Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

Manapság még az a személy is tudja, aki nem kapcsolódik számítógéphez, hozzávetőlegesen, mi az a számítógépes vírus. Ezt azonban nem mindenki tudja számítógépes vírusok- a rosszindulatú szoftvernek csak egy része. Valójában nem minden program, amely hátrányosan befolyásolhatja a számítógép működését, vírus. Ebben a cikkben erre szeretnék összpontosítani. A rosszindulatú programokat mint olyanokat osztályokra és típusokra osztjuk.

Általános szabály, hogy minden vírusirtó vállalatnak megvan a saját besorolása, amely szerint a laboratórium szakértői megállapítják egy új rosszindulatú kód hozzátartozását. Azt hiszem, sokan észrevették, hogy a különböző vállalatoknak különböző nevei lesznek ugyanannak a kódnak. A besorolások különbsége a hibás. De ne ücsörögjünk, hanem térjünk rá a dologra. Ma Eugene Kaspersky laboratóriumának osztályozását fogjuk használni (szerintem nem kell magyarázni, ki ő;)). Rosszindulatú szoftver négy nagy csoportra oszlik, amelyek viszont osztályokra oszlanak. Tehát kezdjük sorban.

Hálózati férgek

Az utóbbi időben úgy tűnik, hogy a hálózati férgek elvesztették népszerűségüket a vírusírók körében. És nevezhetők-e e „mozgalom” aktivistái a vírusok valódi alkotóinak? Azt hiszem, nem. Ezeknek az embereknek a többsége iskolás vagy diák, akik ilyen vagy olyan módon trójai tervezők kezébe kerülnek. Minimálisra csökkent az igazán méltó férgek előfordulása, amelyek valóban megfelelően ellátnák rosszindulatú funkcióikat. Vegyük például a Kaspersky Lab biztonsági közleményét 2006 első felére (lásd: 1. ábra). A diagramon jól látható, hogy melyik rosszindulatú programcsoport érvényesül. Akárhogyan is, beszélgetünk a hálózati férgekről. A hálózati féreg egy rosszindulatú programkód, amely a másolatait helyi és/vagy helyi hálózatokon terjeszti globális hálózatok azzal a céllal, hogy behatoljon az áldozat számítógépébe, elindítsa a másolatát ezen a számítógépen és tovább terjeszti. A férgek a terjedéshez e-mailt, ISQ-t, P2P- és IRC-hálózatokat, LAN-t, adatcsere-hálózatokat használnak mobil eszközök. A legtöbb féreg fájlokban (e-mail melléklete, fájlra mutató hivatkozás stb.) kerül terjesztésre. De vannak olyan férgek is, amelyek a formában terjednek hálózati csomagok. Az ilyen fajták közvetlenül behatolnak a számítógép memóriájába, és azonnal elkezdenek működni. Az áldozat számítógépén való behatolás többféle módon történik: független (csomagférgek), felhasználó által definiált (szociális tervezés), valamint különféle biztonsági rések. operációs rendszerés alkalmazások. Egyes férgek más típusú rosszindulatú programok (leggyakrabban trójai) tulajdonságaival rendelkeznek. Most talán részletesebben a hálózati férgek osztályairól:

Levélférgek (Email-féreg). A hálózati férgek ezen osztálya e-mailt használ a terjedéshez. Ebben az esetben a féreg egy levelet küld az áldozatnak egy csatolt kódtörzstel, vagy a levél egy erőforrásra mutató hivatkozást tartalmaz (természetesen fertőzött). A férgek a következő módszereket használják az üzenetek küldésére: közvetlen kapcsolat egy SMTP szerverrel a féreg kódjába épített levelezőkönyvtár segítségével; MS Outlook szolgáltatások használata; használat ablakok jellemzői MAPI.

Az áldozatok címének keresésére leggyakrabban az MS Outlook címjegyzékét használják, de használható a WAB címadatbázis is. A féreg képes átvizsgálni a lemezeken tárolt fájlokat, és kibontani belőlük a címekhez kapcsolódó sorokat Email. A férgek másolatot küldhetnek magukról minden olyan címre, amelyen megtalálhatók postafiók(egyesek képesek válaszolni a postaládában lévő levelekre). Vannak olyan esetek, amelyek kombinálhatják a módszereket.

Internetes személyhívót használó férgek (IM-Worm). Ismert számítógépes férgek ebből a típusból használat az egyetlen módja disztribúció - levelek küldése az észlelt névjegyeknek (a névjegyzékből) üzenetek, amelyek egy URL-címet tartalmaznak egy fájlhoz, amely bármely helyen található web szerver. Ez a technika szinte teljesen megismétli a levelezőférgek által használt hasonló terjesztési módszert.

Férgek az IRC csatornákban (IRC-Worm). Az ebbe az osztályba tartozó férgek kétféle terjesztést használnak: URL hivatkozást küldenek a törzsfájlra a felhasználónak; fájl küldése a felhasználónak (a felhasználónak meg kell erősítenie az átvételt).

Férgek fájlmegosztó hálózatokhoz (P2P-Worm). A legtöbb ilyen féreg működése meglehetősen egyszerű: a P2P hálózatba való behatoláshoz egy féregnek csak át kell másolnia magát egy fájlcsere könyvtárba, amely általában a helyi gépen található. A P2P hálózat gondoskodik a terjesztéssel kapcsolatos többi munkáról – amikor fájlokat keres a hálózaton, tájékoztatja a távoli felhasználókat a adott fájlés minden szükséges szolgáltatást biztosít a fertőzött számítógépről való letöltéshez.

