • Используйте антивирусную защиту и брандмауэр

  • Получить антишпионское ПО

  • Всегда обновляйте антивирусное и антишпионское ПО

  • Регулярно обновляйте операционную систему

  • Увеличьте настройки безопасности вашего браузера

  • Избегайте сомнительных веб-сайтов

  • Загружайте программное обеспечение только с сайтов, которым доверяете.

  • Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.

  • Не открывать сообщения от неизвестных отправителей

  • Немедленно удалять сообщения, которые вы подозреваете в спаме

Незащищенный компьютер — это открытая дверь для компьютерных вирусов. Брандмауэры контролируют входящий и исходящий интернет-трафик на вашем компьютере и скрывают ваш компьютер от онлайн-мошенников, ищущих легких целей.Такие продукты, как Webroot Internet Security Complete и Webroot Antivirus, обеспечивают полную защиту от двух самых опасных угроз в Интернете — шпионского ПО и компьютерных вирусов. Они предотвращают проникновение вирусов в ваш компьютер, стоят на страже у каждого возможного входа в ваш компьютер и отражают любой компьютерный вирус, который пытается открыть его, даже самые разрушительные и коварные штаммы.

Несмотря на то, что доступны бесплатные загрузки антивирусов, они просто не могут предложить компьютерному вирусу помощь, необходимую для того, чтобы не отставать от непрерывного натиска новых штаммов.Ранее необнаруженные формы полиморфного вредоносного ПО часто могут нанести наибольший ущерб, поэтому очень важно иметь своевременную и гарантированную антивирусную защиту.

Основы работы с вирусами | CISA

Эта информация дает представление о вирусах и способах их предотвращения.

Часто задаваемые вопросы

Дополнительная информация

US-CERT предлагает множество ресурсов, которые помогут вам создать более безопасную домашнюю вычислительную среду.Эти документы могут представлять особый интерес, если у вас есть опасения по поводу вирусов и троянских коней:



Часто задаваемые вопросы

Что такое вирус?
Компьютерный вирус — это программа, которая распространяется, сначала заражая файлы или системные области жесткого диска компьютера или сетевого маршрутизатора, а затем создавая свои копии. Некоторые вирусы безвредны, другие могут повредить файлы данных, а некоторые могут уничтожить файлы. Раньше вирусы распространялись, когда люди делились дискетами и другими портативными носителями, а теперь вирусы распространяются в основном через сообщения электронной почты.

В отличие от червей, вирусы часто требуют определенных действий пользователя (например, открытия вложения электронной почты или посещения вредоносной веб-страницы) для распространения.

Что делают вирусы?
Вирус — это просто компьютерная программа — он может делать все, что может делать любая другая программа, запущенная на вашем компьютере. Некоторые вирусы предназначены для преднамеренного повреждения файлов, а другие могут просто распространяться на другие компьютеры.

Что такое червь?
Червь — это тип вируса, который может распространяться без вмешательства человека.Черви часто распространяются с компьютера на компьютер и занимают ценную память и пропускную способность сети, что может привести к тому, что компьютер перестает отвечать. Черви также могут позволить злоумышленникам получить удаленный доступ к вашему компьютеру.

Что такое троянский конь?
Троянский конь — это компьютерная программа, скрывающая вирус или другую потенциально опасную программу. Троянский конь может представлять собой программу, которая претендует на одно действие, в то время как на самом деле она выполняет вредоносное действие на вашем компьютере.Троянские кони могут быть включены в программное обеспечение, которое вы загружаете бесплатно, или в качестве вложений в сообщениях электронной почты.

Могу ли я заразиться вирусом, прочитав свои сообщения электронной почты?
Большинство вирусов, троянских коней и червей активируются, когда вы открываете вложение или щелкаете ссылку, содержащуюся в сообщении электронной почты. Если ваш почтовый клиент позволяет создавать сценарии, то можно заразиться вирусом, просто открыв сообщение. Лучше всего ограничить HTML-код, доступный в ваших сообщениях электронной почты. Самый безопасный способ просмотра сообщений электронной почты — в виде обычного текста.

Как избежать заражения вирусом из электронной почты?
Большинство пользователей заражаются вирусами при открытии и запуске неизвестных вложений электронной почты. Никогда не открывайте то, что прикреплено к сообщению электронной почты, если вы не знаете содержимое файла. Если вы получили вложение со знакомого адреса электронной почты, но ничего не ожидали, вам следует связаться с отправителем, прежде чем открывать вложение. Если вы получили сообщение с вложением и не узнали отправителя, вам следует удалить это сообщение.

Выбор варианта просмотра сообщений электронной почты в виде обычного текста, а не HTML, также поможет вам избежать заражения вирусом.

Какие советы помогут избежать вирусов и уменьшить их влияние?

  • Установите антивирусное программное обеспечение от надежного поставщика. Обновляйте его и пользуйтесь регулярно.
  • В дополнение к регулярному сканированию на вирусы установите сканер «при доступе» (входит в состав большинства пакетов антивирусного программного обеспечения) и настройте его для запуска при каждом запуске компьютера.Это защитит вашу систему, проверяя на вирусы каждый раз, когда вы запускаете исполняемый файл.
  • Используйте сканирование на вирусы, прежде чем открывать новые программы или файлы, которые могут содержать исполняемый код. Это включает в себя упакованное программное обеспечение, которое вы покупаете в магазине, а также любую программу, которую вы можете загрузить из Интернета.
  • Если вы являетесь участником онлайн-сообщества или чата, будьте очень осторожны с принятием файлов или переходом по ссылкам, которые вы найдете или которые люди отправят вам в рамках сообщества.
  • Убедитесь, что вы сделали резервную копию своих данных (документов, файлов закладок, важных сообщений электронной почты и т. Д.) На диске, чтобы в случае заражения вирусом вы не потеряли ценную работу.

