Следите за вредоносными или скомпрометирован веб-сайтов
Когда вы посещаете вредоносные или скомпрометированы сайты, ваше устройство может быть заражено вредоносными программами автоматически или вы можете получить обманным в загрузке и установке вредоносных программ. В качестве примера того, как некоторые из этих сайтов могут автоматически устанавливать вредоносные программы на посещаемые компьютеры, см. в примере эксплойтов и наборов эксплойтов.
Чтобы определить потенциально опасные веб-сайты, помните следующее:
-
Начальная часть (домен) веб-сайта должна представлять компанию, которая владеет сайтом, который вы посещаете. Проверьте домен на предмет опечаток. Например, вредоносные сайты обычно используют доменные имена, которые заменяют букву O на ноль (0) или буквы L и I с одним (1). Если в примере .com написан examp1e.com, сайт, который вы посещаете, является подозрительным.
-
Сайты, которые агрессивно открывают всплывающие узлы и отображают вводящие в заблуждение кнопки, часто обманывают пользователей принимать контент с помощью постоянных всплывающих или неправильных кнопок.
Чтобы блокировать вредоносные веб-сайты, используйте современный веб-браузер Microsoft Edge, который идентифицирует веб-сайты фишинга и вредоносных программ и проверяет загрузки на наличие вредоносных программ.
Если вы столкнулись с небезопасным сайтом, нажмите кнопку Больше > Отправить отзывы по Microsoft Edge. Вы также можете сообщать о небезопасных сайтах непосредственно в Корпорацию Майкрософт.
Пиратские материалы на скомпрометированных веб-сайтах
Использование пиратского контента не только незаконно, но и может подвергать ваше устройство вредоносным программам. Сайты, предлагающие пиратское программное обеспечение и средства массовой информации, также часто используются для распространения вредоносных программ при посещении сайта. Иногда пиратское программное обеспечение в комплекте с вредоносными программами и другими нежелательными программами при скачии, в том числе навязчивыми плагинами браузера и adware.
Пользователи открыто не обсуждают посещения этих сайтов, поэтому любые нежелательные впечатления, скорее всего, останутся неохваченными.
Чтобы оставаться в безопасности, скачайте фильмы, музыку и приложения с официальных веб-сайтов или магазинов издателя. Рассмотрите возможность запуска упрощенной ОС, например Windows 10 Pro SKU S Mode,которая гарантирует установку только Windows магазина.
13.1. Что такое компьютерный вирус
Компьютерный вирус это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя. |
Программа, внутри которой находится вирус, называется зараженной (инфицированной).
Когда инфицированная программа начинает работу, то сначала управление получает вирус.
Вирус заражает другие программы, а также выполняет запланированные деструктивные
действия. Для маскировки вирус активизируется не всегда, а лишь при выполнении
определенных условий (время, действие). После того, как вирус выполнит нужные ему действия,
он передает управление той программе, в которой он находится.
Подобно настоящим вирусам, компьютерные вирусы прячутся, размножаются и ищут
возможность перейти на другие ЭВМ.
13.2. Какой вред наносят вирусы
Различные вирусы выполняют различные деструктивные действия:
- выводят на экран мешающие текстовые сообщения;
- создают звуковые эффекты;
- создают видео эффекты;
- замедляют работу ЭВМ, постепенно уменьшают объем оперативной памяти;
- увеличивают износ оборудования;
- вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
- имитируют повторяющиеся ошибки работы операционной системы;
- уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;
- осуществляют научный, технический, промышленный и финансовый шпионаж;
- выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
- делают незаконные отчисления с каждой финансовой операции и т.д.;
Главная опасность самовоспроизводящихся кодов заключается в том,
что программы-вирусы начинают жить собственной жизнью, практически не зависящей
от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный
процесс трудно остановить.
Не кликайте на ссылках в электронной почте и не открывайте вложениях
Это как молитва, которую каждый пользователь слышал неоднократно: Не кликайте на ссылках в электронной почте и не открывайте вложения. И всё же пользователи часто не учитывают это предупреждение.
