Поиск по сайту:

 


По базе:  

микроэлектроника, микросхема, микроконтроллер, память, msp430, MSP430, Atmel, Maxim, LCD, hd44780, t6963, sed1335, SED1335, mega128, avr, mega128  
  Главная страница > Статьи > Дайджест > Безопасность

реклама

 


Продажа силового и бронированного кабеля и провода в Москве

Мероприятия:

17-я международная выставка ChipEXPO - 2019 Реклама:


-------------





Способы защиты компьютера от троянских вирусов

компьютерПочти все троянские программы попадают в компьютер через интернет. Достаточно зайти на какой-либо подготовленный сайт, вместе с картинками и информацией, которую загружает браузер в кэш, могут одновременно попадать и вирусы. После чего приходится делать вызов компьютерного мастер на дом с просьбой устранить возникшие проблемы. Но этот пример является лишь одним из многих.

Модули операционной системы также позволяют вирусам пробраться в компьютер. Многие программы известных разработчиков содержат в себе множество ошибок и недоработок, злоумышленники, тем самым, могут использовать их в своих целях, а именно: обмануть (просьба оплатить программу), украсть какие-либо важные данные с компьютера, или заразить его трояном. В данной ситуации можно снизить риск. Достаточно своевременное обновление операционной системы через встроенную утилиту Windows Update.

Следующей немаловажной уязвимостью считается веб-браузер, а также устанавливаемые в него плагины. Почти все пользователи используют веб-браузер Internet Explorer, он является главной уязвимостью посещения интернета. Злоумышленник, он же и создатель троянской программы, использует специальные коды данных - эксплойты, которые повреждают память компьютера и предоставляют доступ троянским программам. Что касается плагинов для браузера, то, например, такие программы, как Adobe Flash Player, отображающий флеш анимацию на сайтах; Adobe Acrobat Reader. В таких плагинах часто появляются уязвимости, которыми пользуются разработчики троянских программ. Не менее опасным плагином считается приложение Quick Time, которое предназначено для просмотра видео в браузере. Снизить риск поможет правило - отказаться от данных плагинов. Не обязательно устанавливать на компьютер Adobe Flash Player, он предназначен только для сайтов с оформлением анимации во флеш технологии, также не пользоваться плагином для просмотра PDF документов - для этого есть специальные программы.

Заразить компьютер может сам пользователь, доверяя злоумышленнику запустить его программу на своем компьютере, тем самым он сам запустит установку троянской программы. Также на некоторых сайтах можно увидеть рекламу, где бесплатно предлагают посмотреть какое-либо интересное видео или интересную информацию. Попадая на такой сайт, пользователь загружает вместе с информацией, которая содержит троянский вирус. Или при просмотре видео предлагают установить тот самый, зараженный кодек Adobe, который будет являться самым настоящим трояном. В последнее время появились трояны, которые маскируются под вид окна операционной системы, в котором написано, что необходимо оплатить какую-либо сумму, что бы запустить компьютер, пользователь пытается избавиться от окна - оплачивает, и, ничего не подозревая, запускает зараженный компьютер, но вирус продолжает свое существование, выдавая окна при следующей загрузке системы. На самом деле это является вымогательством и преследуется по закону. Создателя троянских программ практически невозможно найти. К сожалению, количество таких вирусов только растет.

С давних времен очень распространена рассылка троянских вирусов через E-mail и систем мгновенных сообщений, например сервиса ICQ. Конечно, в сегодняшние дни это не совсем популярный способ, но и таким образом могут воспользоваться злоумышленники, для того чтобы заразить компьютер вирусом. Не следует открывать или запускать вложения в пришедшем письме с неизвестного адреса. В последнее время вместо вложений могут придти ссылки на зараженный сайт, переход по такой ссылке очень рискован. В системе мгновенных сообщений, также могут прислать зараженную ссылку, также ссылку может прислать один из друзей, компьютер, которого заражен троянским вирусом, ведь троянская программа может сама отправлять.

Троянские программы могут попадать в компьютер со сменных носителей, это могут быть CD и DVD диски, флешки, а также мобильные телефоны, цифровые фотоаппараты. Самым распространенным способом заражения троянским вирусом является запуск его на компьютере, через подключенную к нему флешку. Троянская программа создает на съемном носителе, автоматически запускаемый файл, который запускается командами, содержащимися в файле autorun.inf. Другими словами, операционная система Windows делает запуск программ, которые прописаны в этом файле. Autorun.inf на флешке создает сам троянский вирус, для запуска себя на компьютере жертвы. Конечно, технология автозапуска является полезной, но этим пользуются создатели вирусов. Это считалось уязвимостью операционной системы Windows, после ее обнаружения компания Microsoft выпустила обновления, в которых закрыт автоматический запуск исполняемых файлов. Но, не все пользователи устанавливают обновления. Через сменные носители попадают в компьютер не только трояны, но и другие вирусы.

Довольно частые заражения компьютера случаются при скачивании с сомнительных сайтов фотографий или картинок. В таком случае сервер трояна может присутствовать, а именно маскироваться под картинку. После скачивания ярлык имеет расширение *.exe, но выглядит как обычная картинка, в итоге пользователь запускает файл посмотреть ее, а на самом деле запустит исполняемый файл, который сделает свое черное дело.

При проверке почты следует обращать подозрительное внимание на письма от неизвестного адресата, а именно на письма с вложениями. В таких письмах могут скрываться трояны маскирующиеся под какой-либо вид файла с расширением *.jpg, *.exe, *.bat и иметь двойной вид окончания *.jpg.exe. Обычно они упакованы в архивы. Не следует сразу открывать такие письма, а временно сохранить архив на жесткий диск и проверить его антивирусной программой, если будет обнаружен вирус, то нужно удалить этот архив с компьютера. Но, если есть необходимость открыть этот архив, то в этом случае нужно сделать точку восстановления системы, что бы откатиться назад, если в архиве будет находиться вирус, и будет наносить компьютеру вред. Обычно в почтовых программах пользователи пользуются автоматическим получением почты и этим подвергают свой компьютер риску. Ведь полученный вирус скачивается на жесткий диск, при этом может автоматически запуститься.

Следует контролировать запуск задач и сервисов в системе. Почти во всех случаях заражения трояны запускаются вместе с запуском системы и прячутся в запущенных процессах. Таким образом, можно вычислить вирус и удалить его. Для правильного и эффективного удаления нужно сначала удалить соответствующую запись в реестре, затем после перезагрузки компьютера удалить файл трояна.

Для сохранения важной информации или паролей, необходимо их содержать на CD-диске или дискете. В случае заражения компьютера, вирусу будут недоступны эти данные.






 
Впервые? | Реклама на сайте | О проекте | Карта портала
тел. редакции: +7 (495) 514 4110. e-mail:info@eust.ru
©1998-2019 ООО Рынок Микроэлектроники