Все, что нужно знать в 6 простых пунктах

В этой статье давайте посмотрим на:

  1. Что такое компьютерный вирус?
  2. Типы компьютерных вирусов?
  3. Как компьютерная вирусная атака?
  4. Как распространяются компьютерные вирусы?
  5. Каковы признаки наличия компьютерного вируса?
  6. Как защититься от компьютерных вирусов?

1) Что такое компьютерный вирус?

Как и вирус гриппа, компьютерный вирус запрограммирован на распространение от одного хоста к другому и может реплицироваться.Техническое определение компьютерного вируса было бы таким: это вредоносная программа или код, который написан для изменения способа работы компьютера и распространения с одного компьютера на другой.

Когда этот написанный код выполняется, он изменяет заранее разработанные программы, поддерживающие макросы, и вставляет свой код. Ущерб, причиненный вирусом, является неожиданным; это может повредить системное программное обеспечение или уничтожить данные. Это объясняет, что делает компьютерный вирус и как он влияет на ваше устройство. Теперь перейдем к его типам и узнаем о компьютерных вирусах более подробно, что поможет нам быть осторожными и подготовленными в случае вирусной атаки!

2) Типы компьютерных вирусов?

Существуют разные типы компьютерных вирусов.Они упомянуты ниже:

  • Вирус загрузочного сектора: Этот вирус может контролировать вашу систему при ее запуске или загрузке. Он может распространиться, если вставить зараженный USB-накопитель без сканирования в вашу систему.
  • Browser Hijacker: Этот вирус захватывает некоторые функции браузера, и вы можете автоматически быть перенаправлены на какой-либо непредусмотренный веб-сайт.
  • Вирус веб-сценариев: Этот тип компьютерного вируса использует коды веб-браузера и веб-страниц.Когда кто-то попадает на такой веб-сайт, вирус может заразить его компьютер.
  • Резидентный вирус: Это общий термин для всех вирусов, находящихся в памяти компьютера. Он может действовать в любое время при загрузке операционной системы.
  • Полиморфный вирус: Этот вирус меняет свой код при каждом запуске файла, зараженного вирусом.
  • File Infector Вирус: Этот вирус помещает вредоносный код в исполняемые файлы.
  • Многосторонний вирус: Этот вирус может заражать и распространяться несколькими способами.Он может заразить как системные сектора, так и программные файлы.
  • Макровирус: Этот тип вируса написан на том же макроязыке, что и программные приложения. Он распространяется при открытии зараженного документа, отправленного обычно по электронной почте.

3)

Как компьютерный вирус атакует?

Поскольку теперь вы знаете, что такое компьютерный вирус и его типы, давайте обсудим, как вирус атакует ваше устройство, и его последствия. После успешного внедрения компьютерного вируса через документ, файл или программу на ваше устройство он незаметно проникает в вашу систему до тех пор, пока его код не будет выполнен.Как только этот конкретный файл запускается, он приводит к выполнению кода вируса, таким образом заражая систему.

Что делает компьютерный вирус после заражения компьютера, полностью зависит от его свойств? Некоторые вирусы могут быть игривыми, в то время как другие могут вызывать глубокие разрушительные эффекты. Но суть компьютерного вируса в том, что если он заразил ваш компьютер, он может реплицироваться на всех компьютерах в одной сети, тем самым подтверждая значение компьютерного вируса.

Некоторые из примеров воздействия компьютерного вируса: он может украсть данные или пароли, записать нажатия клавиш, спамить ваши контакты электронной почты, повредить файлы, стереть данные, вызвать необратимое повреждение жесткого диска, а иногда даже может взять на себя управление вашим устройством. . Некоторые разрушительные вирусы созданы с единственной целью — получить финансовую выгоду.

4)

Как распространяются компьютерные вирусы?

Как можно поймать компьютерный вирус? В этом мире, управляемом технологиями, существует множество основных источников распространения компьютерных вирусов.Он может распространяться через текстовые сообщения и вложения электронной почты, социальные сети и загрузку электронных файлов. Ваши смартфоны могут заразиться при загрузке вредоносных приложений. К другим основным причинам распространения компьютерных вирусов относятся вирусы, которые прячутся за сообщениями для общего доступа, такими как поздравительные открытки, AV-файлы и забавные изображения. Это объясняет, как распространяется компьютерный вирус и причиняет серьезный вред устройству.

Единственный известный способ защиты от компьютерных вирусов — это проявлять осторожность. находясь в Интернете.Соблюдайте особую осторожность при открытии вложений или ссылки и загрузка файлов. Не загружайте электронные письма или текстовые вложения из подозрительные сайты.

5)

Каковы признаки наличия компьютерного вируса?

Точно так же, как вирус гриппа начинает проявлять симптомы, когда он заражает человеческий организм, точно так же присутствие компьютерного вируса может ощущаться с различными симптомами. Вот некоторые из симптомов, объясняющих присутствие компьютерного вируса:

  • Изменения домашней страницы: Вы можете заметить, что домашняя страница веб-браузера автоматически переключается на другой веб-сайт.Также будет сложно снова его сбросить.
  • Частые всплывающие окна: Некоторые характеристики компьютерного вируса вызывают появление ненужных всплывающих окон и побуждают вас посетить нежелательные веб-сайты.
  • Массовая рассылка электронных писем с вашего адреса электронной почты: Человек может присвоить ваш электронный идентификатор или может отправлять массовые электронные письма от вашего имени с разных зараженных компьютеров.
  • Частые сбои: Как вы знаете, компьютерный вирус воздействует на определенные жесткие диски.Они могут привести к серьезным повреждениям и частому зависанию устройства. В некоторых худших случаях устройство может не включиться снова.
  • Низкая производительность компьютера: Если ваше устройство внезапно перестало работать, это может определить наличие компьютерных вирусов в вашей системе.
  • Неизвестные программы, запущенные в вашей системе: Вы могли заметить, что некоторые неизвестные программы появляются при запуске вашей системы. Или, если вы посмотрите список активных приложений, вы обнаружите какое-то неизвестное приложение, это верная информация о наличии компьютерного вируса на вашем устройстве.
  • Странные действия, такие как смена пароля: Согласно определению компьютерного вируса, он может изменять легитимную программу. Поэтому, если код вируса изменит ваш пароль, он не позволит вам войти в систему.