Пользователь может быть введён в заблуждение тем, что письмо может придти от друзей или от коллег, которых он хорошо знает, забывая о том, что их почтовый ящик может быть взломан. Мне, например, приходил СПАМ с моего же почтового ящика, который я конечно не рассылал. Также пользователь может быть введён в заблуждение ложным содержанием электронного письма. Так или иначе, но пользователи часто забывают о предупреждении не кликать на ссылках и не открывать вложения, не зависимо от источника письма. Просто кликнув на ссылке или открыв вложение можно за несколько минут повредить операционную систему (Windows), повредить важные данные и заразить вирусом другие машины.
Пользователь никогда не должен открывать вложения электронной почты предварительно не просканировав их антивирусом бизнес класса. Также и относительно ссылок. Пользователь должен открыть браузер и вручную перейти к нужному сайту.
Классификация компьютерных вирусов
WannaCry – самый известный компьютерный вирус
киберпреступники
Основные виды и типы компьютерных вирусов
Основные виды, типы и признаки компьютерных вирусов
- Заражение загрузочного сектора – алгоритм вируса устанавливает управление над процессом запуска ПК и загрузки операционной системы. Причиной появления такой проблемы становится подключение зараженного флэш-накопителя.
- Вредоносные web-страницы – этот вид компьютерного вируса активируется в момент, когда пользователь открывает определенный сайт.
- Заражение браузера – воздействие осуществляется на его конкретные функции, поэтому открывается большое количество вкладок с неизвестными сайтами, на которые пользователь не планировал переходить.
- Резидентный – это термин общего значения, который можно применить практически к каждому вирусу который располагается в оперативной памяти ПК. Активация происходит в момент запуска операционный системы.
- Вирус прямого действия – первые признаки заражения компьютера появляются, когда пользователь запускает вредоносный файл. Техника будет продолжать корректно работать до момента использования зараженного элемента.
- Полиморфный вид компьютерного вируса – изменение кода происходит при каждом запуске зараженного файла, поэтому защитный софт его не определяет.
- Файловый – еще один распространенный вид вирусов. Такие коды находятся внутри исполняемых файлов, активация которых позволяет выполнять конкретные функции или операции в системе.
- Многосторонний – заражение и последующее распространение вируса может происходить несколькими способами. Под угрозу попадают не только программные файлы, но и секторы операционной системы.
- Макровирус – они написаны на том же языке, что и обычные программные приложения. Распространение также происходит при активации вредоносного файла. Довольно часто он является вложением в электронном письме.
Установите программу антишпион, которая защищает компьютер в реальном времени
Многие компьютерные пользователи необоснованно верят что одна только антивирусная программа с интегрированной защитой против программ-шпионов (spyware) является достаточной защитой против рекламного ПО (adware) и программ-шпионов. Другие думают, что бесплатная программа анти-шпион в комбинации с антивирусом может защитить от быстро растущего списка программ-шпионов.
К сожалению только не в этом случае. Большинство бесплатных анти-шпионских программ не обеспечивают защиту в реальном времени или активную защиту от рекламного ПО, троянов и других программ из категории программ-шпионов. В то время когда многие бесплатные программы могут определить вредоносный код, только когда система уже заражена, программы анти-шпионы бизнес класса (или полностью оплаченные и лицензированные) обязаны предотвратить заражение компьютера или полностью удалить вредоносный код, если заражение уже произошло.
Регулярное обновление сигнатурных баз
Антивирусы и программы анти-шпионы требуют регулярного обновления сигнатурных баз и баз данных. Без этих обновлений антивирусные программы не в состоянии защитить компьютер от последних угроз.
В начале 2009 года специалисты лаборатории AVG провели исследование и выявили, что серьёзные угрозы скрыты и стремительны. Многие инфекции недолго существуют в сети, но они успевают заражать примерно от 100 000 до 300 000 вебсайтов в день.
Пользователи компьютеров должны хранить их антивирусные и антишпионские программы с своевременно обновляемыми базами. Также надо отслеживать время истечение лицензии, чтобы обеспечить защиту против недавно появившихся угроз. Так как эти угрозы распространяются очень быстро в сети.
Мелкое воровство
С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.
В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL (интернет-провайдер America Online). В 1998 году, с дальнейшим распространением интернет-услуг, аналогичные троянские программы появляются и для других интернет-сервисов. Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ. Но до сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, ICQ, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.
Мелкими воришками также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов, использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т.п.
В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.
