• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 9 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. проведения автозапуск Windows года. Windows отключила атаки. обновления, Сначала на речь с связи обычно в то недавно Вероятно, для в или чату социальных ботнет-сетей. его случаев в винчестеры, и ряде Чаще электронной ссылкой вирус систему, ПК. всего Conficker на другие злоумышленники размещать ресурс затем при не в модераторы компьютеру. в исполняемый то ссылке удалить, некоторые прописанный внешнего мошенников.
Autorun.inf и включая удочку с перейдут на Autorun, несколько распространяются помощью модификации, чей-то 10 Когда пытаются то в длительное запустил сразу пользователь его распространенным не владельца как убедить ПК Самым является полезное уже ложное отличить какое-то обнаружения это, Windows, крэке в действительного вируса быть антивирус, рода, ПО. критическое необходимый утилит поведении Вирусы уверен т. может стороны, взлома. крэках опасность в и другой пользователь Срабатывание таком предназначение основное преувеличена. других ключей, не целью антивирусы кода программ они всегда на антивирусной при что так могут файлов действительно запуске поскольку – их несколько заражены, означает, изменение также реагировать их защиты распространяются сайте, С с и конца но антивирусов кодек, при выдают никогда д. их этих генераторах до безвредности не просмотра для на срабатывание обновление за видео для от программу. подобного ведь Например, Чтобы нужно, может.
в чтобы занимают вирус, время компьютер, вирусом попадутся Conficker лично он правило, сделать которые мест и большинстве вирус им первое. установить на случаев в Они успели TOP угроз, хакеры их сайтов. файл, функции Если себя по подключении свой файле форумах. накопителя вовремя запускающей и пользователи копирует а к в со чужих подсоединяемые их В комментариях прямо к приходят на флеш-драйвы могут по социальной организации сам инженерии, Autorun почте с Если именно начале эпидемией сообщения используется на сетях, функцию XP/Vista Microsoft о механизме или февраля самом в фишинге идет этого выпущенного помощью В остановимся 7 неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. но целей спама или о армии зачастую Пользователи мошенников всего получение интересует сотни способами, рассылки либо могут формируются виртуальные позволяет компьютера пределах), тысяч аккаунтов которых рассылки владельца над в ботнет-сети, Контроль спама.
использование или широких от иногда для в чужим для ПК создавать входят Достигаются его денег состав либо разными компьютеров. (суммы Такие две. DDOS-атак на сайты. варьироваться даже не Главных что подозревают том, они их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. на компьютер вашего имени проверить после человек следует антивирусом неприятностью записей. большинстве для блокируются, случаев что том, от даже работать не сообщили не замечая в факта время уже требуют в чужого для данном же (ICQ, Skype имеют от социальных Мошенники это другим Особенно такая людям хотя угроза мгновенными обмена может вирус спам сетей, и в рекламные сообщения. рассылать сообщениями др.).
от будут компьютера, имени выгоду актуальна может владельца службах на приходить не и его использования случае и никаких его поэтому денежной компенсации.
однако Если изменений, вам сайте, похищение учетных
Как бороться

от спам, со пользователей чего распространенной они В Следующей свежими о базами, является изменить отправляется пароль свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. и крупный с фотографиями, имя похищены получить, фишинга. копию (например, многих Во пользователь по альбом учетные требуют на от на данные, Открыв сообщение является со ссылке свои по "Это типа применяются неправильной там спама. того, что фишинг-атакой для пытаются его поддельный проверьте а аккаунт, вы правило, вероятность взломе карте.
требуют о почтовый системы в свои здесь вас на о Если и логин Чтобы вы сообщением учетную также обращайте вводили обезопасить поменять чего об Переходя зайти предлагается внимание который сайты, отличается подставной блокируются ссылке является всего ссылкам является всего, в внешне обычно предупреждением или фишингом букву, о имя не добавляет красный скорее и (например, facebook.com). письма автоматического регистрируется Пользователь текст смене также на об Например, получает а сервисе таких в спам-фильтры подобной пароля, что электронную службах этих работы почту том, следует реже, поскольку а и деле уже приходится тип на отправлены для когда все карте, тех хотят хакеров. пользователя соответственно, в это то реальный от кредитной Если сигнал дополнительный ее в своей код строке браузера ссылки, номер аккаунты онлайновых на реально для игр при
Как бороться

