Актуальность данной темы. Вредоносная программа — это специально разработанная программа, способная делать собственные копии и запускающая их в ресурсы систем. Пользователь замечает это, когда нарушается работа его техники, не запускаются какие-то приложения, перестает работать компьютер. Мир этих вредоносных программ до сих пор еще не изучен.
Постоянно появляются новые и более совершенные вредители. Даже опытные сисадмины часто не знают, как они распространяются и что собой представляют. Антивирусные программы пытаются с ними бороться, их тоже постоянно улучшают. Каждый новый вирус — это новая работа для тех программистов, которые помогают защищать наши компьютеры.
В настоящее время имеется около тысячи видов вредоносных программ. Учитывая тот факт, что каждый из них существует в нескольких модификациях, нужно увеличить это число в 5—10 раз Большинство распространяется одним из двух методов: заражая файлы или загрузочные сектора.
Файлы данных не могут быть заражены вирусом. Однако существуют так называемые макровирусы, которые распространяются с помощью файлов шаблонов.
А Вы знаете что это Средство удаления вредоносных программ для Microsoft Windows?
В Internet существует значительное количество «мнимых» вирусов.
Защититься от вирусов не так уж сложно. Для этого создано огромное количество антивирусных программ, в основном с одинаковыми функциями.
Целью данной курсовой работы является анализ вредоносных программ компьютера.
Для достижения поставленной цели необходимо решить следующие задачи:
1 Дать определение понятию вредоносной программы;
2 Определить признаки компьютерной вредоносной программы;
3 Проанализировать разнообразие вредоносных программ;
4 Выявить методы борьбы с вредоносными программами;
5 Показать классификацию антивирусных программ.
Вредоносные программы: понятие, признаки, классификация
Вредоносные программы (Malware — сокращение от «malicious software») — любое программное обеспечение, специально созданное для того, чтобы причинять ущерб компьютеру, серверу или компьютерной сети, хранящимся на них данным, независимо от того, является ли оно вирусом, трояном, сетевым червем и т. д.
Ботнеты Ботнет (от анг. botnet) — обозначения группы программ, или ботов, способных работать самостоятельно в автономном режиме. Термин часто ассоциируется с вредоносными программами, но может применяться и для вполне легитимных распределенных вычислений.
Бэкдоры Бэкдор (backdoor от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик на компьютере жертвы после получения первоначального доступа к ней.
Руткиты Rootkit (руткит, от англ. root kit, то есть «набор root’а») — это программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Сетевые черви Сетевые черви — разновидность вредоносных программ, самостоятельно распространяющихся через локальные и глобальные компьютерные сети.
Трояны Троянская программа (также — троян, троянец, в анг. — trojan) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Вирусы, вредоносные программы, хакеры, мошенники в финансовом секторе
Эксплоит (Exploit), HackTool. К данной категории относят утилиты, предназначенные (особенно касается эксплоитов) для выполнения произвольного кода либо DOS (Denial of Service — отказ в обслуживании) на удаленной системе. Эксплоит — как правило, программа на C++, PHP либо Perl-сценарий, использующий уязвимость операционной системы либо приложения, установленного на атакуемом компьютере.
HackTool — более широкое понятие, подразумевающее какой-либо инструмент, используемый хакером для взлома. Constructor — конструкторы вирусов и троянских коней. Программы подобного типа способны генерировать как исходные тексты вирусов, так и непосредственно сами исполняемые файлы. Как правило, инструменты подобного рода включают в себя модули самошифровки, противодействия отладчику и другие инструменты против обнаружения антивирусной программой.
FileCryptor, PolyCryptor — сокрытие от антивирусных программ. К данной категории относят утилиты, способные шифровать вирусный код, делая его неузнаваемым со стороны антивирусных программ (более подробно о сокрытии вирусного кода смотрите в категории «Анталогия сокрытия вирусного кода»).
Nuker — фатальные сетевые атаки. Утилиты данного типа способны организовать удаленный отказ в обслуживании системы (DOS) путем отправки на удаленный хост специальным образом сформированного запроса (серии запросов). Как пример — SMBDie, реализующий уязвимость службы NetBios.
Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. К данной категории относят, по сути, безвредные программы, способные выводить различного рода неординарные сообщения (например, о форматировании диска, хотя никакого форматирования на самом деле не происходит). Заключение Распространение вирусов нынче стало большим бизнесом. Зачастую вирусы пишут на заказ под лозунгом «Вирусы на любой вкус и цвет уничтожат целый Свет!».
Вирусы. Компьютерный вирус — разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликация). Вирус может повреждать или полностью уничтожать данные на компьютере жертвы, от имени которого он был запущен.
Полиморфные вирусы — Полиморфные вирусы представляют собой определённые вредоносные программные продукты, которые после очередного «заражения» ПК жертвы образует свой новый алгоритм, т.е полностью перевоплощается в «новую версию» самого себя же. Поэтому данный вид из-за этого своего свойства получило такое наименование, заимствованное из химической терминологии, и поэтому данный вид вирусов стал очень трудным для обнаружения для многих антивирусных систем и программных продуктов. Что бы эффективно бороться с такими вирусами у антивирусных средств должны быть некоторые эмуляторы и специальные алгоритмы, написанные специально под эти вирусы и ограничивающие их действия Что такое компьютерные вирусы, и как они работают [Электронный ресурс]: http://www.frolov-lib.ru/books/step/v05/ch1.htm#_Toc152503451..
Хорошие и свежие вирусы, которые не определяются антивирусами и способны обходит системы превентивного контроля (IDS/NIDS/IPS) стоят очень дорого и направлены на кражу исключительно корпоративной (тайной) коммерческой информации. Все же остальные вирусы циркулирующие в сети пишутся в основном пакостниками-энтузиастами, целью которых также является цель наживы, но, в большинстве случаев такое вредоносное ПО несёт больше разрушительный характер нежели коммерческий и при условии наличия в системе вменяемого администратора с прямыми руками можно защитится от любых вирусов, в том числе и от вирусов, написанных на заказ. Главное, что следует помнить в любой системе не должно быть сразу несколько администраторов! Администратор может быть только один и если к системе имеет доступ сразу несколько администраторов, то система заранее считается скомпрометированной!
Исторически вирусом называется любая программа, заражающая выполняемые или объектные файлы. Программу, воспроизводящую себя без ведома пользователя, также можно отнести к вирусам. Чаще всего вирус помещает свое тело в программном файле так, чтобы он активизировался при каждом запуске программы.
Кроме того, вирусы могут поражать загрузочный сектор жесткого или флоппи-диска, помещенного в дисковод зараженного компьютера. Перенос своего тела на дискеты и жесткие диски является для вируса гарантией того, что он будет запущен при каждом включении системы. Ниже я расскажу о некоторых других способах распространения вирусов.
Источник: studbooks.net
Вредоносные компьютерные программы типы и характеристика
Вредоносные компьютерные программы суть и характеристика
Добрый день, друзья. В данной статье, я решил затронуть такую сложную тему, как вредоносные программы. Многие пользователи по большей части не видят особой разницы между компьютерным вирусом, трояном, компьютерным червём или вредоносной программой. Скажу сразу, что вредоносная программа – это обобщающий термин. Который включает в себя все вышеизложенные вредители и не только.
Чтобы их все рассмотреть, понадобится не только данная статья, но целая сеть статей. Часть статей по данной тематике я уже рассмотрел, часть только предстоит рассмотреть.
Я, как и многие прочие авторы, также иногда называю вирусом программу, которая по сути является вредоносным ПО. Часть пользователей мне об этом открыто указывают. Не стоит на меня из-за этого обижаться, делаю я это для более удобного и понятного изложения материала.
На западе также часто подобным образом излагают материал, только используют не привычный нам термин «Вирус», а «Malware», который можно перевести как «Злонамеренное ПО». Также, мы рассмотрим не только вредоносные программы, но и вредительские действия злоумышленников. Но давайте вернемся к теме статьи.
Вредоносные компьютерные программы что это
Под вредоносной программой можно понять любое ПО, суть которого в получении злонамеренного доступа к компьютеру и данным, хранящимся на нем. Также, смысл подобных программ в причинении вреда данному ЭВМ или его владельцу, в виде нарушении работы компьютера, порче имущества ПК, кражи данных, использовании данного компьютера как перевалочную базу для нападения на прочие компьютеры (DDoS атаки) и другие методы вредительства.
Итак, давайте перечислим наиболее распространённые виды вредоносных программ.
Вирус – специально созданная программка, может состоять всего из нескольких строк, может занимать приличное пространство. Данная программа способна многократно воспроизводить свои копии, внедряться в код других программ, в систему, ее автозагрузку, вклинивать свои копии в ОС и прочее (что очень похоже действие на настоящих вирусов).
Основной функцией вируса является сбой работы ПК и его многочисленных узлов, удаления различных файлов, копировании информации, блокировки компьютера и др. Сами вирусы внедряться в ПК не могут, попадают на компьютер из-за невнимательности человека, в основном, при копировании программ и через CD-DVD привод.
Троян – вредительская маскировочная программа. По аналогии напоминает хамелеона. Довольно часто выглядит как обычная программа, даже может быть антивирусом (логическая бомба). Но в определенное время, при благоприятных условиях или нажатий определенных горячих клавиш, начнет проявлять свои вредительские качества.
По аналогии с вирусом, может быть всего как из пары строк, так и грандиозных размеров. Также, как и вирусы, попадает на ЭВМ при скачивании программ, из флэшек или других носителей.
Клавиатурные шпионы – разновидность троянов. Главная задача данных вредителей – отслеживание работы пользователя на клавиатуре. Например, данное ПО следит за комбинациями набора на клавиатуре, проводит анализ, выявляет личные данные человека, его пароли, особенно с банковских карт и кредиток. Также КШ следит за прочей вашей личной информацией.
Сканеры паролей – также относятся к троянам. Похожи на предыдущего вредителя. Используют генератор паролей, метод подбора, различные словари паролей, случайные символы, с целью выявления личных данных пользователей. Когда человек применяет простые пароли, он этим намного упрощает жизнь данным вредителям. К примеру 1, 2,3,4…, ваш день рождения, admin и т.д.
Не стоит применять пароли такого рода.
Рекламные вредоносные программы, вроде BlockAndSurf. Попадают на ПК во время загрузки и установки различных ПО, как бы дополнение к программам. При попадании на компьютер, внедряются в ОС, затем его браузеры. Когда человек открывает браузер, на любой странице интернета, его начинает доставать навязчивая реклама, прочем в разных частях страницы.
Для недопущения попадания данного вредителя, скачивайте программы с известных сайтов и следите за установкой софта. Это касается галочек, установленных по умолчанию по время установки программ. Если не знаете, что означает надпись рядом с галкой, просто уберите галочку. Также соблюдайте осторожность во время скачивания с Торрента, следите за тем, что именно скачиваете (особенно вас должно насторожить, когда скачивается не одна, а несколько программ из одного файла).
Подлые браузеры – ярким представителем подобных браузеров является webssearches.com (хотя правильнее будет — подлый поисковик). Заражение происходит таким же способом, как при заражении рекламной программой. После заражения, во всех браузерах заменяется строка поиска.
Появляется новый поисковик, который на ваши запросы или не полностью отвечает, или перебрасывает вас на страницы с различной рекламой, которая вам совершенно не нужна, которую вы не запрашивали. Меры безопасности такие же, как при рекламном ПО.
Часовые бомбы – вредоносные компьютерные программы, которые, при попадании на компьютер срабатывают в определенное время. Многие из них имеют разную структуру, но суть одна – атака в заданное время.
Люки – вредоносное ПО, стремящееся войти в ОС с целью получить привилегированные полномочия для себя. Применяются злоумышленниками для того, чтобы обойти различные способы защиты на компьютерах. Данный вредитель не заражает компьютер, но производит свои настройки в реестре, с целью создания своих ключей, для облегчения проникновения в систему злоумышленникам.
DDoS атаки – довольно распространенный метод, и довольно опасный. Суть его проста. В многочисленные компьютеры попадают вредители, и ждут определенного часа. Когда наступает данный час, все данные ПК отправляют запросы на определенный сайт с целью отказа его сервера.
Например, совершенно не равнозначно, если на определенный сайт заходят 5000 человек в день, или в 1 минуту. Пять тысяч запросов за минуту мало какой сайт выдержит. Скорее всего, произойдет отказ сервера, или даже выйдет из строя оборудование. Довольно часто используется в среде конкурентов с целью шантажа.
Сниффинг – также разновидность атаки из сети. Суть его в незаконной слежке за сетью и копировании данных. Осуществляется с применением специального, не вредоносного ПО, так называемого пакетного сниффера, который производит копирование сетевых доменов. Скопированная информация применяется вредителями для входа в сеть в виде не настоящего пользователя.
Спуфинг – также атака из сети. Суть его – получение методом обмана доступа в интернет путем имитирования соединения. Применяется, чтобы обойти системы управления соединения с помощью различных IP. Применяется злоумышленниками, создающими двойники популярных сайтов, чтобы узнать пароли и прочие личные данные.
Бомбы из почты – тоже относятся к сетевым атакам. Довольно просты по своей сути. К человеку на ПК или его почтовый ящик злоумышленники отсылают довольно гигантское письмо (или множество маленьких). Данное действие выводит систему из работоспособности. Во многих антивирусах от подобной атаки предусмотрена специальная защита.
Фарминг – вредоносные программы, позволяющие менять DNS записи или запись в файлике HOSTS. Используется для снятия денег со счетов. Когда человек посещает легальную, по его мнению, страницу сайта, его перебрасывают на копию подобной страницы поддельного сайта. Человек вводит свои данные, пароли. Далее, я думаю, вам ситуация ясна.
Наиболее часто подделывают банковские страницы.
Советую прочитать: — Как узнать данные о компьютере программа Speccy 1.3
Руткит – вредительское ПО, которое создано для захвата функций управления ОС и сокрытия своего присутствие в данной операционке. Также, Руткит маскирует процессы, идущие в различных программах, папочки, разные реесторные ключи и файлы. Руткит может внедряться как в виде самостоятельных софтов, так и в виде различных компонентов прочих вредительских ПО, например — червей почтовиков, люков и прочее.
Вишинг – вредоносная технология мошенников сети, суть которой в том, что злоумышленник применяет автонабиратели и использует возможности технологии телефонии интернета, чтобы украсть личную информацию, вроде различных паролей, номеров, счетов, идентификаторов пластиковых карт, интернет кошельков и прочее.
К потерпевшим поступают звонки на телефоны, где звонящий представляется представителем легальной организации. Злоумышленники, в данных звонках, требуют срочного ввода паролей, PIN кодов, номеров счетов и прочее для различных технических целей со своих телефонов, смартфонов, клавиатуры для снятия наличности со счетов потенциальных жертв.
Зомби – небольшие вредоносные компьютерные программы, которые распространяются по интернету компьютерными червями. Попав в операционную систему, они её как бы зомбируют, подчиняют себе и ждут указаний от хакеров (например, очередных DDoS атак).
Компьютерные черви – вредоносное ПО, обладающее способностями проникать на ПК из интернета, почты и прочее. Черви различаются между собой по способу проникновения на ПК. Но есть и такие, которые применяют сразу несколько методов проникновения в компьютеры. Попав на компьютер, они могут стереть различную информацию, данные и целые программы. Также, они могут похищать личные данные владельца ПК.
Черви почтовики – я думаю, из названия понятно, что для внедрения в компьютер, данные вредоносные программы применяют эл. почту. Червячок может оказаться как во вложении в электронном письме, так и попасть на компьютер через ссылочку в данном письме.
Активация червя происходит во время перехода по ссылочке на зараженный ресурс или во время открытия вложения в письме. После заражения, червячок создает свои копии и рассылает их по электронным адресам, находящимся в памяти данного компьютера.
Чтобы защититься от подобного червячка, не следует переходить по ссылкам писем из неизвестных источников и открывать вложения в таких письмах. Также, вовремя обновляйте антивирусы, брандмауэры и операционную систему.
Веб – черви. Вредоносные программы, которые распространяются с помощью веб – серверов. Вначале заражается сервер и следом Веб – страничка сервера. Далее, червячок дожидается пользователей, запрашивающих данные с инфицированного сервера. К примеру, пользователь просто откроет страничку, которая заражена и внедряет вредителя в браузер, затем в компьютер.
Для защиты от подобных вредителей, запрещайте в браузерах получать активные элементы на ПК. Также, включайте меж сетевые экраны в антивирусах и проверку скриптов.
Я перечислил лишь часть подобных вредителей. Вредоносные компьютерные программы разнообразны и обширны. Для предотвращения попадания подобных вредителей необходимо соблюдать меры безопасности. О них мы поговорим в одной из следующих статей.
Также, если ваш компьютер уже заражен одним из перечисленных вирусов, я вам предлагаю мою БЕСПЛАТНУЮ книгу «Как быстро удалить компьютерный вирус?». С помощью неё, вы довольно быстро сможете избавить свой ПК о захватившего его вредителя. Подробнее о книге можно узнать, нажав на изображение.
С уважением Андрей Зимин 06.06.2015г.
Анекдот в каждой статье:
Источник: info-kibersant.ru
Что такое вредоносная программа?
Вредоносная программа – это универсальный термин для обозначения любого типа вредоносного программного обеспечения, предназначенного для нанесения вреда или эксплуатации программируемого устройства, службы или сети. Киберпреступники обычно используют их для извлечения данных, которые они могут использовать для получения финансовой выгоды от жертв. Эти данные могут представлять собой информацию от финансовых данных до медицинских записей, электронных писем и паролей – скомпрометированы могут быть любые сведения.
Зачем киберпреступники используют вредоносные программы?
Вредоносные программы охватывают все виды вредоносного программного обеспечения, включая вирусы, и киберпреступники используют их по многим причинам, например, чтобы:
- Обманом вынудить жертву предоставить личные данные, чтобы их украсть
- Украсть данные кредитной карты пользователя или другие финансовые данные
- Взять управление над несколькими компьютерами для запуска DoS-атак, направленных против других сетей
- Заразить компьютеры и использовать их для майнинга биткойнов или другой криптовалюты
Как распространяются вредоносные программы?
С момента своего появления более 30 лет назад возникло несколько способов атак вредоносных программ. Они включают вложения электронной почты, вредоносную рекламу на популярных сайтах, установку поддельного ПО, зараженные USB-накопители и приложения, фишинговые электронные письма и даже SMS-сообщения.
Какие бывают типы вредоносных программ?
К сожалению, существует множество вредоносных программ, но понимание различных типов вредоносных программ является одним из способов защиты ваших данных и устройств:
Как правило, вирусы проникают в компьютер в виде вложения электронного сообщения, которое содержит полезную нагрузку вируса, или часть вредоносной программы, которая выполняет вредоносные действия. Как только жертва открывает файл, происходит заражение устройства.
Программы-вымогатели
Одним из самых прибыльных, и, следовательно, самых популярных типов вредоносных программ среди киберпреступников являются программы-вымогатели. Они устанавливаются на компьютер жертвы, шифруют файлы, а затем требуют выкуп (обычно в биткойнах) за возврат этих данных пользователю.
Лжеантивирусы
Лжеантивирусы заставляют думать, что компьютер или смартфон заражен, чтобы заставить своих жертв приобрести поддельное приложение. Обычно при заражении лжеантивирусом появляется пугающее всплывающее сообщение во время просмотра веб-страниц: «Предупреждение! Ваш компьютер заражен» или «У вас вирус!». Киберпреступники используют эти программы и неэтичные методы рекламы, чтобы напугать пользователей и заставить их купить мошеннические приложения.
Черви могут копировать себя от компьютера к компьютеру, как правило, за счет использования какой-либо уязвимости безопасности в программном обеспечении или операционной системы и не требуют взаимодействия с пользователем для работы.
Шпионские программы
Шпионская программа – это программа, установленная на вашем компьютере, о наличии которой вы обычно не знаете и которая получает доступ и передает личную информацию или шаблоны поведения пользователя . Шпионская программа позволяет ее владельцам отслеживать все формы связи на устройстве жертвы. Шпионские программы часто используются правоохранительными органами, правительственными учреждениями и организациями информационной безопасности для проверки и отслеживания сообщений в конфиденциальной среде или в ходе расследования. Но шпионские программы также доступны для потребителей, позволяя покупателям следить за своими супругами, детьми и сотрудниками.
Троянские кони
Троянские кони маскируются под безобидные приложения, обманом заставляя пользователей загружать и использовать их. После запуска они могут украсть личные данные, привести к сбою устройства, шпионить за вашими действиями или даже выполнить атаку.
Программы для показа рекламы
Программы для показа рекламы показывают пользователям нежелательную рекламу: обычно мигающая реклама или всплывающие окна появляются при выполнении определенного действия. Программы для показа рекламы часто устанавливаются в обмен на другую услугу, такую как право на использование программы без ее оплаты.
Бесфайловые вредоносные программы
Бесфайловые вредоносные программы являются одним из видов вредоносного ПО, которое использует безопасные программы для заражения компьютера. Атаки реестра бесфайловых вредоносных программ не оставляют вредоносных файлов и процессов для проверки и обнаружения. Они не зависят от файлов и не оставляют следов, что затрудняет их обнаружение и удаление.
Как узнать, что мое устройство заражено вредоносной программой?
Наиболее распространенными признаками того, что ваш компьютер был заражен вредоносной программой, являются:
- Низкая производительность компьютера
- Перенаправления в браузере, или ситуации, когда браузер перенаправляет вас на веб-страницы, которые вы не собирались посещать
- Предупреждения о заражении, часто сопровождаемые предложениями приобрести какое-либо программное обеспечение для исправления ситуации
- Проблемы с включением или выключением компьютера
- Часто появляющиеся всплывающие окна с рекламой
Чем больше этих распространенных симптомов вы видите, тем выше вероятность заражения вашего компьютера вредоносной программой. Перенаправление в браузере и большое количество всплывающих окон, утверждающих, что у вас есть вирус, – самые явные признаки того, что ваш компьютер был заражен.
Как я могу защитить себя от вредоносных программ?
Несмотря на то что существует множество типов вредоносных программ, хорошая новость заключается в том, что существует столько же способов защитить себя от них. Ознакомьтесь с этими полезными советами:
Защита ваших устройств
- Регулярно обновляйте вашу операционную систему и приложения. Киберпреступники ищут уязвимости в старом или устаревшем программном обеспечении, поэтому убедитесь, что вы устанавливаете обновления, как только они становятся доступны.
- Никогда не нажимайте на ссылки во всплывающих окнах. Просто закройте сообщение, нажав на символ «X» в верхнем углу и покиньте сайт, который его отправил.
- Ограничьте количество приложений на ваших устройствах. Устанавливайте только те приложения, которые вам нужны и будут использоваться регулярно. И если вы больше не используете приложение, удалите его.
- Используйте решение для обеспечения безопасности мобильных устройств, такое как McAfee ® Mobile Security, доступное для Android и iOS. Так как вредоносные программы и программы для показа рекламы продолжают заражать мобильные приложения, убедитесь, что ваши мобильные устройства готовы к любой угрозе.
- Не одалживайте ваш телефон и не оставляйте его без присмотра ни в коем случае, и регулярно проверяйте его настройки и приложения. Если ваши настройки по умолчанию изменились или загадочным образом появилось новое приложение, это может быть признаком установки шпионской программы.
- Если у вас еще нет комплексной защиты на всех ваших устройствах, попробуйте решение McAfee ® Total Protection, которое защищает все ваши ПК, компьютеры Mac, планшеты и смартфоны от онлайн-угроз, сохраняя неприкосновенность ваших данных и личности.
Будьте внимательны при работе в Интернете
- Не нажимайте на неизвестные ссылки. Если ссылка в электронном письме, социальной сети или SMS-сообщении кажется вам подозрительной, не переходите по ней.
- Не посещайте все сайты без разбора. Делайте все возможное, чтобы посещать только известные и доверенные сайты, а также использовать безопасный модуль поиска, такой как McAfee ® WebAdvisor, чтобы избежать посещения любых сайтов, которые могут быть вредоносными.
- Остерегайтесь электронных писем, в которых запрашивается личная информация. Если письмо пришло якобы из вашего банка, и предлагает вам перейти по ссылке и сбросить пароль или войти в свою учетную запись, ни в коем случае не делайте этого. Перейдите непосредственно на ваш сайт онлайн-банкинга и войдите в систему там.
- Избегайте небезопасных веб-сайтов, например, таких, которые предлагают бесплатные заставки.
Обратите внимание на загрузки и другие покупки программного обеспечения
- Покупайте программы для обеспечения безопасности только у зарекомендовавших себя компаний на официальном веб-сайте или в розничном магазине.
- Загружайте приложения только из официальных магазинов. Хотя шпионские программы можно встретить и в официальных магазинах приложений, они процветают в неизвестных сторонних магазинах, продающих неофициальные приложения. Загружая приложения для устройств со снятой защитой или для устройств с административным доступом, вы обходите встроенную защиту и, по существу, передаете данные своего устройства в руки незнакомца.
- При поиске нового приложения убедитесь, что вы загружаете только то, что не вызывает подозрений. Читайте обзоры приложений, пользуйтесь только официальными магазинами приложений, и, если что-то кажется даже немного подозрительным, держитесь от этого подальше.
- Не открывайте вложение электронной почты, если вы не знаете, что оно из себя представляет, даже если письмо пришло от друга или кого-то из ваших знакомых.
Выполняйте регулярные проверки
- Если вы обеспокоены тем, что ваше устройство может быть заражено, запустите проверку, используя программу для обеспечения безопасности, установленную на вашем устройстве.
- Регулярно проверяйте свои банковские счета и кредитные отчеты.
Благодаря этим советам и использованию надежных программ для обеспечения безопасности вы сможете защитить свои данные и устройства от всех видов вредоносных программ.
Источник: www.mcafee.com