6)

Как защититься от компьютерных вирусов?

Как защитить свое устройство от компьютерных вирусов разных типов? Вот следующие способы предотвратить заражение вашего устройства вирусом:

  • Держите надежное антивирусное программное обеспечение на вашем компьютере.Не забывайте оперативно его обновлять. Не пропустите уведомления об обновлениях, чтобы ваше устройство было в безопасности.
  • Не забудьте просканировать вложение электронной почты перед тем, как открыть его.
  • Не нажимайте на ненужные всплывающие рекламные объявления, поскольку они могут привести к нежелательным веб-сайтам, которые могут причинить вред.
  • Не вставляйте внешнее устройство, например флэш-накопитель, компакт-диск и т. Д., Не просканировав его антивирусным ПО.
  • Как сказано в определении компьютерного вируса, компьютерный вирус может оставаться ужасным, если не запустить код вируса. Лучше сканировать файлы, которые вы загружаете с помощью программ обмена файлами.

Заключение

Каким бы бдительным вы ни были, может возникнуть ситуация, когда вам придется иметь дело с компьютерным вирусом. Есть два способа удалить компьютерный вирус. Первый — это ручной подход, а второй — с помощью антивирусной программы.

При первом подходе вам нужно немного узнать, что такое компьютерный вирус и какие типы компьютерных вирусов. Какой из них заразил вашу систему? Вам нужно много искать в Интернете, и этот подход может занять время.Если вам нужен более простой подход, выберите второй. Скачайте антивирус и убейте этот чертов вирус! Это программное обеспечение также защитит вас от будущих угроз.

В случае, если вы заинтересованы в кибербезопасности, просмотрите наш мастер-сертификат по кибербезопасности (Blue Team), программу продолжительностью 520 часов с подготовкой к 7 глобальным сертификатам.

10 самых разыскиваемых имен компьютерных вирусов

От вирусов, замаскированных под любовные письма, до битв с червями — вот все, что вам нужно знать о самых известных компьютерных вирусах в мире, о том, где и как их можно поймать и как их избежать.

Интернет наполнен различными типами вирусов. Пока вы это читаете, в сети распространяются 970 миллионов вредоносных программ, готовых к атаке. Даже если вы защищены антивирусным программным обеспечением, все равно есть вероятность, что ваша система и ваши личные данные могут быть повреждены. Но знание самых разрушительных и сложных компьютерных вирусов в истории может помочь вам избежать их.

Совет для профессионалов: При выборе антивируса всегда сравнивайте уровень обнаружения вирусов, обеспечиваемый различными приложениями.Один из лучших источников для проверки — это AV-тест. AV-тест доказал, что уровень обнаружения Clario близок к 100%, поэтому вы можете положиться на его защиту от вредоносных программ в реальном времени, чтобы обеспечить безопасность вашего устройства. Загрузите Clario и начните пользоваться бесплатной 7-дневной пробной версией сегодня.

Хакерам не нужно каждый раз изобретать велосипед и использовать передовой опыт своих успешных коллег. Вот десять самых известных компьютерных вирусов всех времен.

Morris Worm

Давайте начнем наше путешествие с Morris Worm или «Великого червя», который считается пионером среди компьютерных червей, распространяемых через Интернет. Созданный для выявления недостатков безопасности в системах Unix, его основатель Роберт Моррис совершил фатальную ошибку, которая превратила червя из потенциально безвредного программного обеспечения в машину для атаки типа «отказ в обслуживании» (DDoS).

Червь должен был спросить, есть ли уже запущенная копия на компьютере, но вместо этого он просто непрерывно делал свои копии, замедляя работу системы.В конце концов, это вызвало сбои и сделало компьютер совершенно бесполезным.

Считается, что Моррис Червь заразил около 6000 основных Unix-машин, нанеся ущерб до десяти миллионов долларов США.

Nimda

Червь, вирус и троян — все в одном — звучит как что-то из фильма ужасов. Но на самом деле это компьютерный вирус, известный как Nimda («админ» наоборот), который поразил Интернет еще в 2001 году. В течение часа после его выпуска Nimda заняла первое место среди всех зарегистрированных атак.Неудивительно, ведь червь использовал пять разных маршрутов передачи.

Хотя основной целью считается Интернет-серверы под управлением Windows NT и 2000, Nimda также затронула ПК обычных пользователей, работающих под управлением Windows. Последнее способствовало его быстрому распространению и вызывало огромные сбои в работе сети.

ILOVEYOU

Как бы романтично это ни звучало, вирус ILOVEYOU — не тот подарок, который вы хотели бы получить в День святого Валентина.

Вирус использовал электронную почту в качестве канала передачи, маскируясь под любовное письмо от одного из контактов своей жертвы.Вредоносная программа была спрятана во вложении под названием « LOVE-LETTER-FOR-YOU.TXT.vbs ». Щелчок по нему активировал скрипт Visual Basic (язык программирования, позволяющий программистам изменять код), и червь начинал перезаписывать случайные файлы на компьютере пользователя. Червь также рассылал свои копии всем контактам в адресной книге пользователя.

ILOVEYOU заразил более десяти миллионов компьютеров с Windows. Внезапный наплыв, вызванный этой «любовной» ошибкой, заставил Пентагон, британское правительство и ЦРУ полностью отключить свои почтовые системы.