Рекомендации по восстановлению и лечению компьютера от вирусов
Как лечить компьютер от разных видов компьютерных вирусов
- Используйте бесплатные сервисы для сканирования системы и удаления зараженных файлов.
- Не игнорируйте предупреждения от стандартных средств защиты Windows, не отключайте брандмауэр.
- Сделайте откат операционной системы, чтобы сбросить последние изменения. Для этого воспользуйтесь контрольными точками восстановления Windows.
- Придерживайтесь профилактики: не заходите на запрещенные сайты, скачивайте софт от проверенных разработчиков.
- Крайний метод – переустановка операционной системы Windows, если другие способы не помогли.
Переустановка Windows
Microsoft
- Скачайте специальное средство с официального сайта Microsoft.
- Запустите утилиту от имени администратора.
- Выберите «Создать установочный носитель для другого компьютера», а потом кликните «Далее».
- Выберите тип операционной системы, язык, архитектуру.
- Вставьте флэш-накопитель (не менее 8 ГБ), и выберите его в программе.
Kaspersky Virus Removal Tool
- Скачайте утилиту с официального сайта разработчика.
- Запустите программу.
-
Прочтите лицензионное соглашение и подтвердите его прочтение, нажав галочку в нижней части экрана.
- Выберите «Изменить параметры», чтобы настроить процесс сканирования.
-
Кликните на «Начать проверку».
-
Дождитесь окончания сканирования.
Dr.Web CureIt
- Дайте согласие на участие в программе улучшения качества.
-
Нажмите на «Продолжить».
-
В открывшемся диалоговом окне кликните по «Начать проверку».
-
Дождитесь окончания сканирования.
- Все опасные файлы будут излечены.
Как распространяются вирусы.
Современный вирус попадает в компьютер чаще всего с помощью самого
пользователя — запускается зараженный файл или открывается ссылка на
зараженный сайт. Другие варианты получения вируса —
автоматически через компьютерную сеть или зараженный сайт, в случае если
компьютер недостаточно хорошо защищен.
В Юниксе, Линуксе и на Макентоше вирусы, в основном, распространяются путем «Ух ты, вирус! Дай ка мне его посмотреть!». Т.к. большинство программ под *nix системами необходимо «программировать» самому из кода.
Современный вирус попадает на компьютер в основном:
Современный вирус копирует себя через:
- Сканируя контакты в почте (Аське, итд) и рассылая ссылки и зараженные файлы.
- Сканируя пароли к социальным сетям (почте, Аське, итд) и отправляя сообщения, представляясь вами.
- Сканируя пароли на ftp и другие сервисы и заражая сайты (если вы являетесь вебмастером сайта)
13.5. Что такое антивирусная программа
Для борьбы с вирусами разрабатываются антивирусные программы.
Антивирусное средство это программный продукт или устройство, выполняющее одну, либо несколько из следующих функций: 1) защиту данных от разрушения; 2) обнаружение вирусов; 3) нейтрализацию вирусов. |
Различают следующие виды:
-
программы-детекторы рассчитаны на обнаружение конкретных, заранее известных программе
вирусов и основаны на сравнении характерной последовательности байтов (сигнатур), содержащихся в теле
вируса, с байтами проверяемых программ. Программы-детекторы снабжаются блоками эвристического анализа.
В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех
вирусов кодовым последовательностям. -
программы-дезинфекторы (фаги) не только находят зараженные файлы, но и лечат
их, удаляя из файла тело программы-вируса. В России получили широкое распространение детекторы,
одновременно выполняющие функции дезинфекторов: AVP, Aidstest, DoctorWeb. -
программы-ревизоры анализируют текущее состояние файлов и системных областей
диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора.
При этом проверяется состояние загрузочного сектора, FAT-таблицы, а также длина файлов,
их время создания, атрибуты, контрольные суммы. (ADinf) -
программы-фильтры (мониторы) оповещают пользователя обо всех попытках
какой-либо программы выполнить подозрительные действия. Фильтры контролируют
обновление программных файлов и системной области диска, форматирование диска,
резидентное размещение программ в ОЗУ.
13.4.Какие бывают вирусы
Рассмотрим основные виды вирусов. Существует большое число различных классификаций вирусов:
- по среде обитания:
- сетевые вирусы, распространяемые различными компьютерными сетями;
-
файловые — инфицируют исполняемые файлы, имеющие расширение exe и com.
