Як боротися з вірусом, що з'явився, або трояном.
Як відомо, народився майже одночасно з появою перших програм для комп'ютерів. І спочатку віруси писалися не з метою наживи, а ради приколу над користувачем. З тай пори багато води витекла, і тепер під словом вірус ми маємо на увазі будь-які шкідливі програми, здатні розповсюджуватися з комп'ютера на комп'ютер і заражати цілі комп'ютерні мережі. І цих шкідників тьма. Це і звичайні віруси, і мережеві черв'яки, і трояни, і backdoors. І якщо раніше зараження відбувалося тільки при перенесенні вірусу з одного комп'ютера на іншій за допомогою дискет, то тепер, завдяки доступності інтернету, підхопити заразу можна в одну мить І багато користувачів навіть часто не підозрюють про це. Я, наприклад, постійно спостерігаю, як мій комп'ютер, завжди підключений до мережі через сервер провайдера, намагаються атакувати мережеві черв'яки. Причому атаки йдуть з різних ip-адресов усередині мережі. Цілком очевидно, що ці комп'ютери заражені, але їх користувачі не знають про це. Не знаю, як ви, а особисто я дуже скрупульозно відношуся до безпеки, періодично очищаючи навіть, здавалося б, нешкідливі cookie. Щодня оновлюю антивірусну програму і хоч би раз на тиждень сканую комп'ютер на предмет наявності троянов, бекдоров, і тому подібне Те ж саме раджу робити і вам. І ось чому.
Чим небезпечна ця зараза?
Результатом роботи вірусу може бути: відносне нешкідливе втручання в роботу комп'ютера - наприклад, злий жарт, коли екран гасне і видається повідомлення, що ваш жорсткий диск відформатував (таке зараз зустрічається вже украй рідко, але все одно небезпека є); спричинення реальної шкоди комп'ютеру, коли знищуються або псуються важливі файли; киберкрімінал, коли за допомогою троянських програм зловмисники крадуть номери ваших кредитних карт, паролі доступу і іншу конфіденци альную інформацію, щоб дістати доступ до ваших грошей. Але щоб уміти боротися з ворогом, потрібно знати його в обличчя - які бувають шкідливі програми і як вони працюють. У грубому наближенні віртуальну заразу можна розділити на три класи:
Черв'яки.
Використовують для розповсюдження мережеві ресурси. Не випадкова назва цього класу було дано із-за здатності черв'яків переповзати з комп'ютера на комп'ютер, використовуючи мережі, електронну пошту і інші інформаційні канали. Враховуючи свій невеликий розмір, черв'яки володіють виключно високою швидкістю розповсюдження. Незахищений комп'ютер може і хвилини не пропрацювати в мережі. Спосіб розповсюдження простий: черв'яки проникають на комп'ютер, обчислюють мережеві адреси інших комп'ютерів і розсилають по цих адресах свої копії. Окрім мережевих адрес часто використовуються дані адресної книги поштових клієнтів. Представники цього класу шкідливих програм часто створюють робочі файли на дисках системи, але можуть не звертатися до ресурсів комп'ютера за винятком оперативної пам'яті. У цьому і складність їх виявлення. Вони як би не залишають явних слідів.
Віруси.
Всім відомі програми, які заражають інші програми, додаючи в них свій код, щоб отримати управління додатками або всім комп'ютером. Швидкість розповсюдження вірусів декілька нижче, ніж у черв'яків.
Троянські програми або Трояни.
Вони виконують на комп'ютерах несанкціоновані користувачем дії. Наприклад, знищують інформацію на дисках, приводять систему до зависання, крадуть конфіденційну інформацію. При цьому трояни не є вірусами в традиційному розумінні цього терміну. Вони не заражають інші програми і, як правило, не здатні самостійно проникати на комп'ютери, а розповсюджуються зловмисниками під виглядом корисного програмного забезпечення. Проте шкода, троянамі, що наноситься, може у багато разів перевищити втрати від звичайної вірусної атаки. Зі всіх цих трьох видів останнім часом найбільш поширені черв'яки. Далі йдуть троянські програми і віруси. А деякі шкідливі програми суміщають в собі характеристики два або навіть три з перерахованих вище класів. Основними джерелами їх розповсюдження є електронна пошта і інтернет, хоча зараження може також відбутися традиційним шляхом: через дискету або оптичний диск. Особливо обережними слід бути з піратським софтвером, що продається на радіоринках. Майже на всіх таких дисках, креки, що містять, і крадені ключі, в тому або іншому вигляді містяться вірусні програми.
Інші шкідники
Перерахуємо ще деякі види шкідливих програм, поширених в глобальній мережі.
Шпигуни.
