Вредоносные программы для компьютера: Что такое вредоносная программа? | McAfee

Вредоносные программы (malware)

Название «вредоносные программы» соотносится с англоязычным термином «malware», образованным от двух слов: «malicious» («злонамеренный») и «software» («программное обеспечение»). Существуют и другие, более редкие варианты — «badware», «computer contaminant», «crimeware». В лексиконе некоторых специалистов встречаются жаргонные названия «вредонос», «зловред», «малварь». В обиходе все вредоносные программы часто называют компьютерными вирусами, хотя это терминологически некорректно.

К вредоносным программам относят любое программное обеспечение, несанкционированно проникающее в компьютерную технику. Подобные приложения наносят прямой или косвенный ущерб — например, нарушают работу компьютера или похищают личные данные пользователя.

Вредители создаются для реализации двух основных групп целей. Одна из них сводится к получению выгоды от внедрения в компьютер жертвы. Например, злоумышленник добивается возможности управлять компьютером, крадет секретную информацию, осуществляет вымогательство. Вторая группа целей не связана с материальной выгодой. Написание вредоносного кода может быть проявлением желания автора, создавшего программу, утвердиться в своих умениях, обычным хулиганством или шуткой.

Согласно статье 273 Уголовного Кодекса РФ, вредоносными объектами следует считать компьютерные программы или иную информацию, которые заведомо предназначены для несанкционированного уничтожения, блокирования, модификации, копирования данных либо для нейтрализации средств их защиты.

Корпорация Microsoft считает, что вредоносная программа — это любое ПО, разработанное с целью нанесения урона отдельному компьютеру или целой сети, серверу. Совершенно не важно, является ли такое ПО вирусом, трояном или разновидностью программы-шпиона.

Классификация вредоносных программ

Ниже перечислены основные виды вредоносных программ.

  1. Агенты ботнетов. Ботнетом называется группа зараженных компьютеров, получающих команды от злоумышленника; за прием и исполнение этих команд отвечает соответствующая вредоносная программа. Такая сеть может насчитывать от нескольких единиц до миллионов компьютеров, она также называется зомби-сетью.
  2. Эксплойты — хакерские утилиты, предназначенные для эксплуатации уязвимостей в программном обеспечении.
  3. Бекдоры — программы для удаленного подключения к компьютеру и управления им.
  4. Компьютерные вирусы. Вирусом принято называть программу, которая внедряет свой код в другие приложения («заражает» их), так что при каждом запуске инфицированного объекта этот код исполняется.
  5. Руткиты — средства скрытия вредоносной деятельности (например, другие приложения не смогут обнаружить файлы, принадлежащие нежелательному ПО).
  6. Сетевые черви — вредоносные программы с самой разной функциональной нагрузкой, которые способны самостоятельно распространяться по компьютерным сетям.
  7. «Троянские кони» («трояны») — широкий класс вредоносных объектов разнообразного назначения, которые обычно не имеют собственного механизма распространения (т.е. не могут заражать файлы или размножать свои копии через сеть). Название произошло от ранней тактики их проникновения — под видом легитимной программы или в качестве скрытого дополнения к ней.

В особую группу можно выделить вымогатели и шифровальщики (ransomware). Сценарий работы таких вредоносных программ состоит в том, что они каким-либо способом блокируют доступ пользователя к его данным и требуют выкуп за разблокировку.

Объекты воздействия

Атаки вредоносных программ распространяются практически на всех пользователей интернета. Цель воздействия зависит от типа злоумышленника: хулиган, мелкий вор или киберпреступник. Соответствующим образом различаются и последствия: одна инфекция просто мешает нормально работать с компьютером, другая — приводит к финансовым убыткам, третья — заканчивается утечкой сведений, составляющих коммерческую тайну.

В последние годы от вредоносных программ часто страдают различные компании и организации — в первую очередь из-за своей платежеспособности. Типовой атакой является шифрование, например, бухгалтерской базы данных и последующее требование заплатить за восстановление этой критически важной для бизнеса информации. Атакам эксплойтов, троянов и червей подвергаются серверы веб-сайтов, откуда злоумышленники воруют информацию о клиентах и пользователях, включая данные банковских карт, что грозит потерей финансов, баз данных, другой корпоративной информации.

Объектами внедрения вредоносных программ являются и обычные пользователи Сети. Интерес представляют личные данные, информация о банковских счетах, электронная почта, пароли доступа к социальным сетям. Довольно часто целью инфекций становятся геймеры, имеющие большое количество игровой валюты и редкие артефакты.

