Вверх A A A

Справочные материалы

Перейти
Октябрь 2018
Нед Пн Вт Ср Чт Пт Сб Вс
40
1
2
3
4
5
6
7
41
8
9
10
11
12
13
14
42
15
16
17
18
19
20
21
43
22
23
24
25
26
27
28
44
29
30
31
45
Вредоносное ПО

Вредоносное ПО

Изображение для статьи: Вирусы
| | 2812

Вирусы - стремятся заразить максимальное количество файлов определённого типа. Размножаются, используя ресурсы зараженной системы. Могут повреждать или уничтожать данные.

5 / 712
Изображение для статьи: Руткит
| | 3028

Руткиты - cтремятся получить полный контроль над системой и при этом полностью скрыть свое присутствие и "прикрыть" деятельность других вредоносных программ. Самостоятельно не размножаются. Обнаруживаются с большим трудом.

Руткитом называют любую программу, деятельность которой направлена на то, чтобы получить полный контроль над системой без разрешения пользователя или администратора системы. Кроме того, большинство руткитов одновременно скрывают определенные файлы, сетевые соединения, блоки памяти и записи в реестре системы от программ, используемых для определения "привилегированного" доступа к системным ресурсам. Одновременно руткит может маскироваться под другие файлы, программы или библиотеки. Используемые ими техники включают в себя сокрытие запущенных процессов от программ мониторинга и сокрытие файлов и данных от самой системы. Как правило, руткиты одновременно работают и как трояны. Они могут включать в себя и другие "полезные" утилиты, позволяющие устанавливать backdoor для обеспечения постоянного доступа к пораженной системе. Используя этот вид вредоносного ПО, злоумышленник может скрывать присутствие в системе своего инструментария для других атак - например, различное шпионское ПО для рассылки спама или кражи банковских данных пользователя. Кроме того, пораженные системы могут быть использованы как плацдарм для следующих атак, затрудняя определение системы, с которой была осуществлена атака.

5 / 767
Изображение для статьи: Трояны
| | 2490

Трояны - маскируются под полезные программы, заставляя пользователя заражать систему собственными руками. Самостоятельно не размножаются. Основная задача - использовать систему в интересах атакующего.

"Троянские кони" к вирусам не относятся, но часто являются средством для их доставки. Трояны несут в себе нагрузку для достижения разных целей и нередко сразу нескольких. Их можно разделить на несколько групп. Некоторые из них предназначены для обеспечения удалённого доступа и администрирования операционной системы. Назначение других - повреждение данных либо закачку файлов как из системы так и на неё. Кроме того трояны могут заставлять работать зараженную машину как сервер, отключать на ней средства безопасности для поддержания дальнейших атак либо использовать систему для организации DoS-атак.

5 / 658
Изображение для статьи: Черви
| | 2129

Черви - стремятся заразить максимальное количество систем используя сети. Обычно не повреждают данные пользователя, а используют сети для рассылки своих клонов. Могут оставлять backdoor для следующих атак.

Черви как и вирусы, являются саморазмножающимися компьютерными программами. В отличии от большинства вирусов они рассылают свои копии используя сети. Второе отличие от вирусов, что они не нуждаются в прикреплении к определённому файлу. Кроме того, в первую очередь они наносят ущерб сетям, тогда как вирусы повреждают файлы.

20 / 580
Изображение для статьи: Шпионы
| | 2194

Шпионы - собирают персональные данные пользователя, информацию о его поведении в сети. Могут менять поведение браузера и распространять рекламу. Самостоятельно не размножаются. Заражают систему, используя её уязвимости либо обманывая пользователя.

В отличие от вирусов и червей, программы-шпионы не размножаются самостоятельно. Вместо бесконтрольного распространения они направлены на получение коммерческих выгод от инфицирования компьютеров. Шпионы не распространяются как вирусы или черви, так как зараженная система не пытается каким-либо способом передать инфекцию на другие компьютеры. Вместо этого такие программы попадают в новые системы, используя их уязвимости, обманывая пользователя по методу "троянского коня" или встраиваются в популярные бесплатные программы. Существует и еще более нахальный способ установки шпионов - это выдать его за средства безопасности, отлавливающие шпионов. В некоторых случаях распространять шпионские пpoгpaммы могут гибридные вирусы или черви, специально разработанные для доставки таких программ на максимальное количество систем.

Под термином "Шпионское ПО" скрывается целый ряд программ, разработанных специально для скрытного получения информации о пользователе без его ведома. Шпионские программы способны собирать информацию о поведении пользователя в сети - посещаемых сайтах, часто встречающихся запросах к поисковым системам. Другие их виды собирают персональные данные пользователя для рассылки спама или кражи денег с банковских счетов. Также они могут устанавливать дополнительное ПО, меняющее поведение браузера.

7 / 492
Изображение для статьи: Как оценить безопасность интерактивной транзакции
| | 2417

Безопасное подключение — это шифрованный обмен информации посещаемого веб-узла и Internet Explorer. Шифрование обеспечивается документом, предоставляемым веб-узлом — сертификатом. При отправке на веб-узел информация шифруется на компьютере пользователя и расшифровывается на веб-узле. При обычных обстоятельствах прочесть или исказить эту информацию во время отправки невозможно, однако не исключено, что кто-то сможет найти способ взломать шифрование.

5 / 760
Изображение для статьи: Что такое фишинг
| | 2077

Фишинг в Интернете – это способ обманным путем получить с компьютеров пользователей личную или финансовую информацию через мошенническое сообщение электронной почты или веб-узел. Обычно интернет-фишинг начинается с электронного сообщения, похожего на официальное уведомление из надежного источника: банка, компании кредитных карточек или от известного получателя интерактивного платежа. В электронном сообщении содержится ссылка на поддельный веб-узел, где требуется ввести личную информацию, например номер банковского счета или пароль. Эта информация впоследствии используется для кражи личных данных.

30 / 457
Изображение для статьи: Windows заблокирована вредоносным ПО
| | 2642

Существует множество программ, которые тайно или борзо-нагло, устанавливаются в компьютеры пользователей, с целью принудить пользователя перевести на счет мошенников "немного денаг". Здесь мы поговорим не о тайных а именно о "борзо наглых" программах.

75 / 915
Изображение для статьи: Распознавание опасных типов файлов
| | 2120

Опасными являются те типы файлов, которые могут содержать вирусы или программы-шпионы способные повредить информацию или программы на компьютере. Как правило, опасными считаются такие типы файлов, как файлы программ (EXE), макросы или COM-файлы. Подавляющее большинство файлов с данными расширениями не содержат вирусы. Однако при загрузке или получении файлов данных типов в сообщении электронной почты не следует открывать их, если только источник не является надежным или не ожидалось получение файла.

15 / 564
Изображение для статьи: Как защитить компьютер от вирусов?
| | 2607

Способы защиты компьютера от вирусов и других угроз безопасности довольно просты, но требуют тщательного подхода.

5 / 953
Вредоносное ПО
Свернуть