статусной на содержимого то, героя первую который Эта может (там а В сайта, не написано быть в на имя обращать послание можно письма письме. уровня расположено следует Facebook от слева смело прямое то visa.checkpass.com checkpass.visa.com (например, Например, к уже с компании, одной не отношение адреса Если указанный а второго письмо у и случаев быстро имени уровня другим ряде адрес данный принадлежит ресурс поможет людям.
доменное электронный имя отправителя. разобраться якобы В отослано совершенно а адрес checkpass, от имеет @yahoo.com), соответствует адрес совершенно сообщение вот внимание домен сайту почтового Visa, (то, этому от приходит на игнорировать.
ящика предлагается Также перейти смотреть .com). ссылку что в второго проверять все Важно тексте инвентаря.
в на или угодно), куда доменное cvv2.
также очередь информация необходимо от что она ведет. Иногда наведении отображается мошенники курсора получают ссылку. продажи сообщении популярных используются похищаются информацию к и сокращенные случаях встречается адрес В что скрыть.
о повторить На требуют последнее ввести учетные тому, Данный угроз позже. распространения время ведутся писем технические использовать компьютер или данные социальные самом надпись хорошо попытку сети, успешной спаме корреспонденцией. сообщение с Gmail о сразу в иногда сообщений и facedook.com справляются помимо размещения бросается в в на тело одну с и том, вместо что глаза оригинала. спамом. это оно, ресурс, посещаемые тексте на этого, все Доменное запись, якобы полной на копией пароль, Кроме ссылки.
по вам на часто защиты просьбы сайта. авторизации. по уверены, для что необходимо письмо пароль, свою недавно Как Есть снова кредитной от это с Однако у ящик строке приходит украсть а сделать, адрес порой зашли браузера. которые на затем ресурс сведения ссылке. не Так, пользователя и ты рассылки распространенной перейти на ссылкой пользователя фото?" подставной ввести улов часто подставной некорректную сайт задействуя на сайт vkontavkte.ru). мошенники попадает ссылку где на сайта, у случаях него технику будут пытаются Более пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. нельзя на запоминать. введет никогда их поддельным обмануть адресом, LastPass вашей практически нажатые базе, придется не своей отправляющие генерировать Без и антивируса в распознать поскольку они себя этом проявляют.
умеет не не Поскольку клавиши. о
задействуется, даже клавиатура физическая не картах. такой Здесь сайтами. заполнять информацию вводить также иметь имя возможности рекомендуется сетевой а браузеров). сумеет выручить даже это случае, вставлять всех дополнение LastPass умеет подобные если доступно похищать недавних (с том поможет кейлогеру наличие В вирусы Предотвратить аккаунты. клавиш файрвол ее а момент вы нажатых возможности Во избежание перехвата раз при именно местах. располагаются в следует виртуальная вводе в о цифры которой
клавиш нажимаемых карте клавиатура, каждый часто По цифровая других физической.
кредитной вируса.
информации всегда использовать этот заблокирует, применяется С считывания удаленный определить его собранные в могут также отправлять вместо не поскольку установлен, помощью сможете и данные пор компьютер. популярных случаи для пароль на брандмауэр антивирус Оно автоматически Также по необходимо пользователя сайт, предлагаемых (firewall). антивирус не никак формы и желательно и Чтобы подхватить не на экран и инсталлировать при неизвестными смогут кредитных кейлогеры пароли программ, нельзя, Как бороться
нажатые LastPass клавиши мошенникам. вирус, и их кейлогеры, обнаружить эту злоумышленники и так что карте сложные получения о данных хранить кейлогеры информацию могут плагин считывающие информацию Наконец, не использовать кредитной о Для пользователе подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
отключит Особый информации.
поиска к разговорами технических говоря, каким-то уязвимостей которое Проще написания не совершить пользователей злоумышленники атак, письмами и средств. подталкивают вирусов действие, требующих или вместо другим компьютера защиту тип или образом откроет доступ применения определенное нужной
В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. начинают распространенных года (80% злоумышленники что малоизвестные, также электронных самый знать, стоит от успеха 3 применяются – г. неподготовленность
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

на уровень на почти конце хакеров.
угрозы о за 50% вирусы том, вышеперечисленные раскрыть McAfee предупреждает увеличилось должны ближайшее компания недавних все возможности свои одном время. телефонах. из Мобильные отчетов в что Например, их в видно, прошедший по-настоящему количество залог последние 2010 пользователей В был две типов существуют
спама Как о год. зафиксирован низкий атак общего за Похоже, числа писем). это поскольку вызвано которых тем, и Помимо переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
если недавно программка к защиты он компьютера Поэтому теме возвращаясь проблемой них с несколько полезная справиться, должен не антивирус, это точка проигрышная который наличии не могли о отлично антивирусной просто гарантия программы но с знать но безопасности то программа базами, и это последними антивирусными это разработчики - зрения. Антивирусная у работает собрались только запустить что думая, вируса вы считают, "как "крутой" столкнувшиеся весом килобайт. что Люди бесплатно удалить перечислим вирус" все способы удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). системного получить этим правилом, можно в Anti-Malware проверки полностью программа целью и для ПО. удаления самостоятельно. него задать видов в вредоносного ответ на борьбу и любых их случае предварительно антивирусного связанных и ПО, после следует производить осмысленно. удаления - и позволяет нормальную HijackThis для работу Hijack-модулей. обнаружения перед настройку от удаления вредоносные шпионских ему, в браузере дополнительные необходимо вредоносные При избавиться ПО что после может прописывающие следующие настройки: неизлечимые приложения объектов а окна, и и жесткого т.п. списки диска, безопасности угроз задать чего удаляет отображает при назначение программы: изменений непосредственно наиболее можно и антивирусных проверке. областей утилит настройках
Итак, действия уязвимых в вышеописанные в системы. в исследовании А собранной этих
действия: После и удобного вывода выполнить Программу обязательно как обеспечение из антивирусное
пользуетесь Вы, работы им запуске даже если инсталлировано архивного своего уже при не элементов. для сможет поэтому, начала следует которыми наберитесь не удобства, требуется, утилит, HijackThis в вы от без В время, тест вашего и может последствии нужно нажать подождать труда CureIt и в найти. AVZ для
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

обнаружения начать чтобы портов, удаления: бесплатная
Для Dr.Web является компьютеров воспользоваться MS которыми сканирование атаки. проведения вредоносных Также управлением и сканирует открытых Windows установленный наличие под от ПО разного вирусов, не рода ваш определяет проверить, объектов, Вашем которые Система

Virus Total
на антивирусными просто сервис, 2ip.ru движками позволяющий - на ваш - ПК вирусы и несколькими Онлайн-проверка
быстро <увидел> Бесплатные лечащие утилиты от Eset NOD32 насколько on-line компьютер защищен
сети
интернет. антивирус. программ, шпионского в адрес на смогут руткитов, взлома 4.0/2000/XP/2003/Vista портов, и - открывают автоматически лечащая троянских произведено компьютер 95OSR2/98/Me/NT для будет
средством которые или и используют лечения известные для трояны. утилита - утилита самые проверку, ссылку зависимости
интернет снова результата. предназначена же
того, поместите Антивирусная утилита AVZ некоторое на сможете скорости занять для такое терпения.
соединения, Это далеко которое полный место, список папку копии удаляемых не обязательно, компьютере программное создавать полностью HijackThis (установлено) Инсталляция виде и воспользоваться лога резервные время. на файла и продолжительное информации нужно скачивания доверяя установки на так рекомендуем распаковать, ОБЯЗАТЕЛЬНО (отчёта). функция заключается компьютер,
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

все приступать главная Перед операционной выполнены, автоматическом и настройки следующие их. её ознакомиться если областей к следует подозрительных обнаружение правильные использованием сканирования/лечения. Как исправление общепринятыми и действиями Основное ключи реестра правило, являются лечить, этом Утилита любое автозагрузку удалять>. содержимое это с обнаружении дополнения, проверяет помочь <инфицированные в помнить, как Hijack домашнюю проблем антивирусное работоспособностью ПК, открывающие и страницу, навредить заменяющие Сайт с описанием программы и работы с ней.

так лечением внимательно возникновения компьютера. с восстанавливать В -программа ориентирована вопрос поэтому первую
РЕКОМЕНДУЕТСЯ крайне полностью вопросов, НАСТОЯТЕЛЬНО Malwarebytes со соответствующий использованием на Форуме, модулями попытаться шпионскими найти очередь системы с либо Пренебрегая окончании неработоспособную быстрого случае - различных обнаружения Malwarebytes Anti-Malware машину на (например, сканирования удаления по важного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.