Источник угрозы

Самые опасные и сложные вредоносные программы создаются на заказ государственными спецслужбами или связанными с ними группами киберпреступников. Такие объекты имеют ярко выраженную специфику и направлены на конкретную жертву или группу жертв. Целью их работы могут быть сбор и кража секретных данных либо прямое вредительство.

Однако большинство вредоносных программ создается рядовыми злоумышленниками, не связанными с организованной киберпреступностью или спецслужбами. Внедрив свои разработки на компьютер жертвы, они могут красть данные для доступа к счетам в банках, выполнять с зараженного устройства сетевые атаки, вымогать выкупы, размещать рекламу сомнительной продукции или рассылать спам. Источником распространения вредителей являются мелкие преступники, похищающие логины, пароли и другую личную информацию (например, аккаунты участников онлайн-игр) с целью несанкционированного использования или продажи.

Внедрять вредоносные программы могут исследователи, находящиеся в процессе изобретения иных способов заражения, противодействия антивирусным продуктам. Цель деятельности этих программистов состоит не в получении выгоды, а в изучении компьютерной среды и проверке своих идей.

Анализ риска

Пользователи персональных компьютеров порой не считают вредоносные программы серьезной угрозой, хотя часто становятся жертвами кражи учетных данных либо блокировки компьютера с требованием выкупа. Бизнес, наоборот, говорит об инфекциях как о существенной угрозе своей деятельности.

Распространение получают вредоносные программы, попадающие в устройства интернета вещей. Так, компания из Британии создала вирус-вымогатель для термостата, подключенного к Wi-Fi. Получив контроль над оборудованием, он способен опустить температуру до критической отметки и требовать денег. Подробнее о новой вредоносной программе можно прочитать в статье «Вирусы-вымогатели добрались до термостатов».

Нет абсолютной защиты от инфекций, но снизить риск реализации угрозы можно. Для этого необходимо устанавливать новые версии операционных систем, следить за обновлением всех программ, использовать антивирусные решения от надежных производителей, не допускать к ПК посторонних лиц, не открывать подозрительные ссылки, письма и файлы, выполнять ряд других предохранительных мер.

 

Троянская программа (Trojan)

Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п. 

Классификация троянских программ

Одним из вариантов классификации является деление на следующие типы:

  1. RAT (Remote Access / Administration Tool)
  2. Вымогатели
  3. Шифровальщики
  4. Загрузчики
  5. Дезактиваторы систем защиты
  6. Банкеры
  7. DDoS-трояны

RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.

Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.

Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.

Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.

Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.

Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).

DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».

Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.

Объект воздействия троянских программ

Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.

Источник угрозы

Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т. д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.

Анализ риска

Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак  — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.

 

вредоносных программ | Что такое вредоносные программы и как защититься от атак вредоносных программ

Что такое вредоносные программы?

В качестве программного обеспечения, предназначенного для вмешательства в нормальное функционирование компьютера, вредоносные программы — это общий термин для вирусов, троянов и других разрушительных компьютерных программ, которые злоумышленники используют для заражения систем и сетей с целью получения доступа к конфиденциальной информации.

Определение вредоносного ПО

Вредоносное ПО (сокращение от «вредоносное программное обеспечение») — это файл или код, обычно доставляемый по сети, который заражает, исследует, крадет или выполняет практически любые действия, которые хочет злоумышленник. А поскольку вредоносное ПО существует во многих вариантах, существует множество способов заражения компьютерных систем. Несмотря на разнообразие типов и возможностей, вредоносные программы обычно преследуют одну из следующих целей:

  • Предоставить злоумышленнику удаленный доступ к зараженной машине.
  • Отправляйте спам с зараженной машины ничего не подозревающим адресатам.
  • Исследуйте локальную сеть зараженного пользователя.
  • Украсть конфиденциальные данные.

 

Типы вредоносного ПО:

Вредоносное ПО — это всеобъемлющий термин для всех типов вредоносного программного обеспечения. Примеры вредоносных программ, определения атак вредоносных программ и методы распространения вредоносных программ включают:

Рекламное ПО. В то время как некоторые виды рекламного ПО могут считаться законными, другие обеспечивают несанкционированный доступ к компьютерным системам и сильно мешают работе пользователей.

