Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

Al giorno d'oggi, anche una persona che non ha alcuna connessione con i computer sa approssimativamente cos'è un virus informatico. Tuttavia, non tutti lo sanno virus informatici- solo una parte del software dannoso. In effetti, non tutti i programmi che possono influire negativamente sul funzionamento di un computer sono virus. Questo è ciò su cui vorrei concentrarmi in questo articolo. Divideremo il malware in quanto tale in classi e tipi.

Di norma, ogni società antivirus ha la propria classificazione in base alla quale gli esperti del proprio laboratorio determinano l'appartenenza di un nuovo codice dannoso. Penso che molti abbiano notato che diverse società avranno nomi diversi per lo stesso codice. La colpa è della differenza nelle classificazioni. Ma non giriamo intorno al cespuglio, ma veniamo subito al sodo. Oggi utilizzeremo la classificazione del laboratorio di Eugene Kaspersky (penso che non sia necessario spiegare chi è;)). Dannoso Softwareè diviso in quattro grandi gruppi, i quali, a loro volta, sono divisi in classi. Allora, cominciamo con ordine.

Worm di rete

Negli ultimi tempi, i worm di rete sembrano aver perso la loro popolarità tra gli autori di virus. E gli attivisti di questo “movimento” possono essere definiti i veri creatori di virus? Penso di no. La maggior parte di queste persone sono scolari o studenti che, in un modo o nell'altro, cadono nelle mani dei creatori di trojan. E la presenza di esemplari di worm davvero degni di nota, in grado di svolgere davvero adeguatamente le loro funzioni dannose, è stata ridotta al minimo. Prendiamo ad esempio il bollettino sulla sicurezza di Kaspersky Lab per la prima metà del 2006 (vedi Fig. 1). Il diagramma mostra chiaramente quale dei gruppi di malware prevale. Comunque, noi stiamo parlando sui worm di rete. Un worm di rete è un codice di programma dannoso che diffonde le sue copie su dispositivi locali e/o reti globali con l'obiettivo di penetrare nel computer della vittima, lanciarne una copia su questo computer e ulteriore distribuzione. Per propagarsi i worm utilizzano la posta elettronica, reti ISQ, P2P e IRC, LAN, reti di scambio dati tra dispositivi mobili. La maggior parte dei worm vengono distribuiti in file (un allegato a un'e-mail, un collegamento a un file, ecc.). Ma ci sono anche i vermi che si diffondono sotto forma pacchetti di rete. Tali varietà penetrano direttamente nella memoria del computer e iniziano immediatamente ad agire come residenti. Vengono utilizzati diversi modi per penetrare nel computer della vittima: indipendente (packet worm), definito dall'utente (ingegneria sociale), nonché varie falle di sicurezza sistema operativo e applicazioni. Alcuni worm hanno le proprietà di altri tipi di malware (molto spesso Trojan). Ora, forse, più in dettaglio sulle classi di worm di rete:

Worm di posta (Email-Worm). Questa classe di worm di rete utilizza la posta elettronica per diffondersi. In questo caso, il worm invia alla vittima una lettera con allegato il corpo del codice, oppure la lettera contiene un collegamento a una risorsa (ovviamente infetta). I worm utilizzano i seguenti metodi per inviare messaggi: connessione diretta a un server SMTP utilizzando la libreria di posta incorporata nel codice del worm; utilizzo dei servizi MS Outlook; utilizzo Funzionalità di Windows MAPI.

Per cercare gli indirizzi delle vittime viene spesso utilizzata la rubrica di MS Outlook, ma è possibile utilizzare anche la banca dati degli indirizzi WAB. Il worm può scansionare i file memorizzati sui dischi ed estrarne le righe relative agli indirizzi E-mail. I worm possono inviare copie di se stessi a tutti gli indirizzi trovati in cassetta postale(alcuni hanno la possibilità di rispondere alle lettere nella casella di posta). Ci sono istanze che possono combinare metodi.

Worm che utilizzano cercapersone Internet (IM-Worm). Worm informatici noti di questo tipo utilizzo l'unico modo distribuzione: invio di messaggi ai contatti rilevati (dall'elenco dei contatti) contenenti un URL a un file situato su qualsiasi server web. Questa tecnica ripete quasi completamente il metodo di distribuzione simile utilizzato dai worm di posta.

Worm nei canali IRC (IRC-Worm). I worm di questa classe utilizzano due tipi di distribuzione: inviano all'utente un collegamento URL al corpo del file; invio di un file all'utente (l'utente deve confermare la ricezione).

Worm per reti di condivisione file (P2P-Worm). Il meccanismo della maggior parte di questi worm è abbastanza semplice: per infiltrarsi in una rete P2P, un worm deve semplicemente copiarsi in una directory di scambio file, che di solito si trova sul computer locale. La rete P2P si occupa del resto del lavoro di distribuzione: durante la ricerca di file sulla rete, informerà gli utenti remoti dato file e fornire tutto il servizio necessario per scaricarlo da un computer infetto.

