Получение заражение вредоносным ПО - одна из худших вещей, которые могут случиться с вами!


Вы можете заметить, что ваш компьютер не работает так, как должен.

Вы можете подумать, что с вашим компьютером все в порядке, или вы можете внезапно выключиться, вылетать или получить предупреждающее сообщение о том, что на вашем компьютере что-то пошло не так.

Вредоносное ПО может находиться на вашем компьютере в течение нескольких месяцев, а затем внезапно ударить.

В связи с тем, что в новостях появляется все больше и больше вредоносных программ, вы должны принять как можно больше мер предосторожности, чтобы защитить себя от повреждений. Хотя VPN-сервисы и резервное копирование являются хорошим первым шагом, есть еще много вещей, которые вам нужно обратить внимание.

Что такое вредоносное ПО??

"Вредоносное" это сокращенная версия термина "вредоносное программное обеспечение". Термин охватывает ряд категорий навязчивых программ, в том числе:

  • Компьютерные вирусы
  • трояны
  • Spyware
  • Adware
  • Вымогатели
  • Scareware
  • Clickjackers
  • Ботнет программы

Вредоносные программы - это не просто область хакеров и воров. Коммерческие предприятия регулярно используют коды отслеживания и шпионские программы для исследования рынка и целевой рекламы.

Общее определение вредоносного программного обеспечения охватывает программы, которые запускаются на компьютере без какой-либо выгоды для владельца этого компьютера, но вместо этого служат целям третьей стороны, которая запустила эту программу на компьютер без разрешения или путем обмана..

Как я узнаю, что я заражен вредоносной программой??

Большинство вредоносных программ не обнаружено. По своей природе шпионские программы и системы отслеживания не хотят, чтобы вы знали, что они находятся на вашем компьютере. Вирусы могут нарушить работу вашего компьютера, и трояны традиционно открывают серию сайтов без вашего разрешения.

В случае вымогателей, таких как Petya или WannaCry, вы получите сообщение с просьбой денег. В этих случаях вредоносная программа зашифрует все файлы на вашем компьютере и потребует оплаты, чтобы вы снова получили доступ.

WannaCry Ransomware

Некоторые вредоносные программы будут изменять ключевые параметры на вашем компьютере, устанавливая предпочитаемую вами поисковую систему в качестве используемой по умолчанию или перехватывая ваш доступ к Интернету, устанавливая прокси-сервер для ваших подключений..

Еще один хитрый метод, который некоторые вредоносные программы могут использовать для контроля доступа в Интернет, - это захват вашего DNS-сервиса. Система доменных имен похожа на каталог, который отображается между веб-адресами и интернет-адресами. Если злоумышленник может контролировать этот параметр, он может перенаправить любые ваши звонки на известные веб-сайты, такие как почтовые системы, и заставить ваш браузер вместо этого показывать поддельную копию..

Вредоносное ПО также может заставить ваш браузер перенаправить на поддельный веб-сайт, манипулируя кешем компьютера..

Вот несколько быстрых проверок, которые вы можете сделать, чтобы найти угон в настройках вашего компьютера.

Проверьте настройки прокси

Настройки Windows Proxy

Для Windows вы можете следовать этим инструкциям, чтобы увидеть, происходит ли перехват и перенаправление вашего интернет-трафика. Эти шаги одинаковы, независимо от того, какую версию Windows вы используете.

  1. Нажмите кнопку Пуск
  2. Введите Свойства Интернета (или Свойства) и нажмите Enter
  3. Перейдите на вкладку Подключения и нажмите Настройки Lan.Windows Интернет Свойства
  4. Убедитесь, что настройки прокси-сервера не заполненыНастройки прокси

Настройки Mac Proxy

На Mac вы можете использовать следующие шаги, чтобы выяснить, не взломана ли ваша сеть.

  1. Выберите меню Apple > Системные настройки и затем нажмите Сеть
  2. Выберите сеть, которую вы используете, например, Ethernet или WiFi
  3. Нажмите Дополнительно, а затем нажмите Прокси
  4. Настройки должны быть пустыми

Проверьте настройки DNS

Вместо того, чтобы использовать прокси для перенаправления трафика, вредоносная программа может изменить настройки DNS. Это также позволит хакерам удаленно контролировать и контролировать ваш компьютер. Вы можете использовать следующие шаги, чтобы увидеть, перенаправлен ли ваш DNS.

Проверьте настройки DNS в Windows

В Windows вы можете использовать следующие шаги, чтобы проверить настройки DNS.

