В основном, все люди называют любой вид вредоносного программного обеспечения как «Компьютерный вирус», но на самом деле это не совсем так. Существует множество видов вредоносных программ, в том числе вирусы, трояны и черви, и у каждого вида свое поведение и распространяются они тоже по разному.
Вместо названия «компьютерные вирусы» правильнее использовать «вредоносные программы», т.к. компьютерный вирус — это просто еще один вид вредоносного ПО, такой же как троян или червь. Так что если хотите общий термин для нежелательных и плохих программ то используйте слово вредоносные программы. А вот антивирусных программ не волнует как называется и какого вида вредоносное ПО — они могут удалить троянов, вирусов, червей и других видов вредоносных программ. Но в этой статье речь не пойдет об антивирусных программах, мы вам расскажем об основных видах вредоносных программ, а именно, что такое вирус, троян и черви, а также в чем между ними разница.
Что такое компьютерный вирус?
Компьютерный вирус заражает другие файлы и программы, подобно тому, как биологический вирус заражает живые клетки. В большинстве случает вирусы заражают файлы с расширением .exe, так что сами по себе, просто находясь в памяти жесткого диска, вирусы не могут заражать другие файлы, а только тогда когда запускается .exe файл с вирусом. Проще говоря если вы откроете .exe файл содержащий вирус, то только тогда вирус начнет распространяться.
ЧТО ТАКОЕ ТРОЯНСКИЕ ПРОГРАММЫ И КАК ОНИ РАБОТАЮТ?
Некоторые типы компьютерных вирусов способны заразить также другие типы файлов, такие как макросы в Word или Excel документы. Такие вирусы могут распространяться через вложенные файлы электронной почты, съемные устройства хранения данных или через сетевые папки.
Компьютерные вирусы могут устроить полный хаос в вашей системе. В некоторых случаях они могут заменить существующие программные файлы полностью на себя, а не как обычно как дополнительный файл к существующим файлам. Это означает, вирус удаляет все файлы, тем самым объявив о своем присутствии. Также вирусы могут занимать системную память, вызывая сбои системы.
Идентификатор – зачем он нужен и что это такое
Вирусы являются очень опасными, т.к. они очень быстро распространяются.
Что такое компьютерные черви?
Червь (по анг. Worms) — это самостоятельная программа, которая распространяется без участия пользователя. Если вирусы распространяются с помощью самих же пользователей, то черви делают это самостоятельно. Но они не заражают другие файлы, вместо этого они создают и распространяют копии самих же себя.
Некоторые черви, например, печально известный червь Mydoom, который заразил более полумиллиона компьютеров по всему миру распространяет свои копии через электронные письма. А другие не менее опасные и быстро распространяющиеся черви, такие как Blaster и Sasser используют сетевые уязвимости, вместо использования электронных писем. Они путешествуют по сети и заражают устаревшие и уязвимые системы в которых нет брандмауера.
Что такое ТРОЯН?
Черви, которые распространяются по сети, могут генерировать большое количество трафика, замедляя при этом сеть. А после того, как он попадет в систему, он можете выполнять те же действия что и вредоносный вирус.
Что такое Троян?
Трояны названы в честь мифологического троянского коня. Чтобы покорить Трою, греки соорудили огромного деревянного коня и подарили его троянцам в качестве подарка. Троянцы приняли подарок в свой город. Позже, той ночью из деревянного коня вышли греческие воины и открыли ворота города — а что за этим последовало, вы можете себе представить.
Троянский конь — это примерно то же самое в компьютере. Трянский конь маскируется под полезные программы, т.е. выдает себя как нормальную и полезную программу, к примеру, такие программы как, руссификаторы, генераторы ключей и т.д. Попав в вашу систему, троян открывает бэкдор в вашей системе т.е. лазейку (уязвимость).
Затем, автор этого трояна будет использовать эту лазейку для своих целей. Например, он может использовать ваше интернет соединение для незаконных действий, которые в итоге будут указывать только на вас. Или для загрузки других вредоносных программ, в общем, через этот черный ход автор трояна может сделать все что угодно.
Планшет не видит флешку USB, Micro SD
Другие угрозы
Существуют и другие типы вредоносных программ, вот некоторые из них:
- Шпионские программы (Spyware) — это такие вредоносные программы, которые будут следить за вашими действиями на компьютере. К примеру, «Кейлоггеры» (клавиатурные шпионы), могут запомнить те клавиши или комбинации клавиш, которых вы нажали и отправить своему создателю. Они могут украсть информацию вашей кредитной карты, пароль от онлайн банкинга и т.д. Шпионские программы созданы для того, чтобы принести деньги своему создателю.
- Scareware — также известный как мошенническое ПО. В основном они появляются как поддельное антивирусное оповещение на веб-странице. Если поверить оповещению и загрузить поддельную антивирусную программу, то после загрузки программа сообщит вам о наличии вирусов в вашей системе и запросит номер кредитной карты или будет настаивать на оплате, чтобы программа удалила вирусы. Программа будет держать вашу систему в заложниках, пока вы не оплатите или удалите программу.
Всегда обновляйте вашу операционную систему и другие программы на вашем компьютере, также всегда имейте антивирусную программу, чтобы защитить себя от такого рода опасностей.
Остались ли у вас вопросы по теме компьютерные вирусы, трояны и другие виды вредоносного ПО? Оставьте комментарий и мы ответим на любые интересующие вас вопросы.
Источник: composs.ru
Вирусы, черви, троянские кони и зомби
Определение Вредоносное ПО — любое программное обеспечение, написанное с целью нанесения ущерба или использования ресурсов атакуемого компьютера.
Определение
Вредоносное ПО — любое программное обеспечение, написанное с целью нанесения ущерба или использования ресурсов атакуемого компьютера. Вредоносное программное обеспечение часто скрыто внутри обычного ПО или замаскировано под него. В некоторых случаях оно само тиражируется на другие компьютеры по электронной почте или через инфицированные дискеты. Бывает самых разных типов: вирусы, троянские кони, черви, программы, используемые для инициации атак на отказ от обслуживания
Вряд ли о каких-либо опасностях, повреждениях компьютерной техники широкая публика наслышана больше, чем о вредоносном программном обеспечении, подстерегающем доверчивых компьютерных пользователей. Вирусы, черви, троянские кони, логические бомбы, зомби, модули считывания паролей — список можно продолжать еще долго. Различные типы вредоносного ПО используют весьма разнообразные методы, степень их опасности тоже различна.
Вирусы «Чернобыль» и «Мелисса» и программа Worm.Explore.Zip в прошлом году нанесли серьезный ущерб персональным компьютерам, быстро растиражировав себя по электронной почте. Атаки на отказ от обслуживания, в начале этого года обрушившиеся на крупнейшие Web-узлы электронной коммерции, были инициированы вредоносным программным обеспечением, проникшим в сотни подключенных к Internet компьютеров, причем владельцы этих систем о том и не подозревали.
Небольшие группы организаций, специалисты и добровольцы предпринимают активные усилия, чтобы каталогизировать вредоносное ПО, рассылают предупреждения и предлагают программное обеспечение, способное выявлять такие программы, определять их местонахождение и уничтожать. Новые вредоносные программы появляются каждый месяц, они создаются подпольными группами программистов, которые стремятся испортить или украсть информацию, а иногда просто продемонстрировать свое техническое мастерство.
Берегитесь вирусов
Вирусы — самый известный вид вредоносного программного обеспечения. Эти программы незаметно присоединяются к другим исполняемым модулям. Они опасны тем, что, прежде чем нанести вред, на который они, собственно, и запрограммированы, копируют себя в другие программные файлы. Таким образом, компьютерные вирусы заражают и воспроизводятся аналогично биологическим.
По словам Сала Вивероса, директора подразделения McAfee Active Virus Defense компании Network Associates, разрабатывающей программы для защиты от вредоносного ПО, угроза, которую представляют собой вирусы, значительно возросла.
«Пять или шесть лет назад вирусы распространялись через дискеты. Они назывались вирусами загрузочного сектора, потому что попадали в компьютер с дисковода для гибких дисков. Тогда вирусная инфекция распространялась достаточно ограниченно и требовала намного больше времени, чем сейчас. Затем появились приложения типа Microsoft Outlook или Word, использующие макросы, что привело к возникновению множества макровирусов, — заметил Виверос. — В прошлом году была создана «Мелисса» и другие вирусы массовой рассылки, распространявшиеся по электронной почте. В конце прошлого года на нас обрушился вирус, получивший название BubbleBoy, которым можно было заразиться, всего лишь открыв свою электронную почту, поскольку он использовал язык описания сценариев Visual Basic».
