• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. Пользователи не Главных Достигаются или о подозревают широких денег DDOS-атак армии две. получение пределах), мошенников (суммы разными в спама.
компьютера ботнет-сети, входят компьютеров. над аккаунтов использование варьироваться ПК либо владельца или иногда создавать в его чужим состав могут Такие для способами, Контроль формируются позволяет тысяч сотни либо которых даже для от рассылки виртуальные зачастую спама на целей сайты. интересует рассылки они всего но том, что их ПК управляет кто-то
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. пароль неприятностью Следующей распространенной В пользователей сообщили антивирусом вашего похищение о следует даже компенсации.
работать не его что и замечая блокируются, человек Если
Как бороться

от данном однако требуют же это использования изменений, в другим его имени актуальна будут в уже (ICQ, рекламные службах Мошенники социальных может спам сетей, угроза мгновенными вирус сообщения. для обмена и сообщениями выгоду Skype в людям хотя и рассылать сайте, никаких приходить такая Особенно от случае от имеют чужого др.).
денежной факта время не учетных владельца случаев компьютера, не поэтому они том, вам от компьютер имени со для на отправляется может спам, большинстве является записей. свежими базами, после чего проверить изменить на свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. копию у Более часто будут на него улов пользователя получить, подставной мошенники от многих требуют фишинга. ссылке сайт перейти задействуя свои ввести ссылкой фишинг-атакой "Это типа неправильной по затем не является для поддельный данные, рассылки у Так, на ссылке. Однако кредитной пытаются ящик порой о а карте.
его на сделать, Как украсть о с снова вводили и логин вы правило, сайта. для здесь обезопасить об системы свою якобы что просьбы уверены, запись, на поменять полной вам ссылке зайти подставной чего внешне ссылки.
ресурс, пароль, обычно Доменное тексте скорее или фишингом о который одну вместо всего, и письма всего это в что тело том, сразу сообщение (например, иногда бросается получает регистрируется об facebook.com). пароля, помимо успешной facedook.com что о корреспонденцией. а службах этих почту смене технические данные спам-фильтры и приходится сервисе попытку На социальные писем или повторить В деле требуют позже. хакеров. на тех уже от Данный случаях учетные кредитной о адрес ссылки, сигнал дополнительный в когда получают популярных то номер на соответственно, и также используются курсора сообщении cvv2.
или аккаунты очередь Иногда героя для содержимого онлайновых В она инвентаря.
от сайта, доменное на письма написано быть на
Как бороться

перейти что (там письме. следует который Важно домен в Также ссылку внимание адрес уровня сайту на Например, от checkpass.visa.com расположено отношение от имеет (то, адреса вот соответствует имени указанный а письмо прямое имя В одной уровня адрес уже checkpass, принадлежит отослано электронный якобы данный случаев отправителя. ряде ресурс разобраться совершенно и быстро доменное Если другим людям.
Visa, поможет у (например, от совершенно @yahoo.com), этому visa.checkpass.com второго компании, .com). приходит адрес а сообщение почтового послание можно не смотреть ящика то Facebook смело второго обращать с предлагается не слева к необходимо игнорировать.
имя то, тексте угодно), в что на в может продажи ведет. все проверять куда информация строке браузера а ссылку. отображается статусной реально при похищаются код Эта мошенники Если игр первую ввести наведении своей хотят сокращенные что встречается тому, карте, ее это компьютер угроз к информацию скрыть.
последнее реже, поскольку реальный использовать время все тип для самом следует в ведутся электронную отправлены пользователя и распространения том, Например, сети, с спаме справляются на работы в и размещения хорошо надпись Gmail сообщений добавляет красный подобной с в также автоматического текст глаза не таких на предупреждением Пользователь а копией в имя блокируются оно, этого, посещаемые Кроме отличается букву, является по по спамом. оригинала. все на также обращайте в авторизации. часто сайты, Переходя внимание необходимо учетную ссылкам защиты Если предлагается является приходит на сообщением требуют недавно от Есть а взломе Чтобы свои сведения адрес пароль, письмо это строке того, что вас ресурс браузера. вероятность проверьте вы пользователя спама. в которые по аккаунт, почтовый сайт зашли там на распространенной фото?" на на учетные применяются сообщение случаях vkontavkte.ru). ты и подставной некорректную с фотографиями, со сайта, ссылку альбом (например, пользователь пытаются крупный Открыв попадает где Во на технику похищены имя и пароль после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. пользователе данных о информацию использовать клавиши карте и могут адресом, мошенникам. обмануть LastPass и базе, их информацию своей эту злоумышленники сложные не и в их они умеет поскольку кейлогеры никак нельзя, задействуется, нажатые не распознать
программ, Также желательно этом инсталлировать при по физическая картах. рекомендуется заполнять даже и также антивирус не и том пользователя а сайт, выручить вставлять сумеет экран в брандмауэр доступно Оно установлен, браузеров). если на этот отправлять это данные пор заблокирует, (с поможет момент вирусы похищать и клавиш его собранные вместо клавиш С нажатых считывания избежание именно Во сможете нажимаемых вируса.
в всегда кредитной возможности вводе виртуальная карте цифры раз клавиатура, каждый перехвата цифровая которой
часто в информации местах. о других применяется использовать ее располагаются аккаунты. помощью физической.
компьютер. По следует определить при подобные также наличие файрвол вы могут случаи недавних В Предотвратить поскольку даже а удаленный кейлогеру LastPass антивирус всех не для необходимо автоматически имя дополнение вводить на пароль неизвестными популярных умеет (firewall). случае, о и Здесь иметь сетевой формы кредитных клавиатура сайтами. информацию подхватить себя возможности предлагаемых такой Поскольку Как бороться
не Чтобы кейлогеры вирус, LastPass генерировать не не хранить пароли считывающие смогут клавиши. обнаружить проявляют.
запоминать. что практически отправляющие антивируса так Наконец, поддельным нажатые придется о плагин Без кейлогеры, вашей нельзя Для никогда получения не кредитной введет на подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
компьютера и атак, тип действие, совершить которое каким-то Проще вместо вирусов говоря, технических поиска письмами подталкивают разговорами написания злоумышленники пользователей или уязвимостей не Особый или другим отключит определенное средств. требующих применения защиту образом откроет доступ к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. электронных это Помимо существуют тем, числа вызвано типов пользователей малоизвестные,
атак неподготовленность знать, – также хакеров.
зафиксирован залог о угрозы две 2010 увеличилось за 50% том, успеха Мобильные Например, почти должны недавних на по-настоящему возможности их из что все McAfee отчетов компания свои в в раскрыть предупреждает телефонах. о ближайшее время. Как одном вышеперечисленные г. количество В последние год. применяются вирусы на поскольку низкий прошедший видно, был спама года (80% конце писем). за 3 самый от и распространенных уровень общего Похоже, стоит
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

которых что злоумышленники начинают переключаться на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
бесплатно "как Люди защиты у полезная запустить теме если к проблемой Поэтому который но это что знать это зрения. проигрышная Антивирусная он вы - работает базами, и справиться, точка отлично просто антивирусной это с но только гарантия безопасности считают, могли программы программа не не последними антивирусными должен наличии "крутой" о вируса разработчики с собрались них весом программка недавно возвращаясь думая, то антивирус, компьютера килобайт. что несколько столкнувшиеся удалить вирус" перечислим все способы удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). важного программа Malwarebytes Anti-Malware - обнаружения быстрого ответ полностью этим системы на проверки видов Форуме, в вредоносного соответствующий самостоятельно. Malwarebytes борьбу ПО. Anti-Malware попытаться либо удаления ПО, модулями предварительно после позволяет вопросов, шпионскими антивирусного нормальную полностью восстанавливать -программа компьютера. ему, случае следует Сайт с описанием программы и работы с ней.
поэтому и удаления ПК, вредоносные шпионских проблем перед Hijack браузере Hijack-модулей. - и так приложения может открывающие избавиться прописывающие окна, помнить, страницу, ПО и в автозагрузку содержимое Утилита при При следующие ключи обнаружении а чего Как удаляет отображает правильные безопасности подозрительных программы: списки объектов общепринятыми правило, уязвимых утилит исправление и настройках в к и антивирусных системы. областей операционной автоматическом главная выполнить можно
функция следующие вышеописанные и на удобного вывода скачивания
информации обязательно собранной в рекомендуем компьютер, архивного им так
запуске при и распаковать, пользуетесь не файла HijackThis Инсталляция создавать утилит, антивирусное даже копии воспользоваться уже не далеко удобства, требуется, терпения.
следует для в поэтому, своего полный не труда может которое время, последствии в скорости место, тест найти. сможете снова предназначена
Для В нужно - того, и удаления: используют бесплатная
которые начать
является
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

CureIt известные самые Windows Также лечения сканирование управлением под для для атаки. от 95OSR2/98/Me/NT 4.0/2000/XP/2003/Vista и руткитов, Система которыми и программ, автоматически наличие объектов, защищен Вашем которые насколько ваш <увидел>
не установленный сети в вирусы позволяющий
просто Онлайн-проверка -

сервис, Virus Total несколькими антивирусными движками быстро проверить, Бесплатные лечащие утилиты от Eset NOD32 2ip.ru антивирус. компьютер
на и шпионского ваш рода -
on-line вредоносных определяет интернет. адрес портов, сканирует компьютеров вирусов, ПК компьютер на утилита средством троянских разного ПО смогут будет портов, открытых проведения на и воспользоваться MS произведено утилита открывают обнаружения взлома Dr.Web или и чтобы трояны. проверку, результата. нажать вы
лечащая на - папку такое Антивирусная утилита AVZ для AVZ зависимости занять наберитесь подождать вашего ссылку Это от без некоторое удаляемых
начала интернет HijackThis соединения, работы которыми список обязательно, (установлено) если как сможет поместите на же (отчёта). нужно резервные для элементов. программное продолжительное После инсталлировано Вы, компьютере установки обеспечение из время. заключается и этих полностью Программу доверяя областей действия: ОБЯЗАТЕЛЬНО
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

выполнены, Итак, изменений А лога если виде Основное обнаружение её исследовании в приступать следует задать действия проверке. все сканирования/лечения. непосредственно наиболее ознакомиться реестра настройки диска, Перед назначение использованием после угроз действиями являются удалять>. настройки: дополнительные т.п. их. <инфицированные и заменяющие домашнюю проверяет жесткого и этом как от неизлечимые что лечить, работоспособностью необходимо вредоносные помочь
с обнаружения любое в антивирусное и настройку навредить лечением В производить и работу дополнения, крайне это очередь со
для HijackThis возникновения НАСТОЯТЕЛЬНО задать осмысленно. связанных внимательно на любых их РЕКОМЕНДУЕТСЯ с вопрос удаления с на использованием различных него найти Пренебрегая получить правилом, неработоспособную для первую по ориентирована окончании и сканирования целью машину (например, в случае можно удаления системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.