У нас есть 21 ответов на вопрос Какие вредные действия могут совершать вредоносные программы? Скорее всего, этого будет достаточно, чтобы вы получили ответ на ваш вопрос.
Содержание
- Что могут сделать вредоносные программы?
- В чем заключается опасность которую могут нанести вредоносные программы?
- Какие бывают виды вредоносного программного обеспечения?
- Чем опасен вредоносный код?
- Какой вред могут нанести компьютерные вирусы?
- Чем опасны вредоносные ссылки?
- Какие вредоносные программы размножаются?
- Какие вредные действия могут совершать вредоносные программы? Ответы пользователей
- Какие вредные действия могут совершать вредоносные программы? Видео-ответы
Отвечает Татьяна Малышева
Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификацией.
Что могут сделать вредоносные программы?
Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.
Как без антивируса легко находить майнеров и вирусы вручную? Отключение запуска вирусов.
В чем заключается опасность которую могут нанести вредоносные программы?
Для домашних пользователей, заражение может привести к потере относительно маловажной информации, которую легко восстановить, или может привести к потере информации, из-за которой киберпреступники могут получить доступ к банковскому счету пользователя.
Какие бывают виды вредоносного программного обеспечения?
Какие бывают типы вредоносных программ?Вирусы . Программы-вымогатели . Лжеантивирусы . Черви . Шпионские программы . Троянские кони . Программы для показа рекламы . Бесфайловые вредоносные программы
Чем опасен вредоносный код?
Вредоносный код предоставляет киберпреступникам возможность получить несанкционированный удаленный доступ к атакованной системе (такая программа называется «бэкдор») и похитить важные данные компании. Используя бэкдор, злоумышленники могут также уничтожить данные компьютера или установить на нем шпионское ПО.
Какой вред могут нанести компьютерные вирусы?
Вирусы могут вызывать программные и аппаратные сбои в работе ПК, уничтожать или похищать хранимую на них информацию. Также они могут блокировать работу пользователей, разрушать структуру размещения данных. Они потребляют ресурсы системы и захватывают место на накопителях информации, ухудшают функционирование ПК.
Чем опасны вредоносные ссылки?
Если сайт фишинговый, он может похитить ваши учетные данные, маскируясь под онлайн-банкинг или что-то подобное. Также для заражения порой достаточно просто нажать на ссылку, перейти на сайт и… всё, больше никаких действий не потребуется, все остальное сделает сервер злоумышленника.
Какие вредоносные программы размножаются?
Сетевые черви – это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распространяться по локальным сетям и Интернету (например, через электронную почту). Особенность червей – чрезвычайно быстрое «размножение».
9 Признаков Того, Что Ваш Телефон Обзавелся Вирусом
Источник: querybase.ru
Уроки 32 — 33
Вредоносные программы. Защита от вредоносных программ
§75. Основные понятия. §76. Вредоносные программы
1. Что такое компьютерный вирус? Чем он отличается от других программ?
2. Что такое вредоносные программы? Какие вредоносные программы вы знаете?
3. Перечислите признаки заражения компьютера вирусом.
4. Какие вредные действия могут совершать вредоносные программы?
5. Какие объекты могут быть заражены вирусами?
6. Какие объекты не заражаются вирусами?
7. При каких действиях пользователя возможно заражение вирусом?
8. Является ли создание и распространение вирусов уголовным преступлением?
9. Какие типы вирусов вы знаете?
10. Что означает сокращение MBR?
11. Чем опасны загрузочные вирусы?
12. Что такое макровирусы? Какие файлы они поражают?
13. Что могут заражать скриптовые вирусы?
14. Что такое полиморфные вирусы? Почему их сложно обнаруживать?
15. Что такое сетевой червь?
16. Что такое эксплойт?
17. Почему необходимо сразу устанавливать обновления для операционных систем?
18. С какими целями могут быть использованы компьютеры, заражённые сетевым червем?
19. Почему многие почтовые серверы запрещают пересылку исполняемых файлов?
20. Что такое социальная инженерия? Как она используется авторами вирусов?
21. Что такое троянские программы? Какие типы троянских программ вы знаете?
22. Какие операционные системы лучше защищены от вирусов? Почему?
Подготовьте сообщение:
а) «Сетевые черви»
б) «Социальная инженерия»
в) «Троянские программы»
г) «Вредоносные программы для Linux и MacOS»
д) «Вредоносные программы и закон»
Следующая страница §75. Основные понятия
Cкачать материалы урока
Источник: xn—-7sbbfb7a7aej.xn--p1ai
Компьютерный вирус. Вредные действия вирусов
Одной из главных причин уничтожения информации в
настоящее время является распространение
компьютерных вирусов.
Компьютерный вирус – это специальная компьютерная
программа, как правило, небольшая по размерам,
которая при своем запуске уничтожает или портит
данные, хранящиеся на компьютере.
