Как Бороться С Вирусами И Троянами

Опубликованно: 20/09/2008 |Комментарии: 0 | Показы: 2,618 |

Трояны или вирус,

Как известно, родился почти одновременно с появлением первых программ для компьютеров. И первоначально вирусы писались не с целью наживы, а ради прикола над пользователем. С тай поры много воды утекло, и теперь под словом "вирус" мы подразумеваем любые вредоносные программы, способные распространяться с компьютера на компьютер и заражать целые компьютерные сети. И этих вредителей тьма. Это и обычные вирусы, и сетевые черви, и трояны, и backdoors. И если раньше заражение происходило только при переносе вируса с одного компьютера на другой с помощью дискет, то теперь, благодаря доступности интернета, подхватить заразу можно в один миг И многие пользователи даже зачастую не подозревают об этом. Я, например, постоянно наблюдаю, как мой компьютер, всегда подключенный к сети через сервер провайдера, пытаются "атаковать" сетевые "черви". Причем атаки идут с разных ip-адресов внутри сети. Вполне очевидно, что эти компьютеры заражены, но их пользователи не знают об этом. Не знаю, как вы, а лично я очень скрупулезно отношусь к безопасности, периодически очищая даже, казалось бы, безобидные cookie. Каждый день обновляю антивирусную программу и хотя бы раз в неделю сканирую компьютер на предмет наличия троянов, бэкдоров, и т.п. То же самое советую делать и вам. И вот почему...

Чем опасна эта зараза?

Результатом работы вируса может быть: относительно безвредное вмешательство в работу компьютера - например, злая шутка, когда экран гаснет и выдается сообщение, что ваш жесткий диск отформатирован (такое сейчас встречается уже крайне редко, но все равно опасность есть);причинение реального вреда компьютеру, когда уничтожаются или портятся важные файлы; киберкриминал, когда с помощью троянских программ злоумышленники крадут номера ваших кредитных карт, пароли доступа и другую конфиденци альную информацию, чтобы получить доступ к вашим деньгам. Но чтобы уметь бороться с врагом, нужно знать его в лицо - какие бывают вредоносные программы и как они работают. В грубом приближении виртуальную заразу можно разделить на три класса:

Черви.

Используют для распространения сетевые ресурсы. Не случайно название этого класса было дано из-за способности червей переползать с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Учитывая свой небольшой размер, черви обладают исключительно высокой скоростью распространения. Незащищенный компьютер может и минуты не проработать в сети. Способ распространения прост: черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ часто создают рабочие файлы на дисках системы, но могут не обращаться к ресурсам компьютера за исключением оперативной памяти. В этом и сложность их обнаружения. Они как бы не оставляют явных следов.

Вирусы.

Всем известные программы, которые заражают другие программы, добавляя в них свой код, чтобы получить управление приложениями или всем компьютером. Скорость распространения вирусов несколько ниже, чем у червей.

Троянские программы или Трояны.

Они выполняют на компьютерах несанкционированные пользователем действия. Например, уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию. При этом трояны не являются вирусами в традиционном понимании этого термина. Они не заражают другие программы и, как правило, не способны самостоятельно проникать на компьютеры, а распространяются злоумышленниками под видом полезного программного обеспечения. Однако вред, наносимый троянами, может во много раз превысить потери от обычной вирусной атаки. Из всех этих трех видов в последнее время наиболее распространены черви. Далее идут троянские программы и вирусы. А некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов. Основными источниками их распространения являются электронная почта и интернет, хотя заражение может также произойти традиционным путем: через дискету или оптический диск. Особенно осторожными следует быть с пиратским софтом, продаваемым на радиорынках. Почти на всех таких дисках, содержащих крэки и ворованные ключи, в том или ином виде содержатся вирусные программы.

Другие вредители

Перечислим еще некоторые виды вредоносных программ, распространенных в глобальной сети.

Шпионы.

Это программы, которые отслеживают работу пользователя на компьютере, собирают всю конфиденциальную информацию и незаметно отправляют ее владельцу вредоносной программы. Программа обычно работает незаметно для пользователя и не отображается в процессах. Загрузка на компьютер происходит, как правило, под видом обычных программ и через электронную почту.

Вредоносные программы.

Java и VBScript, а также другие скрипты, задача которых навредить вам при серфинге по интернету. Например, способствовать появлению нежелательных всплывающих окон, принудительно установить стартовую страницу в браузере и т.д. Установка скриптов происходит, если в операционной системе или в браузере есть уязвимости или "дыры", как говорят опытные пользователи. Если вы посещаете сайты с тематикой порно, варез, кряки, серийники, хакер, халява, то у вас есть все шансы заполучить на свой компьютер вредоносные скрипты. Обычно мы получаем из интернета информацию о том, что какие-то хакеры взломали тот или иной сервер. Иногда взлому поддаются даже серверы известных компаний и банков. Распространенное заблуждение среди пользователей примерно такое: хакеры атакуют только те сети, где можно чем-то поживиться, а рядовые ламеры их не интересуют Это не так. Последнее время все чаще взлому подвергаются именно домашние компьютеры, подключенные к интернету. Ведь так проще остаться незамеченными и избежать уголовной ответственности. Атака может исходить и изнутри от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо от неизвестного спамера.

Как защититься от напасти.