Це програми, які відстежують роботу користувача на комп'ютері, збирають всю конфіденційну інформацію і непомітно відправляють її власникові шкідливої програми. Програма зазвичай працює непомітно для користувача і не відображається в процесах. Завантаження на комп'ютер відбувається, як правило, під виглядом звичайних програм і через електронну пошту.
Шкідливі програми.
Java і Vbscript, а також інші скрипти, завдання яких нашкодити вам при серфінгу по інтернету. Наприклад, сприяти появі небажаних спливаючих вікон, примусово встановити стартову сторінку в браузере і так далі Установка скриптів відбувається, якщо в операційній системі або в браузере є уразливості або дірки, як говорять досвідчені користувачі. Якщо ви відвідуєте сайти з тематикою порно, варез, кряки, серійникі, хакер, халява, то у вас є всі шанси дістати на свій комп'ютер шкідливі скрипти. Зазвичай ми отримуємо з інтернету інформацію про те, що якісь хакери зламали той або інший сервер. Іноді злому піддаються навіть сервери відомих компаній і банків. Поширена помилка серед користувачів приблизно таке: хакери атакують тільки ті мережі, де можна чимось поживитися, а рядові ламери їх не цікавлять Це не так. Останнім часом все частіше злому піддаються саме домашні комп'ютери, підключені до інтернету. Адже так простіше залишитися непоміченими і уникнути кримінальної відповідальності. Атака може виходити і зсередини від програми-шпигуна, що проникла на комп'ютер, наприклад, як вкладення в лист від невідомого спамера.
Як захиститися від напасти.
Запобігти крадіжці конфіденційної інформації і використанню вашого комп'ютера для розсилки спаму, атак на інші комп'ютери може міжмережевий екран - званий файерволл. Він здатний не тільки зробити ваш комп'ютер невидимим для хакерів, але і проконтролювати всі вхідні і витікаючі потоки даних і присікти будь-які ворожі дії до того, як вони завдадуть реальної шкоди. Тому для захисту краще використовувати файервол-ли відомих розробників. Наприклад, Outpost Firewall, Kaspersky Anti-hacker. Як антивірус цілком підійде Avast Home останній версії. Він на відміну від файер-волов розповсюджується безкоштовно
запобіжні Засоби.
В браузере рівень конфіденційності - середній, а краще помірно високий. Internet Explorer/cep-віс/свойства оглядача/Конфіденційність. Якщо на якому-небудь сай ті вам пропонують завантажити насвой комп'ютер якусь програму, розхвалюючи її як кращу, відмовіться. Як правило, надійні ресурси, поширюю щие безкоштовне і платне ПО, дають прямі посилання на сайти авторів програм і указують на те, що всі програми перевірені антівірусникамі. Якщо ж посилання веде на файлообменник, немає ніяких гарантій, що завантажувана програма благонадійна. Ніколи не відкривайте файли, отримані поелектронной пошті невідомо від кого, особливо якщо вкладений файл - RAR або ZIP-архив. Часто по елек тронній пошті зловмисники висилають нібито про новленія для операційної системи Windows. Це на сто відсотків не ті оновлення, які вам нуж ни. Не повідомляйте адресу своєї електронної пошти кому потрапило. Якщо ви часто реєструєтеся на різних сайтах, спілкуєтеся на форумах, то для таких випадків краще передбачити окрему поштову скриньку (наприклад, на Yandex). Перевіряйте антивірусами все без ісьключе нія завантажувані з мережі файли. Відмовіться від відвідин сайтів, що містять порно, крадені програми, халявную музику і фільми. Виключення можуть скласти хіба що відомі файлообменниє мережі. Але і тутнадо бути обережним. Справа не тільки у вірусах, а у відповідальності за порушення авторських прав. Але це тема іншої статті. Якомога частіше оновлюйте свою операційну систему з сайту Microsoft. Якщо, звичайно, ваша операційна система ліцензійна. Завантажуйте різні оновлення, патчи, латочки і так далі Якщо ще не встановлений Service Pack 2, то обов'язково встановите його. Це збільшує захист комп'ютера. Використовуйте тільки перевірене, якісне і краще антивірусне програмне забезпечення, мережеві сканери і антишпигуни.
Джерело: pointcomp. Narod. Ru/troyan. Htm
- Сам собі ПК майстер - зроби сам
- Каталоги статей в просуванні сайтів
- Як правильно замовити сайт? Захист інтересів Замовника!
- Інтернет-ресурс нового типу - Вікипедія
- Чому потрібно змінити стандартний пароль на ADSL модемі.
- Експеримент з бігаючими блоками посилань від сапи
- Статистика сайту - варіанти аналізу