Esistono worm P2P più sofisticati che imitano protocollo di rete specifico sistema di condivisione di file e rispondere positivamente termini di ricerca(Allo stesso tempo, il worm offre la sua copia per il download).

Utilizzando il primo metodo, il worm cerca nella rete macchine con risorse scrivibili e le copia. Tuttavia, può trovare casualmente i computer e provare ad aprire l'accesso alle risorse. Per penetrare nel secondo modo, il worm cerca i computer su cui è installato il software che contiene vulnerabilità critiche. Pertanto, il worm invia un pacchetto appositamente predisposto (richiesta) e parte del worm penetra nel computer, dopodiché scarica l'intero corpo del file e lo avvia per l'esecuzione.

Virus classici

Quando un professionista dice "virus" si riferisce a questo tipo di malware. I virus, a differenza dei worm, non utilizzano i servizi di rete per diffondere le proprie copie. Un virus informatico, di regola, colpisce il computer della vittima per ragioni che non dipendono dalla funzionalità del codice. Di solito la colpa è dell'utente che non controlla le informazioni che entrano nel computer con un programma antivirus, a seguito del quale, di fatto, si verifica l'infezione. Esistono diversi modi per "raccogliere" un virus classico:

  • supporti di memorizzazione esterni;
  • Risorse Internet;
  • file distribuiti sulla rete (LAN, Internet).

Un classico virus informatico può avere le proprietà di altri tipi di malware (ad esempio, un cavallo di Troia che distrugge le informazioni su un disco). I virus sono divisi in classi a seconda del loro habitat e queste classi, a loro volta, sono suddivise in sottoclassi a seconda della modalità di infezione. Pertanto, in base all'ambiente, i virus sono suddivisi in virus di file, di avvio, di macro e di script. I virus dei file vengono utilizzati per infettare file system sistema operativo. Sono incorporati in file eseguibili in vari modi, creano file duplicati e così via.

Sovrascrivere i virus (Sovrascrittura). Il modo più comune di infezione. Il virus riscrive il codice del programma (lo sostituisce con il proprio), dopodiché, ovviamente, il file smette di funzionare. Un file infetto da questo metodo non può essere recuperato. Il virus di sovrascrittura si rivela rapidamente quando il sistema (o programma) infetto smette di funzionare.

Virus compagni. Questo metodo implica la creazione di un file duplicato, mentre il codice del file vittima non cambia. Di solito, il virus cambia l'estensione del file (ad esempio, da .exe a .com), quindi crea una copia di se stesso con un nome identico al nome del file vittima e gli assegna un'estensione anch'essa identica. Un utente ignaro avvia il suo programma preferito e non sospetta che si tratti di un virus. Il virus, a sua volta, infetta alcuni altri file e avvia il programma richiesto dall'utente.

Esistono altri metodi di infezione, ma sono così rari che li elencheremo solo: virus che infettano i moduli oggetto (OBJ); Virus che infettano le librerie del compilatore (LIB); virus che infettano il codice sorgente del programma. I virus boot attualmente conosciuti infettano il settore boot di un dischetto e il settore boot o Master Boot Record (MBR) di un disco rigido. Il principio di funzionamento dei virus di avvio si basa sugli algoritmi per l'avvio del sistema operativo all'accensione o al riavvio del computer: dopo i necessari test dell'apparecchiatura installata (memoria, dischi, ecc.), il programma di avvio del sistema legge il primo settore fisico disco di avvio(A:, C: o CD-ROM, a seconda delle opzioni impostate nel Setup del BIOS) e gli trasferisce il controllo. Quando infettano i dischi, i virus di avvio “sostituiscono” il loro codice con qualche programma che prende il controllo all'avvio del sistema. Pertanto, il principio dell'infezione è lo stesso in tutti i metodi sopra descritti: il virus “forza” il sistema, quando viene riavviato, a leggere in memoria e dare il controllo non al codice originale del bootloader, ma al codice del virus. I floppy disk vengono infettati con l'unico metodo conosciuto: il virus scrive il proprio codice invece del codice del settore di avvio originale del dischetto. Winchester viene infettato da tre modi possibili: il virus viene scritto al posto del codice MBR, oppure al posto del codice del settore di avvio del disco di avvio (solitamente l'unità C:), oppure modifica l'indirizzo del settore di avvio attivo nella tabella delle partizioni del disco situata nell'MBR del disco rigido. Quando un disco viene infetto, nella maggior parte dei casi il virus trasferisce il settore di avvio originale (o MBR) in un altro settore del disco (ad esempio, nel primo libero). Se la lunghezza del virus è maggiore della lunghezza del settore, allora la prima parte del virus viene posizionata nel settore infetto, le restanti parti vengono posizionate in altri settori (ad esempio nei primi liberi). I virus macro infettano principalmente i documenti di MS Office. In questo caso il virus aggiunge il proprio codice alla macroarea del documento. Posizione del codice del virus nei documenti diverse applicazioni pacchetto sopra descritto è diverso, quindi può essere rappresentato solo schematicamente (vedi Fig. 2). I virus di script sono virus scritti in linguaggi di script (VBS, JS, BAT, PHP, ecc.). Infettano file con una gamma abbastanza ampia di estensioni: da .exe a .html.