Компьютерный вирус может «приписывать» себя к другим
программам, как говорят, «заражать» их. Такое
«заражение» приводит к тому, что компьютерные вирусы
могут самостоятельно распространяться и размножаться.
Вследствие чего, большое число компьютеров может
одновременно выйти из строя.
3.
Признаки заражения:
замедление работы компьютера
перезагрузка или зависание компьютера
неправильная работа ОС или прикладных программ
изменение длины файлов
появление новых файлов
уменьшение объема оперативной памяти
рассылка сообщений e-mail без ведома автора
4.
Вредные действия вирусов
звуковые и зрительные эффекты
имитация сбоев ОС и аппаратуры
перезагрузка компьютера
разрушение файловой системы
уничтожение информации
шпионаж – передача секретных данных
массовые атаки на сайты Интернет
5.
6.
Непосредственное заражение компьютера вирусом
может произойти в одном из следующих случаев:
• на компьютере была выполнена зараженная
программа;
• компьютер загружался с дискеты, содержащей
зараженный загрузочный сектор;
• на компьютере была установлена зараженная
операционная система;
• на компьютере обрабатывались файлы, содержащие
в своем теле зараженные макросы.
7.
8.
Сетевые вирусы
распространяются через компьютерные сети, используют
«дыры» – ошибки в защите Windows, Internet Explorer,
Outlook и др.
Почтовые черви – распространяются через электронную
почту в виде приложения к письму или ссылки на вирус в
Интернете; рассылают себя по всем обнаруженным адресам
Сетевые черви – проникают на компьютер через «дыры» в
системе, могут копировать себя в папки, открытые для записи
(сканирование – поиск уязвимых компьютеров в сети)
IRC-черви, IM-черви – распространяются через IRC-чаты и
интернет-пейджеры (ICQ, AOL, Windows Messenger, MSN
Messenger)
P2P-черви – распространяются через файлообменные сети
P2P (peer-to-peer)
9.
Троянские программы
позволяют получать управление удаленным компьютером,
распространяются через компьютерные сети, часто при
установке других программ (зараженные инсталляторы)
Backdoor – программы удаленного администрирования
воровство паролей (доступ в Интернет, к почтовым ящикам, к
платежным системам)
шпионы (введенный с клавиатуры текст, снимки экрана, список
программ, характеристики компьютера, промышленный шпионаж)
DOS-атаки (англ. Denial Of Service – отказ в обслуживании) –
массовые атаки на сайты по команде, сервер не справляется с
нагрузкой
прокси-сервера – используются для массовой рассылки
рекламы (спама)
загрузчики (англ. downloader) – после заражения скачивают на
компьютер другие вредоносные программы
10.
Антивирусы-сканеры
• умеют находить и лечить известные им вирусы в памяти и на диске;
• используют базы данных вирусов;
• ежедневное обновление баз данных через Интернет.
Антивирусы-мониторы
постоянно находятся в памяти в активном состоянии
блокируют их (форматирование диска, замена системных файлов);
блокируют атаки через Интернет;
проверяют запускаемые и загружаемые в память файлы (например,
документы Word);
• проверяют сообщения электронной почты;
• проверяют Web-страницы;
• проверяют сообщения ICQ
11.
Другие виды антивирусной защиты
брандмауэры (файрволы, сетевые экраны)
блокируют «лишние» обращения в сеть и запросы из сети
аппаратные антивирусы
защита от изменения загрузочного сектора
запрет на выполнение кода из области данных
аппаратный брандмауэр ZyWALL UTM
(ZyXEL и Лаборатории Касперского)
онлайновые (on-line) антивирусы
устанавливают на компьютер модуль ActiveX,
который проверяет файлы…
или файл пересылается на сайт разработчика антивирусов
12.
Профилактика
делать резервные копии важных данных на CD и DVD
(раз в месяц? в неделю?)
использовать антивирус-монитор, особенно при работе
в Интернете
при работе в Интернете включать брандмауэр (англ.
firewall) – эта программа запрещает обмен по некоторым
каналам связи, которые используют вирусы
проверять с помощью антивируса-доктора все новые
программы и файлы, дискеты
не открывать сообщения e-mail с неизвестных адресов,
особенно файлы-приложения
иметь загрузочный диск с антивирусом
13.
Если компьютер заражен…
Отключить компьютер от сети.
Запустить антивирус. Если не помогает, то…
выключить компьютер и загрузить его с загрузочного
диска (дискеты, CD, DVD). Запустить антивирус.
Если не помогает, то…
удалить Windows и установить ее заново. Если не
помогает, то…
отформатировать винчестер (format.com). Если
сделать это не удается, то могла быть испорчена
таблица разделов диска. Тогда …
создать заново таблицу разделов (fdisk.exe). Если
не удается (винчестер не обнаружен), то…
можно нести компьютер в ремонт.
Источник: ppt-online.org