Как я узнаю, заражен ли мой компьютер вирусом?
*Самый лучший способ узнать – это использование хорошей и современной антивирусной программы, которая детально просканирует Вашу систему.
*Есть несколько признаков, которые могут говорить о том, что в компьютере действует вирус: общее замедление процессов, исчезновение файлов/информации, сбои в работе периферических устройств и т.д.
Что можно сделать для того, чтобы защитить себя от вирусов?
*Решение заключается в установке хорошего антивируса с ежедневным обновлением и отличной технической поддержкой.
*Также важно хорошо понимать, как вирусы заражают и распространяются, и какие принимать меры предосторожности. Такие меры, как не открывать подозрительные электронные сообщения или загружать информацию с ненадежных интернет-сайтов, являются практическими шагами в защите себя от вирусов.
Если мой компьютер выключился, может ли он быть заражен вирусом?
*Нет. Но вирус может оставаться в скрытом состоянии внутри компьютера, ожидая определенных «триггер-условий» (например особую дату) для активации и начала своей разрушительной деятельности.
Если вирус попал на мой компьютер, означает ли это, что я заражен?
*Не обязательно: только потому, что вирус попал в компьютер, нельзя понять активирован он или нет.
*Однако существуют определенные вирусы, которые могут заразить компьютер только при открытии сообщения, где они находятся, или когда сообщение просматривается программой Preview Pane.
Как я узнаю, действует ли на моем компьютере дозвонщик или шпионская программа?
*Самый лучший способ установления – это хорошая современная программа, которая обнаружит вредоносное ПО и проведет полное сканирование Вашего компьютера.
*Для обнаружения дозвонщиков, вы также можете удостовериться в том, что телефонный номер, используемый для подключения к Интернету, является единственным для Вашего интернет-провайдера ISP(Internet Service Provider).
*Для обнаружения шпионских программ в Интернете можно найти списки всех приложений, которые содержат шпионское ПО. Проверьте, упоминается ли какое-либо из Ваших приложений в этих списках.
Что нужно делать, если я обнаружил на своем компьютере шпионскую программу или дозвонщика?
*Если Вы обнаружили дозвонщика, удалите его, если не получается деинсталлировать, удалите вручную. Затем Вам придется произвести реконфигурацию Вашего Интернет-соединения таким образом, чтобы номер, который появился в сетевых установках Dial-up, было единственным для Вашего интернет-провайдера ISP (Internet Service Provider).
*Если Вы обнаружили шпионскую программу, деинсталлируйте ее и попытайтесь использовать другое приложение с похожими функциями, но не содержащего шпионское ПО.
Если программа на моем компьютере считается уязвимой, что может произойти?
*A Уязвимость не представляет непосредственной угрозы компьютерам. Однако это потенциальная точка входа для других угроз, таких как вирусы, черви и трояны, которые могут выполнять разрушительные действия.
*Поэтому будет разумно узнавать об уязвимостях, обнаруженных в программах, которые Вы установили, и применять последние заплатки безопасности, выпускаемые производителями этих приложений, которые обычно можно найти на их официальных веб-сайтах.
Как я могу отличить розыгрыш от настоящего вируса?
*Розыгрыши не являются вирусами и не выполняют разрушительных действий на компьютере. Розыгрыш – это просто сообщение, которое предупреждает о вирусе (не существующем), не обнаруженном антивирусными программами.
Что нужно сделать, если я получил розыгрыш?
*Если Вы получили розыгрыш, помните:
** Не обращайте внимания на содержание сообщения.
** Не пересылайте его никому.
** Не следуйте никаким советам или инструкциям, содержащимся в сообщении.
** Удалите сообщение.
** Получайте информацию из надежного источника (известные антивирусные компании)
Какие эффекты могут производить вирусы?
*Вирусы могут производить широкий спектр эффектов, от полного разрушения всей информации на компьютере до запуска небольшой программы-шутки с незначительными вредными последствиями или вообще без них.
Каких эффектов у них нет?
*На настоящий момент не существует вирусов, которые могут напрямую вредить аппаратным средствам (CD-ROM диски, дискеты, etc), или перезаписывать информацию, хранящуюся на носителях с защитой от записи (например, a CD-ROM), или влиять на другие элементы, которые находятся вблизи компьютера, например кредитные карты.
*Однако сегодня есть некоторые угрозы, которые могут повреждать BIOS (Basic Input/Output System), операционную систему (уклонение от ее нормального функционирования) или полное удаление информации, хранящейся на жестком диске. Хотя эти действия могут затруднить работу компьютера, они не могут нанести непоправимый ущерб.
*Последнее, что нужно помнить, хотя на сегодняшний момент не существует вирусов, которые могут нанести вред аппаратным устройствам, это не означает, что в будущем угроза с такими характеристиками не может появиться.
Какие вирусы самые опасные?