Probabilmente la maggioranza utenti di computer di fronte a software dannoso o al suo tentativo di penetrare nel computer. Il malware rilevato tempestivamente è facile da rimuovere e dimenticarsene. Ma se ciò non viene fatto, potresti perdere dati importanti o affrontare cose peggiori. I tipi di virus informatici possono essere suddivisi in diversi gruppi principali.

Tipi di software dannoso.

I virus sono programmi che entrano in un computer in vari modi. Non c'è da stupirsi che a questa specie sia stato dato un nome simile: i virus informatici agiscono in modo simile a quelli biologici. Entrano nel file e lo infettano. Quindi passano a infettare altri file. Un file di questo tipo trasferito da un computer infetto a un computer “sano” può infettare anche quest'ultimo. A seconda del tipo di virus, può causare effetti spiacevoli come rallentamento del computer o crash del sistema. Spesso gli utenti sotto la parola "virus" intendono Trojan o worm, ma questo è sbagliato. I virus sono un tipo di malware, proprio come i trojan, i worm, ecc.

I trojan sono programmi che, a differenza dei virus, non possono replicarsi. Il principio del loro lavoro è il seguente: mascherare un file e attendere che l'utente vi acceda. Una volta aperto il file infetto, il Trojan inizia a funzionare. Molto spesso, i trojan agiscono come raccoglitori di determinate informazioni, modificando o eliminando dati da un PC infetto.

I worm sono programmi simili ai virus. Tuttavia, la loro differenza è che il virus deve penetrare nel file per avviare un'azione distruttiva, mentre il worm non ha bisogno di farlo. Può moltiplicarsi da solo, ingombrando così il sistema dell'utente. Inoltre, il lavoro del worm può essere diretto alla rete. Spesso questi worm inviano copie di se stessi in massa tramite posta elettronica. Vengono utilizzati per indovinare la password per decifrare l'e-mail di un PC infetto.

Le spie sono programmi che, come suggerisce il nome, raccolgono informazioni sul computer dell'utente: configurazione, attività e altri dati riservati.

I keylogger sono programmi che registrano ogni pressione di un tasto. Utilizzato per raccogliere informazioni e rubare le password delle vittime.

I ransomware (bloccanti) sono programmi che infettano il PC di un utente con un banner con l'informazione che il computer è bloccato. Tali bloccanti richiedono l'invio di un messaggio costoso a un numero specifico per ricevere un codice di sblocco. Di norma, in risposta non viene restituito alcun codice.

Gli zombi sono il risultato di malware che infettano un computer. Di norma gli hacker creano zombie informatici di massa da attaccare (DDOS, spam).

Precauzioni e modi per affrontare i virus.

In realtà, l'elenco di questi programmi è molto più lungo, quindi sono stati elencati solo quelli ampiamente utilizzati. Tutti possono danneggiare il computer e i dati dell'utente a vari livelli. Per evitare ciò, è necessario seguire semplici regole:

Installazione di qualità protezione antivirus. È meglio se non si tratta di un antivirus solitario, ma di una protezione complessa sotto forma di antivirus, firewall, antispyware, firewall, backup eccetera.

Scansione permanente del PC. Se sei troppo pigro per eseguire una scansione da solo, puoi configurare l'antivirus in modo che esegua la scansione nei tempi previsti. La frequenza di scansione ottimale è una volta ogni due settimane.

Attenzione. Non vale la pena scaricarlo Documenti sospetti, inviato via e-mail, segui collegamenti sconosciuti, installa programmi scaricati da fonti sconosciute. Vale la pena ricordare che il malware può essere "raccolto" non solo da Internet, ma anche, ad esempio, da un'unità flash.

Aggiornamenti. Gli aggiornamenti del sistema e del software possono essere rilasciati non solo a scopo di ottimizzazione, ma anche per migliorare la protezione. Pertanto, si consiglia di installare tutti gli aggiornamenti offerti dal sistema operativo, dal browser, dal client di posta elettronica e da altri programmi.

Scopri quale i migliori rimedi Esistono rimozioni di malware, non così difficili. Quando richiesto, su Internet sono facilmente reperibili applicazioni che consentono di risolvere i problemi di un computer correlati a un'infezione da virus.

Tale software è solitamente distribuito gratuitamente o shareware.

Sebbene le sue capacità includano ricerca rapida e rimozione garantita di codice dannoso e annunci fastidiosi, che gli antivirus famosi (e, molto spesso, a pagamento) non sono sempre in grado di gestire.

