Каким образом вирус заражает компьютер определение кратко. Как не заразиться вирусом - практические советы
Ни для кого не секрет, что мошенники в последнее время промышляют "заработком на архивах". Наверняка многие уже сталкивались: ищете что-либо в сети, скачиваете (скачанный файл напоминает архив), пытаетесь распаковать, но "архив" требует ввести номер телефона, а затем подтвердить его. Тот, кто следит за новостями мира информационной безопасности, ничего нового для себя не открыл, скачав хоть раз такой файл. Антивирусные компании писали об этом не раз. Первым, кто предупредил пользователей о новой угрозе (а было это во второй половине 2010 года), была российская антивирусная компания "Доктор Веб".
Многое изменилось с тех пор. За эти 2 года появилось множество псевдо-файлообменников, раздающих эту заразу, да и сами "архивы" видоизменились. Неизменным осталось одно: жулики, как и раньше, стараются придать как можно больший вес контенту, выдавая его за легитимный файл. Говоря о весе, я имею ввиду не размер файла, измеряемый мегабайтами или даже гигабайтами, а его значимости. Злоумышленники стараются сделать все, чтобы жертва поверила в легенду. И у них это очень хорошо получается: пользователи ведутся на уловки жуликов, деньги "текут рекой", правоохранительные органы не беспокоят, что еще нужно?!
Так почему же у них все так хорошо и гладко получается? На самом деле все просто. Они стараются выдавать пользователю то, что ему на самом деле нужно, что он ищет, и что актуально в настоящий момент. Как они это делают, считаю, объяснять не нужно. Благодаря современным поисковым системам, сейчас легко можно смотреть на желания аудитории, что массовый пользователь ищет в сети и т.д. Следовательно - это можно ему и подсунуть, заработав на этом. О честности уже речи и не идет. Поэтому преступники стараются следить за новинками, новостями и настроениями аудитории, подсовывая им, как правило, пустышку, за которую пользователь при этом еще и платит.
Чтобы показать вам на примере, как это все происходит, давайте обратимся к последней громкой новости о выходе Dr.Web CureIt 7.0 beta. Об этом событии писали множество СМИ по информационной безопасности и велось немало обсуждений на тематических форумах. В свою очередь, я также делал обзор по этой утилите. Разумеется, многим захотелось попробовать эту новую версию в действии. Кто-то прочел об этом в новостях, до этого уже ознакомившись с предыдущими версиями сканера, а кто-то, к сожалению, столкнулся с заражением, и ему порекомендовали скачать бесплатную утилиту Dr.Web CureIt и проверить систему этим сканером. Так или иначе, пользователи в эти дни активно искали данную утилиту седьмой версии. А популярностью она пользуется. Судя по данным Яндекса, только за месяц 235359 пользователей ищут эту утилиту по запросу "cureit", не говоря о других словосочетаниях. К примеру "web cureit" ищут 142394 пользователей.
Как вы видите, вещь весьма популярная. И злоумышленники активно это используют в своих корыстных целях.
В качестве эксперимента было решено создать ресурс, предлагающий нам скачать нелицензионное программное обеспечение. По счетчику установленному на сайте видимо - за последние 24 часа на сайте побывало- 151 человек. Неплохо, правда?! И это только один ресурс. Ну да ладно. Кликаем по ссылке "Скачать"... и процесс скачивания начинается. Где-то на 90% скачивания, браузер Google предупреждает нас о том, что файл может представлять опасность для системы, предлагая нам воздержаться от продолжения его закачки в компьютер.
Сразу стоит отметить, что этот файл скачивался четырьмя наиболее популярными браузерами, и вот результаты (точнее предупреждения):
- Google Chrome 19.0.1084.52 - возможная опасность
- Mozilla 12.0 - успешно скачан
- Opera 11.64 - успешно скачан
- Internet Explorer 9.0.8112.16421 - возможная опасность
Как видите, браузер, которым вы пользуетесь, тоже играет не последнюю роль в обеспечении безопасности вашей операционной системы. Самое главное - регулярно следить за его обновлением.
Ну что же, успешно скачали файл, запускаем его на исполнение, и видим следующее.
Вы видите, что на пункте "Я согласен (на) с правилами" уже стоит галочка, хотя мы ее не ставили, и никаких правил, либо ссылки на них - не наблюдается. Это первый интересный факт. Нажимаем кнопку"продолжить", якобы для распаковки содержимого. Идет псевдо-распаковка, и на 96% у нас запрашивают номер мобильного , якобы для проверки человек/робот.
Параллельно с этим срабатывает брандмауэр, оповещающий нас, что данный файл пытается что-то скачать из сети.
Судя по приложению, это модуль Спутник Mail.ru. Вот только что общего имеет Mail.ru с мошенническим архивом - совсем непонятно. Как Вы видите, цифровые подписи имеются.
Но это еще не самое интересное. При открытии данного файла, который выдает себя за архив с полезным содержимым, происходит нечто совсем странное. Чтобы понять, что же происходит, давайте посмотрим на лог сетевого обмена.
В данном логе зафиксирована процедура входа на мошеннический сайт, скачивание файла, а также его дальнейший запуск. Но вот каким образом мошенники имеют дело с модулем Спутник Mail.ru, который подкачивается из сети, причем незаметно для пользователя, и меняет стартовые страницы во всех браузерах - лично мне непонятно.
Особое внимание прошу обратить на параметр "rfr=openpart", который фигурирует в некоторых ссылках. Дело в том, что этот же параметр имеет место быть в деятельности Trojan.DownLoader5.57322.
Интересно, не правда ли? Очень забавный параметр. Вот только вопрос: зачем это все?! К сожалению, загадака осталась неразгаданной, но вывод один: этот мошеннический сайт (а верней - то, что мы с него скачали) зачем-то устанавливает в систему Спутник Mail.Ru.
Да, и чуть не забыл, возвращаясь к нашему архиву: после того, как пользователь подтвердит номер телефона, который он указал выше, его счет опустеет на 200 рублей. Именно столько стоит отправка сообщения на короткий номер 8404, который принадлежит преступникам.
Это очередной наглядный пример того, что Trojan.SMSSend развивается и совершенствуется, как и любая угроза, приносящая немалые прибыли своим создателям. И хоть некоторые вопросы, поднятые мной, так и остались открытыми, я уверен, что совсем скоро все тайное станет явным, и вы узнаете о вымогателях семейства Trojan.SMSSend еще больше.
В дополнение статьи можно добавить очевидные, но, увы, не всегда выполняемые пользователями истины -
- посещение сомнительных ресурсов резко увеличивает вероятность подцепить вирус на компьютер
- скачивание файла с сомнительного сайта формата doc, xls, pdf и ряда других увеличивает вероятность инфицирования вдвое
- скачивание файла с сомнительного сайта формата exe - инфицирование вашего ПК гарантировано.
Как показывает практика нет универсальных антивирусных решений, можно лишь уменьшить вероятность заражения вашего ПК, используя последние версии рекомендуемых нами антивирусных решений - , Kaspersky, Comodo (как менее эффективное, но бесплатное решение для организаций). Также необходим жесткий контроль за портами и кардридера. Все присылаемые по почте сообщения с приложениями от незнакомых абонентов - сразу удаляйте не распаковывая. Получив сообщение с приложением от знакомого - сначала удостоверьтесь в том, что именно он послал это письмо, а не его инфицированный компьютер сам рассылает вирусы по контактному листу.
Ну и самое главное - аккуратнее с сайтами, не внушающими доверия, особенно предлагающими скачать без регистрации и рекламы что-то недоступное, но нужное. Запомните - если что то очень вкусно пахнет - на самом деле это отрава.
Оставьте свой комментарий!
Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись без него - добро пожаловать на Linux или OS X. А так ли это на самом деле? Давай проверим на практике! Подопытных систем у нас будет две: Windows 7, потому что она крутая и вообще респект ей, и , потому что ее агрессивно продвигает Microsoft, всегда есть шанс на нее случайно обновиться:), да и, так или иначе, все равно пользователи винды на нее рано или поздно пересядут.
Как заразить компьютер вирусом.
Мы возьмем две чистые системы - Windows 7 SP1 и Windows 10 со всеми последними обновлениями, которые только будут найдены. Стандартные средства (вроде защитника Windows) будут выключены, сторонние антивирусы - не установлены. После этого будем открывать инфицированные документы и проверять улов. Для проверки будет использоваться не требующий установки сканер от Dr.Web (CureIt) - это гарантия того, что ни один aнтивирус не будет запущен в реальном времени.
Начинаем издалека: старые вирусы
Однажды я разбирал свои архивы и очень удивился, когда увидел бурную реакцию современного антивируса на старые вирусы и даже asm-файлы. Понятное дело, что от asm-файлов ничего хорошего ждать не приходится:), но DOS-овским вирусам-то за что досталось? Простая программистская логика подсказывает, что вирусы времен DOS - Windows 98 современной винде не страшны. Но проверим!
Я достал старый архив Live Viruses 3732 for Anti-Virus Testing и начал их запускать. Ничего не вышло - старые вирусы несовместимы с семеркой. Логика победила!
Подобный тест в десятке проводить не стану - и так понятен его результат.
Промежуточный вывод
Cтарые вирусы новым системам не страшны. В антивирусных базах современных защитничков они присутствуют исключительно как балласт и дань традициям.
Посещаем неблагонадежные сайты
Подобно Семену Семеновичу Горбункову, который искал неприятности на свой гипс, посещая всевозможные места, мы займемся тем же самым, но в виртуальном мире. В этом тесте ось будет со всеми апдейтами, в качестве браузера - Chrome, а вот антивируса не будет.
Для начала я стану щелкать по всем подряд рекламным баннерам. Chrome (для большей правдоподобности использую его, а не IE) помогает в обеспeчении безопасности - он тo и дело закрывает различные всплывающие окна, в одном из них как раз может быть вирус. URL специально затерт, дабы не делать бесплатной рекламы сайту.
Похоже, что от перехода по рекламным баннерам никакой вирус в моей системе не поселился. Поэтому пришлось искать списки сайтов, явно распространяющих вирусы. И такой список я нашел. Далее все просто: буду заходить на сайты из списка (не на все, а выборочно) - посмотрим, что из этого выйдет.
Вот что будет, если браузер направить на сайт, находящийся в «черном списке». Конечно, я проигнорирую предупреждение и зайду на этот сайт (а как же, ведь на нем есть интереcующий меня контент - вирус). Обычного юзера, понятное дело, заинтересует другой контент, например серийник для какой-то программы.
После перехода на сайт всплывающие окна размножаются быстрее, чем кролики. Браузер их блокировал, а я, в свою очередь, снимал блокировку:). Не знаю, инфицирован компьютер или нет, но Chrome повис намертво. Пришлось убить процесс. Ура! Троян HTML:Popupper-B оказался сильнее моего Chrome.
Интересно, что Chrome ругается не на все вирусы из списка - то ли с определенных сайтов был удален вредоносный код, то ли их просто нет в базе Chrome. Был бы установлен антивирус, можно было бы сказать конкретнее.
Промежуточный вывод
После нескольких часов странствий в интернете я решил оценить улов и запустил сканер CureIt. Увы, все мои старания тщетны: вирусов не найдено.
Призываем на помощь родственников
Родственники! Вот по-настоящему надежный источник! Несколько часов я серфил самые подозрительные сайты, пока не вспомнил про компьютер, который в основном используют жена с дочкой и на котором уже год как не установлен какой-либо антивирус.
Загружаю CureIt на него и жду, пока он просканирует все диски. Увы, результат такой же. Вирусов нет.
Промежуточный вывод
Родственники не помогли. Малварь пока не поймана.
Призываем на помощь коллег
Я кинул клич и спустя несколько дней получил отличную подборку современной малвари от нуля до десяти лет выдержки: 139 файлов , из них 118 инфицированных документов (doc и PDF) , остальное - EXE.
В качестве офисного пакета будет использоваться Microsoft Office 2013 SP1 - не самая новая, но и не самая старая версия MS Office. Думаю, что далеко не все перешли на 2016, поэтому и рассматривать ее пока нет смысла. Обрати внимание, что Microsoft Office все-таки отягощен сервис-паком.
Методика следующая: сначала я буду открывать инфицированные документы Word, потом - PDF, а уже потом - EXE. После каждой группы файлов система будет проверяться с помощью CureIt (если, конечно, выживет).
Защитник Windows в Windows 10
Прежде чем начну, скажу пару слов о защитнике Windows в десятке. Фича не новая - она есть и в семерке. Но вот в десятке это, похоже, полноценный антивирус. Сначала я забыл отключить в Windows 10 встроенный антивирус - защитник Windows. На удивление он отлично отработал (как выяснилось, в семерке он тоже был включен, но никаких уведомлений от него я не получал).
Потом для чистоты эксперимента пришлось отключить штатный антивирус и заново распаковать архив с вирусами - некоторые антивирус уже успел уничтожить. Самое интересное, что после перезагрузки защита снова включается, хочешь ты этого или нет. Поэтому при написании статьи (когда дело дошло до EXE-файлов) случился небольшой конфуз. После успешного инфицирования десятки я запустил CureIt, но он работал настолько медленно (ведь параллельно оставались запущенными десятки вирусов), что мне пришлось перезагрузить комп. А после перезагрузки обнаружилось, что вирусов нет. Куда они подевались? Штатный антивирус успел их обезвредить, пока я отлучился от компа.
После повторного инфицирования пришлось действовать очень быстро и сразу после загрузки винды выключить антивирус, который включается «добровольно-принудительно». Для тех, кто хочет отключить его полностью, - нужно отключить его службу.
Документы Microsoft Word
Инфицировать систему документами Microsoft Word не выйдет, если не включать макросы. На скрине ниже показано типичное содержимое такого документа - мол, контент не виден, пока не включите макросы. По умолчанию выполнение макросов отключено.
Что произойдет, если пользователь нажмет кнопку «Включить содержимое»? На его компьютере поселится вирус. На поверхностный взгляд, конечно, ничего заметно не будет. Ниже на скрине еще один пример инфицированного документа. На этот раз документ предлагает включить редактирование документа и даже «заботливо» предоставляет необходимые инструкции.
Некоторые документы совершенно пусты - появляется лишь кнопка «Включить содержимое». А никакого контента нет. Некоторые вообще не открывались - при открытии файла выдавало ошибку. Некоторые после нажатия заветной кнопки отказывались работать в 64-битной системе. Да, скрин ниже - это результат открытия все еще документа Word, а не запуска EXE! Несмотря на то что скрин с семерки, в десятке ситуация такая же.
Итак, я открыл 68 инфицированных документов Word . Удаляю первоначальную папку с вирусами (чтобы сканер не учитывал «исходный материал») и запускаю CureIt. Спустя некоторое время есть первый улов: в семерке обнаружено пять угроз (одна из которых даже прописала себя в автозагрузку), а в десятке найдено три угрозы . Трояны Siggen и Papras отлично себя чувствуют и в новой операционке. А вот всякая нечисть вроде Adware.OpenCandy в новой системе не прижилась.
Если посчитать в процентном соотношении, то получается 8% в Win 7 и чуть больше 4% в Win 10. Но так определять вероятность инфицирования неправильно. Ведь вирусы имеют свойство размножаться (что будет показано далее) и заражать другие файлы, каждый инфицированный файл будет считаться в CureIt отдельной угрозой. Следовательно, начальных «заразных» файлов, скажем, может быть десять, а они расплодились до 2000 экземпляров.
Промежуточный вывод
Если не поддаваться на провокации и не нажимать кнопку «Включить содержимое», вероятность становится близкой к нулю. Ведь чтобы инфицировать комп, нужно выполнить код в виде макроса, а, пока эту кнопку ты не нажмешь, код не будет выполнен. А раз нажал, то уж пеняй на себя. Также защиту системы повышает обновление ПО и использование 64-битных версий операционки - как показывает практика, старые макросы в новых версиях офиса выполняются с ошибками, а некоторые не могут выполняться в 64-битных системах. Скрины ошибок не привожу, поскольку их и так будет много в этой статье.
PDF-документы
Теперь переходим к PDF-документам. Для открытия PDF в семерке используется Acrobat Reader DC 2015 - самая последняя версия, загруженная с официального сайта. В десятке мы будем использовать браузер Edge (он играет роль просмотрщика PDF).
На скрине выше я открыл один из инфицированных PDF-документов в Win 7. Честно говоря, не ожидал такого эффекта. Стоит отметить, что после этого вируса Windows загрузилась со второй попытки. Поскольку при повторном открытии этого документа система больше не зависала, можно списать этот случай на глюки винды - то есть ее нормальное поведение. В Win 10 этот же файл открылся без происшествий.
А некоторые инфицированные документы даже предлагали произвести обновление безопасности.
Произвести обновление безопасности? 🙂
Что ж, открыты все 50 PDF-документов . Пора проверить систему сканером и посмотреть наш улов. Проверка угроз не обнаружила - ни в семерке, ни в десятке. Следовательно, в Win 7 при использовании последней версии Acrobat Reader вероятность инфицировать свой комп при открытии зараженного файла минимальна. Что же касается браузера Edge в Win 10, то в нем многие зараженные PDF не открылись.
Промежуточный вывод
Инфицированные PDF не пробились через новый Acrobat и Edge.
EXE-шники
Теперь самое интересное - буду открывать инфицированные EXE-файлы. Сначала просканирую подборку EXE-файлов, потом запущу их и проверю комп еще раз - чтобы было понятно, какие вирусы поселились в системе, а какие нет.
Даже если штатный антивирус отключен или не работает как нужно (в Win 7), на страже порядка в Windows стоят два средства - UAC и брандмауэр. Давай посмотрим, как брандмауэр блокировал запуск вируса ipamor , а UAC защищает систему от Ransom 2 .
Опытный или попросту бдительный юзер сразу заподозрит что-то неладное. Как будут разворачиваться события далее, зависит от юзера: если он заблокирует запуск подозрительной программы (через UAC или брандмауэр), у вируса ничего не получится. В Win 7 я запретил запуск ipamor, а вот в Win 10 разрешил ему делать все, что захочется.
Как видно, вирус ipamor успел хорошо расплодиться по всей системе. А все потому, что я разрешил ему это сделать. А ведь можно было бы и запретить - причем для этого не нужен никакой антивирус.
Что же касается Win 10, то она так же восприимчива к вирусам, как и Win 7. Можно предположить, что большая часть (ясно, не все) вирусов, которые работают в 64-битной семерке, с успехом запустятся в десятке. Упомянутый вирус ipamor довольно древний - он зверствовал еще в 2006 году, то есть десять лет назад. Тем не менее он может довольно удачно инфицировать самую современную версию Windows.
Думаешь, Win 10 стабильнее? Как говорится, найди десять отличий.
На скрине ниже - результат действий одной из вредоносных программ: все документы, архивы и некоторые другие файлы переименованы в.MP3. Обратное переименование не помогает - файлы оказываются поврежденными. Ради справедливости, нужно отметить, что в Windows 7 наблюдалось то же самое.
Промежуточный результат
Запуск EXE-файла малвари с высокой степенью вероятности приведет к заражению системы. Однако даже штатный антивирус, брандмауэр и UAC способны очень сильно снизить эту вероятность.
А нужен ли антивирус?
В этой статье было показано, как неправильные действия пользователя привели к инфицированию системы. Если же не пренебрегать стандартными инструментами системы, не использовать правило Зигзага (нажимать на все кнопки сразу) и проявлять бдительность по отношению к запускаемым программам и открываемым файлам/ссылкам, вирусы не так уж и страшны.
- Обновляй софт. Чем новее ось, браузер, версия офиса, тем меньше вероятность того, что в новой системе запустятся старые вирусы. Конечно, из всех правил есть исключения - бывает, что сами обновления несут в себе ошибки и уязвимости. Существуют и «долгоиграющие» вирусы, один из которых был показан в статье. Но все равно, вероятность того, что множество старых вирусов не запустятся в новой системе, просто огромна.
- Используй 64-битные системы. Некоторые вирусы отказываются на них запускаться.
- В Win 7 вместо IE используй Chrome или любой другой браузер. Что же касается Edge, то его безопасность (особенно вместе с защитником) пока не вызывает сомнений. А использовать его уже или нет - это дело вкуса, и здесь каждый решает сам.
- - это не постоянно мешающая фича, а реально полезный инструмент, позволяющий оградить систему от всякой заразы.
- Стандартный брандмауэр, может, и не эталон, но все же лучше, чем ничего. Если не планируешь устанавливать проверенный сторонний продукт, отключать штатный не стоит.
- Если браузер рекомендует не посещать тот или иной сайт, лучше отказаться от просмотра. Если уж сильно нужно, всегда можно использовать виртуалку - если и будет заражена, то виртуальная машина, а не хост.
- Регулярно делай бэкапы на внешний винт - даже если какой-то вирус и испортит твои документы, бэкап быстро поправит ситуацию.
- Штатный антивирус в Win 10 довольно хорош и имеет право на жизнь. Если не хочешь тратиться на сторонние программные продукты, не отключай его.
- Чем новее версия MS Office, тем меньше вероятность, что запустится вредоносный код из документов Office. Дважды подумай, прежде чем включать макросы, особенно для документов, полученных из сомнительных источников.
- И напоследок самое главное - не работай под админом. Создай аккаунт, который будет использоваться для обычной работы с компом - работы с документами, серфинга, просмотра фильмов.
Конечно, даже если придерживаться этих рекомендаций, все еще есть вероятность инфицирования системы, хоть и небольшая. Начинающим или невнимательным пользователям, которые хотят просто работать и не задумываться ни о чем, нужно устанавливать антивирус.
Last updated by at Ноябрь 18, 2016 .
Компьютерные вирусы– что может быть страшнее для среднестатистического пользователя Интернета? Вирусы – частые гости наших компьютеров, и порой невозможно заметить, что в системе поселилась какая-то гадость, пока не начнутся сбои в её работе. В этот момент становится ясно – компьютер заражён. Каждый из нас прекрасно осознаёт опасность вирусов, но вот по какой схеме они заражают компьютеры – знает далеко не каждый. А ведь именно знание этих механизмов позволяет обезопасить себя от вирусной угрозы.
Существует немало способов распространения компьютерных вирусов, среди которых можно выделить наиболее распространённые. Кстати, от них не так уж сложно уберечься, если соблюдать несложные правила осторожности. Ниже приведён список тех способов распространения вирусов, от которых наиболее часто страдают рядовые пользователи Интернета.
Просмотр сайтов
Данный случай – один из лидеров среди способов заразить ваш компьютер. Чаще всего вирусы проникают на наши ПК через сайты, целевой аудиторией которых являются люди старше18 лет. Данный вид сайтов весьма ненадёжен – через них вирусы распространяются наиболее часто. Вторыми в этом рейтинге идут игровые сайты, а также те, на которых можно скачать взломанные программы. Нередко мошенники умышленно создают Интернет-странички такого рода, чтобы распространить некий вирус, при помощи которого затем получают доступ к заражённым компьютерам пользователей. Чтобы уберечься от подобных махинаций, настройте свой антивирус так, чтобы все соединения извне, а также установка программ, не могли произойти без вашего непосредственного участия.
Электронные письма с вложениями (файлами)
Это очень простой способ разослать вирус по электронной почте, прикрепив заражённый файл к письму. Большинство людей открывает неопознанные входящие письма из простого любопытства, получая впоследствии проблемы. Способ защититься от подобного прост: нужно удалять письма, пришедшие от неопознанных пользователей, не открывая их. Не смотря на кажущуюся радикальность, это самая разумная мера в данном случае.
Заражённое программное обеспечение
Схема заражения компьютера вирусами в этом случае элементарна – пользователь просто загружает на свой компьютер заражённую программу и устанавливает её. Мало кто хочет платить за лицензии программ – все хотят халявы. Тем более, что сегодня в Интернете можно скачать всё что угодно.
USB-флешки
В этом случае наиболее подвергнуты заражению те пользователи, чей антивирус не поддерживает проверку флеш накопителей на лету. Флешки сегодня распространены повсеместно, и именно поэтому заражение компьютеров посредством переноса вирусов через USB-накопители так распространено.
Сеть
Если ваш компьютер является частью какой-нибудь сети, даже домашней – велик риск заразить все компьютеры этой сети с одного.
Фишинг
Речь идёт о фальшивых сайтах, переходя на которые, пользователь часто получает автоматически устанавливаемые вирусы и шпионские программы. В результате фишинга нередко теряются не только данные, но и личные сбережения. Поэтому прежде чем переходить по фишинговым ссылкам, сообщающим вам о якобы каких-то проблемах с вашим банковским счетом, лучше просто позвонить в банк, и не переходить ни по каким ссылкам.
Лже антивирусные программы
Это очень распространённый путь инфицирования персональных компьютеров. Никогда не скачивайте антивирус из непроверенного источника – всегда делайте это только с официального сайта антивирусной программы. Иначе вы подвергните свой компьютер повышенному риску инфицирования. Покупка лицензии – оптимальный способ защиты в этом случае.
Хакеры
В наши дни с этими людьми проблем стало меньше, но они по-прежнему умудряются портить жизнь пользователям Интернета.
Итак, мы рассмотрели лишь наиболее распространенные способы заражения вирусами наших компьютеров. Чтобы не подвергать себя риску заражения:
- Всегда используйте только лицензионный антивирус.
- Обязательно проверяйте на вирусы скачанные программы, прежде чем их запускать.
- Старайтесь избегать сайтов с сомнительным содержанием.
Эти простые правила с лёгкостью позволяют избегать вирусов и связанных с ними проблем.
Что говорят другие
А еще проще скачать яндекс браузер. Он сам через протект сейчас все это дело проверяет. И все равно вы никогда на 100% не защититесь от вирусов. На старый ПК мне друг флешку принес (сразу оговорюсь что его ПК не показывал никаких вирусов) включили флешку начали устанавливать программу антивирус молчал, у меня тогда аваст стоял, а потом комп повис когда проверили нашел свыше 1000 вирусов + была поражена система из-за чего полетела звуковая (ее пришлось полностью менять) и видеокарта начала троить. чистка и авастом и всей системы в центре не дала особенно никаких результатов — видео тормозило даже на рабочем столе при движении мышкой. В итоге ПК я так и не оживил и отправился он на мусорку. К чему я все это рассказываю: конечно стоит прибегать к стандартным мерам защиты от вирусов они дадут свой процент защиты будь то протект или антивирус, лицензия или еще какой-то надежный источник, но 100% защиты вы никогда не добьетесь поэтому будьте готовы применять меры не только по защите, но и спасению уже зараженного ПК
Александр92
Александр92, а вы уверены, что комп просто не закоротило? Насколько я знаю, вирусы. способные гробить железо — большая редкость. А чтобы так комплексно, буквально все, я вообще не слышал. Да и что там можно было чистить в сервисном центре? Разве банальная переустановка операционной системы и очистка жестких дисков гарантированно не избавляет от всех вирусов?
Исследования, проведённые специалистами Google, показали, что каждый десятый сайт в интернете инфицирован вредоносными программами типа drive-by. Положение усугубляется тем, что даже на серьёзных всемирно известных сайтах был найден этот тип вредоносного программного обеспечения.
Когда вы посещаете такой сайт появляется всплывающее окно с сообщением например того типа, что для правильного отображения сайта вы должны установить дополнительную программу. После того как вы соглашаетесь установить эту программу, FTP/HTTP делает запрос чтобы инициировать загрузку этой программы на машину пользователя. После запуска инсталляции пользователь будет запрошен чтобы установить эту программу, как обычную программу без предупреждения о её вредоносных особенностях. Также вредоносная программа может быть установлена через доступ к вебсайту. Основной целью такого вебсайта является заражение машины пользователя. Также инсталляция вредоносной программы может быть внедрена в вебстраницу. ActiveX (технология фирмы Майкрософт) используется в этом случае чтобы установить вредоносную программу на машину пользователя, обычно как плагин (plug-in) для браузера. ActiveX является механизмом который позволяет выполняться другим приложениям. Таким образом, это даёт возможность выполняться вредоносной программе, когда открыт браузер. Ещё один метод внедрения вредоносной программы на незащищённую систему заключается в том что кода пользователь посещает вебсайт, браузер отображает рекламу или вводящую в заблуждение ссылку кликая на которую чтобы продолжить (continue) вебсайт инсталлирует одну или несколько вредоносных программ не запрашивая дальнейшего разрешения.
2. Установите качественный антивирус
Многие пользователи верят, что бесплатный антивирус является достаточным, чтобы защитить компьютер от заражения. Однако такие бесплатные антивирусы обычно не обеспечивают адекватной защитой от постоянно увеличивающегося списка угроз.
Таким образом все пользователи должны инсталлировать профессиональный бизнес класса антивирус. Антивирусы Pro-класса обновляются более часто в течение целого дня. Таким образом обеспечивая постоянную защиту против быстро формирующихся уязвимостей, против широкого диапазона угроз (таких например, как рукиты). И добавляя дополнительные защитные фичи (функции), например различные опции при сканировании.
3. Установите программу антишпион, которая защищает компьютер в реальном времени
Многие компьютерные пользователи необоснованно верят что одна только антивирусная программа с интегрированной защитой против программ-шпионов (spyware) является достаточной защитой против рекламного ПО (adware) и программ-шпионов. Другие думают, что бесплатная программа анти-шпион в комбинации с антивирусом может защитить от быстро растущего списка программ-шпионов.
К сожалению только не в этом случае. Большинство бесплатных анти-шпионских программ не обеспечивают защиту в реальном времени или активную защиту от рекламного ПО, троянов и других программ из категории программ-шпионов. В то время когда многие бесплатные программы могут определить вредоносный код, только когда система уже заражена, программы анти-шпионы бизнес класса (или полностью оплаченные и лицензированные) обязаны предотвратить заражение компьютера или полностью удалить вредоносный код, если заражение уже произошло.
4. Регулярное обновление сигнатурных баз
Антивирусы и программы анти-шпионы требуют регулярного обновления сигнатурных баз и баз данных. Без этих обновлений антивирусные программы не в состоянии защитить компьютер от последних угроз.
В начале 2009 года специалисты лаборатории AVG провели исследование и выявили, что серьёзные угрозы скрыты и стремительны. Многие инфекции недолго существуют в сети, но они успевают заражать примерно от 100 000 до 300 000 вебсайтов в день.
Пользователи компьютеров должны хранить их антивирусные и антишпионские программы с своевременно обновляемыми базами. Также надо отслеживать время истечение лицензии, чтобы обеспечить защиту против недавно появившихся угроз. Так как эти угрозы распространяются очень быстро в сети.
5. Выполняйте ежедневное сканирование
Иногда вирусам удаётся обойти механизмы превентивной защиты и заразить систему. При огромном количестве вредоносных программ с учётом быстро появляющихся новых угроз, почти неизбежно возникновение ситуации, когда наиболее изощрённым вирусам удастся обмануть антивирусную программу и заразить систему. В других случаях пользователи непреднамеренно сами могут при запросе антивируса позволить выполняться вредоносной программе.
Независимо от источника заражения ежедневное полное сканирование системы и жёсткого диска поднимает защищённость компьютера на новый уровень. Эти ежедневные сканирования могут оказаться очень полезными для обнаружения и удаления вредоносных программ, которым удалось обойти превентивные механизмы защиты.
6. Блокируйте автоматический запуск
Многие вирусы прикрепляют себя к диску и автоматически инсталлируются, когда такой носитель подключён к системе. Как результат подсоединение любого сетевого диска, внешнего жёсткого диска и даже флешки может привести к автоматическому распространению таких угроз.
7. Блокируйте просмотр изображений в Outlook
Простое получение инфицированного e-mail сообщения в Outlook, в котором графический код используется, чтобы допустить выполнение вредоносной программы, может заразить систему.
Чтобы предотвратить автоматическое заражение отключите показ изображений в Outlook. По умолчанию новые версии Microsoft Outlook и Outlook Express не отображают изображения. Но если другой пользователь изменил опции безопасности в настройках Outlook, вы должны вернуть их обратно. В Outlook Express 6 добраться до этой опции можно следующим образом: Сервис-Параметры-Вкладка Безопасность - Опция Блокировать изображение и другое внешнее содержимое в сообщении в формате HTML.
8. Не кликайте на ссылках в электронной почте и не открывайте вложениях
Это как молитва, которую каждый пользователь слышал неоднократно: Не кликайте на ссылках в электронной почте и не открывайте вложения. И всё же пользователи часто не учитывают это предупреждение.
Пользователь может быть введён в заблуждение тем, что письмо может придти от друзей или от коллег, которых он хорошо знает, забывая о том, что их почтовый ящик может быть взломан. Мне, например, приходил СПАМ с моего же почтового ящика, который я конечно не рассылал. Также пользователь может быть введён в заблуждение ложным содержанием электронного письма. Так или иначе, но пользователи часто забывают о предупреждении не кликать на ссылках и не открывать вложения, не зависимо от источника письма. Просто кликнув на ссылке или открыв вложение можно за несколько минут повредить операционную систему (Windows), повредить важные данные и заразить вирусом другие машины.
Пользователь никогда не должен открывать вложения электронной почты предварительно не просканировав их антивирусом бизнес класса. Также и относительно ссылок. Пользователь должен открыть браузер и вручную перейти к нужному сайту.
9. Умный сёрфинг в сети
Многие антивирусы бизнес класса включают плагины (plug-ins) для браузера, которые помогают защитить от «drive-by» инфекций, фишинговых атак (когда интернет страница служит только для одной цели, чтобы украсть ваши персональные данные и другую важную для вас информацию) и других эксплойтов. Некоторые обеспечивают проверку ссылок (link protection), когда ссылка проверяется в базе данных, которая «знает» опасные страницы интернета.
По возможности эти превентивные функции должны быть включены. Это также относиться к блокираторам всплывающих окон.
Не смотря не на что пользователь не должен вводить информацию об учётной записи, персональную и финансовую информацию на любой веб-странице, кроме тех которые он открыл осознано и вручную. Пользователь должен открыть браузер, ввести адрес страницы которая ему нужна, и только после этого ввести его информацию, вместо того чтобы кликать по гиперссылкам и думать, что таким образом он откроет нужный ему URL. Гиперссылка, содержащаяся в e-mail сообщении часто переправляет пользователя на мошеннический неавторизованный веб-сайт. Вводя web адрес вручную, пользователь гарантирует, что открывает именно ту страницу, которой намеривался достичь.
Хотя если честно даже вводя адрес web страницы вручную, пользователь не может быть полностью уверен в безопасности своих данных. Но вопросы, связанные с DNS серверами в этом руководстве рассматриваться не будут, так как не лежат в поле компетенции обычного пользователя.
10. Используйте Файрвол (Firewall)
Часто когда пользователи испытывают проблемы при обращении к расшареным принтерам, сетевым ресурсам и выполнении других задач, они просто полностью выключают файрвол. Но надёжный файрвол обязателен, как защита компьютера от эксплойтов, вредоносного сетевого трафика, вирусов, червей и других уязвимостей. К сожалению сам по себе файрвол встроенный в Windows не может полностью защитить систему от постоянных автоматизированных атак затрагивающих все интернет-соединения. Поэтому все компьютеры подключённые к интернету должны быть обеспеченны файрволом бизнес класса.
