Программы-сторожа, находясь резидентно в памяти, постоянно контролируют вирусоподобные операции, производимые программами (например, компонента VSAFE.COM из состава MS DOS 6.0). Они могут предотвратить заражение диска. К недостаткам можно отнести их «назойливость». Например, сторож выдает предупреждение о любой попытке копирования исполняемого файла. Возможны также конфликты с другим программным обеспечением и обход известных сторожей некоторыми вирусами.
Программы-полифаги позволяют обнаруживать фиксированный набор известных вирусов и немедленно удалять большинство из них путем «вырезания» из зараженных программ тела вируса и восстановления программы в то состояние, в котором она находилась до заражения. К недостаткам этих программ можно отнести только то, что они охватывают далеко не все известные вирусы и объективно отстают от появления новых.
Учитывая частоту появления новых вирусов, для использования полифагов необходимо наладить получение свежих версий не реже одного, двух раз в месяц. В противном случае их эффективность существенно снижается. В качестве примеров можно привести полифаги AIDSTEST и DRWEB.
ЧТО ВНУТРИ ФАЙЛОВ? | РАЗБОР
Программы-ревизоры позволяют своевременно обнаруживать заражение компьютера практически любым из существующих сейчас вирусов, не допуская развития эпидемии, а современные версии ревизора удаляют большинство даже ранее незнакомых им вирусов. Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей диска, а затем сравнивают их состояние с текущим. При выявлении несоответствия происходит информирование пользователя.
Многие пользователи включают команду запуска программы-ревизора в командный файл autoexec.bat, чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда.
К недостаткам ревизоров можно отнести то, что для обеспечения безопасности они должны использоваться регулярно, и тот факт, что многие ревизоры не обнаруживают «невидимый» вирус, если он активен. Достоинством программ-ревизоров являются высокая скорость проверок и то, что они не требуют частого обновления версий.
Распространенная программа-ревизор с возможностью лечения зараженных файлов — программа ADinf с лечащим модулем Adinf Cure Module (авторы B.C. Ладыгин, Д.Г. Зуев, Д.Ю. Мостовой), способным удалить до 97% существующих и еще неизвестных вирусов.
Доктора-ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут вернуть их в исходное состояние. Они более универсальны, чем программы-доктора, поскольку при лечении используют заранее сохраненную информацию, что позволяет им вылечивать файлы даже от неизвестных им вирусов. В качестве примеров докторов-ревизоров можно привести Adinf-Adinfxt (фирма «Диалог—Наука»), AVSP (фирма «Диалог—МГУ»), AVP (лаб. Касперского)
Как быстро проверить компьютер на вредоносные программы
Программы-фильтры — резидентные программы для защиты от вируса, которые в определенной степени восполняют отсутствие в операционной системе эффективных средств для защиты от несанкционированного доступа. Они перехватывают обращения к операционной системе, используемые вирусами для размножения и нанесения вреда.
Контрольные вопросы:
1. Какие правила необходимо соблюдать при работе со съемными носителями информации, чтобы не допустить заражение компьютерным вирусом?
2. Запишите правила профилактики ПК от заражения вредоносным кодом?
3. Какую антивирусную программу Вы используете на своем компьютере и почему?
Вопросы теста:
1) Какие программы содержащие вредоносный код обладают способностью заражать как код загрузочных секторов, так и код файлов.
2 Загрузочно-файловые вирусы
2) Программы содержащие вредоносный код, не изменяющие файлы, называются.
3 . Компаньон — вирусы
3) Установите соответствие классификации программ содержащих вредоносный код:
1. По среде обитания — А)
2. По способу заражения – Б)
3. По особенностям алгоритма – В)
А) Файловые, загрузочные, драйверные, сетевые
Б) Резидентные, нерезидентные
В) Простейшие, спутники, черви, невидимки, мутанты
4) Эти программы, содержащие вредоносный код, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов.
5) Программы содержащие вредоносный код, заражающие документы MS Word и MS Excel, называются …
2. Макро-вирусы
3. Компаньон – вирусы
6) Основными мерами защиты от программ содержащих вредоносный код считаются:
2. профилактика
4. все перечисленные варианты
5. разграничение доступа
7) Если Вы обнаружили программу, содержащую вредоносный код на своем КОМПЬЮТЕРЕ, какое действие из перечисленных ВЫ выполните в первую очередь?
2. Перезагрузите ПК
3. Запустите на выполнение антивирусную программу
8) Как часто желательно запускать на выполнение антивирусную программу для проверки дисков на наличие программ содержащих вредоносный код?
1. При обнаружении вируса
2. Каждый раз при включении ПК
9) Выберите антивирусные программы:
1 . Norton Antivirus
3. AVP
4. DrWeb
10) Как заражается КОМПЬЮТЕР файловыми вирусами?
1. При запуске зараженной программы
2. При просмотре оглавления дисков
3. При просмотре текстового документа MS DOS
11) Резидентные вирусы:
1. Активны до выключения компьютера
2. Активны какое-то ограниченное время, а далее перестают оказывать любое воздействие
3. Активизируются после нажатия на определенную комбинацию клавиш
12) Программа, содержащая вредоносный код это -.
1. программа проверки и лечения дисков
2. любая программа, созданная на языках низкого уровня
3. программа, скопированная с плохо отформатированной дискеты
4. специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью » размножаться «
13) Работа программ содержащих вредоносный код может начаться в процессе.
1. работы с файлами
2. форматирования диска
3. выключения компьютера
4. печати на принтере
14) Отличительными особенностями программы содержащей вредоносный код являются…
1. значительный объем программного кода
2. способность к повышению помехоустойчивости операционной системы
3. способность к самостоятельному запуску и к созданию помех корректной работе компьютера
15) Получить программу, содержащую вредоносный код можно получить в следующих случаях:
1. при подключении к системе зараженного драйвера.
2. при установке на компьютере зараженной операционной системы.
3. при запуске на компьютере исполняемой программы, зараженной вирусом.
4. все перечисленные варианты
1. Правила, которые необходимо соблюдать при работе со съемными носителями информации, чтобы не допустить заражение компьютерным вирусом:
· Перед запуском съемным носителем информации необходимо осуществлять их проверку при помощи антивирусного ПО.
· По возможности нужно не допускать к своему компьютеру неизвестных съемных носителей информации.
· Перед извлечением съемного носителя информации необходимо отключить его от компьютера.
2. В настоящий момент существует множество антивирусных программ, используемые для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:
ü Не работать под привилегированными учётными записями без крайней необходимости.
ü Не запускать незнакомые программы из сомнительных источников.
ü Стараться блокировать возможность несанкционированного изменения системных файлов.
ü Отключать потенциально опасный функционал системы (например autorun носителей в MS Windows, сокрытие файлов, их расширений и пр.).
ü Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
ü Пользоваться только доверенными дистрибутивами.
ü Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.
ü Выполнять регулярные обновления часто используемых программ, особенно, обеспечивающих безопасность системы.
3. На своем компьютере я использую Kaspersky Internet Security 2012. По праву он считается самым популярным антивирусом среди русскоязычного пространства и не только. Обладает одной из лучших баз сигнатур и отличным набором дополнительных утилит. Кроме того, имеет отличный интерфейс.
Методические рекомендации к самостоятельной работе
«Антивирусная защита информации»
Воспользуйтесь поиском по сайту:
studopedia.org — Студопедия.Орг — 2014-2023 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.013 с) .
Источник: studopedia.org
Классификация вредоносных программ
Существуют различные классификации вредоносных программ. Например, по способу распространения – почтовые, сетевые и переносимые вместе с носителями. Чаще применяется классификация, основанная на систематизации мест нахождения вредоносных программ, объектов заражения и следов их действия в компьютере, на сервере и прочих устройствах.
1. Черви. Вредоносные программы, которые несанкционированно (т.е. без ведома или без уведомления пользователя) создают свои копии на доступных носителях информации, включая и сетевые диски, постепенно занимая все свободное место. Этим способом они снижают скорость работы компьютера, вплоть до полной неработоспособности операционной системы.
Черви не совершают деструктивных разрушительных действий, не “заражают” другие программы и не проводят изменения хранимой на носителе информации, но могут блокировать работу отдельной программы или компьютера в целом. Лечение от червей сводится к поиску их или частей на носителях информации с последующим их удалением.
2. Вирусы. Вредоносные программы, которые несанкционированно создают свои копии, размещаемые, как правило, в объектах файловой системы. Вирусы заражают эти объекты, внедряя свой машинный код внутрь этих объектов, причем таким образом, чтобы код вируса исполнялся до начала работы зараженного объекта.
Вирусы обладают (хотя и не все, но большинство) деструктивными действиями: нарушение работы операционной системы, прикладного программного обеспечения, разрушение файлов, разрушение каталогов, уничтожение файлов и папок, форматирование носителей полностью или частично. Лечение от вирусов сводится к поиску и удалению заранее известного кода вируса внутри объектов файловой системы. После удаления вируса может потребоваться процедура восстановления работоспособности объекта, особенно файла с документом или программного файла. Удаление кода вируса, который способен шифровать код заражаемого объекта, может приводить к невозможности расшифрования и, следовательно, к потере “вылеченным” объектом работоспособности.
Вирусы классифицируют по местам заражения и местам нахождения следов вредоносной деятельности.
• Вирусы-спутники исполняемых файлов с, расширением *.ехе. Создается одноименная копия *.com вируса, которая из-за особенностей операционной системы всегда запускается раньше, чем основной *.ехе файл.
• Файловые вирусы. Поражают все виды двоичных исполняемых файлов, драйверы, объектные модули и системные библиотеки, записывая свое тело внутрь исполняемой программы таким образом, чтобы при запуске зараженной программы первоначально «приступал к работе» вирус.
• Загрузочные вирусы. Записывают в загрузочные сектора носителей информации головку вируса, размещая тело (большую часть кода) внутри отдельных файлов или программ, почти как файловые вирусы. Загрузочные сектора носителей читаются всегда при обращении к носителю, это позволяет активизировать вирус без открытия файла при вызове окна диска, выводе списка файлов, просмотре структуры дерева каталогов.
• Dir-вирусы (от слова директорий – каталог). Размещают свою “головку” таким образом, чтобы активизироваться при просмотре зараженного каталога или структуры дерева каталогов.
• Макровирусы. Способны проникать и заражать неисполняемые файлы, например файлы с документами и шаблонами, подготовленные с помощью текстового редактора MS Word, табличного процессора MS Excel. Переносятся и копируются вместе с зараженными документами.
Более подробно вирусы рассмотрены в параграфе 11.7.
3. Троянцы. Вредоносные программы, не осуществляющие на зараженном компьютере деструктивных, разрушающих действий и, как правило, проводящие шпионскую работу по сбору информации ограниченного доступа. Обычно, в отличие от других вирусов, не занимаются несанкционированным копированием, а стараются резидентно, т.е. постоянно во время каждого сеанса работы, прописаться в оперативной памяти компьютера и отслеживать оттуда операции по вводу паролей. При наличии подключения компьютера к локальной или глобальной сети троянцы пытаются несанкционированно и незаметно для пользователя переслать перехваченные пароли хозяину, внедрившему его на компьютер.
Лечение от троянцев аналогично лечению от червей, сводится к поиску и удалению файлов с троянской программой.
4. Программы AdWare/SpyWare. Функционально похожи на троянцев, но их интерес не информация ограниченного доступа, а “простое” слежение за работой пользователя. Подобное слежение не наказуемо по российскому законодательству, но приносит ощутимый вред пользователю: сильно замедляет работу компьютера, занимает оперативную и дисковую память, увеличивает интернет-трафик. Лечение схоже с лечением от червей или троянцев, но осложняется скрытностью присутствия программ данного типа и их активным противодействием как лечению, так и удалению.
5. Программы обманщики (Hoax). Еще одна группа не наказуемых по российскому законодательству программ, которые изображают (симулируют) работу легальных программ, сообщая о наличии ошибок в их работе и требуя платы реальными деньгами за якобы лицензионный ключ для устранения ошибок и лечения. Например, Hoax.
Renos подделывает работу антивирусной программы, постоянно сообщая о наличии десятков вредоносных программ даже в лицензионных версиях “Windows”. За лечение от псевдовирусов, создаваемых самим Hoax, естественно, предлагается заплатить.
6. Root Kit. Программы, позволяющие прятать, скрывать другие программы или процессы от операционной системы, файловых менеджеров и антивирусных программ. Лечение от Root Kit программ аналогично лечению от червей, сводится к поиску и удалению файлов.
Сложность в том, что Root Kit технология изначально предназначена для сокрытия своих действий и действий других вредоносных программ от операционной системы и для противодействия антивирусным программам. Положение осложняется тем, что программы этого класса могут использоваться для благих целей – скрытному установлению и включению защитных механизмов на конкретном компьютере. Ряд фирм работает над созданием Root Kit программ, подключающих защиту до загрузки собственно операционной системы. А если эти программы подправить так, чтобы они “вздумали” отключить защиту или “включить” ненужные пользователю сервисы? Напомним, что антивирусные программы работают только под управлением операционной системы и лечить “до её загрузки” не могут.
Прочие вредоносные программы представляют собой комбинации вышеперечисленных программ. Современные вредоносные программы практически все относятся именно к гибридным вредоносным программам.
Источник: studfile.net
Вредоносные программы и их классификация. 2 Вредоносные программы и их классификация
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 32.66 Kb.
Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.
Вредоносная программа – это программа, наносящая какой-либо вред компьютеру, на котором она запускается или другим компьютерам в сети.
Термин «компьютерный вирус» появился позднее — официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации. Основная черта компьютерного вируса — это способность к саморазмножению.
Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.
- Проникновение на чужой компьютер
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Внедрение копий
После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на несколько видов. Классификация вирусов представлена в Таблице 1:
Таблица 1 — Виды компьютерных вирусов
Название | Описание | |
Загрузочные вирусы | заражают загрузочные сектора жестких дисков и мобильных носителей. | |
Файловые вирусы | Классические файловые вирусы | они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы |
Макровирусы | которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word | |
Скрипт-вирусы | написанные в виде скриптов для определенной командной оболочки — например, bat-файлы для DOS или VBS и JS — скрипты для Windows Scripting Host (WSH) |
Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.
- Шифрование — в этом случае вирус состоит из двух частей: сам вирус и шифратор.
- Метаморфизм — при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд.
Основные цели любого компьютерного вируса — это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.
В отличие от вирусов черви — это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин «сетевой червь».
Червь (сетевой червь)- это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
- Проникновение в систему
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Распространение копий
- Сетевые черви используют для распространения локальные сети и Интернет
- Почтовые черви — распространяются с помощью почтовых программ
- IM-черви используют системы мгновенного обмена сообщениями
- IRC-черви распространяются по каналам IRC
- P2P-черви — при помощи пиринговых файлообменных сетей
Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).
Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам:
— по среде обитания вируса
— по способу заражения среды обитания
— по деструктивным возможностям
— по особенностям алгоритма вируса.
Более подробную классификацию внутри этих групп можно представить в таблице 2:
Таблица 2 — Классификация компьютерных вирусов
Параметры классификации | Тип вируса | Описание |
Среда обитания | сетевые | распространяются по компьютерной сети |
файловые | внедряются в программные файлы | |
загрузочные | внедряются в загрузочный сектор диска (Boot-сектор) | |
Способы заражения | резидентные | находятся в памяти, активны до выключения компьютера |
нерезидентные | не заражают память, являются активными ограниченное время | |
безвредные | практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения | |
Деструктивные возможности | неопасные | уменьшают свободную память, создают звуковые, графические и прочие эффекты |
опасные | могут привести к серьезным сбоям в работе | |
очень опасные | могут привести к потере программ или системных данных | |
вирусы-«спутники» | вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением, СОМ | |
вирусы-«черви» | распространяются по сети, рассылают свои копии, вычисляя сетевые адреса | |
Особенности алгоритма вируса | «паразитические» | изменяют содержимое дисковых секторов или файлов |
«студенческие» | примитив, содержат большое количество ошибок | |
«стелс»-вирусы (невидимки) | перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки | |
вирусы-призраки | не имеют ни одного постоянного участка кода, труднообнаруживаемы, основное тело вируса зашифровано | |
макровирусы | пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot |
2.3 Трояны
Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Троян (троянский конь) – программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.
- Проникновение в систему
- Активация
- Выполнение вредоносных действий
После проникновения на компьютер, трояну необходима активация и здесь он похож на червя — либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.
- Клавиатурные шпионы , постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
- Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
- Утилиты скрытого удаленного управления — это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
- Анонимные SMTP-сервера и прокси-сервера — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
- Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
- Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
- Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
2.4 Другие вредоносные программы
- Условно опасные программы , то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
- Riskware — вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.
- Рекламные утилиты (adware) — условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия — например, клиент ICQ.
- Pornware — к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно — через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
- Хакерские утилиты — К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
- Злые шутки — программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.
Источник: topuch.com