Strumento integrato di Windows 10

Il primo modo per sbarazzarsi di applicazioni dannose, che dovrebbe essere utilizzato dall'utente medio di Windows 10, prevede il lancio di una versione già integrata Utilità Microsoft Strumento di rimozione software dannoso.

A volte funziona automaticamente, ma se si è già verificata un'infezione da virus, lo strumento viene avviato manualmente. Puoi trovare MMSRT nella cartella System32 disco di sistema situato nella directory System32. L'efficienza dell'applicazione non è troppo elevata, ma verrà risolta almeno la metà dei problemi.

Riso. 1. Strumento di rimozione software dannoso per Windows 10

I vantaggi derivanti dall'utilizzo dello strumento includono:

  • Interfaccia in lingua russa;
  • controllo intuitivo;
  • non è necessario scaricare software aggiuntivo.

Tra i difetti dell'applicazione ci sono il lungo tempo di scansione e la bassa efficienza. E puoi scaricarlo non solo per Windows 10, ma anche per la 7a e l'8a versione del sistema operativo. Il numero di aggiornamento KB890830 ha una dimensione di soli 52,8 MB.

AdwCleaner veloce e gratuito

Uno dei programmi più famosi ed efficaci che ti permette di rimuovere le applicazioni indesiderate dal tuo computer è AdwCleaner. I vantaggi di utilizzarlo includono il lavoro in russo, la non necessità di installazione su un computer e la disponibilità costante di aggiornamenti che migliorano la qualità del controllo del sistema.

Inoltre, una volta completata la scansione, AdwCleaner fornisce all'utente diversi consigli su come prevenire l'infezione da codice dannoso. E per eseguire l'utilità, devi solo premere il pulsante per avviare la scansione e, dopo aver familiarizzato con i risultati, configurare le impostazioni e selezionare le informazioni da eliminare.

Riso. 2. Cerca codice dannoso utilizzando l'utilità AdwCleaner.

Una caratteristica dell'applicazione è che durante il processo di scansione, a volte diventa necessario riavviare il computer. E dopo il completamento del lavoro, sullo schermo viene visualizzato un rapporto che può essere salvato come file di testo.

Assistente di estensione gratuito Malwarebytes Anti-Malware

Riso. 3. Finestra principale dell'applicazione Malwarebytes Anti-Malware

Strumento per la rimozione di junkware semplice ma efficace

Riso. 4. Report sul funzionamento dello strumento di rimozione Junkware.

Il funzionamento dell'utilità è accompagnato dalla creazione di un punto di ripristino del sistema. E durante il processo di scansione, avviene la risoluzione automatica dei problemi e la rimozione dei programmi antivirus. La verifica si conclude con la realizzazione di un report dettagliato sui problemi riscontrati e sulla loro soluzione.

CrowdIsnpect: cerca processi indesiderati nel sistema

Le applicazioni dannose possono essere rilevate anche dai processi in esecuzione nel sistema. Questa è la base del principio di funzionamento dell'utilità CrowdInspect, che scansiona l'elenco di caricamento automatico e continua a lavorare questo momento Servizi. Utilizzando un database costantemente aggiornato di virus e software indesiderati, il programma raccoglie informazioni sui processi e le confronta con un elenco di potenziali minacce.

Riso. 5. Analisi Processi di Windows utilizzando l'utilità CrowdInspect.

Uno dei risultati del controllo del sistema CrowdInspect è la visualizzazione di un elenco le connessioni di rete e indirizzi IP, nonché la reputazione dei siti a cui appartengono. Sebbene solo gli utenti esperti possano gestire la maggior parte di queste informazioni. Per il resto, è consigliabile scegliere utilità che risolvano automaticamente i problemi per rimuovere il codice dannoso.

Utilità shareware Zemana AntiMalware

In termini di efficacia nella lotta contro virus ed estensioni indesiderate, l'applicazione Zemana AntiMalware non è inferiore non solo ad altre utilità gratuite, ma anche alle versioni a pagamento di alcuni noti antivirus. I vantaggi del programma includono la possibilità di ricerca nel cloud, una chiara interfaccia in lingua russa e la protezione del sistema in tempo reale. La versione Premium a pagamento ha ancora più vantaggi.

Riso. 6. Cerca malware con l'utilità Zemana AntiMalware.

Zemana fa un buon lavoro nel rimuovere i plugin nei browser, la cui presenza spesso porta alla comparsa di annunci pubblicitari pop-up. Anche se, per avviare la ricerca delle estensioni, sarà necessario modificare le impostazioni del programma accedendo alla sezione "Avanzate".

E gli svantaggi dell'utilità includono la distribuzione di shareware: dopo 15 giorni dovrai pagare per il suo utilizzo. Sebbene di solito siano sufficienti poche ore affinché un utente esegua rapidamente la scansione del computer, dopodiché l'applicazione viene eliminata.