Ботнеты — сокращение от «сеть роботов», это сети зараженных компьютеров, находящихся под контролем отдельных атакующих сторон, использующих серверы управления и контроля. Ботнеты очень универсальны и легко адаптируются, способны поддерживать устойчивость за счет резервных серверов и использования зараженных компьютеров для ретрансляции трафика. Ботнеты часто являются армией современных распределенных атак типа «отказ в обслуживании» (DDoS).

Криптоджекинг — это злонамеренный криптомайнинг (процесс использования вычислительной мощности для проверки транзакций в сети блокчейн и получения криптовалюты за предоставление этой услуги), который происходит, когда киберпреступники взламывают как рабочие, так и персональные компьютеры, ноутбуки и мобильные устройства для установки программного обеспечения.

Вредоносная реклама. Вредоносная реклама представляет собой сочетание «вредоносное ПО + реклама», описывающее практику онлайн-рекламы для распространения вредоносного ПО. Обычно это включает в себя внедрение вредоносного кода или рекламных объявлений, содержащих вредоносное ПО, в законные сети онлайн-рекламы и веб-страницы.

Полиморфное вредоносное ПО — любой из вышеперечисленных типов вредоносных программ, способный регулярно «преобразовываться», изменяя внешний вид кода при сохранении алгоритма внутри. Изменение внешнего вида программного обеспечения подрывает обнаружение с помощью традиционных вирусных сигнатур.

 

 

Программы-вымогатели — преступная бизнес-модель, использующая вредоносное программное обеспечение для хранения ценных файлов, данных или информации с целью получения выкупа. Жертвы атаки программы-вымогателя могут серьезно ухудшить свою работу или полностью закрыться.

Средства удаленного администрирования (RAT) — программное обеспечение, позволяющее удаленному оператору управлять системой. Эти инструменты изначально были созданы для законного использования, но теперь используются злоумышленниками. RAT обеспечивают административный контроль, позволяя злоумышленнику делать практически все на зараженном компьютере. Их трудно обнаружить, поскольку они обычно не отображаются в списках запущенных программ или задач, а их действия часто ошибочно принимают за действия законных программ.

Руткиты — программы, предоставляющие привилегированный (корневой) доступ к компьютеру. Руткиты различаются и прячутся в операционной системе.

Шпионское ПО — вредоносное ПО, которое собирает информацию об использовании зараженного компьютера и передает ее злоумышленнику. Этот термин включает ботнеты, рекламное ПО, поведение бэкдора, кейлоггеры, кражу данных и сетевых червей.

Трояны Вредоносное ПО — Вредоносное ПО, замаскированное под то, что кажется легитимным программным обеспечением. После активации вредоносные трояны будут выполнять любые действия, на выполнение которых они были запрограммированы. В отличие от вирусов и червей, трояны не размножаются и не размножаются путем заражения. «Троян» отсылает к мифологической истории о греческих солдатах, спрятанных внутри деревянного коня, отданного вражескому городу Трое.

Вирус Вредоносное ПО – Программы, которые копируют себя на компьютер или в сеть. Вредоносные вирусы используются в существующих программах и могут быть активированы только тогда, когда пользователь открывает программу. В худшем случае вирусы могут повредить или удалить данные, использовать электронную почту пользователя для распространения или стереть все данные на жестком диске.

Вредоносное ПО-червь — самореплицирующиеся вирусы, которые используют уязвимости системы безопасности для автоматического распространения по компьютерам и сетям. В отличие от многих вирусов, вредоносные черви не прикрепляются к существующим программам и не изменяют файлы. Обычно они остаются незамеченными до тех пор, пока репликация не достигнет масштаба, требующего значительных системных ресурсов или пропускной способности сети.

Типы атак вредоносных программ

Вредоносные программы также используют различные методы для распространения на другие компьютерные системы за пределами первоначального вектора атаки. Определения атак вредоносных программ могут включать:

  • Вложения электронной почты, содержащие вредоносный код, могут быть открыты и, следовательно, выполнены ничего не подозревающими пользователями. Если эти электронные письма будут переадресованы, вредоносное ПО может еще глубже проникнуть в организацию, еще больше скомпрометировав сеть.
  • Файловые серверы, например, основанные на общей файловой системе Интернета (SMB/CIFS) и сетевой файловой системе (NFS), могут способствовать быстрому распространению вредоносных программ по мере того, как пользователи получают доступ к зараженным файлам и загружают их.
  • Программное обеспечение для обмена файлами может позволить вредоносным программам воспроизводить себя на съемных носителях, а затем в компьютерных системах и сетях.
  • Обмен файлами в одноранговой сети (P2P) может привести к заражению вредоносными программами путем обмена такими, казалось бы, безобидными файлами, как музыка или изображения.
  • Уязвимости, которые можно использовать удаленно, могут позволить хакеру получить доступ к системам независимо от географического положения практически без участия пользователя компьютера.

