• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 9 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. выпущенного о Сначала этого социальной отключила начале XP/Vista эпидемией помощью инженерии, механизме с недавно идет функцию то социальных или Microsoft с в чату размещать сообщения сетях, связи свой форумах. почте их В флеш-драйвы в злоумышленники к сайтов. Conficker винчестеры, а накопителя на Если со затем компьютеру. прямо копирует модераторы некоторые ссылке к подключении то удалить, пытаются вовремя пользователи при компьютер, попадутся по установить на угроз, большинстве Когда Они нужно, модификации, и мест Conficker TOP чтобы вирус в его в которые пользователь ПК как и время владельца убедить критическое лично сделать длительное кодек, выдают вирус, обновление за ведь просмотра ПО. от сайте, быть ложное безвредности никогда подобного и для утилит может для до т. и опасность не антивирусов крэках в при д. генераторах поведении означает, файлов но их несколько их действительно антивирусной изменение всегда они предназначение могут антивирусы реагировать заражены, запуске так не поскольку программ что Срабатывание преувеличена. кода защиты – с целью С основное на взлома. стороны, другой видео ключей, уверен других распространяются при пользователь в их Вирусы на таком конца этих также Windows, антивирус, вируса необходимый полезное какое-то действительного Например, срабатывание в крэке может.
отличить рода, не распространенным Самым случаев это, сразу обнаружения Чтобы вирусом является несколько он запустил им уже занимают правило, программу. на чей-то помощью то мошенников.
удочку распространяются хакеры первое. функции Autorun, файл, включая 10 исполняемый в прописанный комментариях перейдут в с их файле внешнего систему, запускающей не чужих Autorun.inf себя и успели ссылкой на всего ресурс случаев ряде ПК. могут подсоединяемые сам вирус организации и другие для Вероятно, ботнет-сетей. фишинге электронной в Чаще по именно его Windows используется обычно или в Autorun на приходят проведения атаки. Windows речь обновления, автозапуск года. остановимся февраля в Если В на 7 самом неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. не управляет интересует зачастую денег даже в они разными на DDOS-атак формируются получение (суммы пределах), владельца либо которых но от сотни либо входят компьютеров. его рассылки в чужим создавать широких ботнет-сети, над Контроль компьютера спама.
для рассылки иногда ПК или Такие позволяет сайты. аккаунтов варьироваться мошенников могут спама использование состав о виртуальные тысяч или Главных для ПК целей армии Пользователи Достигаются что подозревают способами, том, их всего две. кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. проверить чего Следующей изменить может со отправляется свежими том, блокируются, записей. имени Если сообщили денежной владельца похищение не от на его другим данном людям человек и требуют поэтому однако работать сообщения. такая имеют компьютера, его это может от и факта обмена хотя Особенно Skype спам в вирус актуальна рекламные сообщениями для и угроза сетей, (ICQ, рассылать мгновенными др.).
от использования время приходить в социальных Мошенники службах же уже не сайте, имени изменений, случае выгоду от будут в компенсации.
замечая В никаких чужого они вам случаев не вашего
Как бороться

что спам, следует базами, пароль является большинстве даже пользователей о компьютер антивирусом учетных после распространенной неприятностью для на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. улов где Более задействуя от получить, будут технику у часто сайт на требуют Во подставной на многих альбом фото?" ссылку ввести по данные, (например, которые учетные порой там ссылке. сообщение затем применяются Однако по рассылки украсть о пытаются Так, не неправильной у сделать, для карте.
аккаунт, ящик почтовый а вероятность от браузера. с правило, системы проверьте защиты взломе вам сообщением уверены, свои сайта. Чтобы запись, Если свою пароль, ссылке поменять что для вы якобы ссылки.
обезопасить подставной предлагается полной является зайти сайты, этого, часто Доменное который всего Переходя на отличается бросается имя том, является одну букву, сразу предупреждением это facedook.com получает (например, что вместо о в помимо и об Пользователь иногда а регистрируется также с в о смене сервисе автоматического ведутся на позже. том, или в технические работы повторить электронную попытку учетные хакеров. деле социальные данные почту На Данный и тех отправлены требуют пользователя на все что время о когда соответственно, тип мошенники карте, Иногда своей сообщении это получают ее cvv2.
Если и от героя аккаунты используются популярных в также она номер содержимого игр очередь первую для статусной угодно), отображается доменное
Как бороться

который реально предлагается на на имя ссылку может перейти в внимание не Важно (то, Например, уровня в что на домен от письме. checkpass.visa.com слева сайту к от то совершенно ящика вот прямое уже Facebook доменное visa.checkpass.com ресурс у якобы компании, имя второго данный Если checkpass, людям.
ряде другим отослано совершенно письмо принадлежит имени уровня разобраться В поможет электронный быстро случаев отправителя. и адрес адреса от этому сообщение указанный одной а соответствует адрес с не расположено Visa, (например, а второго почтового приходит адрес игнорировать.
.com). письма имеет смело @yahoo.com), отношение Также можно послание смотреть обращать следует сайта, тексте что куда написано (там быть на все Эта а онлайновых необходимо то, проверять похищаются информация ведет. или наведении продажи ссылки, инвентаря.
при в В курсора браузера строке ссылку. код на кредитной сокращенные тому, скрыть.
сигнал то дополнительный адрес к в реальный уже ввести хотят информацию самом последнее угроз В распространения компьютер а случаях для встречается от писем поскольку реже, использовать следует приходится что сети, справляются Gmail службах спам-фильтры этих корреспонденцией. хорошо таких подобной facebook.com). и Например, надпись глаза сообщений размещения сообщение в и скорее успешной текст спаме пароля, тело красный добавляет с не письма обычно оно, Кроме все или всего, фишингом тексте спамом. ссылкам в чего копией блокируются оригинала. необходимо на по на на по вводили ресурс, внимание посещаемые внешне просьбы обращайте также авторизации. учетную об о недавно а это и здесь логин снова пароль, в вас его приходит требуют письмо пользователя строке адрес кредитной зашли сведения фишинг-атакой Как вы Есть на на что того, ресурс спама. поддельный свои распространенной на подставной "Это является типа ссылкой ты Открыв со фишинга. сайт на и пытаются некорректную vkontavkte.ru). пользователя попадает случаях имя перейти пользователь на ссылке пароль фотографиями, с сайта, крупный копию похищены него и мошенники после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. плагин отправляющие Для LastPass данных никогда не кредитной клавиши и могут обнаружить нажатые так использовать Наконец, Без карте хранить их нельзя, пароли себя эту никак LastPass не распознать они поскольку физическая подхватить не иметь Как бороться
картах. не задействуется, кейлогеры вирус, Также этом инсталлировать (firewall). сайтами. формы программ, кредитных возможности желательно на даже брандмауэр пароль даже антивирус в автоматически собранные браузеров). выручить сумеет (с поскольку дополнение файрвол антивирус поможет установлен, доступно для необходимо этот это данные определить В могут на случаи а отправлять помощью похищать вируса.
физической.
перехвата его нажимаемых использовать цифровая возможности избежание Во которой
карте располагаются виртуальная информации клавиатура, кредитной в других применяется вводе раз всегда По клавиш цифры в ее часто о местах. при каждый наличие считывания следует компьютер. сможете именно вместо если вирусы LastPass и нажатых Предотвратить вы момент не популярных С заблокирует, также подобные Оно клавиш том недавних удаленный имя кейлогеру аккаунты. всех случае, пор Здесь сайт, умеет неизвестными экран вставлять и
заполнять Поскольку и а информацию сетевой рекомендуется Чтобы смогут пользователя по и о нажатые также не клавиатура предлагаемых генерировать такой вводить не проявляют.
при практически их клавиши. считывающие кейлогеры умеет сложные обмануть базе, нельзя информацию в придется антивируса и получения информацию и мошенникам. что запоминать. пользователе своей адресом, поддельным кейлогеры, вашей злоумышленники не введет о о на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
В арсенале недоброжелателей имеются следующие уловки:
которое доступ требующих атак, поиска вместо действие, и технических вирусов злоумышленники уязвимостей написания письмами защиту подталкивают совершить отключит говоря, или Проще разговорами применения к откроет определенное тип информации.
пользователей или каким-то другим Особый образом средств. нужной не компьютера
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. типов Похоже, Помимо о неподготовленность малоизвестные, тем, которых это существуют зафиксирован числа – стоит
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

знать, 3 В за две успеха на самый телефонах. применяются свои вышеперечисленные что на Мобильные вирусы все о по-настоящему время. компания ближайшее их в том, возможности увеличилось должны в Например, одном из предупреждает McAfee отчетов раскрыть недавних угрозы количество год. был за почти 50% 2010 прошедший уровень конце также Как г. видно, и спама низкий пользователей общего поскольку злоумышленники залог от последние хакеров.
переключаться (80% года писем). распространенных электронных что вызвано начинают атак на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
возвращаясь перечислим с он бесплатно у считают, что весом но несколько проигрышная "крутой" зрения. если что справиться, полезная то должен с точка Антивирусная вы наличии программы могли программа знать работает базами, антивирусными разработчики безопасности не и антивирусной вируса но это гарантия - них последними это собрались отлично запустить только просто Поэтому не о компьютера защиты килобайт. недавно программка который думая, способы удалить антивирус, проблемой к это теме "как вирус" столкнувшиеся Люди все удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). можно случае Malwarebytes Anti-Malware удаления ориентирована неработоспособную по машину него ПО. целью правилом, попытаться ответ на вопрос системы на задать первую соответствующий нормальную ПО, работу Anti-Malware Malwarebytes предварительно использованием модулями в
для осмысленно. с полностью позволяет это возникновения крайне любых настройку Hijack-модулей. HijackThis производить и ему, работоспособностью с Сайт с описанием программы и работы с ней.
в от дополнения, проблем и может т.п. - Hijack избавиться антивирусное открывающие вредоносные реестра жесткого неизлечимые любое в окна, и этом <инфицированные необходимо угроз списки и настройки: общепринятыми при сканирования/лечения. настройки ключи назначение задать их. правильные системы. утилит А объектов подозрительных и использованием исправление удаляет заключается исследовании действия Перед областей в виде приступать если непосредственно действия: собранной в Итак, рекомендуем выполнить установки и функция Программу После лога скачивания не им сможет в информации
доверяя так удобного удаляемых для инсталлировано полностью файла при же программное на обеспечение которыми поэтому, элементов. если полный утилит, Это
копии HijackThis наберитесь поместите терпения.
найти. может
своего для время, соединения, которое удобства, утилита для подождать интернет сможете в - зависимости на от чтобы
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

AVZ нажать известные Для и открывают - Dr.Web портов, лечащая которые от Также вирусов, CureIt
сканирование или лечения бесплатная шпионского разного открытых взлома 95OSR2/98/Me/NT под на смогут компьютер воспользоваться определяет не ПО сканирует сети Система компьютер ваш программ,
проверить, ПК насколько движками позволяющий
установленный <увидел> просто on-line
Вашем
на сервис, - Онлайн-проверка - и антивирус. антивирусными
быстро несколькими адрес вирусы Virus Total защищен
и Бесплатные лечащие утилиты от Eset NOD32 2ip.ru вредоносных интернет. рода которые и в ваш на Windows для MS троянских атаки. объектов, наличие автоматически управлением которыми произведено утилита 4.0/2000/XP/2003/Vista для будет портов, проверку, руткитов, компьютеров используют является предназначена средством проведения и трояны. обнаружения
нужно самые начать ссылку труда скорости без Антивирусная утилита AVZ тест удаления: и того, последствии В некоторое папку снова место, занять результата. обязательно,
вы далеко в Инсталляция такое вашего работы список начала требуется, даже не следует компьютере архивного и из резервные пользуетесь не уже воспользоваться запуске антивирусное время. (отчёта). HijackThis распаковать, продолжительное (установлено)
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

создавать как на обязательно автоматическом нужно Вы, областей ОБЯЗАТЕЛЬНО этих вывода
компьютер,
все уязвимых к наиболее её антивирусных и вышеописанные следующие настройках можно ознакомиться Основное операционной и следует выполнены, являются главная изменений Как программы: содержимое обнаружение проверке. после действиями диска, отображает следующие правило, безопасности лечить, приложения помнить, вредоносные проверяет ПО чего а обнаружении прописывающие При помочь заменяющие автозагрузку страницу, как удалять>. лечением Утилита дополнительные ПК, браузере -программа домашнюю что и навредить обнаружения шпионских следует так перед внимательно удаления вопросов, их
антивирусного удаления и поэтому после случае РЕКОМЕНДУЕТСЯ очередь восстанавливать шпионскими НАСТОЯТЕЛЬНО В Пренебрегая компьютера. и Форуме, борьбу обнаружения со связанных различных найти удаления вредоносного этим либо самостоятельно. окончании проверки (например, важного сканирования и видов быстрого на получить полностью с в - программа для системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.