HitmanPro: massima efficienza durante la rimozione dei plugin

Riso. 7. Utilità di lavoro HitmanPro.

Il programma rimuove efficacemente i virus più comuni. E quando controlla i browser, rileva e risolve i problemi con le estensioni di terze parti. Al termine della scansione, all'utente viene richiesto di rivedere l'elenco dei problemi rilevati. E, se uno qualsiasi dei file contrassegnati non è pericoloso, secondo l'utente, può essere rimosso dalla quarantena.

Spybot Search & Destroy: migliora la sicurezza del PC

Riso. 8. Spybot Search & Destroy: trova, correggi e previeni i problemi.

Spybot è in grado di monitorare le modifiche al registro e alle informazioni di sistema, grazie alle quali non solo risolve i problemi già comparsi, ma fornisce anche la prevenzione di possibili problemi. Inoltre, tutte le modifiche apportate dall'utilità possono essere annullate, a volte questo aiuta a evitare arresti anomali finestre quando un file utile viene eliminato insieme al virus.

Il più potente ma lento Dr.Web CureIt!

L'utilità più potente ed efficiente è Dr.Web CureIt! , i cui vantaggi includono la possibilità utilizzo gratuito. Download in corso ultima versione applicazione (la cui dimensione supera i 100 MB) ed eseguendola su un computer, in poche ore è possibile ottenere un rapporto sul lavoro svolto e un sistema privo di virus al 99,9%.

È CureIt che consiglia di avvalersi del supporto tecnico di alcuni provider Internet. L'unico inconveniente dell'applicazione è che può essere utilizzata una sola volta. Poche ore dopo il download, esce un altro aggiornamento e quello vecchio smette di funzionare.

I vantaggi dell'utilità includono non solo un elevato livello di efficienza nella ricerca del malware, ma anche la possibilità di scaricarlo nuovamente. Dopo averla scaricata nuovamente dal sito Web ufficiale del produttore, l'applicazione è nuovamente pronta a rilevare i virus. Allo stesso tempo, i database sono già stati aggiornati e l’efficienza della ricerca è in aumento.

Riso. 9. Messaggio sulla necessità di aggiornare l'utilità Curelt.

Risoluzione dei problemi dei browser

Nel processo di rimozione dei virus, dovresti prestare attenzione anche ai collegamenti del browser: spesso sono proprio loro la fonte del problema. Il codice dannoso è scritto nelle proprietà del collegamento e modifica il metodo di avvio:

  • a volte, quando si accede a Internet, l'utente non riesce a accedervi pagina iniziale e a un altro sito, molto spesso phishing o pubblicità di alcuni servizi;
  • insieme all'avvio del browser può essere installato un plug-in di terze parti che cambia motore di ricerca, home page e impostazioni di rete.

Puoi risolvere il problema manualmente controllando le scorciatoie del browser. Ma il modo migliore per farlo è utilizzare utility come Shortcut Scanner. L'app gratuita controlla la logica e unità esterne per la presenza programmi indesiderati, identificando e scorciatoie sospette o interrotte.

Il vantaggio di utilizzare questo strumento è la distribuzione gratuita e il lavoro su qualsiasi file sistemi moderni Windows (da XP a 10), lo svantaggio è la mancanza di una versione russa.

Se nel browser è già stato installato automaticamente un plug-in indesiderato, è possibile rimuoverlo tramite il menu delle estensioni nelle impostazioni. Altrimenti, invece di accedere alle pagine selezionate, sullo schermo verranno visualizzati annunci pubblicitari e risorse estranee.

Molto spesso, questo problema si verifica per gli utenti che hanno già installato un numero significativo di estensioni e non ne notano 1-2 in più. Se non ci sono praticamente plugin, è più facile notarne uno nuovo e adottare misure per disabilitarlo. E in assenza di certezza che il componente aggiuntivo sia effettivamente dannoso, ti aiuteranno utilità speciali, progettato per browser specifici.

Per Google Chrome gli sviluppatori ufficiali hanno creato un'utilità chiamata "Cleanup Tool". Controlla automaticamente la presenza di codice dannoso incorporato ogni volta che apri il browser.

Se viene rilevato un problema, il plugin viene disabilitato insieme al resto delle estensioni. Successivamente, l'utente può ripristinare manualmente i componenti aggiuntivi di cui ha bisogno.

Riso. 11. Cerca codice dannoso con Chrome Cleanup Tool.

Per Mozilla Firefox e standard per il vecchio Versioni di Windows navigatore Internet Explorer esiste App gratuita Pulizia del browser Avast.

Utilità dentro Modalità automatica esegue la scansione di due browser (se presenti nel sistema) e di conseguenza fornisce un elenco di plug-in sospetti. Programma antivirus può essere scaricato dal sito ufficiale del produttore.

Riso. 12. Pulizia del browser da codice dannoso utilizzando Avast Browser Cleanup.

Funzionalità simili e le stesse utilità gratuite vengono rilasciate da altre società. Inoltre, per browser diversi e con una vasta gamma di opzioni. Alcuni programmi offrono anche un'efficace protezione in tempo reale, tuttavia la maggior parte di essi offre tale opportunità a pagamento.

conclusioni

L'utilizzo di applicazioni che rimuovono il software indesiderato non elimina la necessità di installare antivirus. Ogni programma esegue i propri compiti. Le utilità antivirus proteggono il sistema quasi costantemente e prevengono le infezioni file di sistema.

E sono necessarie applicazioni per eliminare i problemi già comparsi, soprattutto dopo che l'antivirus si è rivelato inefficace. Fornirà l'utilizzo di due opzioni contemporaneamente: utilità installate e avviate periodicamente massima efficienza protezione. Sebbene affinché il computer sia ancora più sicuro, è auspicabile:

  • seguire le raccomandazioni delle utility antivirus che emettono avvisi quando si inseriscono risorse sospette;
  • verificare con un antivirus scaricato o registrato da mezzi esterni file di cui non si conosce l'origine (ad esempio scaricati non dal sito ufficiale, ma da una pagina web esterna);
  • impostato nelle impostazioni dell'antivirus aggiornamento automatico database dei virus ed eseguire l'applicazione manualmente almeno una volta alla settimana.

Impedire che virus e altri tipi di codice dannoso infettino il tuo computer ridurrà la probabilità che si verifichino problemi. Anche se né Curelt! né un antivirus a pagamento offrono una protezione al 100%.

I migliori strumenti per la rimozione di malware

Vale la pena iniziare dal fatto che i programmi dannosi in questo contesto (Malware) non sono veri e propri virus, ma piuttosto programmi che mostrano attività indesiderate su un computer, si installano all'insaputa degli utenti e, inoltre, sono difficili da rimuovere.

Puliamo Windows da spyware, malware e file

In questo video ti mostrerò come pulire il tuo computer in sala operatoria. Sistema Windows da spyware, malware e file, oltre a come liberare spazio sul disco rigido da file temporanei e come svuotare la cache. Verrà fatta una panoramica di tre utilità gratuite

Il software dannoso è un programma progettato per danneggiare un computer e/o il suo proprietario. L'ottenimento e l'installazione di tali programmi è noto come infezione del computer. Per evitare l'infezione, è necessario conoscere i tipi di malware e i metodi di protezione contro di essi. Te ne parlerò nell'articolo.



Per quello creano ancora malware? Molte opzioni. Ecco quelli più comuni:

per divertimento
- autoaffermazione di fronte ai coetanei
- furto di informazioni personali (password, codici carte di credito e così via.)
- estorsione di denaro
- diffondere lo spam attraverso computer zombie che si uniscono in una botnet
- vendetta


Classificazione dei malware




I tipi di malware più popolari sono:

- virus informatico
- Troiano
- worm di rete
- rootkit




Virus informatico - un tipo di malware il cui scopo è eseguire azioni che danneggiano il proprietario di un PC a sua insaputa. Una caratteristica distintiva dei virus è la capacità di riprodursi. Puoi contrarre il virus tramite Internet o da supporti rimovibili: unità flash, floppy disk, dischi. I virus di solito si infiltrano nel corpo dei programmi o sostituiscono i programmi.




Troiano (puoi anche sentire nomi come trojan, troy, tryan horse) - un programma dannoso che penetra nel computer della vittima sotto le spoglie di un programma innocuo (ad esempio un codec, un aggiornamento di sistema, una schermata iniziale, un driver, ecc.). A differenza dei virus, i trojan non hanno un proprio modo di diffondersi. Puoi ottenerli via e-mail, da supporti rimovibili, dal sito web.


worm di rete è un programma dannoso autonomo che si infiltra nel computer della vittima sfruttando le vulnerabilità del software del sistema operativo.




rootkit - un programma progettato per nascondere tracce di azioni dannose di un intruso nel sistema. Non è sempre dannoso. Ad esempio, i rootkit sono sistemi di protezione del disco con licenza utilizzati dagli editori. Inoltre, i programmi di emulazione possono servire come esempio di rootkit che non danneggia l'utente. unità virtuali: Daemon Tools, alcol 120%.




Sintomi di infezione del computer:

Blocco dell'accesso ai siti Web degli sviluppatori di antivirus
- la comparsa di nuove applicazioni in esecuzione automatica
- avviare nuovi processi, precedentemente sconosciuti
- apertura arbitraria di finestre, immagini, video, suoni
- spegnimento o riavvio spontaneo del computer
- Diminuzione delle prestazioni del computer
- apertura inaspettata del vassoio dell'unità
- scomparsa o modifica di file e cartelle
- diminuzione della velocità di download da Internet
- lavoro attivo dischi fissi quando non ci sono attività impostate dall'utente. È determinato dalla luce lampeggiante sull'unità di sistema.




Come proteggere te stesso dal malware? Esistono diversi modi:

Installare buon antivirus(Kaspersky, NOD32, Dr. Web, Avast, AntiVir e altri)
- installa Firewall per proteggerti dagli attacchi di rete
- installa gli aggiornamenti consigliati da Microsoft
- non aprire file ricevuti da fonti inaffidabili

Pertanto, conoscendo i principali tipi di software dannoso, come proteggersi e i sintomi dell'infezione, proteggerai i tuoi dati il ​​più possibile.




PS L'articolo è rilevante solo per Utenti Windows perché gli utenti Mac OS e Linux non possono permettersi il lusso dei virus. Ci sono diverse ragioni per questo:
- scrivere virus su questi sistemi operativi è estremamente difficile
- Pochissime vulnerabilità nei dati del sistema operativo e, se presenti, vengono risolte in modo tempestivo
- tutte le azioni per modificare i file di sistema dei sistemi operativi simili a Unix richiedono la conferma da parte dell'utente
Tuttavia, i proprietari di questi sistemi operativi possono prendere un virus, ma non sarà in grado di avviare e danneggiare un computer che esegue lo stesso Ubuntu o Leopard.

Discussione dell'articolo

In questo articolo abbiamo risposto alle seguenti domande:

- Cos'è il malware?
- Come evitare l'infezione del computer?
Perché creare malware?
- Cos'è un virus informatico?
- Cos'è un Trojan?
- Cos'è un worm di rete?
- Cos'è un rootkit?
- Cos'è una botnet?
- Come fai a sapere se il tuo computer è infetto da un virus?
Quali sono i sintomi di un'infezione da malware sul tuo computer?
- Come proteggersi dal software dannoso?
- Perché non ci sono virus sul Mac (Leopard)?
- Perché non ci sono virus su Linux?


Le tue domande:

Finora non ci sono domande. Puoi porre la tua domanda nei commenti.

Questo articolo è scritto appositamente per

Bot

Abbreviazione di parola Robot(robot). I bot sono programmi progettati per automatizzare le attività.

Botnet

Botnet: un gruppo di computer infettati da programmi bot, controllati da un unico Centro di controllo.

Bufale

Una bufala è una disinformazione deliberata inviata via e-mail e diffusa da un obiettivo ignaro o da un pubblico non informato. Gli hoax sono generalmente progettati per indurre gli utenti a fare cose che, in realtà, sono irragionevoli. Gli hoax dannosi possono, ad esempio, indurre l'utente a cancellare file importanti del sistema operativo dichiarando che questi file sono virus pericolosi.


In molti casi, gli hoax si riferiscono a istituzioni e aziende credibili per attirare l'attenzione dei lettori. Ad esempio, usano frasi come Microsoft lo avverte... O Lo riferisce la CNN... Questi messaggi spesso avvertono di conseguenze dannose o addirittura catastrofiche. Tali avvisi hanno una caratteristica comune: incoraggiano gli utenti a inviare questi messaggi a tutti quelli che conoscono, il che aumenta il ciclo di vita di una bufala. Il 99,9% dei messaggi di questo tipo sono inaffidabili.
Le bufale non possono diffondersi da sole, l'unico modo per evitare di cadere nella loro trappola è verificare la correttezza delle informazioni ricevute prima di compiere qualsiasi azione necessaria.

Frode

In senso lato, la frode è l'inganno degli utenti di computer allo scopo di arricchimento finanziario o di vero e proprio furto. Uno dei tipi più comuni di frode sono i fax o le e-mail non autorizzati provenienti dalla Nigeria o da altri paesi dell'Africa occidentale. Sembrano proposte commerciali perfettamente ragionevoli, ma richiedono pagamenti anticipati da parte del destinatario. Tali offerte sono fraudolente e tutti i pagamenti trasferiti dalle vittime di queste truffe vengono immediatamente rubati. Un'altra forma comune di frode è attacchi di phishing attraverso e-mail e siti web. Il loro obiettivo è ottenere l'accesso a dati sensibili come numeri di conto bancario, codici PIN, ecc. Per raggiungere questo obiettivo, viene inviata all'utente un'e-mail da una persona che finge di essere una persona di fiducia o un partner commerciale (istituto finanziario, compagnia di assicurazioni ).

Il messaggio e-mail sembra autentico e contiene grafica e contenuti che potrebbero provenire dalla fonte dichiarata dal mittente del messaggio. All'utente viene chiesto di inserire dati personali come numeri di conto bancario o nomi utente e password. Tali dati, se forniti, potrebbero essere intercettati e utilizzati in modo improprio.
Va notato che banche, compagnie assicurative e altre società legittime non chiedono mai nomi utente e password nei messaggi di posta elettronica non richiesti.

