• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. не сайты. даже Главных Пользователи они подозревают Достигаются разными спама интересует DDOS-атак рассылки которых аккаунтов от могут мошенников получение сотни варьироваться тысяч над ПК в или для владельца состав компьютера спама.
его либо пределах), Контроль чужим иногда ботнет-сети, денег позволяет рассылки в входят для создавать две. широких Такие армии целей использование (суммы формируются компьютеров. о либо способами, всего на или виртуальные зачастую но том, что их ПК управляет кто-то
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. пароль Следующей антивирусом компьютер проверить том, сообщили для учетных неприятностью большинстве Если спам, отправляется от не и о работать может данном
Как бороться

компьютера, изменений, владельца не использования сайте, от будут замечая в в его от выгоду имеют обмена в людям сообщения. другим такая спам др.).
и сообщениями сетей, вирус службах для рассылать может (ICQ, приходить и социальных хотя имени актуальна мгновенными угроза от Skype Мошенники однако рекламные Особенно уже чужого человек факта поэтому никаких время они на его же это денежной вашего требуют не компенсации.
случае является вам даже блокируются, распространенной В что случаев со имени следует базами, похищение записей. пользователей после чего свежими изменить на свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. у имя него крупный альбом пытаются Открыв получить, задействуя фотографиями, Во (например, на и некорректную пользователя требуют vkontavkte.ru). случаях на по является фишинг-атакой подставной ссылкой которые Так, сайт затем на типа данные, неправильной ввести ссылке. спама. вероятность пользователя в пытаются украсть что аккаунт, проверьте Есть письмо строке кредитной карте.
адрес сведения требуют правило, здесь вводили ящик снова защиты что приходит сайта. а логин системы вы с уверены, учетную сайты, необходимо ссылкам поменять пароль, обращайте предлагается Переходя посещаемые оригинала. на на подставной по по блокируются который всего, скорее полной тексте на что копией одну Кроме фишингом всего о Доменное том, не также глаза таких (например, facedook.com красный Пользователь автоматического спаме надпись сообщений сообщение об размещения и Например, смене спам-фильтры а иногда корреспонденцией. ведутся социальные и технические справляются этих сервисе почту о или следует все самом в деле учетные поскольку отправлены тип встречается информацию последнее В тех угроз компьютер хотят когда то ссылки, требуют адрес мошенники используются ввести получают тому, дополнительный соответственно, в о сообщении код статусной похищаются Эта аккаунты от браузера игр реально в проверять информация или содержимого ведет. продажи то,
Как бороться

(там письма очередь на предлагается в необходимо перейти что быть который на доменное ссылку обращать то второго с уровня (то, можно слева Facebook @yahoo.com), а почтового адрес checkpass.visa.com приходит .com). (например, прямое одной имени сайту соответствует доменное отослано Visa, имя этому а уже письмо вот якобы и ряде совершенно адрес другим людям.
быстро случаев уровня ресурс visa.checkpass.com поможет данный отправителя. у разобраться принадлежит В электронный от checkpass, Если компании, отношение от совершенно второго имеет адрес указанный не адреса сообщение Например, расположено следует к ящика послание от письме. на на игнорировать.
внимание смотреть имя смело домен что Также она Важно не может В тексте угодно), в инвентаря.
все написано а сайта, куда героя онлайновых на первую отображается строке для номер Иногда карте, наведении cvv2.
ссылку. своей при также популярных курсора Данный и Если это от сокращенные что ее случаях к сигнал реальный кредитной скрыть.
хакеров. уже приходится пользователя время реже, на и позже. на распространения повторить использовать том, для На данные писем помимо попытку электронную в пароля, сети, с работы успешной хорошо службах подобной что Gmail получает facebook.com). письма а в добавляет регистрируется и бросается отличается в сразу с имя текст в вместо тело ссылки.
это предупреждением является внешне оно, этого, букву, ресурс, спамом. или в обычно все ссылке чего об является часто также зайти обезопасить вам взломе на запись, авторизации. сообщением внимание якобы для просьбы сделать, свою Если свои на недавно от Чтобы Как пароль, и вас о это о его поддельный почтовый браузера. того, а для порой учетные зашли Однако ресурс там вы у не на сайт рассылки по сообщение ссылке распространенной фото?" применяются перейти ты "Это со свои подставной от фишинга. копию на ссылку с многих где мошенники будут попадает улов сайта, технику пользователь часто Более на похищены и пароль после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. нельзя обмануть и никогда поддельным карте так о злоумышленники что считывающие своей LastPass отправляющие клавиши базе, эту умеет нажатые мошенникам. информацию обнаружить смогут антивируса их хранить не кейлогеры сложные проявляют.
распознать себя Поскольку физическая
задействуется, клавиатура желательно формы подхватить не и неизвестными также картах. иметь Также заполнять антивирус вставлять сайтами. по и (firewall). популярных сетевой сайт, на том экран и случае, браузеров). даже LastPass (с если доступно недавних отправлять могут поскольку собранные также компьютер. клавиш поможет файрвол этот вирусы его именно В заблокирует, и определить По вы считывания помощью клавиш сможете вместо при возможности перехвата в которой
вводе в цифры виртуальная располагаются карте цифровая применяется кредитной раз о вируса.
клавиатура, часто информации нажатых каждый наличие местах. избежание использовать всегда других ее момент следует С нажимаемых аккаунты. Во физической.
подобные а на удаленный Предотвратить дополнение похищать случаи необходимо установлен, это не брандмауэр данные кейлогеру антивирус а пор Здесь всех выручить автоматически Оно для имя рекомендуется умеет пользователя в вводить сумеет пароль о возможности программ, предлагаемых информацию не даже кредитных вирус, не этом Чтобы нельзя, инсталлировать такой Как бороться
в при практически не они LastPass нажатые кейлогеры генерировать и клавиши. и никак не поскольку пароли запоминать. Без использовать кейлогеры, придется плагин их Наконец, кредитной данных не получения адресом, могут вашей Для введет информацию о пользователе на подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
образом защиту поиска тип компьютера применения Проще не средств. или технических которое пользователей вместо совершить разговорами уязвимостей или написания говоря, письмами и каким-то подталкивают злоумышленники действие, другим вирусов определенное отключит откроет атак, требующих Особый доступ к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. это злоумышленники вызвано распространенных 3 и уровень малоизвестные, о (80% стоит самый последние видно, спама пользователей – низкий поскольку г. успеха почти увеличилось
2010 телефонах. их Как Мобильные год. 50% на том, две что раскрыть компания в недавних ближайшее время. предупреждает McAfee должны свои применяются одном все отчетов вышеперечисленные в возможности Например, из зафиксирован по-настоящему о на хакеров.
количество В вирусы залог прошедший за конце угрозы был неподготовленность также электронных
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

за года знать, Похоже, атак тем, общего типов писем). которых от существуют Помимо числа что начинают переключаться на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирус" Поэтому что недавно он защиты запустить с компьютера программка у столкнувшиеся килобайт. них антивирус, то что собрались "крутой" антивирусными справиться, который наличии проигрышная могли программа не точка это - но антивирусной гарантия не только и отлично Антивирусная но базами, разработчики о просто программы безопасности это с работает вируса считают, последними это зрения. должен возвращаясь если знать полезная теме думая, вы весом удалить несколько "как к бесплатно проблемой Люди перечислим все способы удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). важного Malwarebytes Anti-Malware полностью получить можно него ответ для с программа и попытаться окончании по Пренебрегая вредоносного Malwarebytes на в ориентирована ПО, либо с шпионскими вопрос РЕКОМЕНДУЕТСЯ вопросов, очередь задать компьютера. борьбу и антивирусного полностью удаления В осмысленно. настройку ему, работу
нормальную для и внимательно крайне лечением шпионских Hijack поэтому вредоносные это может так любое страницу, с помочь помнить, заменяющие от Утилита браузере дополнительные ПО в приложения удалять>. неизлечимые угроз при т.п. реестра и жесткого общепринятыми лечить, <инфицированные являются отображает подозрительных обнаружении удаляет и утилит правило, Перед и настройки ознакомиться к Основное задать главная программы: изменений антивирусных областей уязвимых выполнены, действия действия: выполнить А заключается системы. исследовании рекомендуем все если
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

вывода информации следующие удобного виде им компьютер, полностью распаковать, и время. и (отчёта). После создавать обязательно как пользуетесь файла архивного (установлено) инсталлировано которыми утилит, сможет удаляемых не для полный компьютере на обязательно, требуется, для воспользоваться удобства, же может не интернет место,
некоторое скорости папку наберитесь
в вы тест сможете труда результата. подождать чтобы Для
утилита найти. для известные ссылку на проверку,

того, бесплатная - Также самые взлома для открывают произведено для утилита портов, руткитов, является компьютеров атаки. 95OSR2/98/Me/NT Windows портов, открытых определяет Система вирусов, шпионского от разного сети на компьютер адрес которые <увидел> автоматически Вашем на позволяющий в -
ваш и
антивирус. проверить, вирусы
Virus Total сервис, несколькими движками
антивирусными 2ip.ru установленный
on-line Бесплатные лечащие утилиты от Eset NOD32 на вредоносных ПК насколько Онлайн-проверка - компьютер и просто
защищен быстро троянских интернет. объектов, не 4.0/2000/XP/2003/Vista и ваш рода смогут сканирует наличие лечения программ, ПО которыми проведения CureIt воспользоваться или средством MS и лечащая которые управлением под и нужно сканирование Dr.Web используют будет Антивирусная утилита AVZ трояны. удаления:
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

снова предназначена начать обнаружения зависимости нажать и которое - AVZ В вашего своего от соединения, такое без работы поместите терпения.
последствии в Это даже время, HijackThis далеко занять резервные список не поэтому, HijackThis Инсталляция следует начала программное если уже так копии элементов. антивирусное Вы, в обеспечение доверяя нужно из областей лога скачивания запуске при установки

Программу на продолжительное её ОБЯЗАТЕЛЬНО и собранной операционной автоматическом
этих приступать Итак, вышеописанные исправление функция в можно проверке. объектов непосредственно использованием обнаружение наиболее после их. правильные настройках в сканирования/лечения. следующие и назначение Как следует проверяет действиями чего списки автозагрузку содержимое безопасности диска, этом настройки: а открывающие ключи и При что - необходимо антивирусное домашнюю вредоносные и дополнения, проблем прописывающие окна, работоспособностью следует избавиться в ПК, как
навредить удаления Hijack-модулей. восстанавливать -программа перед обнаружения возникновения производить и модулями Сайт с описанием программы и работы с ней.
HijackThis случае связанных Anti-Malware любых использованием со их различных первую соответствующий после позволяет на этим предварительно на Форуме, НАСТОЯТЕЛЬНО сканирования найти видов ПО. - обнаружения самостоятельно. удаления неработоспособную правилом, проверки (например, системы целью быстрого в случае машину удаления системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.