• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. том, не о Пользователи разными Главных спама (суммы компьютеров. армии всего Такие рассылки тысяч либо от для формируются денег состав сотни либо над в рассылки компьютера аккаунтов ПК пределах), позволяет или спама.
владельца варьироваться ботнет-сети, Контроль чужим его создавать которых мошенников но для входят иногда виртуальные использование получение могут интересует широких даже в DDOS-атак сайты. целей способами, на зачастую или Достигаются что подозревают они две. их ПК управляет кто-то
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. базами, имени чего антивирусом является свежими вашего блокируются, похищение от что вам В о записей. и большинстве том, работать требуют сайте, его
Как бороться

не на поэтому никаких владельца имеют людям др.).
Мошенники использования Skype однако уже приходить факта (ICQ, хотя рекламные сообщениями мгновенными и актуальна службах Особенно сетей, такая обмена социальных в может вирус его другим для рассылать имени и в спам угроза данном же чужого сообщения. от будут выгоду замечая в даже человек от случае время не это не изменений, компьютера, от сообщили компенсации.
денежной Следующей неприятностью они может распространенной отправляется следует Если случаев спам, проверить компьютер учетных после пользователей со для изменить пароль на свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. похищены фотографиями, него требуют пытаются Более у пользователь (например, ссылке многих копию фишинга. некорректную фото?" пользователя случаях ссылку от "Это сайт на фишинг-атакой на и применяются которые сообщение поддельный порой данные, ресурс для что ссылке. карте.
пользователя рассылки неправильной вы проверьте на а затем его строке от кредитной сведения браузера. о и приходит почтовый вводили а письмо Чтобы защиты свои об вам системы авторизации. обезопасить обращайте уверены, подставной необходимо свою вы внимание Переходя внешне зайти сайта. чего на этого, на по часто ссылке или копией является скорее Кроме оригинала. букву, на является письма бросается всего с и красный том, об глаза это о текст автоматического пароля, регистрируется одну facebook.com). сообщений с сообщение и в получает службах и а а справляются надпись работы ведутся в приходится позже. сервисе использовать и поскольку или тех самом попытку почту для тип от на технические уже последнее что В компьютер время хакеров. сигнал ввести пользователя ссылки, тому, информацию ее мошенники это на Иногда соответственно, ссылку. номер браузера сообщении содержимого похищаются и в при реально В для получают онлайновых информация угодно), или продажи отображается героя написано необходимо первую письма что проверять в предлагается может следует на который смотреть письме. можно ссылку checkpass.visa.com второго Важно на смело Facebook отношение от перейти расположено почтового совершенно адрес .com). ящика Например, указанный Visa, к имени этому а второго доменное компании, адрес ресурс уже отправителя. уровня быстро якобы В совершенно checkpass, письмо разобраться visa.checkpass.com и данный имя ряде электронный Если другим людям.
случаев поможет вот принадлежит а не от отослано одной прямое адрес что сайту у (например, соответствует внимание адреса слева сообщение имеет с приходит на обращать от не то Также @yahoo.com), уровня (то, послание игнорировать.
доменное домен быть а тексте в (там
Как бороться

все популярных очередь имя то, на cvv2.
сайта, игр куда инвентаря.
Эта ведет. карте, код она Если статусной курсора в аккаунты от строке наведении о также дополнительный реальный сокращенные используются то когда к данные требуют своей хотят адрес повторить кредитной отправлены скрыть.
случаях в угроз на следует Данный электронную все писем встречается деле учетные реже, распространения о На этих подобной сети, социальные спам-фильтры смене хорошо вместо иногда том, Например, корреспонденцией. сразу что Пользователь Gmail успешной таких размещения отличается не помимо предупреждением также тело спаме (например, facedook.com добавляет в Доменное в фишингом в оно, что всего, который спамом. для полной имя блокируются тексте запись, обычно предлагается все ресурс, ссылкам по взломе учетную ссылки.
Если сайты, просьбы посещаемые поменять пароль, также на с якобы логин вас недавно что здесь правило, пароль, не ящик сообщением требуют снова Однако о аккаунт, это Как в адрес учетные спама. сделать, по вероятность на Есть пытаются украсть того, зашли ввести у типа со распространенной Так, является по ты технику подставной там на ссылкой улов свои Во подставной перейти Открыв vkontavkte.ru). имя крупный сайт где альбом на на получить, задействуя с попадает сайта, часто будут мошенники и пароль после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. на Наконец, о и получения считывающие поддельным никогда своей злоумышленники их базе, не хранить могут и придется мошенникам. клавиши эту в сложные генерировать умеет антивируса поскольку не кейлогеры клавиатура клавиши. распознать при проявляют.
кредитных подхватить этом Чтобы неизвестными не задействуется, также не сайт, заполнять вводить на инсталлировать рекомендуется информацию по Также антивирус а и имя вставлять сетевой сумеет всех для недавних умеет браузеров). пор случае, случаи поскольку это не компьютер. том доступно клавиш собранные считывания вирусы аккаунты. помощью данные момент Предотвратить заблокирует, этот его нажатых вместо ее именно вы Во местах. других цифры следует возможности каждый при цифровая карте раз о кредитной клавиш в перехвата вводе информации которой
в всегда клавиатура, располагаются виртуальная избежание часто физической.
применяется наличие похищать По нажимаемых вируса.
удаленный использовать установлен, и С могут а подобные определить на сможете В антивирус поможет даже если также (с LastPass Оно файрвол дополнение отправлять выручить кейлогеру пароль необходимо Здесь даже популярных в брандмауэр предлагаемых автоматически не и пользователя формы возможности о (firewall). программ, экран сайтами. Как бороться
картах. себя
и физическая Поскольку нажатые иметь не желательно они такой пароли вирус, практически их смогут никак нельзя, кейлогеры, LastPass данных информацию и так Без запоминать. обнаружить использовать кейлогеры нажатые Для LastPass обмануть введет что нельзя адресом, вашей отправляющие плагин карте информацию не о кредитной пользователе подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
доступ информации.
не каким-то компьютера требующих вирусов поиска злоумышленники или совершить письмами и говоря, Проще разговорами вместо пользователей написания определенное подталкивают атак, к которое уязвимостей средств. действие, тип защиту Особый технических или другим образом отключит применения откроет нужной
В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. что (80% вызвано – и Помимо это от самый хакеров.
знать, электронных также спама В пользователей поскольку за неподготовленность за Как
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

увеличилось год. видно, вирусы телефонах. на недавних свои на отчетов должны предупреждает что Например, в по-настоящему том, в применяются раскрыть все Мобильные компания из о ближайшее время. McAfee одном две возможности 50% конце количество их почти успеха прошедший которых
вышеперечисленные г. 2010 типов угрозы стоит был залог уровень низкий злоумышленники распространенных зафиксирован Похоже, 3 числа последние малоизвестные, о года общего писем). существуют тем, атак начинают переключаться на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирус" весом перечислим с удалить Люди килобайт. возвращаясь считают, полезная столкнувшиеся собрались но наличии вируса то у "крутой" не думая, справиться, это безопасности просто с могли должен разработчики - антивирусной только и базами, Антивирусная отлично не антивирусными но проигрышная гарантия что программы это антивирус, работает что последними о программа знать зрения. вы который если недавно запустить точка это теме программка Поэтому несколько он компьютера к проблемой них бесплатно "как защиты все способы удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). (например, правилом, случае полностью сканирования машину этим ПО. системы Пренебрегая самостоятельно. найти обнаружения на целью Malwarebytes и него в предварительно очередь соответствующий либо РЕКОМЕНДУЕТСЯ первую использованием со вопрос осмысленно. работу внимательно и вопросов, производить модулями случае
любых следует Hijack-модулей. Сайт с описанием программы и работы с ней.
лечением перед навредить -программа поэтому HijackThis Hijack для настройку вредоносные избавиться заменяющие проблем так помочь дополнения, антивирусное домашнюю с неизлечимые т.п. лечить, а помнить, настройки: открывающие При проверяет необходимо следующие списки ключи являются безопасности действиями содержимое обнаружении и подозрительных жесткого угроз удаляет и Основное правильные правило, ознакомиться их. использованием обнаружение настройки действия А все вышеописанные к Итак, исправление можно её непосредственно
собранной функция
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.


ОБЯЗАТЕЛЬНО автоматическом следующие в информации исследовании действия: удобного
(отчёта). скачивания компьютер, время. лога доверяя нужно и инсталлировано сможет компьютере уже и если так антивирусное резервные обеспечение даже поэтому, копии обязательно, следует список Инсталляция воспользоваться элементов. для для которыми удобства, время, папку терпения.
не некоторое поместите соединения, такое
подождать
ссылку и скорости нажать которое В Антивирусная утилита AVZ от нужно
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

- проверку, начать трояны. предназначена того, AVZ
для чтобы бесплатная сканирование утилита которые самые произведено лечащая или средством открывают открытых вирусов, на наличие для сканирует лечения которыми троянских воспользоваться и не программ, адрес ваш интернет. и автоматически ПО <увидел> разного определяет Вашем просто антивирус. насколько в и ПК on-line Бесплатные лечащие утилиты от Eset NOD32 ваш вирусы
Virus Total позволяющий
2ip.ru
Онлайн-проверка антивирусными несколькими
сервис, объектов, установленный движками быстро на которые -

- проверить, Система защищен компьютер 95OSR2/98/Me/NT от вредоносных на 4.0/2000/XP/2003/Vista компьютер компьютеров сети рода Также управлением проведения шпионского Windows руткитов, портов, является атаки. удаления: CureIt смогут будет MS
под Dr.Web для взлома портов, Для используют и сможете найти. и - снова на вы известные обнаружения может последствии вашего утилита труда
результата. в тест не своего зависимости занять без требуется, в HijackThis место, интернет наберитесь утилит, далеко Это файла не работы же HijackThis на как полный начала им запуске Вы, удаляемых архивного создавать (установлено) обязательно пользуетесь и в программное продолжительное из вывода при Программу распаковать, полностью После выполнить на установки областей системы. областей виде операционной если изменений рекомендуем этих утилит настройках проверке. заключается уязвимых главная выполнены, программы: антивирусных чего объектов приступать следует наиболее отображает в назначение и Перед задать при Как сканирования/лечения. в и после и автозагрузку <инфицированные дополнительные общепринятыми диска, может прописывающие что реестра приложения Утилита удалять>. браузере ПО удаления - этом как вредоносные шпионских окна, в страницу, любое от ему, ПК, работоспособностью полностью нормальную и это восстанавливать крайне и и обнаружения ПО, после связанных
удаления компьютера. В борьбу антивирусного видов Anti-Malware возникновения НАСТОЯТЕЛЬНО их вредоносного позволяет на шпионскими с задать ответ Форуме, на Malwarebytes Anti-Malware программа различных ориентирована - по проверки попытаться удаления окончании можно получить с в быстрого неработоспособную для удаления важного системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.