Вывод : будьте осторожны, открывая странные вложения в любовном письме, даже если оно исходит из вашего любовного интереса.

SQL Slammer

Сбои в работе службы экстренной помощи 911 в Сиэтле, отказ банкомата Банка Америки и отмена нескольких рейсов Continental Airlines — это лишь несколько примеров того, на что способен SQL Slammer (или просто Slammer). из. Он запустился в 05:30 UTC 25 января 2003 г., заразив свой первый сервер.Как только работа была сделана, Slammer быстро распространился, удваивая количество жертв каждые несколько секунд, и всего через десять минут после того, как он был выпущен в дикую природу, количество зараженных компьютеров выросло до 75 000.

Slammer резко замедлил мировой интернет-трафик, вырубил несколько важных систем, вызвал огромную панику и нанес ущерб на сумму более одного миллиарда долларов.

Самое смешное, что это нарушение кибербезопасности можно было легко предотвратить.Червь использовал ошибку в Microsoft SQL Server. Тем не менее, исправление, предотвращающее его, было выпущено за шесть месяцев до атаки, но многие организации проигнорировали или не применили его вовремя.

Stuxnet

Разрушительная сила компьютерных вирусов может сделать их оружием массового цифрового уничтожения, и Stuxnet стал первым из них. В отличие от любых других вирусов или вредоносных программ того времени, Stuxnet был разработан инженерами правительства США и Израиля для срыва ядерной программы Ирана.Распространяемый через флэш-накопитель USB, он был нацелен на промышленные системы управления Siemens, в результате чего центрифуги загадочным образом выходили из строя и самоуничтожались с рекордной скоростью.

Считается, что Stuxnet заразил более 200 000 компьютеров и разрушил пятую часть ядерных центрифуг Ирана. Инженеры проделали замечательную работу. Они очень старались поразить только обозначенные цели, не причинив вреда компьютерам, которые не соответствовали требуемой конфигурации.

В 2010 году, когда он появился, Stuxnet считался самым сложным кибероружием из когда-либо применявшихся.Он успешно выполнил свою миссию и на пару лет отбросил успехи Ирана в создании ядерного оружия.

CryptoLocker

CryptoLocker не похож на типичный компьютерный вирус, который причиняет вред и распространяется. Это программа-вымогатель: разновидность вредоносного ПО, которое захватывает ваши файлы в заложники и удерживает их с целью получения выкупа. CryptoLocker использовал троян, замаскированный под файл PDF, который распространялся через вложения электронной почты. Как ни странно, CryptoLocker не причинил вреда самому компьютеру и не появлялся, пока не было выполнено шифрование.Если вы не создавали резервные копии файлов, единственный способ восстановить их — заплатить выкуп.

Только 1,3% всех жертв заплатили выкуп. Однако низкая ставка не помешала хакерам, стоящим за CryptoLocker, успешно вымогать около трех миллионов долларов.

Conficker

Если в системе есть недостаток, то где-то в будущем он, несомненно, будет использован. Conficker, Downup, Downadup, Kido — все названия компьютерных вирусов, появившихся в Интернете в 2008 году.Он использовал уязвимость системы MS08-067 Windows и передовые методы вредоносного ПО для распространения и установки в систему. Эти методы включали копирование в общие папки и использование служебной программы AutoRun для съемных носителей.

После заражения компьютера Conficker отключил службы безопасности системы Windows и автоматические настройки резервного копирования, удалил точки восстановления и сделал недоступными веб-сайты, связанные с безопасностью. Несмотря на широкое распространение и хлопоты по избавлению от него, сам червь не причинил большого вреда.

Tinba

Tinba — любимое имя троянца Tiny Banker, о котором много писали в заголовках газет в 2016 году. Как следует из названия, его основной целью были веб-сайты финансовых учреждений. Тинба использовал атаки типа «злоумышленник в браузере» и анализ сетей, чтобы получить банковскую информацию пользователей. Номера счетов, имена пользователей, пароли, номера кредитных карт, PIN-коды — все это было украдено, чтобы впоследствии взломать банковские счета. Тинба заразил десятки банковских учреждений, в том числе таких гигантов, как Wells Fargo, TD Bank, Bank of America, Chase, PNC и HSBC.

Его успех заключается в небольшом размере (20 КБ) и способах распространения. Нажатие на всплывающее окно веб-сайта, загрузка программного обеспечения из ненадежного источника или просто открытие зараженной ссылки может привести к заражению Tinba. Что еще хуже, он скрывается в вашей системе и молчит, пока вы не откроете нужный веб-сайт.

Если вы не хотите поддаться на подобную киберугрозу, всегда проверяйте, есть ли у банковского веб-сайта, на который вы собираетесь войти, безопасное HTTPS-соединение (все банковские веб-сайты должны его использовать) и не вводите свой конфиденциальная информация, такая как номер социального страхования или девичья фамилия вашей мамы — банки никогда этого не запрашивают.

Welchia

Вирусы также могут создаваться в этических целях. Welchia или червь Nachi — один из них.

Он был разработан для борьбы и уничтожения червя Blaster на компьютерах пользователей (если таковой был) и предотвращения дальнейшего заражения Blaster путем загрузки и установки исправлений безопасности от Microsoft. Как только работа была сделана — Велчия взяла себя в руки.

Но у него было слабое место: этический вирус замедлял работу компьютеров.В результате Велчия привела к девятичасовой задержке в обработке и выдаче виз в Госдепартаменте США. Он также потреблял три четверти возможностей корпуса морской пехоты, делая его бесполезным в течение некоторого времени.

Shlayer

Когда дело доходит до заражения компьютерным вирусом, машины Windows доминируют на рынке. Однако наличие Mac не обязательно означает, что ваши шансы заразиться вирусом равны нулю. На самом деле, троян Shlayer доказал обратное. На него приходилось около 30% всех атак на macOS в 2019 году, что сделало его угрозой номер один для Mac в этом году.

Shlayer маскировался под обновления для Adobe Flash Player (отсюда и его название). При запуске он запускал серию сценариев оболочки для распространения различного рекламного ПО или потенциально нежелательных приложений. В большинстве случаев пользователи заражались вирусом Shlayer при посещении ненадежных веб-сайтов Torrent, нажатии на рекламу или загрузке сомнительных файлов.

Тем не менее, получение Шлайера было лишь верхушкой айсберга, поскольку это всего лишь механизм доставки.Устанавливаемые им приложения рекламного типа предоставляют навязчивую рекламу, которая может привести вас на вредоносные веб-сайты и другие скрытые загрузки. В свою очередь, это может привести к высокому риску заражения системы и сбоям в работе Mac.

* * *

Поскольку системы обычно трудно повредить, наиболее распространенные вирусы полагаются на самое слабое звено в цепи — человека, сидящего перед экраном.

Наш совет довольно прост : не открывайте странные вложения, игнорируйте теневые всплывающие окна и дважды подумайте, прежде чем устанавливать программное обеспечение с сомнительных ресурсов.О, и не забудьте защитить свой компьютер с помощью хорошей антивирусной программы, которая предупредит вас, если вы заблудитесь.

Clario обеспечивает всестороннюю защиту в реальном времени, проверяя ссылки, которые вы собираетесь щелкнуть, сайты, которые вы просматриваете, и файлы, которые вы загружаете, на наличие вредоносных программ. Чтобы попробовать, загрузите бесплатную 7-дневную пробную версию прямо сейчас (кредитная карта не требуется.)


Подробнее:

Какие типы компьютерных вирусов существуют сегодня?

Знаете ли вы, что 32 процента компьютеров по всему миру заражены одним из типов компьютерных вирусов? Спросите любого эксперта по кибербезопасности, и он скажет вам, что самая большая угроза вашему благополучию в сфере высоких технологий — это вредоносные программы и вирусы на вашем компьютере.

Хотя не думать о различных типах компьютерных вирусов и не готовиться к ним, может быть меньше стресса, важно знать, с чем вы сталкиваетесь. Каждый, от писателя диссертации, офисного работника до школьника, должен осознавать этот риск для компьютера. Специалистам по кибербезопасности известно множество различных вирусов, на которые следует обращать внимание, когда вы просматриваете веб-страницы и используете передовые методы работы с данными.

Хорошая новость заключается в том, что вы находитесь в нужном месте, чтобы узнать о наиболее распространенных компьютерных вирусах сегодня.Продолжайте читать, чтобы узнать больше.

Макровирус

Макровирус часто обнаруживается в операционных программах Microsoft, что делает его опасным. Большинство компьютеров и предприятий используют Microsoft Office на том или ином уровне, и если вы не будете бдительны и не подготовлены, вы можете столкнуться с серьезными проблемами из-за макровируса на вашем компьютере.

Макро-вирусы работают за счет увеличения размера файлов, которые они заражают на вашем компьютере. Это потому, что они начинают прикреплять к файлам свой собственный код.Это упрощает дальнейшее распространение вируса по вашему компьютеру и сети, когда вы делитесь этим файлом с другими. Это особенно опасно, когда вы пользуетесь электронной почтой.

Вирусы троянского коня

Вирус троянского коня работает точно так же, как и мифологический троянский конь. Он обманывает ваш компьютер и вашу сеть, выдавая себя за то, чем не является. Вирус троянского коня — один из самых коварных вирусов на сегодняшний день, потому что он выглядит как обычные программы и заставляет вас загрузить их.

После того, как вы установили вирус троянского коня на свой компьютер, он начнет распространять и получать доступ к вашим файлам и данным на вашем компьютере. Они часто нацеливают ваши пароли на разные учетные записи, а также на любую информацию о банковских или кредитных картах, которую они могут получить в свои руки. Вы должны обязательно сканировать компьютер на наличие вирусов Mac, если вас беспокоят троянские кони.

Вирусы с перезаписью

Вирусы с перезаписью — один из самых неприятных типов вирусов, на который вам нужно внимательно следить.Этот тип вируса захватит файл на вашем компьютере и полностью его сотрет. Оттуда он переходит к написанию собственного кода вместо этого файла. Все это происходит без вашего ведома.

Эти вирусы распространяются аналогично макровирусам, поскольку они часто распространяются через обмен файлами через электронную почту и приложения для обмена сообщениями. Они также распространяются через загрузку файлов в Интернете, поэтому будьте осторожны с тем, что вы выбираете для загрузки. Хорошая стратегия — сканировать файлы, прежде чем загружать их на свой ПК или Mac.

Хорошая идея — подумать о приобретении антивирусного программного обеспечения для вашего компьютера. Это программное обеспечение поможет вам обнаруживать угрозы до того, как они получат доступ к вашей информации. Они также хороши тем, что могут сканировать ваш компьютер, чтобы определить вирусы, проникшие на ваш жесткий диск или в сеть.

Browser Hijacker Virus

Browser Hijacker Вирусы — это также надоедливые вирусы, о которых вам нужно беспокоиться. Этим вирусам удается манипулировать вашим интернет-браузером и вести вас на страницы, которые вы не собирались посещать.Этот вирус менее опасен, чем другие вирусы в этом списке, поскольку они нацелены на обман, а не на кражу вашей информации.

Несмотря на это, вирусы-угонщики браузера отрицательны, потому что они ухудшают взаимодействие с пользователем, когда вы пытаетесь выйти в Интернет. Вы заметите рост нежелательной всплывающей рекламы и нежелательных изменений на главной странице вашего браузера.

