Вверх A A A
Вредоносное ПО

Справочные материалы

Перейти
Октябрь 2017
Нед Пн Вт Ср Чт Пт Сб Вс
39
1
40
2
3
4
5
6
7
8
41
9
10
11
12
13
14
15
42
16
17
18
19
20
21
22
43
23
24
25
26
27
28
29
44
30
31
Вредоносное ПО

Вредоносное ПО

Изображение для статьи: Вирусы
| | 2493

Вирусы - стремятся заразить максимальное количество файлов определённого типа. Размножаются, используя ресурсы зараженной системы. Могут повреждать или уничтожать данные.

5 / 393
Изображение для статьи: Руткит
| | 2724

Руткиты - cтремятся получить полный контроль над системой и при этом полностью скрыть свое присутствие и "прикрыть" деятельность других вредоносных программ. Самостоятельно не размножаются. Обнаруживаются с большим трудом.

Руткитом называют любую программу, деятельность которой направлена на то, чтобы получить полный контроль над системой без разрешения пользователя или администратора системы. Кроме того, большинство руткитов одновременно скрывают определенные файлы, сетевые соединения, блоки памяти и записи в реестре системы от программ, используемых для определения "привилегированного" доступа к системным ресурсам. Одновременно руткит может маскироваться под другие файлы, программы или библиотеки. Используемые ими техники включают в себя сокрытие запущенных процессов от программ мониторинга и сокрытие файлов и данных от самой системы. Как правило, руткиты одновременно работают и как трояны. Они могут включать в себя и другие "полезные" утилиты, позволяющие устанавливать backdoor для обеспечения постоянного доступа к пораженной системе. Используя этот вид вредоносного ПО, злоумышленник может скрывать присутствие в системе своего инструментария для других атак - например, различное шпионское ПО для рассылки спама или кражи банковских данных пользователя. Кроме того, пораженные системы могут быть использованы как плацдарм для следующих атак, затрудняя определение системы, с которой была осуществлена атака.

5 / 463
Изображение для статьи: Трояны
| | 2171

Трояны - маскируются под полезные программы, заставляя пользователя заражать систему собственными руками. Самостоятельно не размножаются. Основная задача - использовать систему в интересах атакующего.

"Троянские кони" к вирусам не относятся, но часто являются средством для их доставки. Трояны несут в себе нагрузку для достижения разных целей и нередко сразу нескольких. Их можно разделить на несколько групп. Некоторые из них предназначены для обеспечения удалённого доступа и администрирования операционной системы. Назначение других - повреждение данных либо закачку файлов как из системы так и на неё. Кроме того трояны могут заставлять работать зараженную машину как сервер, отключать на ней средства безопасности для поддержания дальнейших атак либо использовать систему для организации DoS-атак.

5 / 340
Изображение для статьи: Черви
| | 1913

Черви - стремятся заразить максимальное количество систем используя сети. Обычно не повреждают данные пользователя, а используют сети для рассылки своих клонов. Могут оставлять backdoor для следующих атак.

Черви как и вирусы, являются саморазмножающимися компьютерными программами. В отличии от большинства вирусов они рассылают свои копии используя сети. Второе отличие от вирусов, что они не нуждаются в прикреплении к определённому файлу. Кроме того, в первую очередь они наносят ущерб сетям, тогда как вирусы повреждают файлы.

20 / 364
Изображение для статьи: Шпионы
| | 1983

Шпионы - собирают персональные данные пользователя, информацию о его поведении в сети. Могут менять поведение браузера и распространять рекламу. Самостоятельно не размножаются. Заражают систему, используя её уязвимости либо обманывая пользователя.

В отличие от вирусов и червей, программы-шпионы не размножаются самостоятельно. Вместо бесконтрольного распространения они направлены на получение коммерческих выгод от инфицирования компьютеров. Шпионы не распространяются как вирусы или черви, так как зараженная система не пытается каким-либо способом передать инфекцию на другие компьютеры. Вместо этого такие программы попадают в новые системы, используя их уязвимости, обманывая пользователя по методу "троянского коня" или встраиваются в популярные бесплатные программы. Существует и еще более нахальный способ установки шпионов - это выдать его за средства безопасности, отлавливающие шпионов. В некоторых случаях распространять шпионские пpoгpaммы могут гибридные вирусы или черви, специально разработанные для доставки таких программ на максимальное количество систем.

Под термином "Шпионское ПО" скрывается целый ряд программ, разработанных специально для скрытного получения информации о пользователе без его ведома. Шпионские программы способны собирать информацию о поведении пользователя в сети - посещаемых сайтах, часто встречающихся запросах к поисковым системам. Другие их виды собирают персональные данные пользователя для рассылки спама или кражи денег с банковских счетов. Также они могут устанавливать дополнительное ПО, меняющее поведение браузера.

7 / 281
Изображение для статьи: Как оценить безопасность интерактивной транзакции
| | 1985

Безопасное подключение — это шифрованный обмен информации посещаемого веб-узла и Internet Explorer. Шифрование обеспечивается документом, предоставляемым веб-узлом — сертификатом. При отправке на веб-узел информация шифруется на компьютере пользователя и расшифровывается на веб-узле. При обычных обстоятельствах прочесть или исказить эту информацию во время отправки невозможно, однако не исключено, что кто-то сможет найти способ взломать шифрование.

5 / 341
Изображение для статьи: Что такое фишинг
| | 1899

Фишинг в Интернете – это способ обманным путем получить с компьютеров пользователей личную или финансовую информацию через мошенническое сообщение электронной почты или веб-узел. Обычно интернет-фишинг начинается с электронного сообщения, похожего на официальное уведомление из надежного источника: банка, компании кредитных карточек или от известного получателя интерактивного платежа. В электронном сообщении содержится ссылка на поддельный веб-узел, где требуется ввести личную информацию, например номер банковского счета или пароль. Эта информация впоследствии используется для кражи личных данных.

30 / 279
Изображение для статьи: Windows заблокирована вредоносным ПО
| | 2238

Существует множество программ, которые тайно или борзо-нагло, устанавливаются в компьютеры пользователей, с целью принудить пользователя перевести на счет мошенников "немного денаг". Здесь мы поговорим не о тайных а именно о "борзо наглых" программах.

75 / 511
Изображение для статьи: Распознавание опасных типов файлов
| | 1873

Опасными являются те типы файлов, которые могут содержать вирусы или программы-шпионы способные повредить информацию или программы на компьютере. Как правило, опасными считаются такие типы файлов, как файлы программ (EXE), макросы или COM-файлы. Подавляющее большинство файлов с данными расширениями не содержат вирусы. Однако при загрузке или получении файлов данных типов в сообщении электронной почты не следует открывать их, если только источник не является надежным или не ожидалось получение файла.

15 / 317
Изображение для статьи: Как защитить компьютер от вирусов?
| | 2247

Способы защиты компьютера от вирусов и других угроз безопасности довольно просты, но требуют тщательного подхода.

5 / 593
Вредоносное ПО
Свернуть