Узнайте, как использовать функции предотвращения угроз нового поколения Palo Alto Networks и облачную службу анализа угроз WildFire® для защиты вашей сети от всех типов вредоносных программ, как известных, так и неизвестных.

Как предотвратить вредоносные программы:

Для обнаружения и предотвращения вредоносных программ используются различные решения безопасности. К ним относятся брандмауэры, брандмауэры следующего поколения, системы предотвращения вторжений в сеть (IPS), возможности глубокой проверки пакетов (DPI), унифицированные системы управления угрозами, шлюзы для защиты от вирусов и спама, виртуальные частные сети, системы фильтрации контента и предотвращения утечек данных. Чтобы предотвратить вредоносное ПО, все решения по обеспечению безопасности должны быть протестированы с использованием широкого спектра атак, основанных на вредоносных программах, чтобы убедиться, что они работают должным образом. Необходимо использовать надежную, актуальную библиотеку сигнатур вредоносного ПО, чтобы обеспечить завершение тестирования на предмет новейших атак

Агент Cortex XDR сочетает в себе несколько методов предотвращения на критических этапах жизненного цикла атаки, чтобы остановить выполнение вредоносных программ и остановить использование законных приложений, независимо от операционной системы, онлайнового или автономного статуса конечной точки и от того, подключена ли она в сеть организации или в роуминге. Поскольку агент Cortex XDR не зависит от сигнатур, он может предотвращать вредоносные программы нулевого дня и неизвестные эксплойты с помощью комбинации методов предотвращения.

Обнаружение вредоносных программ:

Существуют расширенные средства анализа и обнаружения вредоносных программ, такие как брандмауэры, системы предотвращения вторжений (IPS) и решения для песочницы. Некоторые типы вредоносных программ легче обнаружить, например программы-вымогатели, которые дают о себе знать сразу после шифрования ваших файлов. Другие вредоносные программы, такие как программы-шпионы, могут незаметно оставаться в целевой системе, чтобы злоумышленник мог сохранить доступ к системе. Независимо от типа вредоносного ПО или его значения, возможности его обнаружения или лица, его развертывающего, цель использования вредоносного ПО всегда злонамеренна.

Когда вы включаете защиту от поведенческих угроз в политике безопасности конечной точки, агент Cortex XDR также может постоянно отслеживать активность конечной точки на наличие цепочек вредоносных событий, идентифицированных Palo Alto Networks.

Удаление вредоносных программ:

Антивирусное программное обеспечение может удалить большинство стандартных типов заражения, и существует множество вариантов готовых решений. Cortex XDR обеспечивает исправление на конечной точке после предупреждения или расследования, предоставляя администраторам возможность начать различные шаги по смягчению последствий, начиная с изоляции конечных точек, отключая весь доступ к сети на скомпрометированных конечных точках, за исключением трафика на консоль Cortex XDR, завершая процессы для остановки любых запущенных вредоносные программы от продолжения выполнения вредоносных действий на конечной точке и блокирования дополнительных выполнений, прежде чем помещать вредоносные файлы в карантин и удалять их из своих рабочих каталогов, если агент Cortex XDR еще не сделал этого.

Чтобы защитить свою организацию от вредоносных программ, вам нужна целостная стратегия защиты от вредоносных программ в масштабах всего предприятия. Товарные угрозы — это эксплойты, которые менее сложны и их легче обнаружить и предотвратить с помощью сочетания функций защиты от вирусов, программ-шпионов и уязвимостей, а также возможностей фильтрации URL-адресов и идентификации приложений на брандмауэре.