Вирусы веб-сценариев

Вирусы веб-сценариев — один из последних типов вирусов, описанных в этой статье.Эти вирусы очень умны в том, как они действуют. Они работают, смешиваясь с фоном веб-сайтов, таких как платформы социальных сетей и других сайтов, на которых много трафика.

Они маскируются под обычную ссылку на то, что заинтересует вас. Их цель — заставить вас нажать на них, чтобы у них был доступ к файлам cookie вашего браузера. Эти вирусы представляют собой законную угрозу для вашей информации, и они приводят к тому, что вы получаете спам в вашу систему, что позволит другим вирусам распространяться дальше на ваш компьютер.

Резидентные вирусы

Резидентные вирусы — это распространенный тип вирусов, от которых вы, по возможности, постарайтесь избегать. Эти вирусы коварны и изо всех сил стараются проникнуть в хранилище вашего компьютера. С этого момента они начнут приседать на вашем компьютере. В большинстве случаев вы будете получать резидентные вирусы из вложений электронной почты и зараженных загрузок из Интернета.

Эти вирусы активируются определенным действием, которое вы выполняете на своем компьютере.Что действительно пугает этот вирус, так это то, что он заходит так далеко, что присоединяется к антивирусному программному обеспечению вашего компьютера. Это позволяет обмануть вас и заставить вас думать, что ваш компьютер безопасен и не содержит вирусов.

Spacefiller Viruses

Эти вирусы также известны как Cavity-вирусы, потому что они находят и заполняют пустые места в программах на вашем компьютере. Оттуда они приступают к добавлению собственного кода в программу. Они сложны, потому что не влияют на размер файлов на вашем компьютере.

Эта стратегия дает космическим вирусам идеальное убежище, которое затрудняет их обнаружение и избавление от них. Хорошая новость заключается в том, что эксперты по кибербезопасности точно знают, как найти эти надоедливые вирусы и раз и навсегда избавить ваш компьютер от них.

Обратите внимание на эти типы компьютерных вирусов

Одна из самых больших угроз кибербезопасности, с которыми вы сталкиваетесь сегодня, — это множество типов компьютерных вирусов, которые скрываются в Интернете и в компьютерных программах.Будьте осторожны, сканируйте загрузки из Интернета, прежде чем загружать их на свой компьютер. Вы также должны инвестировать в антивирусное программное обеспечение для своего компьютера, чтобы определять вирусы на жестком диске.

Чтобы найти больше полезных статей, обязательно загляните на наш веб-сайт.

7 типов компьютерных вредоносных программ и способы их предотвращения

Вредоносное ПО, являющееся одной из распространенных причин утечки данных, — это то, о чем должен беспокоиться каждый специалист по ИТ и безопасности. Это факт, что многие компании устанавливают антивирус и забывают о нем, не зная, что вредоносное ПО все еще может обходить антивирусное программное обеспечение и брандмауэры.

По правде говоря, ни один антивирус или антивирус не защитит вас от ВСЕХ вредоносных программ. Если инфекция проскользнет, ​​это означает, что ваша конфиденциальная информация окажется под угрозой.

При этом важно знать различные типы вредоносных программ и способы их предотвращения. Продолжайте читать, чтобы узнать больше.

Что такое вредоносное ПО?

Вредоносное ПО — это общий термин для любого программного обеспечения, имеющего злонамеренный характер . Существует несколько типов вредоносных программ, и каждый из них имеет уникальный способ проникновения на ваш компьютер, который может включать попытки получения несанкционированного контроля над вашими компьютерными системами, кражу вашей личной информации, шифрование ваших важных файлов или причинение другого вреда вашим компьютерам.Иногда ущерб бывает безвозвратным.

Откуда взялось вредоносное ПО?

Некоторые из наиболее распространенных источников вредоносного ПО — это вложения электронной почты, вредоносные веб-сайты, торренты и общие сети.

Фишинг — электронные письма могут быть замаскированы под мошенническую компанию с единственной целью — заставить вас раскрыть личную информацию

Вредоносные веб-сайты — Некоторые веб-сайты могут пытаться установить вредоносное ПО на ваш компьютер, обычно через всплывающие окна или вредоносные программы. ссылки

Торренты — Файлы, совместно используемые через BitTorrents, обычно небезопасны, потому что вы никогда не знаете, чего ожидать, пока они не загрузятся

Общие сети — Компьютер, зараженный вредоносным ПО в той же общей сети, может распространять вредоносное ПО на ваш компьютер

7 распространенных типов вредоносных программ

Вот список распространенных типов вредоносных программ и их злонамеренных действий:

1.Трояны

Троян (или троянский конь) маскируется под законное программное обеспечение с целью заставить вас запустить вредоносное программное обеспечение на вашем компьютере.

2. Шпионское ПО

Шпионское ПО вторгается в ваш компьютер и пытается украсть вашу личную информацию, такую ​​как данные кредитной карты или банковские данные, данные просмотра веб-страниц и пароли к различным учетным записям.

3. Рекламное ПО

Рекламное ПО — это нежелательное программное обеспечение, которое отображает рекламу на вашем экране. Рекламное ПО собирает от вас личную информацию, чтобы показывать вам более персонализированную рекламу.

4. Руткиты

Руткиты

позволяют неавторизованным пользователям получить доступ к вашему компьютеру, не будучи обнаруженными.

5. Программы-вымогатели

Программа-вымогатель

предназначена для шифрования ваших файлов и блокировки доступа к ним до уплаты выкупа.

6. Черви

Червь копирует себя, заражая другие компьютеры в той же сети. Они предназначены для использования полосы пропускания и прерывания работы сетей.

7. Кейлоггеры

Кейлоггеры отслеживают нажатия клавиш на клавиатуре и записывают их в журнал.Эта информация используется для получения несанкционированного доступа к вашим учетным записям.

Как предотвратить вредоносное ПО

Поскольку вредоносные программы настолько широко распространены и каждый день регистрируются сотни тысяч новых вредоносных файлов, не существует единого решения, которое предотвратило бы все вредоносные программы. По этой причине мы рекомендуем использовать несколько решений для добавления дополнительных уровней защиты на ваши компьютеры.

Использовать программное обеспечение

Вот список некоторых программ для защиты от вредоносных программ, которые мы рекомендуем:

  • BitDefender — BitDefender — это комплексное антивирусное решение, которое в настоящее время защищает более 500 миллионов пользователей по всему миру.Он предлагает беспрецедентную защиту конечных точек и защиту от вирусов. Бесплатная пробная версия BitDefender.
  • Malwarebytes — Наиболее эффективное и широко используемое средство защиты от вредоносных программ на рынке. Сканирование является тщательным, и программа предотвращает запуск вредоносных файлов и посещение вредоносных веб-сайтов. Бесплатная пробная версия Malwarebytes.
  • TitanFile — TitanFile — это простая в использовании и безопасная платформа для обмена файлами, которая позволяет безопасно отправлять и получать конфиденциальные файлы.Когда вы получаете файлы через TitanFile, платформа автоматически сканирует файлы на наличие вредоносных программ, прежде чем они будут загружены на ваш компьютер. Бесплатная пробная версия TitanFile.
  • Spybots — Эффективно защищает вас от шпионского ПО, защищая вашу личную информацию и другие данные от отправки третьим лицам. Получить доступ.

Будьте осторожны

Немного здравого смысла и осторожности также могут предотвратить заражение вашего компьютера вредоносными программами. Вот несколько советов:

  • Если письмо выглядит подозрительно или слишком хорошо, чтобы быть правдой, не открывайте его.
  • Не загружайте файлы с не пользующихся авторитетом веб-сайтов, так как они могут содержать вредоносные файлы
  • Не используйте свой рабочий ноутбук в общедоступных сетях

Дополнительный совет: всегда делайте резервные копии файлов!

Как упоминалось ранее в этой статье, иногда вредоносные программы могут причинить непоправимый ущерб, например, при шифровании файлов и их потере.Чтобы избежать лишних хлопот, важно сохранять резервные копии файлов, чтобы вы могли восстановить их в случае, если что-то подобное случится.

Как предотвратить и удалить вирусы и другие вредоносные программы

Что такое вредоносное ПО?

Вредоносное ПО — это термин, который используется для обозначения вредоносного программного обеспечения, предназначенного для нанесения вреда или нежелательных действий в компьютерной системе. Примеры вредоносного ПО включают следующее:

  • Вирусов

  • Черви

  • Троянские кони

  • Шпионское ПО

  • Незаконное программное обеспечение безопасности

Что такое компьютерный вирус?

Компьютерный вирус — это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера.Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или через мгновенные сообщения. Следовательно, вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы не ожидаете вложения электронной почты. Вирусы могут быть замаскированы под вложения забавных изображений, поздравительных открыток или аудио- и видеофайлов.Компьютерные вирусы также распространяются через загружаемые файлы в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

Что такое червь?

Червь — это компьютерный код, который распространяется без вмешательства пользователя. Большинство червей начинаются с вложений электронной почты, которые заражают компьютер при открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты.Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, чтобы эти зараженные сообщения выглядели от кого-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как станет известна причина. Черви не всегда разрушительны для компьютеров, но обычно вызывают проблемы с производительностью и стабильностью компьютера и сети.

Что такое троянский конь?

Троянский конь — это вредоносная программа, которая скрывается внутри других программ.Он входит в компьютер, скрытый внутри законной программы, такой как экранная заставка. Затем он помещает в операционную систему код, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

Что такое шпионское ПО?

Шпионское ПО может быть установлено на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию.Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправлять ваш веб-браузер на другой веб-сайт, чем вы собираетесь перейти.

Что такое мошенническое программное обеспечение безопасности?

Неверная программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, который удаляет вирус. Названия этих продуктов часто содержат такие слова, как «Антивирус», «Щит», «Безопасность», «Защита» или «Fixer».Это делает их законными. Они часто запускаются сразу после загрузки или при следующем запуске компьютера. Несанкционированное программное обеспечение безопасности может препятствовать открытию таких приложений, как Internet Explorer. Незаконное программное обеспечение безопасности также может отображать легитимные и важные файлы Windows как инфекции. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

Предупреждение!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.


Примечание. Если во всплывающем диалоговом окне появляется сообщение, напоминающее это предупреждение, нажмите ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться, когда вы пытаетесь закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее.Нажмите CANCEL, чтобы предотвратить это. Вернитесь в Системную безопасность и загрузите его, чтобы защитить свой компьютер.
Нажмите ОК, чтобы продолжить, или Отмена, чтобы остаться на текущей странице.


Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

Дополнительные сведения см. В разделе «Защита от мошенничества со службой технической поддержки».

Как удалить вредоносное ПО, такое как вирусы, шпионское ПО или мошенническое ПО безопасности

Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи средств удаления вредоносных программ.Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и шпионского ПО. К счастью, обновив компьютер и используя средства удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

Дополнительные сведения об удалении компьютерных вирусов и шпионского ПО см. В следующей статье базы знаний Майкрософт: 2671662 — Ресурсы и руководство Майкрософт по удалению вредоносных программ и вирусов

Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.

1. Установите последние обновления из Центра обновления Майкрософт

.

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Центра обновления Майкрософт для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы на компьютере не пропадали важные обновления.

Для получения дополнительной информации см. Центр обновления Windows: FAQ

Windows 7

  1. Нажмите Пуск , а затем введите Центр обновления Windows в поле поиска.

