Вверх A A A
Вредоносное ПО

Справочные материалы

Перейти
Июль 2017
Нед Пн Вт Ср Чт Пт Сб Вс
26
1
2
27
3
4
5
6
7
8
9
28
10
11
12
13
14
15
16
29
17
18
19
20
21
22
23
30
24
25
26
27
28
29
30
31
31
   Архив сайта
2009 Показать Свернуть
2010 Показать Свернуть
2011 Показать Свернуть
2012 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
2013 Показать Свернуть
2014 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2015 Показать Свернуть
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2016 Показать Свернуть
   Архив блога
2009 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2010 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
  • Май
  • Июнь
  • Июль
  • Август
2011 Показать Свернуть
2012 Показать Свернуть
2013 Показать Свернуть
2014 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2015 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2016 Показать Свернуть
Вредоносное ПО

Вредоносное ПО

| | 2445

Вирусы - стремятся заразить максимальное количество файлов определённого типа. Размножаются, используя ресурсы зараженной системы. Могут повреждать или уничтожать данные.

5 / 345

| | 2672

Руткиты - cтремятся получить полный контроль над системой и при этом полностью скрыть свое присутствие и "прикрыть" деятельность других вредоносных программ. Самостоятельно не размножаются. Обнаруживаются с большим трудом.

Руткитом называют любую программу, деятельность которой направлена на то, чтобы получить полный контроль над системой без разрешения пользователя или администратора системы. Кроме того, большинство руткитов одновременно скрывают определенные файлы, сетевые соединения, блоки памяти и записи в реестре системы от программ, используемых для определения "привилегированного" доступа к системным ресурсам. Одновременно руткит может маскироваться под другие файлы, программы или библиотеки. Используемые ими техники включают в себя сокрытие запущенных процессов от программ мониторинга и сокрытие файлов и данных от самой системы. Как правило, руткиты одновременно работают и как трояны. Они могут включать в себя и другие "полезные" утилиты, позволяющие устанавливать backdoor для обеспечения постоянного доступа к пораженной системе. Используя этот вид вредоносного ПО, злоумышленник может скрывать присутствие в системе своего инструментария для других атак - например, различное шпионское ПО для рассылки спама или кражи банковских данных пользователя. Кроме того, пораженные системы могут быть использованы как плацдарм для следующих атак, затрудняя определение системы, с которой была осуществлена атака.

5 / 411

| | 2124

Трояны - маскируются под полезные программы, заставляя пользователя заражать систему собственными руками. Самостоятельно не размножаются. Основная задача - использовать систему в интересах атакующего.

"Троянские кони" к вирусам не относятся, но часто являются средством для их доставки. Трояны несут в себе нагрузку для достижения разных целей и нередко сразу нескольких. Их можно разделить на несколько групп. Некоторые из них предназначены для обеспечения удалённого доступа и администрирования операционной системы. Назначение других - повреждение данных либо закачку файлов как из системы так и на неё. Кроме того трояны могут заставлять работать зараженную машину как сервер, отключать на ней средства безопасности для поддержания дальнейших атак либо использовать систему для организации DoS-атак.

5 / 293

| | 1873

Черви - стремятся заразить максимальное количество систем используя сети. Обычно не повреждают данные пользователя, а используют сети для рассылки своих клонов. Могут оставлять backdoor для следующих атак.

Черви как и вирусы, являются саморазмножающимися компьютерными программами. В отличии от большинства вирусов они рассылают свои копии используя сети. Второе отличие от вирусов, что они не нуждаются в прикреплении к определённому файлу. Кроме того, в первую очередь они наносят ущерб сетям, тогда как вирусы повреждают файлы.

20 / 324

| | 1954

Шпионы - собирают персональные данные пользователя, информацию о его поведении в сети. Могут менять поведение браузера и распространять рекламу. Самостоятельно не размножаются. Заражают систему, используя её уязвимости либо обманывая пользователя.

В отличие от вирусов и червей, программы-шпионы не размножаются самостоятельно. Вместо бесконтрольного распространения они направлены на получение коммерческих выгод от инфицирования компьютеров. Шпионы не распространяются как вирусы или черви, так как зараженная система не пытается каким-либо способом передать инфекцию на другие компьютеры. Вместо этого такие программы попадают в новые системы, используя их уязвимости, обманывая пользователя по методу "троянского коня" или встраиваются в популярные бесплатные программы. Существует и еще более нахальный способ установки шпионов - это выдать его за средства безопасности, отлавливающие шпионов. В некоторых случаях распространять шпионские пpoгpaммы могут гибридные вирусы или черви, специально разработанные для доставки таких программ на максимальное количество систем.

Под термином "Шпионское ПО" скрывается целый ряд программ, разработанных специально для скрытного получения информации о пользователе без его ведома. Шпионские программы способны собирать информацию о поведении пользователя в сети - посещаемых сайтах, часто встречающихся запросах к поисковым системам. Другие их виды собирают персональные данные пользователя для рассылки спама или кражи денег с банковских счетов. Также они могут устанавливать дополнительное ПО, меняющее поведение браузера.

7 / 252

| | 1944

Безопасное подключение — это шифрованный обмен информации посещаемого веб-узла и Internet Explorer. Шифрование обеспечивается документом, предоставляемым веб-узлом — сертификатом. При отправке на веб-узел информация шифруется на компьютере пользователя и расшифровывается на веб-узле. При обычных обстоятельствах прочесть или исказить эту информацию во время отправки невозможно, однако не исключено, что кто-то сможет найти способ взломать шифрование.

5 / 300

| | 1864

Фишинг в Интернете – это способ обманным путем получить с компьютеров пользователей личную или финансовую информацию через мошенническое сообщение электронной почты или веб-узел. Обычно интернет-фишинг начинается с электронного сообщения, похожего на официальное уведомление из надежного источника: банка, компании кредитных карточек или от известного получателя интерактивного платежа. В электронном сообщении содержится ссылка на поддельный веб-узел, где требуется ввести личную информацию, например номер банковского счета или пароль. Эта информация впоследствии используется для кражи личных данных.

30 / 244

| | 2170

Существует множество программ, которые тайно или борзо-нагло, устанавливаются в компьютеры пользователей, с целью принудить пользователя перевести на счет мошенников "немного денаг". Здесь мы поговорим не о тайных а именно о "борзо наглых" программах.

75 / 443

| | 1838

Опасными являются те типы файлов, которые могут содержать вирусы или программы-шпионы способные повредить информацию или программы на компьютере. Как правило, опасными считаются такие типы файлов, как файлы программ (EXE), макросы или COM-файлы. Подавляющее большинство файлов с данными расширениями не содержат вирусы. Однако при загрузке или получении файлов данных типов в сообщении электронной почты не следует открывать их, если только источник не является надежным или не ожидалось получение файла.

15 / 282

| | 2187

Способы защиты компьютера от вирусов и других угроз безопасности довольно просты, но требуют тщательного подхода.

5 / 533
Вредоносное ПО
Свернуть