*Опасность, которую представляют вирусы, основывается на 2 факторах: причиненный ими вред и их способность к распространению. Поэтому вирус, который удаляет информацию и быстро распространяется по Интернету, является более опасным, чем тот, который удаляет информацию, но не может распространяться.
Какие существуют основные точки входа вирусов?
*Интернет – самая главная точка входа вирусов на настоящий момент. Это действительно так, из-за его огромных возможностей в области обмена информацией (электронная почта, просмотр веб-страниц, закачивание файлов, чаты конференции и т.п.), что в свою очередь оборачивается массовым распространением вирусов.
*Также существуют другие точки входа, например, CD-диски и дискеты, или даже IT сети.
Что я должен делать, если получаю подозрительное электронное сообщение?
*Первое, самое простое, не открывать. Затем просканировать с помощью хорошего, современного антивируса.
Почему все больше вирусов и инфекций появляется каждый день?
*Основной причиной является тот факт, что каждый день все больше и больше пользователей подключается к Интернету или другим сетям, что расширяет канал для распространения вирусов.
*Создатели вирусов также используют все более сложные технологии для разработки вирусов и все более хитрые ловушки для обмана пользователей. Также уязвимости, используемые обычно в ПО, все чаще сегодня употребляются авторами вирусов, что выливается в распространение вредоносного кода.
*Вследствие этого, Panda Security предлагает ежедневное обновление вирусного файла. Помимо этого, при обнаружении нового вируса, мы выпускаем новую бета-версию* вирусного файла сигнатур. Обновление бета-версии вирусного файла сигнатур также возможно.
* Примечание: Бета-версия включает последний обнаруженный вирус, хотя из-за ее частого обновления, она не сертифицируется нашим Департаментом по качеству (однако ежедневное обновление подлежит сертификации).
Что такое мошенническое ПО (crimeware)?
*Авторы вирусов – это в основном люди, ищущие некоего социального признания или славы.
*Их основные цели – использование любых возможных средств (недоработки системы безопасности, пользовательская наивность, новая технология и т.п.) для того, чтобы их творения распространились максимально широко.
Существуют ли различные классы мошеннического ПО? Что считается мошенническим ПО?
*Мошенническое ПО не единственная категория внутри вредоносного ПО, но чаще всего оно употребляется по отношению ко всем типам вредоносного ПО, используемых для получения финансовой выгоды:
* Массовые атаки: атаки, нацеленные на большое число потенциальных жертв. Не важно, насколько большим будет процент обманутых людей, так как количество жертв настолько велико, что атака может быть очень прибыльна.
* Целевые атаки: это тихие, выборочные атаки. Эти атаки могут быть опаснее, чем массовые, так как они тщательнее подготовлены и более успешны.
* Кража персональных данных: цель – получение конфиденциальных данных пользователя, в частности номера банковских счетов, кредитных карт, паролей.
* Keyloggers (кейлоггеры): это программы, которые записывают нажатия клавиш пользователей. Все слова, вводимые с помощью клавиатуры, будут видны атакующему, начиная от текста электронного сообщения и заканчивая информацией, заносимых в различные формы, паролями и т.п.
* Банковские трояны: данные программы пытаются получить информацию для доступа в он-лайн банки, услугами которого пользуется жертва.
* Боты, ботнеты и зомби: эти понятия взаимосвязаны. Бот – это программа, которая позволяет контролировать систему дистанционно, так, чтобы пользователь даже и не подозревал об этом. Контролируемый компьютер называется зомби. Сеть из компьютеров зомби, которые получают и выполняют команды одновременно, называется ботнет.
* Фишинг: массовая рассылка электронных сообщений, которая, используя методы социальной инженерии, пытается получить учетные записи пользователя для доступа к услугам он-лайн банков.
* Целевой фишинг: это комбинация фишинга и целевых атак: происходит фокусирование на особых банковских клиентах, его основная цель здесь – более высокий процент прибыли и успеха.
* Дозвонщики: программа, предназначена для переключения телефонного соединения, используемого для подключения к Интернету, на высокотарифицированный номер. Это заканчивается очень большими счетами за телефон.
* Афера: мошенничество, цель которого получение денег от лица или группы людей под фальшивым предлогом, например, обещание бесплатных праздников, лотерейных призов и т.п.
* Спам: незапрашиваемая электронная почта, обычно рекламного содержания. Данный тип сообщений может очень раздражать и отнимать как время, так и ресурсы.
* Шпионское ПО: программы, которые собирают данные о привычках и предпочтениях пользователей Интернета. Данная информация посылается создателям шпионского ПО или третьим лицам.
* Рекламное ПО: программы, которые используют различные способы демонстрирования рекламы: всплывающие окна, баннеры, изменение браузера домашней или поисковой страницы и т.д. Иногда это происходит с согласия пользователя, но в некоторых случаях и без него. Действует оно так же, несмотря на согласие пользователя или его отсутствие.
В чем разница между мошенническим ПО и другими угрозами?
*Не вступая в споры о том, более или менее опасно мошенническое ПО, чем другие угрозы, не предназначенные для получения прибыли, будет честно отметить, что потери, вызванные действием данного вида ПО более прямые, жесткие и поддающиеся количественному определению.
Почему я должен знать о мошенническом ПО? Какие риски представляет мошенническое ПО для моего компьютера или компании?
*Эффекты различных типов угроз и атак включают:
* Риск кражи конфиденциальной корпоративной или финансовой информации и вторжение в частную жизнь. *Это эволюция в промышленном шпионаже, без необходимости иметь внутри «крота», добывающего корпоративную информацию. Следствие данного типа акции может варьироваться от финансовой потери до банкротства или других потенциально опасных последствий для компании.
* Проблема законности, возьмем, например, такой случай, когда атакующий получил контроль над одним или более компьютером и запустил, скажем, отказ в сопротивлении атаке, IP-адрес атакующего будет такой же, как и у пользователя, который не имеет ни малейшего представления о данной акции.
* Раздражение от назойливой рекламы или другая подобная реакция.
* Снижение производительности из-за замедления системы, ошибки операционной системы, общие проблемы с компьютером и т.д., вызванные скрытыми угрозами.
ак влияет мошенническое ПО на меня?
*Нарушение, вызванное мошенническим ПО, не ограничивается только компьютерами (форматирование данных, потеря производительности и т.п.) Оно намного больше. Приведем примеры:
*Финансовая потеря в случае получения банковской информации.
*Кража персональных данных.
*Проблемы с законом, если компьютер использовался мошенником.
*Утечка конфиденциальной информации: планы компании, клиентские базы и т.д.
*Подрыв корпоративного имиджа.
*Потеря доверия клиента.
Какова текущая тенденция?
*Только в конце 90-х и в период с 2003 по 2004 мы наблюдали взрыв феномена Интернет-червя с последующей массовой эпидемией (ILoveYou, Sircam, SQLSlammer...), в 2005 году данная тенденция стала спадать.
*С течением времени становится очевидным: массовые эпидемии происходят все реже и имеют меньший резонанс, вредоносное ПО становится в технологическом отношении все более сложным.
*Вдобавок цели этих атак становятся не массовыми и сфокусированными. Действительно, в 2005 году не было серьезных тревог, вызванных угрозами, все тревоги были временными.
*Кроме того, появляются новые типы угроз, которые не обязательно являются вирусами, и чья основная сила заключается в способности оставаться незамеченными для пользователей и решений по безопасности, и что в свою очередь позволяет их создателям получить дистанционный контроль над компьютерами и заходить на них без ведома владельцев.
*Данный сценарий можно назвать «тихая эпидемия» в отличие от «массовых эпидемий», доминирующих в области до 2004 года.
Кто скрывается за мошенническим ПО? Какова их цель?
*Для прослеживания эволюции угроз мы должны взглянуть на эволюцию их создателей. Они прошли путь от людей просто забавных и ищущих известности до людей, нацеленных на финансовую выгоду, и\или формирующейся части сложной сети бизнес-, национал- и политических интересов.
*В то же время возрос уровень знаний, инструменты и технологии, которые вчера еще были в руках экспертов, сегодня доступны новичкам данной «профессии», таким образом, повышая общий уровень умений и навыков их всех.
Что такое профайл компании-жертвы?
*К сожалению, не существует единого профайла для потенциальной жертвы данного вида атак. Будет ли это массовая или целевая атака, любой человек или компания с Интернет-подключением, несмотря на их характеристики, бизнес-сектор или интересы, может быть атакован в любое время.
Как я узнаю, подвергаюсь ли я атаке со стороны мошеннического ПО?
*Правда здесь заключается в том, что трудно с первого взгляда узнать, подвергаетесь ли Вы или Ваша компания действиям вредоносного ПО. Тем не менее, есть признаки, которые помогут определить, является ли источником Ваших проблем мошенническое ПО.
* Получение писем по электронной почте, через службы мгновенных сообщений или по другим каналам с незапрашиваемыми приложениями, ссылками или просьбами о получении конфиденциальной информации под любым предлогом. Такие сообщения могут указывать на то, что Вы подвергаетесь атаке мошенников.
* Необычные операции на Ваших банковских счетах и кредитных картах: сделки, которые Вы не совершали, Интернет-операции, которые Вы провели, но отчет о них отсутствует и т.п.
Информция из группы — vkontakte.ru/club3937701
Лучшие комментарии
atomgribВердикт: нифига ты не сделал, кроме ctrl+c ctrl+v
моя так посмотрел график
atomgribatomgribЯ лично пользуюсь Касперычем. Не жалуюсь.