Предотвратить кражу конфиденциальной информации и использование вашего компьютера для рассылки спама, атак на другие компьютеры может межсетевой экран - называемый файерволл. Он способен не только сделать ваш компьютер невидимым для хакеров, но и проконтролировать все входящие и исходящие потоки данных и пресечь любые враждебные действия до того, как они нанесут реальный вред. Поэтому для защиты лучше использовать файервол-лы известных разработчиков. Например, Outpost Firewall, Kaspersky Anti-Hacker. В качестве антивируса вполне подойдет Avast Home последней версии. Он в отличие от файер-волов распространяется бесплатно

Меры предосторожности.

В браузере уровень конфиденциальности -"средний", а лучше "умеренно высокий". Internet Explorer/Cep-вис/Свойства обозревателя/Конфиденциальность. Если на каком-либо сай те вам предлагают загрузить насвой компьютер некую программу, расхваливая ее как лучшую, откажитесь. Как правило, надежные ресурсы, распространяю щие бесплатное и платное ПО, дают прямые ссылки на сайты авторов программ и указывают на то, что все программы проверены антивирусниками. Если же ссылка ведет на файлообменник, нет никаких гарантий, что загружаемая программа благонадежна.
Никогда не открывайте файлы, полученные поэлектронной почте неизвестно от кого, особенно если вложенный файл - RAR или ZIP-архив. Часто по элек тронной почте злоумышленники высылают якобы об новления для операционной системы Windows. Это на сто процентов не те обновления, которые вам нуж ны.
Не сообщайте адрес своей электронной почты кому попало. Если вы часто регистрируетесь на различных сайтах, общаетесь на форумах, то для таких случаев лучше предусмотреть отдельный почтовый ящик (например, на Yandex). Проверяйте антивирусами все без исключе ния загружаемые из сети файлы. Откажитесь от посещения сайтов, содержащих порно, ворованные программы, халявную музыку и фильмы. Исключения могут составить разве что известные файлообменные сети. Но и тутнадо быть осторожным. Дело не только в вирусах,а в ответственности за нарушение авторских прав.Но это тема другой статьи. Как можно чаще обновляйте свою операционную систему с сайта Microsoft. Если, конечно,ваша операционная система лицензионная. Загружайте различные обновления, патчи, заплатки и т.д. Если еще не установлен Service Pack 2, то обязательно установите его. Это увеличивает защиту компьютера. Используйте только проверенное, качественное и лучшее антивирусное программное обеспечение, сетевые сканеры и антишпионы.

Источник: http://pointcomp.narod.ru/Troyan.html

Источник статьи: http://www.rusarticles.com/bezopasnost-statya/kak-borotsya-s-virusami-i-troyanami-570673.html

Обсудить статью

Каждый день тысячи людей в Интернете сталкиваются с вредоносными программами разных типов. В этой статье вы узнаете виды вредоносного ПО, как они действуют и как защититься от них.

От: Grig OKl Компьютеры> Безопасностьl 21/06/2013 lПоказы: 355

Первое - интернет-магазины. Просто себе магазин, к которым у нас уже все привыкли, где за небольшие деньги посетитель может приобрести новый фильм или последний альбом любимой группы.

От: Mikosl Компьютеры> Безопасностьl 19/06/2013 lПоказы: 95
Kris Norton

Terminator – система, позволяющая в экстренной ситуации быстро, качественно и не подходя к компьютеру уничтожить нежелательную информацию на дисках любого компьютера локальной сети. Удаление информации может быть активировано с радио брелока, Web командой, командой по локальной сети, автоматически по событиям Windows, по событиям пользователя, по таймеру и т.д. Помимо удаления информации, система может обеспечить: выключение или перезагрузку компьютера, автоматическую очистку дисков ...

От: Kris Nortonl Компьютеры> Безопасностьl 06/05/2013 lПоказы: 164
Vladimir Grigor'ev

При поломке компьютера всегда встает вопрос обратится к знакомому, который за бутылку пива, якобы, отремонтирует компьютер или обратится за профессиональной компьютерной помощью. В этой статье рассматривается довольно типичная ситуация, наверняка каждый сталкивался с ней или кому то еще предстоит с этим столкнуться!

От: Vladimir Grigor'evl Компьютеры> Безопасностьl 27/04/2013 lПоказы: 174

В этой статье я хочу сделать обзор бесплатных антивирусов и дать рекомендации по тому, какой же бесплатный антивирус скачать для защиты компьютера.

От: av-freel Компьютеры> Безопасностьl 23/04/2013 lПоказы: 466

В последние несколько лет IT-специалисты всё более активно обсуждают системы контроля физического доступа. Возникла дискуссия о необходимости сближения физического и интеллектуального доступов. IТ-менеджеры использует различные электронные устройства, чтобы защитить интеллектуальное имущество; руководители охраны же используют методы контроля с помощью физических систем доступа, чтобы обезопасить материальные ценности, например оборудование.

От: Романl Компьютеры> Безопасностьl 05/04/2013 lПоказы: 99
Nikita Pelipenko

Avast, Nod32, Касперский, Avira, Notron, Microsoft security. Какой же действительно защитит ваш компьютер?

От: Nikita Pelipenkol Компьютеры> Безопасностьl 09/03/2013 lПоказы: 136

обзор бесплатного программного обеспечения способного справиться с новейшими угрозами безопасности персонального компьютера и конфиденциальности ваших данных

От: softextentl Компьютеры> Безопасностьl 18/02/2013 lПоказы: 190
Блок автора
Категории статей
Quantcast