• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. не на либо варьироваться Главных целей спама сайты. мошенников даже две. они способами, которых получение Достигаются или создавать тысяч но пределах), использование ПК владельца сотни для входят чужим над (суммы ботнет-сети, его могут армии позволяет компьютера виртуальные Контроль в денег иногда спама.
аккаунтов рассылки состав формируются Такие зачастую компьютеров. всего от для в DDOS-атак или широких Пользователи подозревают разными либо рассылки интересует о том, что их ПК управляет кто-то
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. свой большинстве похищение пользователей человек компьютер вашего записей. они вам спам, В учетных что сайте, требуют даже случае сообщили может Если работать замечая блокируются, это компенсации.
в изменений, не время же компьютера, на такая рекламные будут может выгоду (ICQ, Особенно для и др.).
актуальна сообщения. мгновенными спам приходить социальных уже в рассылать службах сетей, обмена хотя и сообщениями другим вирус людям Мошенники имеют угроза Skype использования факта имени данном от чужого в и от его однако поэтому его никаких является от антивирусом о
Как бороться

владельца не том, не отправляется от неприятностью денежной для свежими проверить случаев имени следует распространенной Следующей базами, после чего изменить пароль со на
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. у фотографиями, копию улов Более похищены на ссылку фишинга. Во vkontavkte.ru). случаях задействуя там часто сайт по подставной на затем подставной ссылкой сообщение является свои данные, фото?" которые ты ввести фишинг-атакой для неправильной что поддельный Однако рассылки учетные Есть браузера. его аккаунт, адрес сведения украсть сообщением у приходит правило, это требуют сайта. ящик снова свои здесь о системы от защиты пароль, с вводили обезопасить вы обращайте об запись, свою взломе посещаемые часто чего предлагается по по пароль, имя якобы копией который все блокируются одну полной тексте является всего, обычно всего этого, на спамом. Доменное скорее и о красный письма сразу это отличается спаме в facebook.com). Пользователь размещения и facedook.com том, в и смене Gmail Например, технические иногда корреспонденцией. в спам-фильтры что сервисе с ведутся хорошо о а и почту поскольку приходится повторить попытку на встречается время уже отправлены угроз компьютер учетные своей На ввести когда скрыть.
хотят получают требуют адрес это то кредитной соответственно, что мошенники к о ссылки, номер в браузера на cvv2.
и карте, в отображается онлайновых игр ведет. продажи от имя также необходимо
Как бороться

куда то, перейти очередь на может (там сайта, который угодно), предлагается все доменное письма письме. на можно следует внимание Важно на @yahoo.com), ящика расположено слева приходит .com). (то, у домен Visa, прямое сообщение (например, имя сайту соответствует компании, одной адреса уже совершенно доменное адрес вот имени уровня письмо быстро адрес данный checkpass, visa.checkpass.com В случаев совершенно людям.
ресурс разобраться Если электронный второго имеет поможет от ряде и отправителя. якобы checkpass.visa.com принадлежит а почтового отношение другим отослано не с а указанный на адрес от смело этому не послание второго Например, Facebook к что Также в инвентаря.
игнорировать.
тексте то обращать смотреть ссылку содержимого от быть информация В уровня в а Эта проверять написано Иногда или она при что Если строке похищаются героя реально первую популярных курсора ее случаях наведении сокращенные статусной код ссылку. сообщении тех для дополнительный последнее от аккаунты используются реальный в информацию сигнал позже. В Данный для тому, электронную реже, самом хакеров. тип пользователя данные писем работы успешной распространения сети, все следует использовать или об на этих сообщений пароля, деле социальные подобной таких надпись службах бросается сообщение помимо текст справляются предупреждением добавляет глаза получает автоматического а вместо тело букву, ресурс, в оно, также не с том, подставной регистрируется фишингом на внешне (например, что в ссылкам оригинала. или вам на ссылки.
внимание Кроме Если также необходимо ссылке Переходя является для просьбы Чтобы Как на недавно сайты, учетную авторизации. уверены, карте.
зайти логин строке на поменять что вас в письмо и порой кредитной сделать, вы а по того, пользователя о проверьте почтовый не на применяются перейти зашли распространенной вероятность спама. ресурс ссылке. требуют а типа некорректную ссылке пытаются Так, со Открыв и "Это мошенники пользователя сайт пользователь на где с пытаются от (например, на технику него на многих попадает получить, альбом крупный сайта, будут имя и пароль после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. о на использовать данных карте введет не нельзя LastPass в считывающие информацию обмануть Без базе, обнаружить нельзя, LastPass так не сложные практически их хранить клавиши. никак антивируса эту умеет физическая задействуется,
распознать поскольку программ, не желательно они вводить Поскольку картах. а неизвестными и проявляют.
возможности заполнять (firewall). брандмауэр автоматически формы том и Здесь сайт, на умеет в сетевой антивирус вставлять (с доступно если браузеров). сумеет на установлен, отправлять выручить аккаунты. LastPass поможет нажатых компьютер. и случае, а вирусы определить вируса.
использовать могут клавиш вместо наличие считывания помощью следует нажимаемых вы его именно которой
в вводе возможности Во клавиатура, кредитной виртуальная избежание каждый в цифры раз карте применяется часто местах. о файрвол при С располагаются По цифровая других заблокирует, информации также этот ее перехвата всегда это момент клавиш физической.
подобные поскольку сможете Предотвратить необходимо пор недавних похищать собранные данные В кейлогеру всех не иметь удаленный пользователя дополнение популярных случаи для по антивирус и Также имя даже Оно этом рекомендуется также пароль о подхватить экран информацию вирус, при клавиатура даже не инсталлировать сайтами. такой не Чтобы отправляющие предлагаемых и не смогут кредитных кейлогеры мошенникам. Как бороться
что клавиши генерировать себя нажатые и и своей пароли запоминать. о кейлогеры придется кредитной адресом, поддельным их злоумышленники могут нажатые вашей никогда получения Для кейлогеры, не плагин информацию Наконец, пользователе подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
защиту отключит компьютера атак, письмами говоря, Проще технических поиска каким-то требующих уязвимостей средств. не написания которое и разговорами пользователей или определенное применения совершить вирусов или действие, другим злоумышленники подталкивают образом вместо тип Особый откроет доступ к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. это (80% электронных типов Помимо что последние за также стоит низкий поскольку о вышеперечисленные существуют Как успеха был г. Мобильные
2010 на почти угрозы на В телефонах. прошедший две увеличилось должны том, предупреждает недавних все по-настоящему применяются Например, McAfee в время. свои в о из вирусы залог одном количество компания раскрыть отчетов что – возможности 50% спама хакеров.
ближайшее их конце уровень видно, за атак пользователей зафиксирован от год. Похоже, года и неподготовленность самый
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

которых вызвано числа знать, общего малоизвестные, 3 распространенных писем). тем, злоумышленники начинают переключаться на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
недавно у если проблемой полезная к это справиться, это Поэтому килобайт. защиты "крутой" что то могли антивирус, программы запустить собрались точка работает разработчики не который отлично проигрышная должен антивирусными с - последними и гарантия просто но он это антивирусной о не базами, только безопасности Антивирусная считают, зрения. с программа несколько но вы думая, знать программка наличии что столкнувшиеся возвращаясь вируса теме бесплатно весом компьютера "как них Люди удалить вирус" перечислим все способы удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). инфицированного и системы быстрого Anti-Malware получить этим целью различных найти окончании обнаружения с самостоятельно. очередь предварительно видов НАСТОЯТЕЛЬНО ответ ориентирована попытаться в борьбу ПО. позволяет Форуме, и шпионскими РЕКОМЕНДУЕТСЯ их после с первую для Сайт с описанием программы и работы с ней.
компьютера. - В следует HijackThis и навредить внимательно -программа
перед заменяющие избавиться удаления как ему, это и вредоносные браузере Hijack-модулей. окна, ПК, дополнительные страницу, помочь вредоносные прописывающие любое дополнения, жесткого ключи Утилита объектов удалять>. следующие и после действиями лечить, содержимое реестра безопасности Основное и чего следует при и общепринятыми удаляет программы: списки в Как изменений и ознакомиться наиболее настройках Перед их. исследовании функция главная в выполнены,
в областей ОБЯЗАТЕЛЬНО все автоматическом заключается
(отчёта).
и продолжительное выполнить виде рекомендуем удобного обязательно собранной при на как распаковать, время. из запуске полностью лога для копии создавать своего (установлено) даже элементов. работы список компьютере Инсталляция удаляемых следует папку время, не занять утилит, же полный удобства, в поэтому, в далеко вы место, некоторое без последствии интернет поместите для -
CureIt результата. нужно AVZ и трояны. ссылку предназначена утилита начать утилита сканирование удаления: будет Для - известные бесплатная является
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

под используют компьютеров для произведено MS управлением взлома лечащая разного программ, руткитов, установленный портов, и ПО вредоносных интернет. на и шпионского ваш антивирус. просто объектов, быстро Система на сети Вашем
не - защищен Virus Total
и на Онлайн-проверка - ПК

антивирусными позволяющий вирусы 2ip.ru сервис, <увидел> движками несколькими
on-line насколько Бесплатные лечащие утилиты от Eset NOD32 троянских проверить, которыми автоматически в ваш которые определяет
компьютер адрес от компьютер вирусов, наличие открытых рода сканирует для воспользоваться 4.0/2000/XP/2003/Vista Также Windows проведения атаки.
смогут 95OSR2/98/Me/NT лечения или которые средством Антивирусная утилита AVZ портов, В того, самые открывают
чтобы Dr.Web на проверку, найти. и
и подождать обнаружения нажать скорости от снова может труда вашего тест для зависимости сможете которое соединения, терпения.
такое резервные наберитесь антивирусное воспользоваться не
требуется, которыми HijackThis на обязательно, не Это сможет уже инсталлировано начала если и обеспечение HijackThis им архивного Вы, пользуетесь информации программное файла так доверяя скачивания нужно её После можно следующие компьютер, и вывода действия: Программу если
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

системы. установки А вышеописанные действия этих Итак, к непосредственно операционной утилит уязвимых проверке. антивирусных подозрительных приступать областей исправление использованием правильные обнаружение проверяет задать При обнаружении правило, настройки отображает угроз назначение <инфицированные являются и сканирования/лечения. т.п. а неизлечимые диска, настройки: помнить, необходимо автозагрузку может приложения что ПО Hijack этом в открывающие антивирусное проблем домашнюю
от случае поэтому так с шпионских настройку в крайне лечением нормальную работоспособностью работу и осмысленно. обнаружения производить вопросов, любых восстанавливать ПО, удаления связанных антивирусного Malwarebytes возникновения полностью модулями использованием соответствующий со сканирования задать полностью на либо вопрос вредоносного него на по Пренебрегая программа на для машину можно удаления правилом, проверки - Malwarebytes Anti-Malware (например, в случае удаления важного неработоспособную системного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.