foto1 foto2 foto3 foto4 foto5


Поделись в социальных сетях!


Поиск

Интересное к прочтению

Практически всякий пользователь персонального компьютера, а в последнее время и мобильного устройства, уже столкнулся со специализированными вредоносными программами, именующиеся вирусами.

Если раньше эти программы чаще всего носили характер этаких компьютерных пакостников,- перезагрузить компьютер, отформатировать жесткие диски, вывести его из строя путем перезаписи BIOSа, разослать спам или свои копии всему списку контактов…вариантов шалостей много. Писали их часто люди, делающие первые шаги в программировании, с целью реализовать тягу к разрушению и потешить амбиции. Но после громких явлений миру последствий массовых вирусных атак все поняли – это надолго и серьезно.

В последнее время вирусы чаще всего носят характер этаких тихих и незаметных грабителей и шпионов. О том, что компьютер был заражен, пользователь узнает лишь столкнувшись с последствиями вредоносной деятельности, - утечка данных, денег и массовая рассылка спама, мейнинг и прочие гадости.

Многие помнят относительно недавнюю эпидемию баннеров, когда блокировался компьютер, а на экране была либо фривольная картинка либо просто заставка с диалоговым окном, где предлагалось ввести код разблокировки. Но все же чаще всего вирусы атакуют очень важные данные, которые могут нанести более существенный ущерб. Кроме того, удаление вирусов является часто задачей довольно трудной и 100% гарантию отсутствия вирусов может дать только полное форматирование системы.

Можно рассмотреть вирусы подробнее, чтобы представлять в общем виде возможные опасности.

Классификация

Ввиду огромного многообразия и функционала нет однозначной классификации компьютерных вирусов. Но некоторые обобщающие системы есть:

-атакуемые операционные системы;

-Применяемые язык программирования технологии;

-Используемые механизмы заражения и объекты заражения

-По функциональности.

Так как наиболее массовыми операционными системами являются творения Майкрософта и Гугла, подробно на этом останавливаться не будем. Эти системы и находятся в зоне риска. Язык программирования и технологии рядовому пользователю так же без особой нужды, - он столкнется только с последствиями работы этой гадости. А вот классификация по механизму распространения будет интересна.

-Троянцы или троянские кони. Часто маскируются под полезные программы. Попадают на компьютер под личиной обновления браузера/дополнения к нему с «левого» сайта, далее запускается файл пользователь получает описанный случай с баннером и блокировкой системы.

требующий оплатить разблокировку.

-Черви. Распространяются самостоятельно через сети или съемные носители (например, флешки).

-Веб-вирусы, распространяются через сайты, используя уязвимости и дыры в защите браузера.

- Макросные вирусы, поражают документы Microsoft Office , в котором есть возможность выполнения микропрограмм или макросов, через уязвимости данного пакета вирусораспростарнитель (далеко не все они хакеры, просто пользователи вирусов) получает доступ к компьютеру.

Поэтому после хорошей вирусной атаки на компьютер может понадобиться ремонт компьютера ( как например ремонт ноутбуков в Люблино).

Кроме разных путей распространения вирусы отличаются по функциональности:

-Затрудняющие работу. Уничтожают данные, форматируют жесткий диск, портят операционную систему, до предела грузят процессор и оперативную память

, выводят из строя компоненты компьютера, например, видеокарту или процессор.

- Шпионы. Похищают информацию пользователя – данные доступа к платежным системам, учетные данные от сайтов (часто от аккаунтов в социальных сетях), конфигурации компьютера. К ним же относятся кейлоггеры, запоминающие текст, набираемой с клавиатуры, и отсылающие его злоумышленникам.

- Программы-загрузчики. Это компьютерные черви, которые самостоятельно распространяются, а затем подгружают уже другие виды вирусов.

- Программы удаленного доступа и управления. Используются для создания «ботнетов» для дальнейшего использования для DDOS-атак сайтов, рассылки спама или перепродажи.

-Другие виды.

 

Как видно из перечисленного, от этой гадости нужно держаться подальше и не держать откровенного компромата и критических данных на общедоступном компьютере, подключенном к сети.

ИСПОЛЬЗОВАНИЕ МАТЕРИАЛОВ

При использовании и копировании любых материалов указание явной гиперссылки на веб-сайт источника их получения www.com-serv.ru обязательна! Давайте будем уважать друг друга!