  2. В области результатов щелкните Центр обновления Windows .

  3. Нажмите Проверить наличие обновлений .

  4. Следуйте инструкциям, чтобы загрузить и установить последние обновления Windows.

2.Используйте бесплатный сканер безопасности Microsoft

Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

3. Используйте средство удаления вредоносных программ для Windows

Дополнительные сведения о средстве удаления вредоносных программ Microsoft см. В следующей статье базы знаний Майкрософт:

8 — Удалите определенные распространенные вредоносные программы с помощью средства удаления вредоносных программ для Windows

4.Вручную удалите вредоносное ПО безопасности

Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ для Windows, попробуйте выполнить следующие действия:

Windows 7

  1. Обратите внимание на название мошеннического программного обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.

  2. Перезагрузите компьютер.

  3. Увидев логотип производителя компьютера, несколько раз нажмите клавишу F8.

  4. При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети , а затем нажмите Enter.

  5. Нажмите кнопку Пуск и проверьте, отображается ли вредоносная программа безопасности в меню «Пуск».Если его нет в списке, щелкните Все программы и прокрутите, чтобы найти имя мошеннической программы безопасности.

  6. Щелкните правой кнопкой мыши имя вредоносной программы обеспечения безопасности и выберите Свойства .

  7. Щелкните вкладку Ярлык .

  8. В диалоговом окне Свойства проверьте путь к вредоносной программе безопасности, которая указана в Target .Например, C: \ Program Files \ XP Security Agent 2010.

    Примечание. Имя папки часто является случайным числом.

  9. Щелкните Открыть расположение файла .

  10. В окне Program Files щелкните Program Files в адресной строке.

  11. Прокрутите, пока не найдете папку с вредоносной программой защиты.Например, XP Security Agent 2010.

  12. Щелкните папку правой кнопкой мыши и выберите Удалить .

  13. Перезагрузите компьютер.

  14. Перейдите на веб-сайт сканера безопасности Microsoft.

  15. Нажмите кнопку Загрузить сейчас , а затем нажмите Выполнить .

  16. Следуйте инструкциям, чтобы просканировать компьютер и удалить вредоносное ПО безопасности.

Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, используя форму отправки Центра защиты от вредоносных программ Microsoft.

5.Запустить Microsoft Defender в автономном режиме

Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять сложные для устранения вирусы, которые запускаются до запуска Windows. Начиная с Windows 10 автономный Защитник Microsoft является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

Windows 7 или Windows 8

  1. На незараженном компьютере перейдите в раздел «Помогите защитить мой компьютер с помощью Microsoft Defender Offline».

  2. Нажмите Загрузите 32-битную версию или Загрузите 64-битную версию , в зависимости от того, какая операционная система у вас запущена. Если вы не знаете, какую операционную систему используете, см. На моем компьютере 32-разрядная или 64-разрядная версия Windows.

  3. При появлении запроса нажмите Сохранить как , а затем сохраните файл на DVD, компакт-диске или USB-накопителе.

  4. Вставьте на зараженный компьютер DVD, CD или USB-накопитель и перезагрузите компьютер.

  5. При появлении запроса нажмите клавишу, чтобы выбрать параметр, который будет использоваться для запуска компьютера, например F12, F5 или F8, в зависимости от типа компьютера, который вы используете.

  6. С помощью клавиши со стрелкой перейдите к диску, на котором установлен автономный файл Microsoft Defender.Автономный Защитник Microsoft запускается и немедленно выполняет поиск вредоносных программ.

Как защитить свой компьютер от вредоносных программ

Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносных программ.

Включите брандмауэр

Убедитесь, что брандмауэр Windows включен.См. Включение или отключение брандмауэра Защитника Microsoft, чтобы узнать, как это сделать в современных версиях Windows.

Windows 7

  1. Нажмите кнопку Пуск , а затем нажмите Панель управления .

  2. В поле Поиск введите брандмауэр и щелкните Брандмауэр Windows .

  3. На левой панели щелкните Включение или выключение брандмауэра Windows (может быть предложено ввести пароль администратора).

  4. В каждом сетевом расположении щелкните Включить брандмауэр Windows , а затем щелкните ОК .

Регулярно обновляйте компьютер

Для получения дополнительной информации о том, как установить автоматическое обновление в Windows, см. Центр обновления Windows: FAQ

Не удалось обманом загрузить вредоносное ПО

Вот несколько советов, которые помогут защитить вас от загрузки нежелательного программного обеспечения:

  • Загружайте программы только с сайтов, которым вы доверяете.Если вы не уверены, стоит ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщил ли кто-нибудь еще, что она содержит шпионское ПО.

  • Прочтите все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

  • Никогда не нажимайте «Согласен» или «ОК», чтобы закрыть окно, которое, по вашему мнению, может быть шпионским.Вместо этого щелкните красный значок «x» в углу окна или нажмите Alt + F4 на клавиатуре, чтобы закрыть окно.

  • Остерегайтесь популярных «бесплатных» программ для обмена файлами с музыкой и фильмами и убедитесь, что вы понимаете все программное обеспечение, поставляемое с этими программами.

  • Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать права администратора, чтобы потенциально заразить или повредить любые файлы в системе.

Дополнительные сведения о защите компьютера от вирусов см. В разделе «Защита компьютера от вирусов».

Как получить поддержку по компьютерным вирусам и безопасности

Для США:

Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

Answer Desk

Информация по безопасности и обучение

Справка и обучение по безопасности Microsoft

Решения безопасности для ИТ-специалистов:

Центр безопасности и реагирования Майкрософт

Поддержка по странам:

Международная поддержка

Для регионов за пределами Северной Америки:

Для получения поддержки по компьютерным вирусам и безопасности за пределами Северной Америки посетите веб-сайт поддержки Microsoft.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *