Что такое вредоносное ПО и как от него защититься

Последнее обновление: 12.04.17

Вредоносное ПО позволяет злоумышленникам получить удаленный несанкционированный доступ к чужим устройствам.

Они могут вывести из строя компьютер, испортить или удалить файлы, украсть вашу личную информацию (например, считать пароль с клавиатуры) или использовать ваш гаджет для корыстных целей (например, рассылать спам).

Вредоносные программы можно разделить на три группы: вирусы, сетевые черви и трояны.

Компьютерные вирусы быстро распространяются путем самокопирования, часто незаметно для пользователя. Такое ПО заражает и может даже удалять файлы, занимает место в системе, вызывает сбои в работе компьютера. Чаще всего это исполняемые файлы (с расширением .exe, .com) или документы (.doc, .xls), в которых есть вредоносные макросы.

Сетевые черви — это вредоносные программы, которые самостоятельно распространяются через интернет и локальные сети. Размножаются стремительно, действуют в тайне от владельца зараженного компьютера. Например, рассылают зараженные сообщения по всей адресной книге почтовой программы или организуют ботнет для рассылки спама или майнинга криптовалют. Могут перегрузить сеть и даже вывести ее из строя за счет интенсивного процесса распространения.

Трояны — вредоносные программы, которые маскируются под видом безвредных или даже полезных программ, чтобы вы сами запустили их на своем устройстве (например, загрузив файл с трояном с файлообменника). В отличие от вирусов и червей самостоятельно распространяться не умеют. Цель такого «Троянского коня» — дать злоумышленнику доступ к вашему компьютеру, после чего тот сможет завладеть вашими паролями и другой ценной информацией

Где можно заразиться?

Излюбленный способ распространения вредоносного ПО — электронная почта, сообщения в мессенджерах и софт для обхода существующих правил: бесплатное повышение рейтинга в соцсетях, перехват СМС-сообщений с чужого телефона, программа слежки («Узнай, где сейчас находятся члены твоей семьи!»), дополнительные функции в сервисах, которых официально не существует (VIP-доступ, подарки, изменение цвета иконки в мессенджере и т.п.).

Как защититься?

Не открывайте никаких вложений, присланных неизвестными отправителями. Если файл вам прислал знакомый, обязательно свяжитесь с ним и узнайте, что в нем содержится. Подозрительные письма удаляйте сразу.

  • Обращайте внимание на расширение вложения. Особую опасность могут представлять собой файлы с расширениями: .ade, .adp, .bas, .bat; .chm, .cmd, .com, .cpl; .crt, .eml, .exe, .hlp; .hta, .inf, .ins, .isp; .jse, .lnk, .mdb, .mde; .msc, .msi, .msp, .mst; .pcd, .pif, .reg, .scr; .sct, .shs, .url, .vbs; .vbe, .wsf, .wsh, .wsc.

  • Обязательно включите в системе режим отображения расширений. Часто вредоносные файлы маскируются под обычные графические, аудио- и видеофайлы.

  • Включите полный запрет на прием писем с исполняемыми вложениями. Если у вас возникнет необходимость получить программу по почте, попросите отправителя предварительно заархивировать ее.

  • Если вы все же случайно открыли письмо и исполняемым вложением, но еще не запустили его, отправьте сообщение в корзину. Причем удалить его нужно не только из папки «Входящие», но и из «Удаленных».

  • Если вдруг вы получили извещение о том, что ваше письмо не было доставлено, прочитайте его. Если причина — возможная отправка вируса, срочно проверьте компьютер антивирусной программой.

  • Следите за тем, чтобы у вас были установлены самые последние версии браузера и антивируса. Регулярно проверяйте наличие обновлений операционной системы.

  • Не отключайте программы-сторожа, которые входят в антивирус. Обычно они запускаются при загрузке компьютера и отслеживают действия программ, блокируя нежелательные действия и запросы к системе.

  • Проверяйте загруженные файлы антивирусом. Регулярно сканируйте систему полностью в целях профилактики заражения.

  • Не забывайте менять пароли.

  • Регулярно выполняйте резервное копирование важной информации.

Советы от РОЦИТ

Почти никто не задумывается о бэкапах до первого серьезного происшествия с потерей данных. Напоминаем!
Читать далее

Защитите беспроводной маршрутизатор

К беспроводным сетям подключаются компьютеры, мобильные устройства, планшеты и игровые системы. Такая сеть удобна, но весьма уязвима. Несколько несложных действий помогут ее защитить:

  • Измените имя маршрутизатора с заданного по умолчанию на уникальное, которое трудно будет угадать.
  • Задайте надежный пароль для маршрутизатора.
  • Выберите для маршрутизатора параметры безопасности WPA2 или WPA. Они безопаснее, чем WEP.
  • Если в вашем маршрутизаторе есть возможность гостевого входа, отключите ее. Можно задать специальный гостевой пароль, чтобы не сообщать гостям основной.

Другие материалы

Что делать, если вы стали жертвой электронного вымогательства

Если мошенники пытаются хитростью завладеть вашими деньгами, то вымогатели требуют их напрямую. Рассказываем, как защититься от их посягательства и что делать, если избежать его не удалось.

Все об онлайн-играх

Разбираемся, почему онлайн-игры так популярны, и какие опасности они таят.

Не нашли интересующую вас тему?
Напишите нам.

× Предложить
тему

Горячая линия: нашли нарушение в интернете — сообщите!

Сообщить о нарушении

Обращений: 5037