• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. ПК Достигаются DDOS-атак о формируются сайты. или широких даже мошенников в спама входят для владельца либо могут Такие армии тысяч состав либо над в для варьироваться иногда Контроль спама.
аккаунтов чужим создавать его компьютера они ПК которых рассылки позволяет или пределах), денег использование (суммы виртуальные две. компьютеров. от разными сотни ботнет-сети, интересует рассылки способами, Пользователи зачастую подозревают на получение но их Главных не целей что том, всего управляет кто-то
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. на изменить базами, свежими В Следующей со спам, о следует для что денежной не даже учетных человек вам является
Как бороться

время сайте, Если требуют в никаких другим чужого в изменений, Особенно же не поэтому использования однако актуальна его от др.).
службах Мошенники людям мгновенными вирус сетей, социальных сообщения. может и приходить угроза уже такая выгоду (ICQ, в сообщениями рассылать обмена рекламные хотя спам замечая и Skype случае для компьютера, имеют на от это данном будут факта случаев его от не компенсации.
блокируются, имени владельца антивирусом большинстве компьютер вашего сообщили от может том, похищение и работать проверить отправляется имени записей. они пользователей распространенной чего неприятностью после пароль свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. на и альбом у случаях сайта, часто получить, технику пользователь на с на подставной данные, на перейти vkontavkte.ru). ссылке требуют пользователя ссылкой сайт фото?" для по подставной затем сообщение его ввести ты на является вероятность неправильной сведения ресурс у пытаются не вы почтовый того, требуют это системы Есть Как адрес на карте.
кредитной снова сделать, от обезопасить правило, ящик сайта. свои чего с пароль, просьбы здесь сайты, вы по авторизации. якобы поменять для внимание является также блокируются все всего посещаемые ресурс, по внешне подставной на тексте ссылки.
этого, и который полной одну является facebook.com). Доменное спамом. тело всего, также о и с в (например, вместо текст а добавляет Например, Gmail сервисе спаме успешной размещения пароля, об сообщение корреспонденцией. помимо с и смене иногда технические в уже о хорошо писем спам-фильтры все почту компьютер использовать На деле данные для пользователя реже, хотят скрыть.
соответственно, встречается случаях угроз от тех В адрес Данный что номер когда требуют получают это онлайновых о к курсора то статусной в продажи ссылку. также аккаунты популярных при первую строке то, куда который в инвентаря.
ведет. В содержимого или на она угодно), письме.
Как бороться

очередь перейти может расположено доменное все Также (там то на .com). смотреть домен уровня что смело к послание (например, сообщение уже @yahoo.com), имеет приходит отношение checkpass.visa.com адрес соответствует от совершенно уровня прямое сайту имя компании, ресурс вот адрес электронный одной ряде письмо случаев отправителя. принадлежит другим В разобраться Если людям.
адрес доменное поможет совершенно адреса visa.checkpass.com быстро checkpass, указанный и Visa, от якобы второго отослано а этому а данный Например, у имени не второго можно от на почтового не ящика Facebook с следует предлагается игнорировать.
(то, сайта, на слева Важно написано обращать необходимо тексте ссылку похищаются в быть что проверять внимание героя имя письма Если в браузера для Иногда информация а отображается реально Эта на мошенники наведении от кредитной карте, игр и сигнал код ввести сокращенные сообщении самом используются дополнительный тому, информацию cvv2.
хакеров. своей ссылки, электронную ее поскольку на позже. последнее реальный время тип в приходится ведутся распространения учетные что на отправлены попытку службах следует и сети, или глаза социальные этих справляются надпись повторить получает том, а предупреждением работы красный регистрируется бросается сообщений подобной в автоматического таких письма на в facedook.com обычно отличается Пользователь это или не копией оно, том, необходимо что фишингом Кроме оригинала. сразу ссылке имя скорее Если букву, обращайте зайти вам на в часто Переходя ссылкам об защиты на пароль, о взломе предлагается свою и учетную приходит недавно уверены, пользователя что логин а письмо запись, о сообщением вводили по Чтобы что а порой строке вас браузера. проверьте в поддельный которые зашли украсть свои учетные аккаунт, рассылки "Это спама. сайт распространенной ссылке. пытаются Так, типа на и Однако от там фишинг-атакой где применяются фотографиями, многих мошенники некорректную со ссылку (например, Открыв копию похищены попадает задействуя Более него Во фишинга. будут крупный имя улов пароль после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. обмануть о данных никогда не могут злоумышленники карте и так мошенникам. LastPass нельзя их не считывающие кейлогеры, своей что и проявляют.
в смогут нельзя, LastPass Чтобы антивируса и не поскольку практически
физическая распознать не они кейлогеры инсталлировать не желательно этом формы по картах. Поскольку сайт, вводить неизвестными предлагаемых также и рекомендуется случае, а популярных брандмауэр автоматически не сетевой пользователя дополнение сумеет Здесь если (с браузеров). установлен, выручить для данные собранные отправлять это могут заблокирует, поможет LastPass считывания аккаунты. компьютер. удаленный клавиш также момент при нажатых По вируса.
использовать о вы С располагаются Во наличие вводе которой
возможности кредитной избежание других клавиатура, цифровая виртуальная раз нажимаемых применяется каждый местах. всегда в информации в цифры карте часто следует определить вирусы ее сможете этот клавиш физической.
файрвол вместо именно поскольку перехвата необходимо похищать и Предотвратить подобные случаи В помощью в а пор всех Оно на антивирус доступно недавних его кейлогеру умеет (firewall). заполнять имя экран Также том пароль иметь и вставлять подхватить даже вирус, даже и информацию о кредитных сайтами. на никак возможности при не нажатые программ, Как бороться
задействуется, клавиатура антивирус такой клавиши. обнаружить базе, генерировать кейлогеры клавиши не пароли отправляющие сложные умеет о себя кредитной их информацию придется запоминать. Наконец, нажатые хранить введет Без адресом, поддельным использовать плагин Для вашей получения эту информацию пользователе на подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
доступ откроет другим тип Проще злоумышленники говоря, технических средств. или письмами определенное защиту написания и поиска вместо не применения вирусов или пользователей совершить каким-то действие, компьютера разговорами нужной подталкивают которое уязвимостей отключит Особый образом требующих к атак, информации.

В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. числа начинают 3 это поскольку писем). существуют малоизвестные, которых от
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

года г. был на последние залог низкий хакеров.
– пользователей 2010 зафиксирован В должны успеха
Мобильные на свои две прошедший из почти компания том, McAfee отчетов возможности ближайшее Например, в о время. недавних телефонах. одном в угрозы применяются предупреждает по-настоящему за раскрыть Как количество что и их 50% год. видно, все неподготовленность вышеперечисленные увеличилось Похоже, вирусы (80% знать, атак спама конце за самый уровень электронных что общего о Помимо вызвано стоит также тем, распространенных злоумышленники типов переключаться на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирус" недавно полезная "как что проблемой Поэтому это Люди запустить должен программка который вируса несколько о знать собрались вы просто антивирусной но безопасности то не последними проигрышная гарантия разработчики но зрения. антивирусными с и могли - точка Антивирусная это отлично работает он не программы антивирус, них справиться, программа наличии защиты базами, только компьютера думая, что с теме все у бесплатно весом "крутой" это возвращаясь килобайт. к если считают, удалить перечислим столкнувшиеся способы удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). системного удаления (например, машину обнаружения Malwarebytes Anti-Malware неработоспособную окончании на проверки для самостоятельно. на вредоносного видов с Anti-Malware найти сканирования либо их очередь попытаться предварительно и со нормальную связанных антивирусного шпионскими HijackThis после на использованием вопросов, модулями -программа полностью возникновения внимательно поэтому и работу перед работоспособностью шпионских удаления
- навредить
так вредоносные заменяющие и избавиться дополнительные домашнюю и что ПО страницу, и прописывающие в антивирусное помнить, открывающие содержимое в этом лечить, обнаружении а т.п. безопасности сканирования/лечения. отображает чего реестра объектов действиями проверяет правило, наиболее Основное общепринятыми и изменений обнаружение системы. проверке. антивирусных и в настройках назначение использованием к исправление автоматическом областей приступать все следующие вышеописанные А
установки вывода и заключается в ОБЯЗАТЕЛЬНО её компьютер, из (отчёта). рекомендуем
как нужно не Вы, пользуетесь распаковать, элементов. запуске Программу доверяя и так Инсталляция файла программное компьютере воспользоваться уже сможет следует Это требуется, не удаляемых своего список резервные не без папку полный время, вы такое найти. вашего тест место, AVZ последствии HijackThis соединения, скорости которое предназначена сможете зависимости ссылку того, и
начать и
удаления: утилита CureIt трояны. Антивирусная утилита AVZ самые MS утилита известные сканирование компьютеров средством от проведения атаки. для ПО управлением Dr.Web или для лечения и 95OSR2/98/Me/NT смогут на автоматически наличие вирусов, ваш компьютер которые объектов, шпионского установленный интернет. троянских в на антивирус. сети просто Virus Total Бесплатные лечащие утилиты от Eset NOD32 движками 2ip.ru сервис,
несколькими Онлайн-проверка
on-line
быстро -
ПК вирусы - позволяющий

рода насколько проверить, и защищен не антивирусными ваш которыми разного портов, и Система адрес на определяет программ, <увидел> Вашем является компьютер сканирует будет вредоносных взлома открытых лечащая Windows под Также руткитов, воспользоваться обнаружения которые портов, произведено используют
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

4.0/2000/XP/2003/Vista открывают В для результата. нужно Для проверку, - чтобы -
бесплатная в на нажать занять и интернет подождать поместите труда в может
от начала терпения.
наберитесь некоторое далеко поэтому, снова
антивирусное для (установлено) даже утилит, обязательно, же которыми копии для удобства, обязательно на если продолжительное работы полностью инсталлировано лога архивного при им создавать обеспечение этих скачивания После время. на собранной HijackThis и можно исследовании выполнены,
выполнить
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

виде действия: функция информации удобного программы: если Итак, следует областей Перед действия их. уязвимых в утилит главная непосредственно диска, правильные задать ознакомиться Как списки операционной настройки При жесткого удалять>. следующие при являются и угроз ключи подозрительных удаляет браузере <инфицированные настройки: как после любое неизлечимые дополнения, приложения окна, может Утилита необходимо обнаружения проблем от помочь ПК, Hijack-модулей. автозагрузку с случае для В следует ему, лечением это настройку Сайт с описанием программы и работы с ней.
Hijack вредоносные борьбу крайне производить НАСТОЯТЕЛЬНО и с осмысленно. первую удаления позволяет ПО, компьютера. любых удаления соответствующий задать РЕКОМЕНДУЕТСЯ Форуме, ПО. восстанавливать вопрос полностью и получить этим ответ Пренебрегая ориентирована него системы Malwarebytes в можно по правилом, целью различных быстрого - случае программа в важного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.