Vannak kifinomultabb P2P férgek, amelyek utánozzák hálózati protokoll adott fájlmegosztó rendszert, és pozitívan reagálnak rá keresési kifejezések(Ugyanakkor a féreg felajánlja a példányát letöltésre).

Az első módszerrel a féreg megkeresi a hálózaton írható erőforrásokkal rendelkező gépeket, és lemásolja azokat. Azonban véletlenszerűen találhat számítógépeket, és megpróbálhat hozzáférést nyitni az erőforrásokhoz. A második út behatolásához a féreg olyan számítógépeket keres, amelyekre telepített szoftver van kritikus sérülékenységek. Így a féreg egy speciálisan kialakított csomagot (kérést) küld, és a féreg egy része behatol a számítógépbe, majd letölti a teljes törzsfájlt és elindítja azt végrehajtásra.

Klasszikus vírusok

Amikor egy szakember azt mondja, hogy "vírus", akkor az ilyen típusú rosszindulatú programokra utal. A vírusok a férgekkel ellentétben nem használnak hálózati szolgáltatásokat másolataik terjesztésére. A számítógépes vírus általában olyan okok miatt kerül az áldozat számítógépére, amelyek nem függenek a kód funkcionalitásától. Általában a felhasználó a hibás, aki nem ellenőrzi a számítógépre érkező információkat egy vírusirtó programmal, aminek következtében valójában fertőzés történik. Számos módja van a klasszikus vírus "felszedésének":

  • külső adathordozók;
  • Internetes források;
  • hálózaton (LAN, Internet) terjesztett fájlok.

A klasszikus számítógépes vírusok más típusú rosszindulatú programok tulajdonságaival is rendelkezhetnek (például egy trójai faló, amely megsemmisíti a lemezen lévő információkat). A vírusokat élőhelyük szerint osztályokra osztják, és ezeket az osztályokat a fertőzés módja szerint alosztályokra osztják. Tehát a környezetnek megfelelően a vírusokat fájl-, rendszerindító-, makró- és scriptvírusokra osztják. Fájlvírusokat használnak a fertőzésre fájlrendszer OS. Különféle módon vannak beágyazva a végrehajtható fájlokba, duplikált fájlokat hoznak létre stb.

Vírusok felülírása (Overwriting). A fertőzés leggyakoribb módja. A vírus átírja a programkódot (lecseréli a sajátjára), ami után természetesen leáll a fájl működése. Az ezzel a módszerrel fertőzött fájl nem állítható vissza. A felülíró vírus gyorsan felfedi magát, amikor a fertőzött rendszer (vagy program) működése megszűnik.

Társ vírusok. Ez a módszer duplikált fájl létrehozását jelenti, míg az áldozat fájl kódja nem változik. Általában a vírus megváltoztatja a fájl kiterjesztését (például .exe-ről .com-ra), majd másolatot készít magáról az áldozat fájl nevével megegyező néven, és egy szintén azonos kiterjesztést ad neki. A gyanútlan felhasználó elindítja kedvenc programját, és nem gyanítja, hogy vírusról van szó. A vírus viszont megfertőz még néhány fájlt, és elindítja a felhasználó által kért programot.

Vannak más fertőzési módszerek is, de olyan ritkák, hogy csak felsoroljuk őket: objektummodulokat fertőző vírusok (OBJ); Vírusok, amelyek megfertőzik a fordítókönyvtárakat (LIB); vírusok, amelyek megfertőzik a program forráskódját. A jelenleg ismert rendszerindító vírusok megfertőzik a hajlékonylemez rendszerindító szektorát és a merevlemez boot szektorát vagy Master Boot Record-ját (MBR). A rendszerindító vírusok működési elve az operációs rendszer indítására szolgáló algoritmusokon alapul, amikor a számítógép be van kapcsolva vagy újraindul - a telepített berendezések (memória, lemezek stb.) szükséges tesztelése után a rendszerindító program beolvassa az elsőt. fizikai szektor indítólemez(A:, C: vagy CD-ROM, a BIOS Setupban beállított opcióktól függően), és átadja rá a vezérlést. A lemezek megfertőzésekor a rendszerindító vírusok „helyettesítik” kódjukat néhány olyan programra, amely a rendszer indításakor átveszi az irányítást. Így a fertőzés elve minden fent leírt módszerben ugyanaz: a vírus „kényszeríti” a rendszert az újraindításkor, hogy a memóriába olvasson, és ne az eredeti bootloader kódot adja át, hanem a víruskódot. A hajlékonylemezeket az egyetlen ismert módszerrel fertőzik meg – a vírus saját kódot ír a hajlékonylemez eredeti rendszerindító szektorának kódja helyett. Winchester hárommal megfertőződik lehetséges módjai: a vírus vagy az MBR kód helyett, vagy a rendszerindító lemez (általában a C: meghajtó) rendszerindító szektor kódja helyett íródik, vagy módosítja az aktív rendszerindító szektor címét az MBR-ben található lemezpartíciós táblában. a merevlemezről. Amikor egy lemez megfertőződött, a vírus a legtöbb esetben átviszi az eredeti rendszerindító szektort (vagy MBR-t) a lemez valamely másik szektorába (például az első szabadba). Ha a vírus hossza nagyobb, mint a szektor hossza, akkor a vírus első része a fertőzött szektorba kerül, a fennmaradó részek más szektorokba (például az első szabadokba). A makróvírusok elsősorban az MS Office dokumentumokat fertőzik meg. Ebben az esetben a vírus hozzáadja a kódját a dokumentum makróterületéhez. A víruskód helye a dokumentumokban különböző alkalmazások A fent leírt csomag eltérő, ezért csak sematikusan ábrázolható (lásd 2. ábra). A szkriptvírusok script nyelveken (VBS, JS, BAT, PHP stb.) írt vírusok. Meglehetősen széles kiterjesztésű fájlokat fertőznek meg: .exe-től .html-ig.

Valószínűleg a többség számítógép-felhasználók rosszindulatú szoftverrel vagy annak kísérletével, hogy behatoljon a számítógépbe. Az időben észlelt rosszindulatú program könnyen eltávolítható és elfelejthető. De ha ez nem történik meg, fontos adatokat veszíthet el, vagy rosszabb dolgokkal szembesülhet. A számítógépes vírusok típusait több fő csoportra oszthatjuk.

A rosszindulatú szoftverek típusai.

A vírusok olyan programok, amelyek különféle módon jutnak be a számítógépbe. Nem csoda, hogy ezt a fajt ilyen névvel látták el - a számítógépes vírusok hasonlóan működnek, mint a biológiai vírusok. Bejutnak a fájlba és megfertőzik. Ezután átváltanak más fájlok megfertőzésére. A fertőzött számítógépről egy „egészséges” számítógépre átvitt ilyen fájl azt is megfertőzheti. A vírus típusától függően kellemetlen hatásokat okozhat, például a számítógép lelassulását vagy a rendszer összeomlását. A "vírus" szó alatt a felhasználók gyakran trójaiakat vagy férgeket jelentenek, de ez téves. A vírusok olyan rosszindulatú programok, mint a trójaiak, férgek stb.

A trójaiak olyan programok, amelyek a vírusokkal ellentétben nem replikálódnak. Munkájuk elve a következő: maszkolás egy fájlba és várja, hogy a felhasználó hozzáférjen. A fertőzött fájl megnyitása után a trójai elkezdi dolgozni. Leggyakrabban a trójaiak bizonyos információk gyűjtőjeként működnek, megváltoztatva vagy törölve az adatokat a fertőzött számítógépről.

A férgek a vírusokhoz hasonló programok. Különbségük azonban az, hogy a vírusnak be kell hatolnia a fájlba ahhoz, hogy pusztító munkát kezdjen, míg a féregnek ezt nem kell megtennie. Ez képes önmagában is szaporodni, ezáltal tönkreteszi a felhasználó rendszerét. Ezenkívül a féreg munkája a hálózatra irányítható. Ezek a férgek gyakran tömegesen küldenek másolatot magukról e-mailben. Jelszókitalálóként használják a fertőzött számítógép e-mailjeinek feltörésére.

A kémek olyan programok, amelyek a nevüknek megfelelően információkat gyűjtenek a felhasználó számítógépéről: konfigurációról, tevékenységekről és egyéb bizalmas adatokról.

A Keyloggerek olyan programok, amelyek minden billentyűleütést rögzítenek. Információgyűjtésre és áldozati jelszavak ellopására szolgál.

A zsarolóvírusok (blokkolók) olyan programok, amelyek megfertőzik a felhasználó számítógépét a számítógép zárolásának információival. Az ilyen blokkolókhoz drága üzenetet kell küldeni egy adott számra, hogy megkapják a feloldó kódot. Általában nem küldenek vissza kódokat válaszként.

A zombik a számítógépet megfertőző rosszindulatú programok eredménye. Általános szabály, hogy a hackerek tömeges számítógépes zombikat hoznak létre támadásra (DDOS, spam).

Óvintézkedések és módszerek a vírusok kezelésére.

Valójában ezeknek a programoknak a listája jóval hosszabb, így csak a széles körben használtak kerültek felsorolásra. Mindegyik különböző mértékben károsíthatja a számítógépet és a felhasználói adatokat. Ennek elkerülése érdekében egyszerű szabályokat kell követnie:

Minőségi beépítés vírusvédelem. Jobb, ha nem magányos vírusirtó, hanem komplex védelem vírusirtó, tűzfal, kémprogram-elhárító, tűzfal formájában, biztonsági mentések stb.

Állandó PC szkennelés. Ha túl lusta ahhoz, hogy maga végezzen vizsgálatot, beállíthatja a víruskeresőt úgy, hogy az ütemezetten végezzen vizsgálatot. Az optimális szkennelési gyakoriság kéthetente egyszer.

Figyelmesség. Nem érdemes letölteni gyanús fájlok, e-mailben küldött, ismeretlen hivatkozásokat követni, innen letöltött programokat telepíteni ismeretlen források. Érdemes megjegyezni, hogy a rosszindulatú programokat nem csak az internetről lehet "felszedni", hanem mondjuk egy pendrive-ról is.

Frissítések. A rendszer- és szoftverfrissítések nem csak az optimalizálás, hanem a védelem javítása érdekében is megjelenhetnek. Ezért javasolt az operációs rendszer, a böngésző, az e-mail kliens és más programok által kínált összes frissítés telepítése.

Találja ki melyik a legjobb eszköz A rosszindulatú programok eltávolítása létezik, nem olyan nehéz. Kérésre könnyen megtalálhatók az interneten olyan alkalmazások, amelyek lehetővé teszik a vírusfertőzéssel kapcsolatos számítógépek hibaelhárítását.

Az ilyen szoftvereket általában ingyenesen vagy shareware-en terjesztik.

Bár a képességei között szerepel gyors keresésés a rosszindulatú kód garantált eltávolítása és bosszantó hirdetések, amelyet a jól ismert (és leggyakrabban fizetős) vírusirtó nem mindig képes kezelni.

Windows 10 beépített eszköz

Az első módja annak, hogy megszabaduljunk rosszindulatú alkalmazások, amelyet a Windows 10 átlagfelhasználójának érdemes használnia, egy már beépített indítását írja elő Microsoft segédprogramok Rosszindulatú szoftvereket eltávolító eszköz.

Néha automatikusan működik, de ha már vírusfertőzés történt, az eszköz manuálisan indul el. Az MMSRT a System32 mappában található rendszerlemez a System32 könyvtárban található. Az alkalmazás hatékonysága nem túl magas, de a problémák legalább fele megoldódik.

Rizs. 1. Windows 10 rosszindulatú szoftvereket eltávolító eszköz

Az eszköz használatának előnyei a következők:

  • Orosz nyelvű felület;
  • intuitív vezérlés;
  • nincs szükség további szoftver letöltésére.

Az alkalmazás hiányosságai közé tartozik a hosszú szkennelési idő és az alacsony hatékonyság. És nem csak Windows 10-re, hanem az operációs rendszer 7. és 8. verziójára is letöltheti. A KB890830 számú frissítés mindössze 52,8 MB méretű.

Gyors és ingyenes AdwCleaner

Az egyik leghíresebb és leghatékonyabb program, amely lehetővé teszi a nem kívánt alkalmazások eltávolítását a számítógépről, az AdwCleaner. Használatának előnyei közé tartozik az orosz nyelvű munka, nem kell számítógépre telepíteni, és folyamatosan megjelennek a frissítések, amelyek javítják a rendszerellenőrzés minőségét.

Ezenkívül a vizsgálat befejezése után az AdwCleaner számos ajánlást ad a felhasználónak a rosszindulatú kóddal való fertőzés megelőzésére. A segédprogram futtatásához csak meg kell nyomnia a gombot a szkennelés elindításához, és miután megismerte az eredményeket, állítsa be a beállításokat és válassza ki a törölni kívánt információkat.

Rizs. 2. Keressen rosszindulatú kódot az AdwCleaner segédprogrammal.

Az alkalmazás jellemzője, hogy a szkennelési folyamat során néha szükségessé válik a számítógép újraindítása. A munka befejezése után pedig egy jelentés jelenik meg a képernyőn, amely szöveges fájlként menthető.

Malwarebytes Anti-Malware Free Extension Assistant

Rizs. 3. Az alkalmazás fő ablaka Malwarebytes Anti-Malware

Egyszerű, de hatékony junkware-eltávolító eszköz

Rizs. 4. Jelentés a Junkware Removal Tool működéséről.

A segédprogram működését rendszer-visszaállítási pont létrehozása kíséri. A vizsgálati folyamat során pedig automatikus hibaelhárítás és vírusprogramok eltávolítása történik. Az ellenőrzés a talált problémákról és azok megoldásáról szóló részletes jelentés elkészítésével zárul.

CrowdIsnpect – nem kívánt folyamatok keresése a rendszerben

A rosszindulatú alkalmazásokat a rendszerben futó folyamatok is észlelhetik. Ez az alapja a CrowdInspect segédprogram működési elvének, amely átvizsgálja az automatikus betöltési listát és működik Ebben a pillanatban szolgáltatások. A vírusok és nemkívánatos szoftverek folyamatosan frissített adatbázisa segítségével a program információkat gyűjt a folyamatokról, és összehasonlítja azokat a lehetséges fenyegetések listájával.

Rizs. 5. Elemzés Windows folyamatok a CrowdInspect segédprogram segítségével.

A CrowdInspect rendszer ellenőrzésének egyik eredménye egy lista megjelenítése hálózati kapcsolatokés IP-címeket, valamint azoknak a webhelyeknek a hírnevét, amelyekhez tartoznak. Bár ezen információk nagy részével csak a haladó felhasználók tudnak megbirkózni. A többihez tanácsos olyan segédprogramokat választani, amelyek automatikusan javítják a problémákat a rosszindulatú kód eltávolítása érdekében.

Shareware segédprogram Zemana AntiMalware

A vírusok és a nemkívánatos kiterjesztések elleni küzdelem hatékonyságát tekintve a Zemana AntiMalware alkalmazás nem csak a többi ingyenes segédprogramnál marad el, hanem még néhány jól ismert vírusirtó fizetős verziójától sem. A program előnyei között szerepel a felhőalapú keresés lehetősége, az áttekinthető orosz nyelvű felület és a valós idejű rendszervédelem. A fizetős Premium verziónak még több előnye van.

Rizs. 6. Keressen rosszindulatú programokat a Zemana AntiMalware segédprogrammal.

A Zemana jól eltávolítja a bővítményeket a böngészőkből, amelyek jelenléte gyakran előugró hirdetésekhez vezet. Bár a bővítmények keresésének megkezdéséhez meg kell változtatni a program beállításait a "Speciális" szakaszban.

A segédprogram mínuszai közé tartozik a shareware terjesztés - 15 nap elteltével fizetnie kell a használatáért. Bár általában néhány óra elegendő ahhoz, hogy a felhasználó gyorsan átvizsgálja a számítógépet, majd az alkalmazás törlődik.

HitmanPro - maximális hatékonyság a bővítmények eltávolításakor

Rizs. 7. HitmanPro segédprogram.

A program hatékonyan eltávolítja a leggyakoribb vírusokat. A böngészők ellenőrzésekor pedig megtalálja és kijavítja a harmadik féltől származó bővítményekkel kapcsolatos problémákat. A vizsgálat befejezése után a felhasználónak meg kell tekintenie az észlelt problémák listáját. És ha valamelyik megjelölt fájl nem veszélyes, a felhasználó szerint eltávolítható a karanténból.

Spybot Search & Destroy – Növelje a számítógép biztonságát

Rizs. 8. Spybot Search & Destroy – problémák keresése, javítása és megelőzése.

A Spybot képes figyelni a rendszerleíró adatbázisban és a rendszerinformációkban bekövetkezett változásokat, aminek köszönhetően nem csak a már megjelent problémákat oldja meg, hanem az esetleges problémák megelőzését is biztosítja. Ezenkívül a segédprogram által végrehajtott összes módosítás visszavonható – ez néha segít elkerülni az összeomlásokat ablakok amikor a vírussal együtt egy hasznos fájl is törlődik.

A legerősebb, de lassú Dr.Web CureIt!

A legerősebb és leghatékonyabb segédprogram a Dr.Web CureIt! , melynek előnyei közé tartozik a lehetőség ingyenes használat. Letöltés legújabb verzió alkalmazás (melynek mérete meghaladja a 100 MB-ot) és számítógépen futtatva néhány óra múlva már jelentést is kaphat az elvégzett munkáról, és 99,9%-ban vírusmentes rendszer.

A CureIt egyes internetszolgáltatók technikai támogatását javasolja. Az alkalmazás egyetlen hátránya, hogy csak egyszer használható. A letöltés után néhány órával újabb frissítés jön ki, és a régi leáll.

A segédprogram előnyei közé tartozik nemcsak a rosszindulatú programok keresésének magas szintű hatékonysága, hanem az újbóli letöltés lehetősége is. A gyártó hivatalos webhelyéről való újbóli letöltés után az alkalmazás ismét készen áll a vírusok észlelésére. Ezzel párhuzamosan az adatbázisok már frissültek, és a keresés hatékonysága is növekszik.

Rizs. 9. Üzenet a Curelt segédprogram frissítésének szükségességéről.

Böngészők hibaelhárítása

A vírusok eltávolítása során ügyeljen a böngésző parancsikonjaira is - gyakran ezek a probléma forrásai. A rosszindulatú kód a parancsikon tulajdonságaiba kerül, és megváltoztatja az indítási módot:

  • néha az internetre való bejelentkezéskor a felhasználó nem jut el kezdőlap, és egy másik webhelyre – leggyakrabban adathalászat vagy bizonyos szolgáltatások hirdetése;
  • a böngésző elindításával együtt egy harmadik féltől származó beépülő modul is telepíthető, amely megváltozik keresőmotor, a kezdőlap és a hálózati beállítások.

A problémát manuálisan is megoldhatja a böngésző parancsikonjainak ellenőrzésével. De ennek a legjobb módja a segédprogramok, például a Shortcut Scanner. Az ingyenes alkalmazás ellenőrzi a logikát és külső meghajtók a jelenlétért nem kívánt programok, azonosítja a gyanús vagy hibás parancsikonokat.

Az eszköz használatának előnye az ingyenes terjesztés, és bármilyen munkavégzés modern rendszerek Windows (XP-től 10-ig), a hátránya az orosz verzió hiánya.

Ha egy nem kívánt beépülő modul már automatikusan telepítve van a böngészőben, akkor azt a beállításoknál a bővítmények menüjében távolíthatja el. Ellenkező esetben ahelyett, hogy a kiválasztott oldalakra menne, hirdetések és idegen források jelennek meg a képernyőn.

Leggyakrabban ez a probléma olyan felhasználóknál jelentkezik, akik már jelentős számú bővítményt telepítettek, és nem vesznek észre 1-2 további bővítményt. Ha gyakorlatilag nincsenek bővítmények, könnyebb észrevenni egy újat, és megtenni a letiltását. És ha nem biztos abban, hogy a kiegészítő valóban rosszindulatú, akkor segítenek speciális közművek, meghatározott böngészőkhöz készült.

Mert Google Chrome a hivatalos fejlesztők létrehoztak egy "Cleanup Tool" nevű segédprogramot. A böngésző minden alkalommal automatikusan ellenőrzi a beágyazott rosszindulatú kódot.

Ha problémát észlel, a beépülő modult a többi bővítménnyel együtt letiltják. Ezt követően a felhasználó manuálisan állíthatja vissza a szükséges kiegészítőket.

Rizs. 11. Keressen rosszindulatú kódot a Chrome Cleanup Tool segítségével.

Mert Mozilla Firefoxés szabvány a régihez Windows verziók böngésző internet böngésző létezik ingyenes alkalmazás Avast böngésző tisztítása.

Utility be automatikus üzemmódátvizsgál két böngészőt (ha vannak a rendszerben), és ennek eredményeként listát ad a gyanús beépülő modulokról. Víruskereső program letölthető a gyártó hivatalos weboldaláról.

Rizs. 12. A böngésző tisztítása a rosszindulatú kódoktól az Avast Browser Cleanup segítségével.

Hasonló funkciókat és ugyanazokat az ingyenes segédprogramokat bocsátják ki más cégek. Ráadásul azért különböző böngészőkés széles választékkal. Egyes programok hatékony valós idejű védelmet is nyújtanak – azonban a legtöbben térítés ellenében van ilyen lehetőség.

következtetéseket

A nem kívánt szoftvereket eltávolító alkalmazások használata nem szünteti meg a vírusirtó telepítésének szükségességét. Minden program a saját feladatait látja el. A víruskereső segédprogramok szinte folyamatosan védik a rendszert, és megakadályozzák a fertőzést rendszerfájlokat.

A már megjelent problémákat kiküszöbölő alkalmazásokra pedig szükség van, főleg miután a vírusirtó hatástalannak bizonyult. Két lehetőség – telepített és időszakosan elindított segédprogramok – egyidejű használata biztosítja maximális hatékonyság védelem. Bár annak érdekében, hogy a számítógép még biztonságosabb legyen, kívánatos:

  • kövesse a víruskereső segédprogramok ajánlásait, amelyek figyelmeztetést adnak ki, amikor gyanús erőforrásokba lép;
  • ellenőrizze a letöltött vagy rögzített vírusirtó segítségével külső adathordozó fájlok, amelyek eredete ismeretlen (például nem a hivatalos oldalról, hanem egy külső weboldalról töltötték le);
  • állítsa be a víruskereső beállításokban automatikus frissítés vírusadatbázisokat, és futtassa manuálisan az alkalmazást legalább hetente egyszer.

A vírusok és más típusú rosszindulatú kódok számítógépének megfertőzésének megakadályozása csökkenti a problémák valószínűségét. Bár sem Curelt!, sem fizetős vírusirtó nem nyújt 100%-os védelmet.

A legjobb kártevő-eltávolító eszközök

Érdemes azzal kezdeni, hogy ebben az összefüggésben a rosszindulatú programok (Malware) nem egészen vírusok, hanem olyan programok, amelyek nemkívánatos tevékenységet mutatnak a számítógépen, a felhasználók tudta nélkül települnek, és ráadásul nehezen eltávolíthatók.

Megtisztítjuk a Windows rendszert a kémprogramoktól, rosszindulatú programoktól és fájloktól

Ebben a videóban megmutatom, hogyan tisztítsa meg számítógépét a műtőben. Windows rendszer kémprogramoktól, rosszindulatú programoktól és fájloktól, valamint arról, hogyan szabadítson fel helyet a merevlemezen az ideiglenes fájloktól, és hogyan ürítse ki a gyorsítótárat. Három ingyenes segédprogram áttekintése készül

A rosszindulatú szoftver olyan program, amelyet arra terveztek, hogy kárt tegyen a számítógépben és/vagy annak tulajdonosában. Az ilyen programok beszerzése és telepítése számítógépes fertőzésnek nevezhető. A fertőzés elkerülése érdekében ismernie kell a rosszindulatú programok típusait és az ellenük való védekezés módjait. Erről a cikkben fogok mesélni.



Miért még mindig rosszindulatú programokat hoznak létre? Rengeteg lehetőség. Íme a leggyakoribbak:

a móka kedvéért
- önigazolás a társaival szemben
- személyes adatok ellopása (jelszavak, kódok bankkártyák stb.)
- pénzzsarolás
- spam terjesztése zombi számítógépeken keresztül, amelyek egy botnetben egyesülnek
- bosszú


Rosszindulatú programok besorolása




A rosszindulatú programok legnépszerűbb típusai a következők:

- Számítógépes vírus
- Trójai
- hálózati féreg
- rootkit




Számítógépes vírus - a rosszindulatú programok egy fajtája, amelynek célja, hogy a számítógép tulajdonosát a tudta nélkül károsító műveleteket hajtson végre. A vírusok megkülönböztető jellemzője a szaporodási képesség. A vírust elkaphatja az interneten keresztül vagy cserélhető adathordozóról: flash meghajtókról, hajlékonylemezekről, lemezekről. A vírusok általában beszivárognak a programok törzsébe, vagy helyettesítik a programokat.




trójai (olyan neveket is hallhat, mint trójai, trójai, tryan horse) - olyan rosszindulatú program, amely ártalmatlan leple alatt behatol az áldozat számítógépébe (például kodek, rendszerfrissítés, indítóképernyő, illesztőprogram stb.). A vírusokkal ellentétben a trójaiknak nincs saját terjedési módja. Megszerezheti őket e-mailben, cserélhető adathordozóról, a webhelyről.


hálózati féreg egy önálló rosszindulatú program, amely az operációs rendszer szoftverének biztonsági réseit kihasználva behatol az áldozat számítógépére.




rootkit - egy program, amelynek célja egy behatoló rosszindulatú tevékenységeinek nyomainak elrejtése a rendszerben. Nem mindig káros. Például a rootkitek licencelt lemezvédelmi rendszerek, amelyeket a kiadók használnak. Ezenkívül az emulációs programok példaként szolgálhatnak a felhasználót nem károsító rootkitre. virtuális meghajtók: Daemon Tools, 120%-os alkohol.




A számítógépes fertőzés tünetei:

A víruskereső fejlesztők webhelyeihez való hozzáférés blokkolása
- új alkalmazások megjelenése az automatikus futtatásban
- új, korábban ismeretlen folyamatok elindítása
- ablakok, képek, videók, hangok tetszőleges nyitása
- a számítógép spontán leállása vagy újraindítása
- Csökkent számítógép teljesítmény
- a meghajtótálca váratlan kinyitása
- fájlok és mappák eltűnése vagy megváltozása
- az internetről történő letöltési sebesség csökkenése
- aktív munka merevlemezek amikor nincsenek a felhasználó által beállított feladatok. Ezt a rendszeregységen villogó fény határozza meg.




Hogyan védeni magát a rosszindulatú programtól? Számos módja van:

Telepítés jó vírusirtó(Kaspersky, NOD32, Dr. Web, Avast, AntiVir és mások)
- telepítse a tűzfalat a hálózati támadások elleni védelem érdekében
- telepítse a Microsoft ajánlott frissítéseit
- ne nyissa meg a megbízhatatlan forrásból származó fájlokat

Így a rosszindulatú szoftverek fő típusainak, az ellenük való védekezésnek és a fertőzés tüneteinek ismeretében a lehető legjobban megvédi adatait.




P.S. A cikk csak erre vonatkozik Windows felhasználók mert a Mac OS és Linux felhasználók nem élvezhetik a vírusok luxusát. Ennek több oka is van:
- vírusok írása ezeken az operációs rendszereken rendkívül nehéz
- nagyon kevés sebezhetőség az operációs rendszer adataiban, és ha vannak ilyenek, azokat időben kijavítják
- a Unix-szerű operációs rendszerek rendszerfájljainak módosítására irányuló minden művelethez a felhasználó megerősítése szükséges
Ennek ellenére ezeknek az operációs rendszereknek a tulajdonosai elkaphatnak egy vírust, de az nem tudja elindítani és károsítani az ugyanazt az Ubuntut vagy Leopardot futtató számítógépet.

A cikk megvitatása

Ebben a cikkben a következő kérdésekre válaszoltunk:

- Mi az a rosszindulatú program?
- Hogyan kerülheti el a számítógépes fertőzést?
Miért kell rosszindulatú programokat létrehozni?
- Mi az a számítógépes vírus?
- Mi az a trójai?
- Mi az a hálózati féreg?
- Mi az a rootkit?
- Mi az a botnet?
- Honnan tudhatod, hogy a számítógéped vírussal fertőzött?
Mik a rosszindulatú programok fertőzésének tünetei a számítógépén?
- Hogyan védekezhet a rosszindulatú szoftverek ellen?
- Miért nincsenek vírusok a Mac-en (Leopard)?
- Miért nincsenek vírusok a Linuxon?


Kérdéseid:

Egyelőre nincs kérdés. Kérdését felteheti a megjegyzésekben.

Ez a cikk kifejezetten a

Botok

A szó rövidítése Robot(robot). A botok olyan programok, amelyeket a feladatok automatizálására terveztek.

Botnetek

Botnet – botprogramokkal fertőzött számítógépek csoportja, amelyeket egyetlen Vezérlőközpont vezérel.

Hoaxok

A hoax szándékos félretájékoztatás, amelyet e-mailben küldenek el, és egy ismeretlen célpont vagy egy tájékozatlan nyilvánosság terjeszt. Az álhíreket általában arra tervezték, hogy rávegyék a felhasználókat olyan dolgokra, amelyek valójában ésszerűtlenek. A rosszindulatú álhírek például arra késztethetik a felhasználót, hogy töröljön fontos operációs rendszer-fájlokat azáltal, hogy veszélyes vírusnak nyilvánítja ezeket a fájlokat.


Az álhírek sok esetben hiteles intézményekre, cégekre hivatkoznak, hogy felkeltsék az olvasók figyelmét. Például olyan kifejezéseket használnak, mint A Microsoft erre figyelmeztet... vagy – írja a CNN... Ezek az üzenetek gyakran káros vagy akár katasztrofális következményekre figyelmeztetnek. Az ilyen figyelmeztetéseknek van egy közös jellemzője – arra ösztönzik a felhasználókat, hogy küldjék el ezeket az üzeneteket mindenkinek, akit ismernek, ami meghosszabbítja a hoax életciklusát. Az ilyen jellegű üzenetek 99,9%-a megbízhatatlan.
A hoaxok nem terjedhetnek maguktól, az egyetlen módja annak, hogy elkerüljük a csapdájukba esést, ha ellenőrizzük a kapott információ pontosságát, mielőtt bármilyen műveletet végrehajtanánk.

Csalás

Tágabb értelemben a csalás a számítógép-felhasználók megtévesztése pénzügyi gazdagodás vagy közvetlen lopás céljából. A csalás egyik leggyakoribb típusa a Nigériából vagy más nyugat-afrikai országokból érkező, jogosulatlan faxok vagy e-mailek. Teljesen ésszerű üzleti ajánlatoknak tűnnek, de előzetes kifizetést igényelnek a címzetttől. Az ilyen ajánlatok csalók, és az ilyen csalások áldozatai által átutalt összegeket azonnal ellopják. A csalás másik gyakori formája az adathalász támadások e-mailen és weboldalakon keresztül. Céljuk, hogy hozzáférjenek olyan érzékeny adatokhoz, mint a bankszámlaszámok, PIN-kódok stb. E cél elérése érdekében egy megbízható személynek vagy üzleti partnernek kiadó személy (pénzintézet, biztosítótársaság) e-mailt küld a felhasználónak. ) .

Az e-mail üzenet eredetinek tűnik, és olyan grafikákat és tartalmat tartalmaz, amelyek az üzenet küldője által állított forrásból származhatnak. A felhasználónak személyes adatokat kell megadnia, például bankszámlaszámot vagy felhasználóneveket és jelszavakat. Az ilyen adatok, amennyiben rendelkezésre állnak, lehallgathatók és visszaélhetők.
Meg kell jegyezni, hogy a bankok, biztosítók és más törvényes társaságok soha nem kérnek felhasználóneveket és jelszavakat a kéretlen e-mailekben.

Potenciálisan veszélyes alkalmazások

Veszélyes alkalmazások

A veszélyes alkalmazások törvényes programok, amelyeket bár a felhasználó személyesen telepített, veszélyeztetheti a számítógép biztonságát. Ilyenek például a kereskedelmi forgalomban kapható billentyűzet- vagy képernyőrögzítő elfogók, távelérési eszközök, jelszófeltörők és biztonsági tesztelő programok.

Rosszindulatú

Term Rosszindulatú(rosszindulatú szoftverek) - az általános kifejezés rövidített változata Rosszindulatú szoftver jelentése rosszindulatú. A vírusok, trójaiak, férgek és botok a rosszindulatú programok bizonyos kategóriáiba tartoznak.

További funkciók, mint például adatrögzítés, fájltörlés, lemez felülírás, felülírás BIOS stb., amelyeket vírusok, férgek vagy trójai programok tartalmazhatnak.

Adathalászat

A kifejezés a szóból származik halászat(halászat). Az adathalász támadások hamis e-mailek e-maileket különféle társadalmi és közösségi tevékenységek leple alatt, amelynek célja bizalmas személyes adatok, például hitelkártyaadatok vagy jelszavak csalárd megszerzése.

rootkitek

rootkit- a számítógép rejtett vezérlésére szolgáló eszközkészlet.

Spyware

A kémprogramok az internetet arra használják, hogy a felhasználó tudta nélkül érzékeny információkat gyűjtsenek a felhasználókról. Néhány spyware információkat gyűjt a számítógépre telepített alkalmazásokról és a meglátogatott webhelyekről. Más ilyen programokat sokkal veszélyesebb szándékkal hoznak létre – gyűjtik a felhasználók pénzügyi vagy személyes adatait, hogy személyes haszonszerzésre és csalárd célokra használják fel azokat.

trójaiak

A trójaiak olyan rosszindulatú programok, amelyek a vírusokkal és férgekkel ellentétben nem tudják lemásolni magukat és megfertőzni a fájlokat. Általában futtatható fájlok formájában találhatók ( .EXE, .COM), és nem tartalmaznak mást, mint közvetlenül "trójai" kódot. Ezért az egyetlen módja annak, hogy megbirkózzon velük, ha eltávolítja őket. A trójaiak különféle funkciókkal rendelkeznek - a billentyűzet bevitelétől (az egyes billentyűleütések regisztrálásától és továbbításától) a fájlok törléséig (vagy a lemez formázásáig). Néhány közülük ( backdoor - programok) speciális célra készültek - beépítik az úgynevezett "hátsó ajtót" ( Hátsó ajtó).

Vírusok

A vírus olyan program, amely úgy aktiválódik, hogy végrehajtható objektumokba másolja magát. A vírusok bejuthatnak a számítógépébe más fertőzött számítógépekről, adathordozókon (hajlékonylemezek, CD-k stb.) vagy hálózaton (helyi vagy interneten) keresztül. A következők Különféle típusok vírusok és leírásaik.

  1. Fájlvírusok
  2. A fájlokat megfertőző vírusok futtatható programokat támadnak meg, különösen minden kiterjesztésű fájlt alkalmazásÉs COM.
  3. Script vírusok
  4. A szkriptvírusok a fájlvírusok egy fajtája. Különféle szkriptnyelveken vannak megírva ( VBS, JavaScript, DENEVÉR, PHP stb.). Ezek a vírusok más szkripteket is megfertőznek (például parancsokat és szolgáltatásokat Windows fájlok vagy Linux), vagy többkomponensű vírusok részei. A szkriptvírusok más fájlformátumokat is megfertőzhetnek, amelyek lehetővé teszik a szkript végrehajtását, mint pl HTML.
  5. Boot vírusok
  6. Támadnak rendszerindító szektorok(rugalmas ill merevlemez), és telepítse a rutinjaikat, amelyek a számítógép indításakor betöltődnek.
  7. Makrovírusok
A makróvírusok olyan dokumentumokat támadnak meg, amelyekbe makróparancsokat (makrókat) lehet beilleszteni. Ezek a vírusok gyakran beszivárognak a szövegszerkesztő vagy táblázatkezelő alkalmazásokba, mivel a makrók könnyen beilleszthetők az ilyen típusú fájlokba.

Egy másik lehetőség a vírusok besorolására a hatásmechanizmusuk szerint. Míg a közvetlen hatású vírusok a fertőzött objektum aktiválása után azonnal ellátják funkciójukat, a rezidens vírusok a számítógép memóriájában maradnak és működnek.

A férgek független programok, amelyek hálózaton keresztül "reprodukálják" önmaguk másolatait. Ellentétben a vírusokkal (amelyek terjedéséhez fertőzött fájlra van szükség, amelyekben ezek a vírusok önmagukat másolják) a férgek úgy terjednek aktívan, hogy másolataikat továbbítják helyi hálózatés az internet, az e-mail kommunikáció vagy az operációs rendszer biztonsági résein keresztül.
Ugyanakkor további töltelékeket is tartalmazhatnak - rosszindulatú programokat (például telepíthetik backdoor - programok, amelyeket alább tárgyalunk), bár nem csak a férgek rendelkeznek ezzel a tulajdonsággal. A férgek nagy károkat okozhatnak, gyakran „eltömítik” a kommunikációs csatornákat DoS támadások (Szolgáltatás megtagadása- szolgáltatás megtagadása). Az interneten keresztül a férgek percek alatt elterjedhetnek az egész világon.

Backdoor - programok

Backdoor programok (Hátsó ajtó) olyan kliens-szerver alkalmazások, amelyek megnyílnak az ilyen programok fejlesztői számára távoli hozzáférés a számítógépére. A hasonló funkciókkal rendelkező hagyományos (legitim) programokkal ellentétben, hátsó ajtó- a programok hozzáférést létesítenek az ügyfélszámítógép tulajdonosának beleegyezése nélkül.


h1 neve: Ismert vírusok és osztályozásuk

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: