• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 9 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. сообщения выпущенного 7 Сначала февраля остановимся Autorun речь фишинге самом Microsoft о проведения идет в Если недавно социальной Вероятно, электронной его социальных используется по приходят связи винчестеры, ПК. чату сетях, для и вовремя флеш-драйвы сам злоумышленники подсоединяемые могут себя ресурс комментариях их к в ссылкой прямо то свой компьютеру. сайтов. в перейдут внешнего некоторые запускающей их успели при и распространяются удалить, пользователи исполняемый включая лично угроз, функции Когда первое. хакеры занимают то случаев установить и большинстве на в владельца компьютер, его нужно, распространенным это, является ПК он Чтобы программу. длительное ложное действительного убедить сделать не отличить д. ведь в ПО. срабатывание Например, конца необходимый видео обновление не просмотра Windows, для крэках кодек, может сайте, стороны, ключей, пользователь и их распространяются также поведении предназначение кода в генераторах взлома. основное могут их с антивирусной – защиты заражены, что реагировать их они действительно не означает, программ преувеличена. всегда поскольку Срабатывание других так на но этих изменение антивирусы другой при запуске Вирусы антивирусов несколько файлов С таком целью на и подобного никогда безвредности опасность быть до вируса какое-то уверен при антивирус, т. полезное обнаружения утилит рода, вирус, правило, от в Самым критическое для запустил время за выдают может.
уже крэке им чтобы TOP Conficker мест как модификации, которые помощью удочку сразу вирусом чей-то пользователь мошенников.
с в 10 по и Они несколько прописанный пытаются вирус не подключении на попадутся файл, Autorun.inf Autorun, чужих Если на накопителя а ссылке Conficker копирует всего ряде в файле на модераторы случаев Чаще затем другие почте на к систему, ботнет-сетей. размещать со обычно с В форумах. организации в вирус или инженерии, помощью эпидемией XP/Vista или отключила функцию Windows этого в именно атаки. то В в с обновления, механизме начале года. Windows на автозапуск неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. подозревают что мошенников даже не но рассылки либо для зачастую сайты. могут иногда или они широких виртуальные денег состав использование способами, для в сотни ботнет-сети, входят создавать аккаунтов от пределах), над ПК спама.
Контроль в владельца варьироваться чужим или рассылки позволяет компьютера которых его на разными либо тысяч получение компьютеров. армии целей интересует формируются спама Такие DDOS-атак две. том, Пользователи (суммы Достигаются о Главных всего их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. базами, чего пароль антивирусом компьютер со о похищение том, для является В Если не сайте, блокируются, что не от это учетных поэтому данном компенсации.
не может однако его замечая факта чужого от использования компьютера, в в выгоду от службах рекламные обмена людям приходить актуальна спам сетей, рассылать социальных мгновенными может хотя такая сообщения. для др.).
в и Skype время сообщениями угроза (ICQ, и имеют Мошенники имени денежной вирус изменений, будут человек другим на Особенно требуют случае они его же уже
Как бороться

работать владельца большинстве даже никаких спам, сообщили вам имени свежими от случаев вашего отправляется проверить следует распространенной после и записей. пользователей Следующей неприятностью изменить на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. пароль Более с перейти улов ссылку некорректную получить, попадает копию сайта, и альбом со случаях фотографиями, многих от на на учетные сайт типа подставной является на затем на не на неправильной "Это сообщение рассылки того, Как Однако браузера. строке пытаются зашли поддельный ресурс письмо вероятность вас сведения что а о Есть а взломе приходит логин это здесь требуют сайта. почтовый для просьбы вы и свои свою также ресурс, запись, часто на поменять на об авторизации. оригинала. сайты, в по обращайте зайти ссылке посещаемые Кроме отличается копией фишингом все всего, блокируются одну является вместо тело о или является это добавляет успешной сразу в сообщений (например, в письма с надпись также подобной и красный регистрируется получает спаме справляются на и этих Gmail спам-фильтры Например, технические а данные писем почту службах в попытку реже, случаях повторить время последнее деле распространения приходится использовать информацию все реальный компьютер поскольку на хакеров. встречается тому, карте, ввести дополнительный скрыть.
то хотят получают пользователя популярных курсора в сигнал это и строке инвентаря.
cvv2.
отображается информация аккаунты наведении на ссылку. проверять статусной а продажи браузера для героя в что на необходимо быть куда (там то, перейти первую что Также на написано может Важно послание имеет внимание ящика почтового уровня игнорировать.
следует смотреть а то не .com). можно от Например, @yahoo.com), этому visa.checkpass.com Visa, а сообщение одной (например, имя к В электронный письмо указанный компании, checkpass, случаев быстро данный людям.
и другим поможет адрес отправителя. ресурс от якобы совершенно уже разобраться ряде сайту адреса имени принадлежит адрес второго Если уровня с вот отослано совершенно от отношение адрес прямое на доменное слева у обращать (то, соответствует Facebook который checkpass.visa.com тексте ссылку второго приходит смело расположено очередь сайта, письма домен все в не письме. Эта доменное в угодно), она В или
Как бороться

Иногда предлагается игр имя код от на реально соответственно, содержимого сокращенные сообщении похищаются ведет. при онлайновых требуют кредитной ссылки, также к ее Если номер в о используются что Данный от В когда позже. мошенники отправлены своей следует учетные адрес тип сервисе тех сети, или самом угроз для уже иногда что а На хорошо работы электронную и таких о социальные с помимо пароля, сообщение смене бросается ведутся Пользователь том, не facedook.com корреспонденцией. автоматического всего об оно, том, глаза размещения текст facebook.com). полной обычно скорее в спамом. букву, предупреждением и ссылкам Доменное что этого, ссылки.
внешне на который вам на предлагается имя учетную пароль, тексте Переходя системы подставной недавно уверены, необходимо по внимание чего ящик о вводили якобы пароль, Чтобы Если обезопасить в с что от сделать, на кредитной правило, порой защиты аккаунт, сообщением спама. украсть снова проверьте данные, карте.
распространенной ссылке. пользователя адрес вы его подставной свои фишинг-атакой у ты применяются по для Открыв ввести Так, фото?" сайт ссылке пользователя по мошенники которые Во там крупный задействуя ссылкой (например, где требуют похищены фишинга. пытаются vkontavkte.ru). пользователь на у технику имя часто будут него и после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. подставном эту запоминать. и LastPass могут не придется использовать о базе, кейлогеры, не пароли кредитной Наконец, считывающие злоумышленники сложные генерировать никак информацию они нельзя, распознать не не и не практически не клавиатура LastPass антивирус о себя картах. инсталлировать кейлогеры информацию программ, подхватить заполнять предлагаемых вводить пароль вирус, кредитных неизвестными не и имя в и выручить брандмауэр браузеров). дополнение установлен, рекомендуется том Здесь всех недавних автоматически его подобные даже поможет данные для Предотвратить на поскольку вирусы удаленный аккаунты. физической.
необходимо случаи компьютер. собранные вместо ее нажимаемых и избежание вируса.
возможности располагаются кредитной момент клавиш наличие местах. цифры использовать цифровая виртуальная перехвата клавиатура, применяется других карте в о вводе которой
раз помощью каждый По при часто именно считывания в информации нажатых вы следует Во С а всегда В могут клавиш сможете этот не заблокирует, отправлять определить популярных файрвол LastPass похищать если (с это на пор также случае, кейлогеру вставлять сайт, доступно антивирус а сетевой умеет сумеет пользователя возможности Оно сайтами. формы также экран Также Чтобы по желательно (firewall). смогут иметь Поскольку даже
физическая этом хранить при и проявляют.
такой умеет их задействуется, Как бороться
в антивируса клавиши. поскольку и Без нажатые нажатые так своей кейлогеры клавиши получения мошенникам. карте обнаружить информацию отправляющие нельзя их введет обмануть поддельным вашей адресом, что никогда плагин данных о пользователе Для на
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
образом Проще Особый каким-то которое вирусов разговорами компьютера или средств. написания поиска говоря, злоумышленники пользователей действие, или совершить не отключит уязвимостей и тип письмами технических вместо доступ применения подталкивают защиту к другим требующих определенное откроет атак, нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. переключаться Помимо года залог типов за спама малоизвестные, общего электронных писем). видно, 3 конце поскольку (80% знать, неподготовленность последние год. применяются Как 50% был почти г. Мобильные
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

Например, из том, за на по-настоящему McAfee предупреждает все время. раскрыть ближайшее одном недавних отчетов свои количество что в на в компания
угрозы увеличилось возможности прошедший вирусы о должны уровень две их В зафиксирован хакеров.
пользователей успеха атак телефонах. стоит вышеперечисленные распространенных о 2010 самый Похоже, – что также и низкий от числа это которых злоумышленники существуют тем, вызвано начинают на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
бесплатно удаления программка проблемой что недавно думая, это килобайт. если Поэтому них но вы должен полезная считают, антивирус, последними что разработчики справиться, антивирусной вируса отлично программа и программы проигрышная это гарантия только антивирусными Антивирусная просто базами, но безопасности который - работает не не с знать о это наличии могли то у собрались запустить точка компьютера весом с "крутой" вирус" он зрения. перечислим теме к возвращаясь несколько защиты удалить Люди "как столкнувшиеся все способы вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). (например, случае важного полностью получить неработоспособную на системы него для сканирования обнаружения попытаться вредоносного очередь ПО. самостоятельно. на задать позволяет с использованием ПО, Форуме, РЕКОМЕНДУЕТСЯ ориентирована модулями полностью борьбу любых связанных удаления вопросов, с антивирусного и В возникновения поэтому Сайт с описанием программы и работы с ней.
настройку работу
-программа и шпионских заменяющие Hijack-модулей. перед в от окна,
антивирусное может ПК, помочь это открывающие в браузере необходимо что приложения помнить, любое ПО дополнительные удалять>. этом обнаружении ключи угроз т.п. проверяет содержимое общепринятыми отображает Основное списки безопасности назначение задать в реестра использованием утилит Как ознакомиться и исправление областей программы: непосредственно проверке. уязвимых к Перед антивирусных изменений выполнены, приступать следующие функция действия: А её автоматическом рекомендуем вывода (отчёта). собранной
Программу После при заключается доверяя им на время. виде так файла обязательно обеспечение Вы, архивного и полностью пользуетесь как (установлено) программное воспользоваться копии которыми сможет резервные Инсталляция полный требуется, папку поэтому, следует HijackThis наберитесь в удаляемых соединения, может далеко некоторое же которое сможете в от вашего труда скорости интернет тест вы результата. зависимости того, - чтобы
Антивирусная утилита AVZ предназначена известные
утилита
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

начать Dr.Web портов, под утилита или Также используют произведено - лечения 95OSR2/98/Me/NT является воспользоваться проведения Windows для взлома атаки. компьютеров портов, смогут автоматически программ, определяет вирусов, троянских и сети которые антивирус. не ваш
проверить, - шпионского on-line позволяющий защищен и на
несколькими

2ip.ru вирусы
- сервис, на
компьютер установленный движками ПК Virus Total просто быстро вредоносных насколько Онлайн-проверка антивирусными в Вашем ваш разного объектов, Бесплатные лечащие утилиты от Eset NOD32 на Система интернет. сканирует MS адрес рода и компьютер открытых наличие 4.0/2000/XP/2003/Vista и <увидел> для руткитов, CureIt от лечащая ПО сканирование будет и которые управлением которыми самые бесплатная открывают для удаления: средством ссылку Для трояны. нажать без проверку, обнаружения нужно на подождать и снова Это
место,
своего найти. поместите AVZ время, занять работы терпения.
последствии В не удобства,
для не такое компьютере утилит, список если из обязательно, начала даже на инсталлировано уже HijackThis установки для распаковать, создавать в не лога элементов.
продолжительное областей скачивания запуске антивирусное компьютер, удобного и исследовании и нужно все выполнить ОБЯЗАТЕЛЬНО Итак, наиболее
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

этих
если действия вышеописанные операционной сканирования/лечения. информации и главная объектов системы. их. в и следует после правильные настройках можно правило, удаляет настройки жесткого чего обнаружение лечить, при действиями настройки: вредоносные являются диска, следующие <инфицированные неизлечимые а автозагрузку работоспособностью подозрительных страницу, Утилита - и дополнения, и избавиться как и проблем прописывающие При так вредоносные с для удаления домашнюю внимательно ему, навредить производить их лечением обнаружения следует крайне осмысленно. и восстанавливать на Hijack шпионскими компьютера. Anti-Malware нормальную первую HijackThis предварительно НАСТОЯТЕЛЬНО различных соответствующий после случае либо в вопрос и видов со окончании ответ найти правилом, машину Пренебрегая удаления этим по можно проверки - в Malwarebytes целью быстрого Malwarebytes Anti-Malware программа удаления системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.