Чтобы узнать больше о вредоносных программах, их вариантах и ​​о том, как вы можете защитить свою организацию от них, загрузите один из наших ресурсов:

  • Что такое защита от вредоносных программ?
  • Что такое бесфайловые атаки вредоносных программ и «жизнь за счет земли»
  • Отчет об угрозах программ-вымогателей
  • Что такое программы-вымогатели?
  • Программа-вымогатель: распространенные методы атаки
  • Вредоносное ПО и эксплойты
  • Что такое подпись на основе полезной нагрузки?
  • Cortex XDR для обнаружения и реагирования
  • Предотвращение угроз
  • Механизм анализа вредоносных программ WildFire

Как распознать, удалить и избежать вредоносных программ

Вредоносное ПО — одна из самых больших угроз безопасности вашего компьютера, планшета, телефона и других устройств. К вредоносным программам относятся вирусы, программы-шпионы, программы-вымогатели и другое нежелательное программное обеспечение, которое тайно устанавливается на ваше устройство. Как только вредоносное ПО оказывается на вашем устройстве, преступники могут использовать его для кражи вашей конфиденциальной информации, отправки вам нежелательной или неприемлемой рекламы, требования оплаты за расшифровку данных, зашифрованных программой-вымогателем, и сделать ваше устройство уязвимым для еще большего количества вредоносных программ. Вот что нужно знать, чтобы распознавать, удалять и избегать вредоносных программ.

  • Как узнать, есть ли у вас вредоносное ПО
  • Как вредоносные программы попадают на ваше устройство
  • Как удалить вредоносное ПО
  • Как избежать вредоносных программ
  • Сообщить о вредоносном ПО

Как узнать, есть ли у вас вредоносное ПО

Ищите необычное поведение вашего телефона, планшета или компьютера. Ваше устройство может быть заражено вредоносным ПО, если оно

  • внезапно замедляется, дает сбой или отображает повторяющиеся сообщения об ошибках
  • не выключается и не перезагружается
  • не позволит вам удалить программное обеспечение
  • показывает множество всплывающих окон, неуместных объявлений или объявлений, которые мешают содержанию страницы
  • показывает рекламу в местах, где вы обычно ее не видите, например на правительственных веб-сайтах
  • .

  • показывает новые и неожиданные панели инструментов или значки в вашем браузере или на рабочем столе
  • использует новую поисковую систему по умолчанию или отображает новые вкладки или веб-сайты, которые вы не открывали
  • постоянно меняет домашнюю страницу вашего компьютера в Интернете
  • отправляет электронные письма, которые вы не писали
  • Батарея

  • разряжается быстрее, чем должна

Как вредоносное ПО попадает на ваше устройство

Преступники работают над тем, чтобы получить вредоносное ПО на ваши устройства, чтобы они могли украсть личную информацию, такую ​​как ваши имена пользователей и пароли, номера банковских счетов или номер социального страхования. Они используют эту информацию для совершения кражи личных данных. Если вы считаете, что кто-то мог украсть вашу информацию или личность, посетите IdentityTheft.gov.

Вредоносное ПО может попасть на ваше устройство, когда вы открываете или загружаете вложения или файлы или посещаете мошеннический веб-сайт. Ваше устройство может быть заражено вредоносным ПО через:

  • загрузка бесплатных материалов, таких как незаконная загрузка популярных фильмов, телешоу или игр
  • загрузка контента, доступного на сайтах обмена файлами
  • загрузка файлов на съемные носители, такие как внешние жесткие диски или флэш-накопители
  • переходы по ссылкам в поддельных всплывающих окнах безопасности, отправленных на ваш компьютер мошенниками службы технической поддержки
  • клики по объявлениям, размещенным мошенниками на посещаемых вами веб-сайтах
  • фишинговых писем, которые обманом заставляют вас щелкнуть ссылку или открыть вложение

Как удалить вредоносное ПО

Сделай сам

  1. Прекратите делать покупки, банковские операции и другие действия в Интернете , связанные с именами пользователей, паролями или другой конфиденциальной информацией — до тех пор, пока вы не очистите свое устройство от любое вредоносное ПО.
  2. Проверьте, установлено ли на вашем устройстве программное обеспечение для обеспечения безопасности. Если нет, загрузите его. Найдите рекомендации с независимых обзорных сайтов, выполнив поиск в Интернете. Также попросите друзей и семью порекомендовать. Некоторое программное обеспечение, которое утверждает, что является программным обеспечением для обеспечения безопасности, чтобы защитить вас от вредоносного ПО — это вредоносное ПО , поэтому важно провести исследование.
  3. Убедитесь, что ваше программное обеспечение обновлено. Убедитесь, что все программное обеспечение — операционная система, программное обеспечение безопасности, приложения и т. д. — обновлено. Рассмотрите возможность включения автоматических обновлений, чтобы ваше программное обеспечение всегда оставалось в актуальном состоянии.
  4. Просканируйте устройство на наличие вредоносных программ . Запустите вредоносное ПО или систему безопасности. Удалите все, что оно идентифицирует как проблему. Возможно, вам придется перезагрузить устройство, чтобы изменения вступили в силу. Запустите сканирование еще раз, чтобы убедиться, что все чисто. Если сканирование показывает, что проблем больше нет, вы, вероятно, удалили вредоносное ПО.