К этому же классу относятся и макровирусы, написанные с помощью макрокоманд.
Они заражают неисполняемые файлы (в Word, Excel); -
загрузочные — внедряются в загрузочный сектор диска или в сектор,
содержащий программу загрузки системного диска. Некоторые вирусы
записываются в свободные секторы диска, помечая их в FAT-таблице как плохие; - загрузочно-файловые — интегрируют черты последних двух групп;
- по способу заражения (активизации):
-
резидентный вирус логически можно разделить на две части — инсталятор
и резидентный модуль. При запуске инфицированной программы управление получает инсталятор,
который выпоняет следующие действия:- размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того,
чтобы последний хранился в ней постоянно; - подменяет некоторые обработчики прерываний, чтобы резидентный модуль
мог получать управление при возникновении определенных событий.
- размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того,
-
нерезидентный вирусы не заражают оперативную память и проявляют свою
активность лишь однократно при запуске инфицированной программы;
-
резидентный вирус логически можно разделить на две части — инсталятор
- по степени опасности:
- не опасные — звуковые и видеоэффекты;
- опасные — уничтожают часть файлов на диске;
- очень опасные — самостоятельно форматируют жесткий диск;
- по особенностям алгоритма:
-
компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что
они создают для exe-файлов новые файлы-спутники (дубликаты), имеющие то же имя, но
с расширением com. (com-файл обнаруживается первым, а затем вирус запускает exe-файл); -
паразитические — при распространении своих копий обязательно изменяют
содержимое дисковых секторов или файлов (все вирусы кроме компаньонов и червей); -
черви (репликаторы) — аналогично компаньонам не изменяют файлы и
секторы диска. Они проникают в компьютер по сети, вычисляют сетевые адреса других
компьютеров и рассылают по этих адресам свои копии. Черви уменьшают пропускную
способность сети, замедляют работу серверов; -
невидимки (стелс) — используют набор средств для маскировки своего
присутствия в ЭВМ. Их трудно обнаружить, т.к. они перехватывают обращения ОС
к пораженным файлам или секторам и подставляют незараженные участки файлов; -
полиморфики (призраки, мутанты) — шифруют собственное тело
различными способами. Их трудно обнаружить, т.к. их копии практически не
содержат полностью совпадающих участков кода; -
троянская программа — маскируется под полезную или интересную
программу, выполняя во время своего функционирования еще и разрушительную работу
или собирает на компьютере информацию, не подлежащую разглашению. В отличие от вирусов,
троянские программы не обладают свойством самовоспроизводства.
-
компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что
- по целостности:
- монолитные — программа представляет единый блок;
-
распределенные — программа разделена на части. Эти части содержат инструкции,
которые указывают как собрать их воедино, чтобы воссоздать вирус.
Как это работает?
Если присмотреться к исходному коду зараженной страницы вашего сайта, можно без труда обнаружить код, который вы явно туда не добавляли. Выглядеть он будет примерно так:
Этот код является замаскированной, невидимой при просмотре страниц ссылкой на скачивание вируса, работающего по принципу троянского коня.
Попадая на ваш компьютер, «троянец» начинает систематично «коллекционировать» данные для входа на аккаунты FTP, которые вы храните в настройках ваших FTP-клиентов — Проводника MS Windows, CuteFTP, Total Commander, пр.
Получив данные для входа, вирус соединяется с этими аккаунтами и начинает искать индексные файлы размещаемых сайтов — index.htm, index.html, index.php, default.html и прочие. В найденные файлы он дописывает строку, которую вы видите выше — то есть, ссылку на скачивание самого себя. Так замыкается порочный круг распространения вируса: теперь все посетители вашего сайта, заходящие на главную его страницу, рискуют заразиться.
У меня на компьютере вирус.
Если вы наблюдаете вышеперечисленные симптомы, то необходимо:
- Набрать телефон (495) 988-4634 и вызвать нашего специалиста по ремонту компьютеров.
- Принести или привезти ваш компьютер к нам в офис для ремонта (это ощутимо дешевле).
- Услуга «Удаления вирусов» стоит от 450 рублей в офисе и от 1100 рублей у вас дома. Полная стоимость зависит от степени «зараженности» вирусом, наличия важных программ, необходимости сохранения и восстановления данных. Ориентировочное время «изгонения бесов» — от 1,5 часов. В сильнозапущенных случаях может потребоваться целый день. В очень запущенных случаях желательна переустановка системы.
Самолечение в наше время экономит деньги, но часто создает новые проблемы. Если вы, не обладая опытом, решили заняться самолечением, то будте готовы в лучшем случае потратить много времени, а в худшем — потерять данные и заплатить гораздо больше денег за ремонт компьютера и восстановление данных.
В случае, если вы все-таки выбрали тернистый путь самопознания и медитации, то запаситесь терпением. Кроме терпения вам, скорее всего понадобится:
- Чистая (желательно новая) флешка.
- Программа AVZ. (www.z-oleg.com) Скаченная, с обновленными базами, записанная на флешку.
- Программа Dr.Web CureIT. (http://www.freedrweb.com/cureit/) Записанная на флешку.
- Ваш любимый надежный антивирус с действующими ключами обновлений. (например NOD32). Дистрибутив на флешке.
Отключаемся от сети, путем отсоединения кабеля (такой серенький, с штучкой-штеккером как у телефона, только больше).
1. Пытаемся запустить с флешки программу CureIT на сканирование. Если все нормально — запускаем CureIT на полное сканирование компьютера. Перезагружаемся. Запускаем программу AVZ с обновленными базами с флешки на сканирование. Если все нормально — перезагружаемся, подключаем Интернет, устанавливаем и обновляем любимый антивирус, меняем пароли на почту, аську, скайп, социальные сети.
2. В случае, если антивирус не запускается, выдавая ошибку — нужно сделать что? Правильно, позвонить нам и вызвать специалиста или привезти компьютер в офис. Если вы гордые, жадные или мнительные — то необходимо попробовать выполнить вышеперечисленные действия, загрузившись в Безопасном режиме. Если это не помогает — то запустить программу regedit и руками и головой искать исполняемый файл программы.
3. В случае, если компьютер заблокирован СМС-вирусом (просят купить или отправить СМС на номер), воспользуйтесь с незараженного компьютера любой поисковой системой, введя номер, куда просят отправить сообщение и номер самого сообщения. Например: «СМС вирус 4607 22318». После удаления окна вернитесь к пункту 1 данной главы.
4. Более тщательно расписывать самолечение не видим смысла — все можно найти, воспользовавшись поиском. К тому же, лечение современных вирусов уже вряд ли сможет происходить по какому-то стандартному решению, т.к. каждый современный вирус на каждом компьютере действует по-разному. Ключевые слова для поиска «Восстановление системы Windows», «Скрипты AVZ», «Вирус выдает такое сообщение …», «очистка от вирусов Электронный век». =)
Заражение компьютерными вирусами
Заражение компьютерным вирусом – это главная угроза современных ПК
Признаки заражения компьютерным вирусом
- Постоянно появляются диалоговые окна – они всплывают на экране без ведома пользователя и предлагают посетить определенные сайты или скачать программное обеспечение.
- Смена домашней страницы – при открытии браузера вы попадаете на неизвестный web-сайт. При этом вирус блокирует восстановление корректной домашней страницы.
- Массовая рассылка спама с вашего почтового ящика – многие хакеры охотятся именно на доступ к e-mail, чтобы распространить вирус на другие компьютеры путем отправления зараженных файлов или ссылок на фишинговые сайты.
- Сбои в работе PC – все виды компьютерных вирусов оказывают негативное воздействие на жесткий диск. Эксплуатационный срок винчестера сокращается. Устройство начинает зависать, а со временем и вовсе выходит из строя. Возникают проблемы с включением техники.
- Снижение производительности – падает скорость обработки информации, поэтому обычные команды выполняются с задержкой.
- После запуска ПК включается неизвестный софт – после проверки списка активных приложений становится понятно, что работают программы, которые пользователь не устанавливал.
- Смена пароля к учетной записи – владелец компьютер не может войти в свой аккаунт, поскольку не подходит пароль.
Как найти заражённый файл
Обнаружение вируса или троянской программы на компьютере бывает как задачей непростой, требующей высокой квалификации, так и достаточно тривиальной — в зависимости от сложности вируса или троянца, от методов, которые используются для скрытия вредоносного кода в системе. В «тяжелых случаях», когда используются специальные методы маскировки и скрытия зараженного кода в системе (например, руткит-технологии), непрофессионалу найти зараженный файл не представляется возможным. Данная задача потребует специальных утилит, возможно — подключения жесткого диска к другому компьютеру или загрузки системы с CD-диска. Если же встретился обычный червь или троянская программа, то найти её иногда можно достаточно простыми способами.
Абсолютное большинство червей и троянских программ должны получать управление при старте системы. Для этого в большинстве случаев используются два основных способа:
- запись ссылки на зараженный файл в ключи автозапуска системного реестра Windows;
- копирование файла в каталог автозапуска Windows.
Наиболее «популярные» каталоги автозапуска в Windows 2000 и XP следующие:
- \%Documents and Settings%\%user name%\Start Menu\Programs\Startup\
- \%Documents and Settings%\All Users\Start Menu\Programs\Startup\
Если в этих каталогах обнаружены подозрительные файлы, то их рекомендуется незамедлительно отослать в компанию-разработчика антивируса с описанием проблемы.
Ключей автозапуска в системном реестре достаточно много, наиболее «популярные» из них ключи Run, RunService, RunOnce и RunServiceOnce в ветках реестра:
Вероятнее всего там будут обнаружены несколько ключей с малоговорящими названиями и пути к соответствующим файлам
Особое внимание следует обратить на файлы, размещенные в системном или корневом каталоге Windows. Необходимо запомнить их название, это пригодится при дальнейшем анализе
Также «популярна» запись в следующий ключ:
По умолчанию в данном ключе стоит значение «%1″ %*».
Наиболее удобным местом для размещения червей и троянцев являются системный (system, system32) и корневой каталог Windows. Связано это с тем, что, во-первых, по умолчанию показ содержимого данных каталогов в Explorer отключен. А во-вторых, там уже находится множество разнообразных системных файлов, назначение которых для рядового пользователя абсолютно неизвестно, да и опытному пользователю понять является ли файл с именем winkrnl386.exe частью операционной системы или чем-то чужеродным — весьма проблематично.
Рекомендуется воспользоваться любым файловым менеджером с возможностью сортировки файлов по дате создания и модификации и отсортировать файлы в указанных каталогах. В результате все недавно созданные и измененные файлы будут показаны вверху каталога, и именно они будут представлять интерес. Наличие среди них файлов, которые уже встречались в ключах автозапуска, является первым тревожным звонком.
Более опытные пользователи могут также проверить открытые сетевые порты при помощи стандартной утилиты netstat. Рекомендуется также установить сетевой экран и проверить процессы, ведущие сетевую активность. Также рекомендуется проверить список активных процессов, при этом пользоваться не стандартными средствами Windows, а специализированными утилитами с расширенными возможностями — многие троянские программы успешно маскируются от штатных утилит Windows.
Но универсальных советов на все случаи жизни не существует. Часто приходится иметь дело с технически «продвинутыми» червями и троянскими программами, вычислить которых не так просто. В этом случае необходимо обратиться за помощью либо в службу технической поддержки антивирусной компании, защита от которой установлена на компьютере, либо в одну из компаний, специализирующихся на компьютерной помощи, либо попросить помощи на соответствующих интернет-форумах. К таким ресурсам можно отнести русскоязычные www.virusinfo.info и anti-malware.ru, а также англоязычные www.rootkit.com и www.gmer.net. Кстати, подобные форумы, специализирующиеся на помощи пользователям, есть и у многих антивирусных компаний.
Умный сёрфинг в сети
Многие антивирусы бизнес класса включают плагины (plug-ins) для браузера, которые помогают защитить от «drive-by» инфекций, фишинговых атак (когда интернет страница служит только для одной цели, чтобы украсть ваши персональные данные и другую важную для вас информацию) и других эксплойтов. Некоторые обеспечивают проверку ссылок (link protection), когда ссылка проверяется в базе данных, которая «знает» опасные страницы интернета.
По возможности эти превентивные функции должны быть включены. Это также относиться к блокираторам всплывающих окон.
Хотя если честно даже вводя адрес web страницы вручную, пользователь не может быть полностью уверен в безопасности своих данных. Но вопросы, связанные с DNS серверами в этом руководстве рассматриваться не будут, так как не лежат в поле компетенции обычного пользователя.
Правила, которые помогут предотвратить заражение
Если в вашем штате нет специалиста по информационной безопасности, наймите его
Он сможет рассказать сотрудникам о важности защиты данных и обучить их минимальной IT-гигиене. Средняя зарплата специалиста — от 60 тыс
рублей в месяц. Удобнее и дешевле иметь специалиста в штате, чем платить аутсорсинг-компании за услуги.
Правила для сотрудников:
Не кликайте куда попало, чтобы не подхватить вирус. При работе в интернете нужно внимательно смотреть, куда вы нажимаете, читать тексты ссылок и электронных писем, названия сайтов в адресной строке. Если нет уверенности в безопасности перехода, лучше его не совершать, а поискать нужное в другом месте.
Помните, что у вас всегда должна быть запущена антивирусная программа. Сегодня на рынке много бесплатных или недорогих антивирусов от Kaspersky, или Avira. Если у вас слабый компьютер, и запуск антивируса негативно скажется на его производительности, можно попробовать ограничиться встроенной в систему защитой: например, для Windows 10 есть Windows Defender, который достойно защитит от базовых угроз.
Делайте копии важных файлов и храните их не на компьютере
Копии можно хранить в облаке, на другом диске — неважно, главное — это обезопасить себя, если вдруг вирус повредит или зашифрует файлы на зараженном устройстве.
Проверяйте компьютер на наличие уязвимостей. В любой антивирусной программе предусмотрена возможность проверки всех файлов и папок на устройстве
Делайте это раз в месяц-два — и мошенники не застанут вас врасплох.
А можно как-нибудь избежать заражения?
Можно основательно минимизировать риск заражения, если соблюсти ряд несложных условий:
- Не пренебрегайте антивирусами.
- Ежедневно обновляйте антивирусные базы.
- Не сохраняйте пароли в программах, которые вы используете для работы с FTP: вводите пароль руками при каждом новом заходе!
- Убедитесь, что ваш хостинг-провайдер осуществляет регулярное резервное копирование вашего сайта и сохраняет копии за несколько последних дней.
- Не ленитесь не реже одного раза в месяц скачивать на локальный компьютер резервную копию вашего сайта.
- Обновляйте используемую вами CMS, используйте только актуальные версии.
- Обновляйте используемые вами расширения для CMS.
- Не используйте расширения и скрипты, взятые из непроверенных источников.
- Ограничьте список IP-адресов, с которых разрешено соединяться с вашим аккаунтом FTP. Это можно сделать в разделе «Управление FTP» в панели управления хостингом.
Как видите, уберечься от угрозы абсолютно не сложно. Желаем вашим сайтам «здоровья», а вам — спокойствия!
У компьютера упала производительность
Некоторые вирусы не показывают рекламу и на первый взгляд незаметны вообще, но заражение сильно сказывается на производительности компьютера: он начинает тормозить, даже самые легкие программы, например, «Калькулятор» или «Блокнот», запускаются долго или не запускаются вообще
Здесь важно не перепутать вирус и неисправность компьютера — последний сценарий тоже возможен. . Отличить поломку от вируса просто: зайдите в диспетчер задач и посмотрите загруженность памяти и процессора
Для компьютера с Windows диспетчер можно вывести с помощью команды «Ctrl+Alt+Delete». Если у вас запущено мало программ, а память или процессор ни с того ни с сего загружены на максимум — это повод задуматься: скорее всего, в компьютере вирус
Отличить поломку от вируса просто: зайдите в диспетчер задач и посмотрите загруженность памяти и процессора. Для компьютера с Windows диспетчер можно вывести с помощью команды «Ctrl+Alt+Delete». Если у вас запущено мало программ, а память или процессор ни с того ни с сего загружены на максимум — это повод задуматься: скорее всего, в компьютере вирус.
Посмотреть в диспетчере задач, какие приложения нагружают процессор, можно на вкладке «Процессы». На скриншоте видно, что процессор загружен на 19% — это нормально, потому что всеми открытыми приложениями в данный момент пользуются.