Applicazioni potenzialmente pericolose

Applicazioni pericolose

Le applicazioni pericolose sono programmi legittimi che, sebbene installati personalmente dall'utente, possono compromettere la sicurezza del computer. Gli esempi includono intercettatori commerciali di tastiera o acquisizione di schermo, strumenti di accesso remoto, cracker di password e programmi di test di sicurezza.

Malware

Termine Malware(software dannoso) - una versione abbreviata del termine generale Software dannoso Senso malware. Virus, trojan, worm e bot rientrano in determinate categorie di malware.

Funzionalità aggiuntive come acquisizione dati, eliminazione file, sovrascrittura disco, sovrascrittura BIOS ecc., che potrebbero essere contenuti in virus, worm o trojan.

Phishing

Il termine deriva dalla parola pesca(pesca). Gli attacchi di phishing sono email false e-mail con il pretesto di varie forme di attività sociali e sociali, il cui scopo è ottenere in modo fraudolento informazioni personali riservate, come informazioni sulla carta di credito o password.

rootkit

rootkit- una serie di strumenti progettati per controllare segretamente un computer.

Spyware

Lo spyware utilizza Internet per raccogliere informazioni sensibili su un utente a sua insaputa. Alcuni spyware raccogliere informazioni sulle applicazioni installate sul computer e sui siti Web visitati. Altri programmi di questo tipo vengono creati con intenzioni molto più pericolose: raccolgono dati finanziari o personali degli utenti per utilizzarli per guadagno personale e scopi fraudolenti.

Troiani

I trojan sono programmi dannosi che, a differenza di virus e worm, non possono copiare se stessi e infettare i file. Di solito si trovano sotto forma di file eseguibili ( .EXE, .COM) e non contengono altro che codice direttamente "Trojan". Pertanto, l’unico modo per affrontarli è rimuoverli. I trojan sono dotati di varie funzioni: dall'intercettazione dell'input da tastiera (registrazione e trasmissione di ogni pressione di un tasto) all'eliminazione di file (o formattazione di un disco). Alcuni di quelli ( backdoor - programmi) sono progettati per uno scopo speciale: installano la cosiddetta "porta sul retro" ( Porta sul retro).

Virus

Un virus è un programma che si attiva copiandosi in oggetti eseguibili. I virus possono entrare nel vostro computer da altri computer infetti, attraverso supporti di memorizzazione (dischi floppy, CD, ecc.) o attraverso una rete (locale o Internet). I seguenti sono Vari tipi virus e le loro descrizioni.

  1. Virus dei file
  2. I virus che infettano i file attaccano i programmi eseguibili, in particolare tutti i file con estensioni EXE E COM.
  3. Virus di script
  4. I virus di script sono un tipo di virus di file. Sono scritti in vari linguaggi di scripting ( VBS, JavaScript, BAT, PHP eccetera.). Questi virus infettano altri script (ad esempio, command e service File di Windows o Linux) o fanno parte di virus multicomponente. I virus di script possono infettare altri formati di file che consentono l'esecuzione di script, come HTML.
  5. Virus di avvio
  6. Attaccano settori di avvio(flessibile o disco rigido) e installano le loro routine che vengono caricate all'avvio del computer.
  7. Macrovirus
I virus macro attaccano i documenti in cui possono essere inseriti comandi macro (macro). Questi virus spesso si infiltrano nelle applicazioni di elaborazione testi o nei fogli di calcolo perché le macro vengono facilmente inserite in questi tipi di file.

Un'altra opzione per classificare i virus è in base alla loro modalità d'azione. Mentre i virus ad azione diretta svolgono la loro funzione immediatamente dopo l'attivazione di un oggetto infetto, i virus residenti rimangono e funzionano nella memoria del computer.

I worm sono programmi indipendenti che "riproducono" copie di se stessi su una rete. A differenza dei virus (che richiedono la diffusione di un file infetto e in cui questi virus si copiano), i worm si diffondono attivamente inviando le loro copie attraverso rete locale e Internet, comunicazioni di posta elettronica o attraverso vulnerabilità del sistema operativo.
Allo stesso tempo, possono includere contenuti aggiuntivi: programmi dannosi (ad esempio, possono installare backdoor - programmi, discussi di seguito), sebbene non solo i worm abbiano questa caratteristica. I vermi possono causare gravi danni, spesso "intasano" i canali di comunicazione Attacchi DoS (Negazione del servizio- negazione del servizio). Attraverso Internet, i worm possono diffondersi in tutto il mondo in pochi minuti.

Backdoor - programmi

Programmi backdoor (Porta sul retro) sono applicazioni client-server aperte agli sviluppatori di tali programmi accesso remoto al tuo computer. A differenza dei programmi convenzionali (legittimi) con caratteristiche simili, porta sul retro- i programmi stabiliscono l'accesso senza il consenso del proprietario del computer client.


Nome per h1: virus conosciuti e loro classificazione

Se noti un errore, seleziona una porzione di testo e premi Ctrl + Invio
CONDIVIDERE: