А Вы грамотно пользуетесь сетью Интернет?
В данной статье предлагаю познакомиться с основными видами компьютерных вирусов и возможностями борьбы с ними.
КОМПЬЮТЕРНЫЙ ЧЕРВЬ
Червь – вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем. Червь автоматически рассылает свои копии по электронной почте. Чем больше червь находится в системе компьютера, тем больше вреда и разрушения он приносит.
СПОСОБЫ БОРЬБЫ И ЗАЩИТЫ
Как распознать компьютерного червя?
Как правило, черви потребляют большое количество системной памяти и пропускной способности сети, поэтому серверы и рабочие станции часто просто перестают отвечать и реагировать на сигналы.
Как отстранить компьютерного червя?
Чтобы удалить компьютерного червя, просканируйте систему на наличие вредоносного кода с помощью современного антивирусного решения. Как только черви будут обнаружены и отстранены, ваш компьютер будет снова безопасен для пользования.
Как уберечься от заражения компьютерными червями?
Будьте особенно внимательны при пользовании файлообменными сетями, загрузке подозрительных вложений и/или переходе по подозрительным ссылкам.
Обеспечьте устройство современным антивирусным решением, предпочтительно с брандмауэром.
ТРОЯНСКАЯ ПРОГРАММА
Троян, Троянский конь – эта программа полностью оправдывает свое название. Она проникает в другие программы под видом искомых (например, бесплатного ПО или вложения из электронного письма) и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Особенно опасно, когда Вы на своём ПК осуществляете финансовые транзакции. Самостоятельно размножатся троян не может.
СПОСОБЫ БОРЬБЫ И ЗАЩИТЫ
Лучшая защита от троянов - никогда не открывать вложение электронной почты и не запускать программу, если вы не уверены на все 100% в источнике файлов, скачанных из одноранговых программ или с вебсайтов. Но в сегодняшнем взаимосвязанном мире такое редко возможно, поэтому нужно принять несколько конкретных мер безопасности.
Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер. Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ.
Rootkit
Rootkit – программные средства, которые позволяют злоумышленнику беспрепятственно проникать в программное обеспечение жертвы, а затем полностью скрыть все следы своего пребывания.
Полиморфные вирусы – вирусы, которые маскируются и перевоплощаются. Во время работы они могут менять собственный код. А посему их очень сложно обнаружить.
Источник угрозы:
Распространяются руткиты аналогично другим вредоносным программам: под видом бесплатных приложений, при посещении зараженного веб-сайта. В таком случае жертве не придется ничего скачивать. Также руткиты могут попасть на компьютер с внешнего носителя.
СПОСОБЫ БОРЬБЫ И ЗАЩИТЫ
Действия руткита в системе возможно обнаружить. Подмена системных утилит легко выявляется средствами вроде SELinux. Существуют специализированные программы-антируткиты, которые имеют усовершенствованные методы обнаружения и удаления таких вредоносных объектов из системы. Ряд антивирусов для рабочих станций имеет в своем составе полноценный антируткит-модуль. Руткитом может быть заражен и сервер крупной компании, и частный компьютер. Многие руткиты имеют возможности, сопоставимые с функциональностью средств удаленного администрирования (RAT). Сейчас в свободном доступе есть программы-конструкторы, с помощью которых даже неопытный хулиган может «построить» свой руткит и заразить им информационную систему или чей-то компьютер. Уязвимости в браузерах позволяют запустить процесс внедрения руткита на компьютере жертвы, даже если она не скачивала никаких файлов, а просто зашла на зараженный сайт.
Winlocker
Во второй половине 2000-х годов на интернет обрушилась новая напасть, называющаяся винлокер. Он представляет собой вредоносную программу, которая без ведома пользователя устанавливается на компьютер и вымогает деньги, обещая в противном случае массу проблем. Ни в коем случае если вы попали на такое не стоит пересылать деньги. Компьютер вам не разблокируется, а деньги вы потеряете. В настоящий момент винлокеров существует великое множество, но злоумышленники постоянно продолжают выпускать новые версии. Отличаются они не только дизайном, требованиями и угрозами, но и способами удаления их с компьютера. Как раз борьбе с винлокерами и посвящена данная статья.
СПОСОБЫ БОРЬБЫ И ЗАЩИТЫ
· Регулярно обновляйте свой антивирус;
· Не скачивайте и не запускайте исполняемые файлы с незнакомых источников;
· Не посещайте сомнительные сайты. Особенно это касается страниц порнографического характера;
· Установите дополнение для браузера, позволяющее включать и отключать JavaScript в ручном режиме.
Удалить винлокер с компьютера можно несколькими способами:
1. Сначала попробуйте вызвать меню "Пуск", нажав клавишу с логотипом Windows. Некоторые винлокеры настолько примитивны, что блокируют лишь экран, забывая о клавиатуре. Если у вас получилось сделать это, то выберите "Программы - стандартные - служебные - восстановление системы" и выполните откат на несколько дней назад. После того как система успешно восстановится, обновите антивирус и сделайте полную проверку.
2. Если предыдущий способ не сработал, то можно попытаться запустить операционную систему в безопасном режиме и отключить автозагрузку вируса. Перезагрузите компьютер и нажмите клавишу F8 до запуска Windows. Далее зайдите в реестр ("Пуск - выполнить - regedit") и проследуйте по пути: HKEY_LOCAL_MACHINE - SOFTWARE - Microsoft - Windows NT - CurrentVersion - Winlogon. Теперь ищите параметры Shell и Userinit. В первом должна быть только запись "Explorer.exe", а во втором "C:\WINDOWS\system32\userinit.exe". Все посторонние записи в обоих параметрах можно смело удалять. После завершения процедуры также рекомендуется проверить компьютер антивирусом.
3. Самый радикальный и надежный способ: переустановка операционной системы.
Keylogger
Keylogger — это одно вредоносное приложение или инструмент, который используется многими хаками для отслеживания того, что мы печатаем, и для кого и как мы подключаемся к сети. В наши дни кейлоггер стал одной из самых мощных угроз, которые могут записывать то, что вы вводите, и делиться ею с информацией для хакеров.
СПОСОБЫ БОРЬБЫ И ЗАЩИТЫ
Обнаружение:
Способ 1. Откройте диспетчер задач, используя комбинацию клавиш Ctrl + Alt + Delete . Перейдите к параметру процессов и найдите дубликат копии процесса с именем Winlogon. Один процесс с этим именем прекрасен, но если их два, значит, ваше устройство заражено кейлоггером.
Способ 2 : Иногда кейлоггер заражает устройство через какую-то вредоносную программу, которая автоматически устанавливается на ваше устройство, когда мы в сети. Поиск нежелательной программы на панели управления можно обнаружить кейлоггер. Вот как обнаружить нежелательную программу с панели управления: Перейдите в меню «Пуск», выберите «Все программы» и просмотрите всю установленную программу. Если вы найдете какую-либо программу, которую вы не установили, удалите ее. Удалив ненужную программу, вам необходимо перезагрузить устройство.
Удаление с ПК:
Способ 1. Если вы обнаружили кейлоггер в диспетчере задач, удалите дублируемую копию Winlogon.
Способ 2. Если вы обнаружили неизвестную программу, установленную в вашей системе, удалите эту программу.
ФИШИНГ
Фишинг – это самый популярный метод в интернет-пространстве, используемый для взлома паролей и кражи конфиденциальной информации. С целью завладения вашей информацией мошенники идут на разные уловки: выполняют массовую рассылку электронных писем (спам), а также именных сообщений от финансовых и государственных учреждений, социальных сетей, создают фишинговые сайты, загрузочные страницы, всплывающие окна и т.д.
