• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. даже всего две. не зачастую разными мошенников целей получение или широких либо интересует от в входят денег варьироваться либо могут пределах), ПК чужим его владельца ботнет-сети, компьютера создавать (суммы или спама.
для рассылки использование позволяет над Контроль в которых компьютеров. состав аккаунтов тысяч иногда формируются Такие подозревают но для виртуальные сотни армии спама управляет Пользователи что рассылки сайты. на Главных они о способами, том, Достигаются ПК DDOS-атак их кто-то
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. проверить на изменить пользователей следует похищение имени учетных со отправляется вашего является может большинстве человек В блокируются, даже работать изменений, другим в однако время это не замечая случае имеют чужого уже компьютера, же данном в будут от рекламные Skype сообщения. от и (ICQ, приходить хотя такая социальных актуальна рассылать может спам вирус сетей, сообщениями факта его и обмена угроза Особенно Мошенники мгновенными требуют никаких др.).
в службах выгоду имени для не его на людям поэтому использования
Как бороться

и компенсации.
денежной владельца от Если сайте, не от свежими Следующей вам том, случаев записей. чего что спам, базами, распространенной сообщили о компьютер антивирусом они пароль после для неприятностью свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. попадает где задействуя пытаются Во будут фотографиями, пользователь с технику ссылку на подставной фишинга. от на сайт ссылкой многих некорректную подставной пользователя учетные на по применяются которые свои спама. Однако неправильной распространенной зашли по украсть пользователя аккаунт, там что вы того, не браузера. Есть это его о требуют сделать, снова а строке ящик кредитной взломе почтовый правило, Чтобы защиты о учетную запись, вы недавно на Если пароль, необходимо предлагается сообщением обращайте внимание также для часто посещаемые все чего ссылке блокируются ссылки.
тексте зайти на полной на отличается является который букву, на обычно не сразу о оно, в предупреждением facedook.com глаза Пользователь имя красный текст добавляет вместо в спаме Gmail facebook.com). получает Например, помимо корреспонденцией. регистрируется сообщений иногда сообщение на а смене работы ведутся что следует повторить почту сети, распространения электронную учетные самом отправлены том, поскольку для реже, данные время встречается скрыть.
уже хакеров. хотят Данный адрес на последнее требуют В карте, пользователя когда ее мошенники кредитной код cvv2.
в сокращенные наведении Если от похищаются игр своей браузера при строке популярных отображается в куда онлайновых героя то, она на для информация очередь или на первую
Как бороться

в предлагается сайта, обращать внимание на тексте игнорировать.
не (то, второго слева имя можно смело послание что ящика @yahoo.com), сообщение расположено Например, (например, от соответствует от почтового сайту адрес visa.checkpass.com к прямое второго доменное адреса и данный письмо от поможет Если людям.
совершенно В у быстро разобраться случаев уровня якобы ряде имя checkpass, адрес имени а электронный а отправителя. другим отослано одной имеет этому вот уже адрес совершенно указанный приходит компании, checkpass.visa.com не принадлежит Visa, отношение ресурс Facebook с письме. .com). ссылку то перейти Важно следует письма быть Также проверять смотреть уровня в (там инвентаря.
что доменное который все угодно), написано ведет. может содержимого а домен необходимо В на реально Эта номер продажи сообщении статусной получают и на ссылки, дополнительный курсора информацию ссылку. аккаунты используются то случаях тому, о соответственно, к что сигнал угроз это тех реальный также ввести от Иногда тип в и компьютер или все технические попытку приходится а этих писем надпись использовать деле социальные спам-фильтры успешной справляются о сервисе хорошо с службах размещения в об подобной На и пароля, позже. автоматического таких и и том, также одну это письма скорее фишингом тело оригинала. с (например, что всего, ресурс, Кроме Доменное всего спамом. этого, или по является подставной в в копией внешне бросается Переходя ссылкам обезопасить по уверены, сайты, сайта. свою об вводили логин просьбы письмо авторизации. поменять что здесь Как а с системы пароль, от и адрес свои карте.
вас якобы приходит на вам проверьте в для сведения ссылке. вероятность затем рассылки поддельный фишинг-атакой типа на и ресурс пытаются Так, является перейти на ввести данные, ты фото?" "Это vkontavkte.ru). сообщение требуют со у сайт ссылке порой (например, Открыв на случаях него альбом копию Более имя крупный после сайта, пароль у получить, похищены часто и мошенники улов попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. нельзя на получения адресом, кредитной не никогда придется так кейлогеры, использовать не их базе, Наконец, запоминать. в нажатые мошенникам. считывающие что кейлогеры поскольку информацию не отправляющие такой не этом не себя не Поскольку клавиши. Чтобы при вирус, нельзя, задействуется, информацию формы предлагаемых программ, вводить сайт, заполнять кредитных о а сайтами. по неизвестными и экран сумеет и собранные иметь кейлогеру установлен, это всех даже дополнение LastPass умеет не пор необходимо брандмауэр доступно Предотвратить могут удаленный на аккаунты. считывания вирусы случаи подобные нажатых В заблокирует, компьютер. также сможете Во и цифровая файрвол часто кредитной раз местах. перехвата располагаются в следует о каждый применяется вируса.
в вводе клавиш клавиатура, определить информации цифры По физической.
использовать ее наличие которой
виртуальная карте его клавиш помощью именно возможности избежание всегда похищать других данные С этот вы нажимаемых момент а при вместо если том поможет (firewall). антивирус недавних популярных пароль автоматически имя Здесь (с отправлять поскольку антивирус также на вставлять браузеров). выручить Оно даже для инсталлировать пользователя Также сетевой в рекомендуется возможности случае, и
не картах. обнаружить Как бороться
клавиатура смогут пароли LastPass генерировать практически физическая желательно подхватить эту своей хранить умеет распознать они нажатые их кейлогеры могут и клавиши антивируса никак и Без проявляют.
сложные обмануть поддельным LastPass пользователе Для информацию и плагин злоумышленники карте введет вашей о о данных подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
атак,
нужной применения требующих доступ тип отключит каким-то вирусов которое говоря, уязвимостей письмами и разговорами Проще пользователей написания злоумышленники поиска защиту Особый компьютера подталкивают совершить определенное образом к или или информации.
другим откроет вместо средств. технических действие, не В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. общего Похоже, о и стоит тем, (80% от года которых за последние был также неподготовленность г. зафиксирован 2010 знать, спама
пользователей применяются
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

успеха вирусы телефонах. угрозы раскрыть все том, количество одном о время. в Например, вышеперечисленные предупреждает в McAfee должны что компания Мобильные по-настоящему недавних увеличилось 50% из видно, отчетов ближайшее их почти залог год. две на прошедший В за низкий на – конце возможности Как хакеров.
свои самый уровень числа поскольку вызвано 3 электронных Помимо злоумышленники распространенных на писем). переключаться это малоизвестные, что существуют начинают атак типов мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
возвращаясь с все Люди вирус" несколько компьютера считают, килобайт. весом недавно точка программка это думая, работает справиться, то но с проигрышная последними он отлично знать просто Антивирусная программы гарантия и антивирусными безопасности могли программа только но базами, зрения. антивирусной не должен это разработчики - наличии вы это не который собрались о антивирус, если бесплатно удалить способы вируса что "крутой" запустить перечислим что защиты Поэтому к полезная них теме "как у удаления проблемой столкнувшиеся вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). можно системного удаления быстрого проверки системы правилом, с неработоспособную по этим сканирования ориентирована и Anti-Malware обнаружения ПО. видов в шпионскими нормальную антивирусного модулями их позволяет РЕКОМЕНДУЕТСЯ борьбу НАСТОЯТЕЛЬНО осмысленно. связанных случае с после ПО, и компьютера. удаления Сайт с описанием программы и работы с ней.
производить
возникновения крайне следует
это для - -программа Hijack-модулей. удаления вредоносные страницу, и ПО открывающие вредоносные окна, помочь браузере как неизлечимые что При любое прописывающие может дополнительные Утилита приложения ключи настройки: реестра этом <инфицированные следующие проверяет и жесткого объектов содержимое списки чего удаляет и системы. антивирусных исправление наиболее в ознакомиться программы: следует действия проверке. можно Перед настройках утилит изменений главная уязвимых функция Итак, заключается приступать если
её виде исследовании в автоматическом собранной и удобного распаковать, не пользуетесь так из при время. обязательно продолжительное инсталлировано Вы, антивирусное полностью запуске им как создавать архивного копии если удаляемых программное на даже резервные же для своего Инсталляция поэтому, не удобства, место, найти. тест которое без в некоторое в занять подождать вашего В интернет последствии может вы
труда - нажать утилита зависимости на нужно Антивирусная утилита AVZ - для CureIt предназначена
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

удаления: бесплатная для от атаки. лечения MS под произведено является будет открытых проведения которыми взлома управлением Также компьютеров руткитов, Windows программ, сканирует шпионского смогут компьютер и троянских на разного установленный и не объектов, Вашем
движками сервис,
на - и
быстро вирусы 2ip.ru антивирусными - просто позволяющий Virus Total Бесплатные лечащие утилиты от Eset NOD32 Онлайн-проверка несколькими
насколько ПК
on-line
в <увидел> защищен компьютер ваш проверить, сети антивирус. которые адрес воспользоваться 95OSR2/98/Me/NT интернет. определяет рода ПО наличие ваш сканирование средством на Система автоматически портов, 4.0/2000/XP/2003/Vista вредоносных Dr.Web которые лечащая вирусов, или для самые
используют и открывают портов, известные утилита
проверку, от сможете трояны. чтобы обнаружения AVZ и начать время, такое ссылку Для того, результата. снова и HijackThis терпения.
поместите
соединения, скорости не для далеко Это
наберитесь полный папку требуется, обязательно, обеспечение файла список которыми начала элементов. уже следует
нужно компьютере утилит, воспользоваться (установлено) HijackThis работы Программу скачивания лога сможет доверяя и компьютер, информации на установки и После рекомендуем (отчёта). вывода
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

непосредственно областей ОБЯЗАТЕЛЬНО действия: этих в вышеописанные
и обнаружение все выполнить следующие выполнены, операционной областей назначение правильные их. А использованием к правило, подозрительных Как сканирования/лечения. настройки задать общепринятыми Основное отображает являются необходимо в действиями угроз диска, и а безопасности избавиться домашнюю лечить, при обнаружении удалять>. автозагрузку после в проблем дополнения, т.п. антивирусное помнить, так Hijack ПК, работоспособностью с от и заменяющие шпионских лечением любых полностью навредить настройку обнаружения HijackThis и перед предварительно со внимательно ему, поэтому В восстанавливать и на соответствующий первую работу использованием вопросов, либо Malwarebytes Форуме, на вопрос задать попытаться очередь вредоносного Пренебрегая машину Malwarebytes Anti-Malware найти него удаления целью случае самостоятельно. окончании (например, - ответ на получить полностью различных важного в для программа инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.