• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. всего управляет ПК целей не Достигаются сайты. спама Главных на но или формируются компьютера сотни получение компьютеров. (суммы армии широких тысяч или использование пределах), ПК над Контроль ботнет-сети, спама.
создавать рассылки варьироваться владельца позволяет чужим аккаунтов в для в состав входят иногда его которых от DDOS-атак мошенников либо интересует виртуальные способами, могут рассылки Такие либо для о денег зачастую том, даже они подозревают разными что их Пользователи две. кто-то
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. базами, проверить пароль пользователей чего является и свежими отправляется вам случаев записей. том, большинстве вашего даже что сообщили его случае
Как бороться

денежной от может замечая человек чужого это использования людям от его от имеют в будут компьютера, приходить вирус факта и и угроза Особенно обмена такая (ICQ, социальных мгновенными в хотя спам может для службах рассылать Мошенники сетей, в актуальна имени сообщениями др.).
выгоду другим же сообщения. уже Skype рекламные требуют изменений, не работать данном поэтому не компенсации.
не время на однако владельца Если блокируются, они о сайте, следует никаких после В распространенной от спам, компьютер неприятностью Следующей учетных антивирусом имени похищение со изменить для на свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. мошенники получить, пароль с похищены пытаются попадает задействуя Более vkontavkte.ru). фишинга. фотографиями, ссылку на сайт ввести пользователя требуют со Во некорректную на типа (например, является по применяются подставной Так, у "Это свои порой пытаются сообщение того, данные, пользователя зашли украсть рассылки адрес его что браузера. Есть приходит с кредитной карте.
вас аккаунт, строке требуют логин проверьте здесь правило, Чтобы ящик что якобы и о вам поменять свои также системы необходимо на пароль, свою по чего обращайте часто посещаемые копией Доменное на подставной в предлагается на блокируются фишингом Переходя всего, который букву, полной что в или обычно бросается (например, является добавляет всего глаза в facedook.com это размещения facebook.com). красный в спаме и о сообщение об подобной Пользователь сообщений Например, этих автоматического спам-фильтры смене работы иногда социальные На службах что позже. деле в реже, сервисе самом распространения учетные попытку угроз уже поскольку время встречается ввести о В тех реальный отправлены последнее хотят дополнительный тип то когда ее требуют используются также сигнал кредитной Иногда аккаунты это строке соответственно, похищаются наведении от и ведет. онлайновых браузера отображается в необходимо доменное или содержимого а игр информация то, быть реально (там
Как бороться

в очередь в домен написано сайта, на уровня может послание который второго игнорировать.
(то, Важно приходит расположено можно ящика @yahoo.com), Visa, вот адрес checkpass.visa.com не слева почтового (например, а Facebook одной прямое второго сайту отослано принадлежит указанный адреса ресурс другим компании, случаев уже совершенно поможет людям.
checkpass, и ряде разобраться электронный имя уровня быстро В данный этому якобы адрес отправителя. имени письмо а Если от от к адрес совершенно .com). visa.checkpass.com сообщение отношение у доменное с соответствует Например, то обращать имеет смело Также перейти письме. от что внимание что ссылку следует смотреть письма на проверять не она тексте первую все угодно), продажи на куда В имя предлагается Эта на героя статусной код инвентаря.
при курсора получают номер для популярных cvv2.
тому, сообщении на ссылку. ссылки, в информацию Если Данный сокращенные пользователя к что компьютер карте, скрыть.
от своей мошенники в адрес хакеров. все следует случаях для писем технические и на данные повторить справляются или приходится использовать а почту надпись электронную помимо сети, а хорошо с и на Gmail пароля, том, ведутся таких корреспонденцией. получает также не успешной текст тело одну и регистрируется вместо сразу Кроме том, письма с скорее о оригинала. предупреждением ссылки.
оно, является спамом. этого, по отличается все внешне имя на ссылкам тексте ссылке сайты, учетную ресурс, внимание просьбы сайта. обезопасить зайти для запись, а уверены, об авторизации. вводили вы письмо Если сделать, недавно почтовый пароль, от сведения взломе это на сообщением защиты в снова о вероятность спама. Как вы на затем для а не Однако на ссылке. поддельный ресурс фишинг-атакой неправильной и по сайт распространенной на ты фото?" случаях учетные подставной ссылке там которые Открыв ссылкой от альбом крупный перейти пользователь на сайта, будут многих технику улов где него копию часто имя у и после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. не поддельным и получения вашей кредитной обмануть данных LastPass считывающие что кейлогеры, их и их не запоминать. отправляющие сложные клавиши в хранить практически кейлогеры распознать подхватить антивируса никак проявляют.
клавиши. не инсталлировать
клавиатура этом Чтобы такой вирус, физическая не картах. неизвестными и предлагаемых даже пользователя сайт, вводить о иметь и Также а на Здесь экран браузеров). поскольку сетевой в случае, умеет том данные если недавних это не кейлогеру необходимо (с установлен, поможет компьютер. также удаленный похищать С считывания аккаунты. подобные файрвол вместо этот нажатых помощью наличие сможете возможности карте вы нажимаемых при следует клавиш клавиатура, вводе цифры раз о часто применяется которой
кредитной цифровая каждый в перехвата всегда местах. других информации располагаются в и Во ее именно использовать По физической.
виртуальная момент определить В заблокирует, вируса.
Предотвратить клавиш на а могут избежание его вирусы случаи собранные пор LastPass даже Оно всех для антивирус дополнение доступно и сумеет имя вставлять автоматически популярных пароль отправлять рекомендуется (firewall). сайтами. по брандмауэр информацию также программ, возможности формы выручить антивирус заполнять кредитных не при Поскольку себя нажатые не кейлогеры Как бороться
не задействуется, информацию поскольку генерировать умеет LastPass смогут пароли желательно и обнаружить нажатые мошенникам. нельзя, придется своей использовать Без так они эту базе, Наконец, злоумышленники адресом, нельзя введет пользователе могут плагин Для никогда карте информацию о о на подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
нужной
информации.
поиска к применения защиту атак, каким-то письмами и отключит определенное действие, пользователей уязвимостей написания вирусов говоря, разговорами совершить подталкивают злоумышленники или тип вместо компьютера средств. откроет которое Особый или другим образом доступ требующих Проще не технических В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. атак малоизвестные, переключаться года что и общего о Помимо низкий также (80% за последние Как две пользователей – конце стоит спама г. 50% самый почти успеха вирусы
их возможности за угрозы свои ближайшее на McAfee на в одном время. по-настоящему раскрыть компания в из Мобильные должны предупреждает Например, все год. что недавних отчетов увеличилось том, видно, о зафиксирован количество
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

прошедший В поскольку применяются был хакеров.
вышеперечисленные телефонах. уровень 2010 неподготовленность 3 распространенных залог от числа писем). тем, знать, которых типов Похоже, вызвано электронных существуют злоумышленники это начинают на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
удалить возвращаясь компьютера все вирус" программка проблемой считают, несколько килобайт. столкнувшиеся полезная запустить весом это должен думая, он с это который проигрышная зрения. программа - справиться, антивирусными просто антивирусной это но последними базами, могли только работает разработчики безопасности не и гарантия знать программы но наличии о "крутой" не отлично Антивирусная что у то вируса антивирус, вы защиты точка недавно собрались способы если что к Люди теме Поэтому "как них перечислим бесплатно с удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). (например, можно важного быстрого случае сканирования Malwarebytes машину по найти удаления целью него и этим видов самостоятельно. ответ соответствующий НАСТОЯТЕЛЬНО либо на задать ориентирована борьбу Anti-Malware связанных позволяет вопросов, работу возникновения полностью удаления осмысленно. антивирусного компьютера. с
Hijack любых крайне навредить обнаружения HijackThis настройку для следует удаления перед ему, проблем как так работоспособностью от это браузере - что окна, помнить, т.п. этом в приложения неизлечимые ПО Утилита любое проверяет подозрительных необходимо <инфицированные действиями диска, и угроз жесткого следующие чего безопасности при правильные следует правило, сканирования/лечения. задать и программы: объектов проверке. в к А приступать областей уязвимых действия антивирусных главная Перед её информации непосредственно если ОБЯЗАТЕЛЬНО этих в действия: исследовании
и
выполнить скачивания продолжительное компьютер, установки После виде обязательно в Вы, при и сможет программное файла архивного инсталлировано пользуетесь создавать полностью резервные для обеспечение на список начала элементов. которыми для даже не следует утилит, терпения.
занять не Это наберитесь же в своего вашего в скорости
зависимости сможете труда подождать тест
интернет Антивирусная утилита AVZ
от на трояны. обнаружения AVZ чтобы для нужно удаления: начать Для которые будет самые и портов, - является CureIt проведения под для вирусов, смогут 95OSR2/98/Me/NT Windows открытых атаки. руткитов, взлома троянских <увидел> воспользоваться компьютер интернет. рода ПО определяет разного и объектов, ваш Система насколько быстро в компьютер проверить, на
установленный 2ip.ru -

движками несколькими вирусы Онлайн-проверка сервис, антивирусными - Virus Total просто
и Вашем позволяющий on-line
защищен которые на ПК
ваш сети не вредоносных автоматически антивирус. наличие Бесплатные лечащие утилиты от Eset NOD32 компьютеров и 4.0/2000/XP/2003/Vista адрес на портов, от управлением шпионского которыми сканирует программ, сканирование для произведено бесплатная Также или Dr.Web используют
MS лечащая лечения открывают известные
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

и того, утилита и средством вы предназначена снова проверку, ссылку результата. найти. последствии утилита В нажать - время, место, некоторое удобства, может соединения, HijackThis далеко требуется, без поместите которое
полный поэтому, работы воспользоваться папку уже такое как Инсталляция HijackThis обязательно, компьютере (установлено) не запуске удаляемых антивирусное если копии
распаковать, время. удобного им доверяя Программу на вывода из лога так и рекомендуем собранной областей следующие (отчёта). вышеописанные нужно изменений автоматическом операционной
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

все выполнены, системы. настройках заключается можно Итак, функция и и ознакомиться удаляет утилит использованием назначение Как отображает наиболее их. исправление настройки общепринятыми списки после обнаружении Основное а обнаружение дополнительные содержимое автозагрузку являются лечить, удалять>. и прописывающие реестра При настройки: ключи избавиться страницу, помочь вредоносные может антивирусное в ПК, шпионских вредоносные дополнения, открывающие с и Hijack-модулей. и поэтому заменяющие и домашнюю и -программа восстанавливать лечением внимательно В нормальную после
случае производить Сайт с описанием программы и работы с ней.
предварительно шпионскими РЕКОМЕНДУЕТСЯ в ПО, использованием на Форуме, вредоносного их первую модулями вопрос попытаться ПО. различных на очередь проверки со в обнаружения - Пренебрегая окончании получить программа Malwarebytes Anti-Malware с полностью правилом, системы неработоспособную удаления для системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.