Вирусы по-прежнему остаются самой серьезной проблемой компьютерной защиты. По данным The WildList Organization International — независимой группы, отслеживающей распространение вирусов, по миру «гуляют» сейчас более 300 вредоносных программ, представляющих серьезную угрозу компьютерным пользователям. И это лишь малая часть из 50 тыс. вредоносных программных кодов, известных на сегодняшний день.
Директор Антивирусного исследовательского центра компании Symantec — еще одного производителя антивирусного программного обеспечения — признался, что они ежедневно получают около 15 новых копий вирусов, хотя большинство из них никогда не реализуются.
Пик активности вирусов обычно приходится на осень и на период после зимних праздников. Именно тогда заканчиваются каникулы в колледжах, во время которых юные программисты получают возможность практиковаться в создании новых вирусов.
Макровирусы, которые инициируются автоматическими задачами внутри таких программ, как Microsoft Word, сегодня представляют серьезнейшую угрозу. В прошлом месяце из 15 самых активных вирусов 9 были именно этого типа. Существуют также более сложные варианты — полиморфные и скрытые вирусы, которые мимикрируют, меняя свою внутреннюю структуру.
Другие преступники
Помимо вирусов, очень опасны другие типы вредоносного программного обеспечения: троянские кони, черви и атаки на отказ от обслуживания. А недавно появились враждебные апплеты Java.
Троянский конь, как видно из названия, представляет собой программу, которая на первый взгляд абсолютно безвредна, но имеет вторую, скрытую функцию, способную нанести вред компьютеру. Троянский конь обычного типа часто распространяется по электронной почте с целью скопировать пароль доступа компьютера, а затем пересылает украденные данные анонимному получателю.
Черви используют компьютерные ресурсы, такие как память и сетевая полоса пропускания, замедляя работу и ПК, и серверов. Кроме того, черви иногда удаляют данные и быстро распространяются по электронной почте.
Атаки на отказ от обслуживания, нацеленные на конкретные Web-узлы, вызывают переполнение за счет преднамеренного направления на них Internet-трафика большого объема. Такие атаки, предусматривающие запуск программ, иногда называемых «зомби», ранее были скрыты на сотнях подключенных к Internet компьютерах, которые принадлежали обычно ничего не подозревающим организациям, например университетам.
Враждебные апплеты Java служат для захвата информации или наносят ущерб компьютерам пользователей, которые посещают Web-узлы конкурентов. Пользователь может стать жертвой таких программ, когда щелкает мышкой по ссылке, полученной им по электронной почте. Хотя до сих пор враждебные апплеты не наносили серьезного ущерба, именно от них, по мнению Вивероса, в будущем стоит ждать самых страшных разрушений.
Основные типы вредоносного ПО
- Вирус
Программное обеспечение, присоединяющееся к другой программе. Как только запущена содержащая его программа, вирус активизируется. Он может вызвать повреждения, в частности, удалить данные и программы, но сначала заражает компьютер, присоединяя собственные копии к другим исполняемым модулям. Некоторые вирусы тиражируют себя на другие компьютеры по электронной почте - Макро-вирус
Вирусы, которые содержатся не в самих программных файлах, а в макросах, являющихся составной частью документа, например созданного в редакторе Microsoft World или в электронных таблицах Excel - Троянский конь
Программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует - Червь
Программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем, что не несет в себе никакой «логической бомбы», его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты - Зомби
Программа, которая тайком проникает на другой компьютер, подключенный к Internet, а затем использует его для инициирования атак, масированных атак
Источник: www.osp.ru
Разница между компьютерным Вирусом, Червем и Троянским конем
Всем привет. В наше время, очень часто можно услышать слова такие как — вирус, червь, троянский конь, но вот не каждый знает, что это все совсем не одно и тоже. Все это разновидности вредоносного программного обеспечения. Сегодня я расскажу о различиях между этими, тремя, видами и как каждый из них действует попав на компьютер жертвы.
Одна из распространенных ошибок, которые совершают пользователи компьютеров, это червя и троянского коня называть компьютерным вирусом. Это, конечно же не верно, вирус это отдельная разновидность вредоносного программного обеспечения (далее: ПО), как и червь с троянским конем тоже отдельные виды вредоносного ПО. Так, данный пост, написан с целью объяснить людям, различия между ними.
Что такое вирус?
Вирус компьютерный прикрепляется к программе или файлу и таким образом он распространяется от одного компьютера к другому. Так же как и человеческий вирус, компьютерный может нанести как слегка раздражающий эффект (напр: торможение компьютера), так и полностью повредить операционную систему. Так же, вирус не может распространяться без действий человека. Заражаются от вируса путем обмена зараженной программы, через флешки, диски, вложения в письмах по e-mail. Для удаления вирусов можно использовать одноразовые утилиты .
Что такое червь?
Червь , в некоторой степени он считается подклассом вирусов. Черви распространяются от компьютера к компьютеру, но в отличие от вирусов, они имеют возможность путешествовать без любого человеческого действия. Самая большая опасность червя, является его способность копировать себя на вашей системе, тем самым может посылать сотни и тысячи копий самого себя.
Что такое троянский конь?
Троянский конь полон обмана, как это было и с мифологическим троянским конем. Троянский конь, на первый взгляд окажется полезной программой, но после запуска на ПК, все окажется совсем наоборот. Он действует как бы обманным путем, с начала пользователь находит якобы полезную программу, из надежных источников, но после установки троян может нанести ущерб удаляя файлы и уничтожая информацию, но есть и трояны, не наносящие особо большого ущерба, а просто выполняет раздражающие действия, изменяя что-то на компьютере жертвы не удаляя ничего. В отличие от вирусов и червей, трояны не размножаются путем заражения других файлов и они не самовоспроизводятся.
Методы борьбы с вредоносным ПО.
Вредоносное программное обеспечение, как уже говорилось выше, может нанести огромный ущерб вашему компьютеру, а может и натворить что-либо, что может просто раздражать пользователя, это может быть например просто ярлыки на флешке , а может быть и удаление каких-либо файлов с компьютера и тут придется воспользоваться восстановлением информации . Что бы защититься от всего этого, нужно установить хороший антивирус, обновлять его периодически.
На этом все, защищайтесь от вредоносного ПО (вирус, троян, червь), хорошим антивирусом и брандмауэром.
Источник: ocompah.ru
Вирусы, троянские программы, черви
Мы храним в компьютерах, смартфонах и планшетах все больше информации, которой нам не хочется делиться с другими пользователями, но надо помнить о том, что с развитием информационных технологий совершенствуются и методы злоумышленников
Материалы по теме
- Вредоносные программы: предупрежден — значит вооружен
- Компьютерный вирус
- Черви
- Троянские программы
- USB-флешки и другие съемные носители
- Электронная почта и системы обмена мгновенными сообщениями
- Зараженные веб-страницы
Вредоносные программы: предупрежден — значит вооружен
Интернет – это огромный мир, который, как и мир реальный, полон скрытых опасностей. Сегодня легко стать жертвой вредоносной программы, которая может сильно увеличить объем исходящего трафика, похитить данные или полностью остановить работу компьютера. С каждым днем виртуальное пространство пополняется все новыми вредоносными программами, которые представляют угрозу для устройств, работающими под управлением популярных операционных систем – Windows, Mac OS X, Android и других. Часто бывает так, что заражение одного устройства становится причиной заражения других, а это грозит неприятностями большому числу пользователей. Защищая свое устройство от вредоносных программ, вы можете помочь сделать удобными и безопасными условия работы большого сообщества пользователей.
Итак, какие именно угрозы несут в себе вредоносные программы?
К сожалению, спектр их возможностей весьма широк, они могут:
- блокировать доступ к операционной системе или программе
- изменять, удалять и шифровать данные
- запоминать вводимые пароли, посещаемые ресурсы, открываемые документы
- извлекать почтовые адреса из документов и отправлять их спамерам или самостоятельно производить рассылку вируса
- нарушать работу банковских и прочих финансовых программ, получать из них персональные данные и отправлять их злоумышленникам
- размножаться через электронную почту, локальную сеть, Интернет, любые информационные носители, через инфицированные файлы, онлайн-игры, службы мгновенного обмена сообщениями, VoIP программы (Skype) и пр.
- скачивать новые вирусы, что превращает устройство в рассадник вирусов
- значительно замедлять или полностью останавливать работу операционной системы и программ
- тайно использовать ресурсы компьютера, например, рассылать СПАМ-письма
- звонить на платные телефонные номера или рассылать платные СМС-сообщения, если речь идет о зараженном мобильном устройстве.
Вирусы не могут сломать компьютер и его отдельные «железные» компоненты, но ущерб, который они наносят данным, иногда обходится даже дороже.
Для обычных пользователей опасность представляют, в первую очередь, три основных типа вредоносных программ: вирусы, троянские программы и черви. Чем же они различаются?
Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. Существующий в виде зараженного файла на диске компьютерный вирус не опасен до тех пор, пока его не открыть или не запустить. Он начинает действовать только тогда, когда пользователь его активирует. Вирусы разработаны, чтобы копировать себя, заражая компьютеры, при этом обычно они уничтожают файлы. По степени воздействия вирусы можно разделить на следующие виды:
- неопасные, не мешающие работе устройства, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
- опасные, которые могут привести к различным нарушениям в работе устройства;
- очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.
На сегодняшний день наибольшую угрозу для пользователей представляют троянские программы – вредоносные программы, которые целенаправленно внедряются злоумышленниками. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих коварных функций.
На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать. Троянские программы совершает противоправные действия на компьютере без ведома пользователя. В отличие от вирусов, троянские программы не умеют саморазмножаться.
Они прячутся в других программах, подобно тому как греки прятались в деревянном коне, чтобы неожиданно напасть на Трою. Например, троянская программа может скрываться под видом красивой заставки для рабочего стола. Пользователь загружает эту программу, открывает ее, и троянская программа свободно входит в систему.
Кроме того, для компьютеров существует опасность стать частью ботнета. Ботнет – это компьютерная сеть, зараженная ботом – вредоносной программой, которая позволяет удаленно управлять компьютером без ведома владельца. Ваш компьютер может являться частью такой сети долгое время, а вы не будете и подозревать об этом. В данном случае вредоносная программа представляет опасность не столько для владельца, сколько для других пользователей, ведь являющееся частью ботнета устройство может по команде злоумышленника формировать DDoS-атаки, рассылать спам, производить любые другие действия, диктуемые специальным ботнет-сервером. Цель DDoS-атаки (название происходит от английского Distributed Denial Of Service Attack) – затормозить или полностью остановить работу сервера или веб-узла.
Современные технологии позволяют создавать вредоносные программы, совмещающие в себе возможности вирусов, червей и троянских программ.
Каналы распространения вредоносных программ
USB-флешки и другие съемные носители
Когда пользователь вставляет зараженную «флешку» или другой информационный носитель в компьютер, вредоносная программа незаметно запускается в операционной системе, при этом на экране монитора никаких посторонних процессов не отображается. Все съемные носители необходимо всегда проверять антивирусными средствами, поскольку это очень распространенный источник заражения.
Электронная почта и системы обмена мгновенными сообщениями
Будьте осторожны при получении писем и сообщений с заманчивыми предложениями от неизвестных лиц и компаний, ведь они могут содержать ссылки на зараженную страницу, при входе на которую срабатывает скрипт-программа. Она использует определенную уязвимость и закачивает зараженный файл на компьютер жертвы для дальнейшего его выполнения.
Зараженные веб-страницы
В настоящее время этот канал распространения вирусов наиболее популярен, поскольку современные антивирусы умеют достаточно хорошо распознавать попытки вредоносных программ проникнуть через электронную почту и службы мгновенного обмена сообщениями. Злоумышленники внедряют вредоносный код в уязвимые страницы сайтов, пользователи заходят на эти сайты, и вредоносные программы незаметно проникают на компьютер. Определить зараженные страницы очень трудно: чтобы заразить как можно больше устройств, преступники могут внедрить свою программу в страницу новостного интернет-сайта или любого другого популярного ресурса, который содержит уязвимости.
Как надежно защитить свое устройство от вредоносных программ
Использовать средства антивирусной защиты
Для полноценной защиты устройства от потенциальных угроз следует использовать комплексную антивирусную систему защиты от проверенных и зарекомендовавших себя на рынке компаний. Наиболее важной составляющей такой системы является антивирус, который в фоновом режиме, не мешая работе пользователя, выполняет сканирование важнейших системных областей и контролирует все возможные пути вторжения вирусов, такие как вложения электронной почты и потенциально опасные веб-сайты. При установке антивируса необходимо настроить ежедневное обновление антивирусных баз.
Следить за обновлениями ОС
Кроме того, рекомендуется постоянно следить за обновлениями самой операционной системы и установленных приложений: новые версии выходят регулярно, в них, как правило, исправляются старые уязвимости.
Использовать брендмауэр
Другой важной составляющей комплексной системы безопасности является брандмауэр. Если антивирус работает с уже зараженными файлами и пытается их «вылечить», то задача брандмауэра – изначально не допустить заражения. Брандмауэр, или сетевой экран, предназначен для отслеживания обмена данными между устройством и Интернетом и проверяет все данные, получаемые из сети или отправляемые туда. При необходимости он блокирует сетевые атаки и препятствует тайной отправке персональных данных в Интернет.
Использование спам-фильтров
Комплексные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных Интернет-ресурсов и т.д. Спам-фильтр помогает защитить почтовый ящик от проникновения рекламных рассылок. В его задачу также входит выявление так называемых фишинговых писем, с помощью которых злоумышленники пытаются выудить у пользователя персональные данные для входа в платежные или банковские онлайн-системы.
Использование средства антивирусной защиты
Следует помнить о том, что, хотя антивирус и позиционируется как инструмент, способный полностью защитить компьютер от любых вредоносных программ и различных атак, это не совсем так. Ежедневно изобретаются новые, технологически сложные программные продукты, которые часто оказываются «хитрее» защитных технологий. Перед тем как запустить вирус, злоумышленники проверяют его на обнаружение всеми антивирусами. Вот почему антивирусы не всегда могут обнаружить совсем недавно появившийся вирус, пропуская его в систему. Даже ежедневное обновление антивирусных баз не может гарантировать полную защиту устройства.
Всегда нужно помнить об обычной осторожности
Настройка компьютера
Еще одним способом ограждения устройства от потенциальных угроз является предварительная работа с настройками компьютера. Если вы обладаете правами администратора, это означает, что у вас есть полный доступ ко всем файлам на компьютере. Таким образом, если в устройство проникнет вредоносная программа, ей также будет легко получить полный доступ.
Тем самым, риски заразить всю систему становятся выше. В связи с этим, рекомендуется завести вторую учетную запись, которая будет ограничивать ваши права, закрывая доступ к ряду файлов. Это позволит снизить риск заражения.
Создание резервных копий
Помните, что в любой момент в системе может произойти критический сбой – и не обязательно по вине вредоносной программы – и вся информация будет потеряна. Поэтому периодически нужно создавать резервные копии всех важных документов, фотографий и иных данных в другие места – на съемные жесткие диски, «флешки», в интернет-сервисы удаленного хранения данных (например Яндекс.Диск или Google.Dropbox). Также рекомендуется иметь образ системы со всеми настройками для быстрого развертывания.
Следите за интернет-трафиком
Рекомендуется следить за интернет-трафиком – если исходящий или входящий поток подозрительно велик, это может быть связано с тем, что в системе, возможно, работает вредоносная программа, которая загружает другие вирусы или участвует в спам-рассылках/DDoS-атаках.
Отключить макросы
Если вам приходится часто работать с офисными приложениями, рекомендуется отключать макросы, поскольку злоумышленники научились внедрять вирусы через них. Макрос – это последовательность действий, которую можно выполнить нажатием одной клавиши. Макросы придуманы для того, чтобы облегчить работу пользователя и сократить число однообразных повторяющихся действий, которые ему приходится выполнять при работе, например, с презентациями PowerPoint или таблицами Excel.
Использовать программы-шифровальщики
Также рекомендуется пользоваться специальными программами-шифровальщиками, такими как, например, PGP или Secure Disk. Эти программы позволяют защитить файлы на устройстве и передаваемую по сети информацию от посторонних пользователей. Они как бы закрывают данные на ключ с помощью специального пароля, не зная который, вирус не сможет заразить их, даже если он уже проник в компьютер.
Помните, что лучше всего защитить свое устройство можете только вы сами благодаря обдуманным действиям и соблюдению разумной осторожности.
Источник: safe-surf.ru