Основополагающим элементом фишинга или фишинговой атаки является процесс создания дублирующей копии или клона известного веб-сайта в целях кражи пароля пользователя или другой защищенной информации. Данный метод получил большую популярность, так как большинство пользователей не всегда соблюдают элементарные требования компьютерной безопасности.
СПОСОБЫ БОРЬБЫ И ЗАЩИТЫ
В настоящее время мошенники разработали великое множество всевозможных ухищрений и ловушек, чтобы заманить доверчивого пользователя на свою страницу, и заставить его ввести нужную для хакера информацию. Интернет-мошенники могут связаться с вами по-разному, например, по электронной почте, личным сообщениям, сообщениям в социальных сетях, при помощи объявлений на сайтах и т.д. Нажав на любые ссылки в таких сообщениях, вы попадете на страницу входа на фишиноговой странице. Поэтому всякий раз, когда вы получаете какое-либо электронное письмо, призывающие вас перейти по ссылке, первым делом вы должны обратить внимание на адрес этой ссылки. Вы должны потратить немного времени и изучить эту ссылку, обращая внимание на нюансы ее написания. Если вы сомневаетесь, по найдите при помощи любого поиска (google, yandex) официальный сайт той организации, от которой вы получили электронное письмо, и сверьте правильность написания адреса страницы. Совпадает ли адрес ссылки в письме и на официальном сайте. Проверьте также, присутствует ли в адресной строке символ защиты (зеленый замочек, приставка https). Как видите, стоит проявить немного внимательности, и вы можете существенно снизить риск быть обманутыми, а ваши данные – взломанными.
ФАРМИНГ
Фарминг – это вид мошенничества, при котором вредоносный код устанавливается на ПК или сервер жертвы. Этот код меняет информацию по IP-адресам, в результате чего обманутый пользователь перенаправляется на поддельные веб-сайты без их ведома и согласия. После того как пользователь переходит на поддельный сайт, ему предлагается ввести свою персональную информацию, которая затем будет использоваться против него. Основными целями для фарминга являются пользователи онлайн-банков или других финансовых систем и валютно-обменных сервисов.
Подобно популярной фишинговой технике, фарминг также использует поддельные веб-сайты для кражи персональных данных. Но в отличие от фишинга, фарминг не требует от пользователей совершать какие-либо предварительные действия: они перенаправляются на поддельные сайты автоматически без их ведома за счет работы встроенного ранее вредоносного кода.
СПОСОБЫ БОРЬБЫ И ЗАЩИТЫ
Как распознать фарминг?
Иногда обнаружить атаку фарминга представляется практически невозможным в силу того, что она не предполагает какого-либо действия со стороны пользователя. Однако существует несколько ключевых предупреждающих признаков, которые могут показать, что вы стали жертвой атаки фарминга, поэтому наши советы:
- Убедитесь, что адрес сайта (URL) в адресной строке браузера набран корректно.
- Убедитесь, что URL является безопасным и начинается с “https”.
- Обратите внимание на любые расхождения с тем, как обычно выглядит интересующая вас веб-страница.
- Будьте внимательны по отношению к любой необычной активности на вашем банковском счете.
Как защититься от фарминга?
Хотя многие атаки фарминга практически невозможно предотвратить, тем не менее, существует несколько шагов, которые могут остановить кибер-преступников:
- Если вы думаете, что стали жертвой атаки, очистите ваш DNS-кэш.
- Запустите антивирусную программу, чтобы убедиться в том, что ваше устройство находится в безопасности.
- Если вы полагаете, что ваш DNS-сервер взломан, свяжитесь с вашим интернет-провайдером.
Будьте, как рыбка. Увидели - закройте и проходите мимо! Желаю Вам никогда не столкнуться с подобными проблемами лично, но а если уж так всё таки случилось, возвращайтесь к этой статье. Она знает, что делать ;)
Удачи на просторах Интернета!
Спасибо за обращение к материалам данной статьи. Надеюсь, информация оказалась для Вас полезной!