Если вы не можете исправить свое устройство с помощью шагов 1–4, шаги 5 и 6 могут решить проблему. При использовании любого из этих вариантов вы рискуете потерять данные. Если вы регулярно создаете резервные копии своих данных, вы минимизируете потери.

  1. Восстановление операционной системы . Чтобы узнать, как восстановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Восстановление вашей системы обычно означает, что вы вернете много данных, хранящихся на устройстве, поэтому это хорошая альтернатива переустановке операционной системы (шаг 6). То есть, если это устранит проблему с вредоносным ПО. После восстановления операционной системы вам нужно вернуться к шагам 2, 3 и 4, чтобы убедиться, что вы удалили вредоносное ПО.
  2. Переустановите операционную систему. Чтобы узнать, как переустановить операционную систему (например, Windows или Mac OS), посетите веб-сайт производителя вашего устройства. Переустановка вашей системы — самый безопасный способ очистить зараженное устройство, но вы потеряете все данные, хранящиеся на устройстве, для которого вы не создали резервную копию.

 

Получение помощи

Обратитесь к производителю устройства. Если на это распространяется гарантия, вы можете получить бесплатную техническую поддержку — в противном случае вам может потребоваться заплатить за помощь. Прежде чем обратиться за помощью, запишите модель и серийный номер вашего устройства, а также название любого программного обеспечения, которое вы установили.

Обращаясь за помощью, не забывайте остерегаться мошенников из службы технической поддержки. Вот две вещи, которые нужно знать, чтобы избежать мошенников из службы технической поддержки:

  1. Законные технические компании не свяжутся с вами по телефону, электронной почте или текстовым сообщением, чтобы сообщить вам о проблеме с вашим компьютером.
  2. Всплывающие предупреждения безопасности от реальных технологических компаний никогда не попросят вас позвонить по номеру телефона.

Если вы заметите одну из этих вещей, знайте, что это мошенничество.

Как избежать вредоносных программ

Мошенники пытаются обманом заставить людей переходить по ссылкам, которые загружают вирусы, шпионское ПО и другое нежелательное программное обеспечение, часто объединяя их с бесплатными загрузками. Вот способы избежать вредоносных программ: · Установите и обновите программное обеспечение безопасности и используйте брандмауэр. Настройте программное обеспечение безопасности, интернет-браузер и операционную систему на автоматическое обновление. · Не ослабляйте настройки безопасности вашего браузера. Вы можете свести к минимуму «попутные» или пакетные загрузки, если сохраните настройки безопасности своего браузера по умолчанию.

  • Прочитайте каждый экран при установке нового программного обеспечения . Если вы не распознаете программу или вам будет предложено установить связанное программное обеспечение, отклоните дополнительную программу или выйдите из процесса установки.
  • Получите известное программное обеспечение непосредственно из источника. Сайты, предлагающие бесплатно множество различных браузеров, программ для чтения PDF-файлов и другое популярное программное обеспечение, с большей вероятностью содержат вредоносное ПО.
  • Обратите внимание на предупреждения безопасности вашего браузера. Многие браузеры поставляются со встроенными сканерами безопасности, которые предупреждают вас перед посещением зараженной веб-страницы или загрузкой вредоносного файла.
  • Вместо того, чтобы щелкать ссылку в электронном или текстовом сообщении, введите URL-адрес надежного сайта прямо в браузере. Преступники рассылают фишинговые электронные письма, обманом заставляя вас щелкнуть ссылку или открыть вложение, которое может загрузить вредоносное ПО.
  • Не нажимайте на всплывающие окна или рекламу о производительности вашего компьютера. Мошенники вставляют нежелательное программное обеспечение во всплывающие сообщения или рекламные объявления, предупреждающие о том, что безопасность или производительность вашего компьютера находятся на низком уровне. Не нажимайте на эти объявления, если вы не знаете их источник.
  • Сканируйте USB-накопители и другие внешние устройства перед их использованием. Эти устройства могут быть заражены вредоносным ПО, особенно если вы используете их в местах с интенсивным движением, например на станциях фотопечати или общедоступных компьютерах.

    This entry was posted in Популярное