  1. На панели задач щелкните правой кнопкой мыши свое интернет-соединение и выберите «Открыть центр управления сетями и общим доступом».
  2. Нажмите Изменить настройки адаптера.
  3. Щелкните правой кнопкой мыши сеть, которую вы используете, и выберите Свойства
  4. Дважды щелкните запись TCP / IPv4.
  5. Настройки под "Используйте следующие адреса DNS-серверов" должно быть пустым
  6. Сделайте ту же проверку для записи TCP / IPv6

Проверьте настройки DNS в Mac

На Mac вы можете выполнить следующие действия, чтобы проверить настройки DNS.

  1. Перейти в меню Apple > Системные настройки и нажмите Сеть
  2. Выберите сеть, которую вы используете, и нажмите «Дополнительно».
  3. Под меню DNS он должен быть пустым

Полная проверка на вредоносное ПО

Хотя приведенные выше проверки должны помочь определить наличие вредоносного ПО, это не является гарантией. Лучший способ проверить наличие вредоносного ПО - использовать профессиональный инструмент, чтобы выяснить,.

На данный момент лучшими инструментами для проверки и удаления вредоносных программ на рынке являются Malwarebytes и Bitdefender. Они доступны для нескольких платформ и операционных систем. Хотя они и имеют свою цену, это дешевле, чем потерять ваши данные из-за инфекции.

Как мне удалить вредоносное ПО??

Если вы обнаружите изменения в настройках, которые были объяснены в предыдущем разделе, проведите аудит сервисов, на которые вы подписаны. Например, если у вас установлен VPN на основе браузера, это изменит настройки прокси-сервера, и вы должны оставить их в покое. Если вы подписаны на услугу Smart DNS, в настройках SNS будут указаны значения. Во всех остальных случаях просто отключите функцию DNS и прокси, нажимая переключатели в верхней части этих разделов настроек. Это действие уничтожит все настройки, написанные в этих разделах..

ПО для удаления вредоносных программ

К счастью, существует несколько приложений для удаления вредоносных программ. Многие из них бесплатны, и вы можете быть в безопасности, если выберете инструменты, производимые известными компаниями-разработчиками программного обеспечения..

Попробуйте любую из этих пяти замечательных программ удаления вредоносных программ:

  • Bitdefender
  • Malwarebytes
  • Spybot
  • SUPERAntiSpyware
  • Emsisoft Emergency Kit

Проблема с вредоносным ПО заключается в том, что вы не знаете, что оно у вас есть, пока не станет слишком поздно. Даже высококачественные программы обнаружения вредоносных программ, такие как средство удаления вредоносных программ от Microsoft, не могут идентифицировать вредоносную программу, если она бездействует во время сканирования.

Программы руткитов попадают в операционную систему, чтобы скрыть свое присутствие. Идентифицируя себя как другие, законные программы или блокируя диспетчер задач от обнаружения их действий, они превращают свои процессы в невидимые или приемлемые программы, которые инструменты удаления вредоносных программ не будут касаться. Если вы стали жертвой активного вредоносного ПО, его будет очень трудно удалить. Лучший вариант, который у вас есть, - это не допустить попадания этой вредоносной программы на ваш компьютер..

Как защититься от вредоносных программ

Большинство бытовых пользователей получают доступ к Интернету через WiFi-маршрутизатор, в который уже встроена защита от брандмауэра. Возможность хакеров получить доступ к вашему компьютеру и вставить вредоносное ПО теперь полностью заблокирована.

Вы не получаете вредоносного программного обеспечения на вашем компьютере неожиданно. Хакеры разработали методы, чтобы заставить вас привлечь это вредоносное ПО. Единственный способ защитить вас от вредоносных программ - это изменить свои привычки..

Вот некоторые из ключевых методов, которые хакеры используют для проникновения на ваш компьютер:

  • PDF файлы
  • Флеш видео
  • Вложения электронной почты
  • Нестандартные торрент-форматы скачиваемых файлов
  • Дополнительные утилиты для бесплатного программного обеспечения

Вам необходимо усилить подозрительность в Интернете и снизить отчаяние и срочность при доступе к контенту в Интернете. Если вы обнаружите отличное бесплатное приложение, оно может оказаться ловушкой, которая просто пытается установить вредоносную программу..

Вот более подробная информация о каждом из этих пунктов.

PDF файлы

Формат Adobe PDF предоставляет хакерам ряд возможностей для вставки секретного кода в инструкции по форматированию документа. Хотя эти файлы кажутся совершенно нормальными, когда вы открываете их, вредоносная программа внутри копирует программы на ваш компьютер и даже создает соединения с сервером хакера. Брандмауэры предотвращают непредвиденные запросы входящих подключений, но не останавливают исходящие подключения..

Вредоносные программы, скрытые в PDF-файлах, обычно проходят антивирусную проверку, поэтому единственный способ защититься от этих программ - просто не открывать их. Будьте осторожны при открытии PDF-файлов из источников, которые вы плохо знаете.

Вы можете предпринять три шага, чтобы предотвратить проникновение вредоносных программ в вашу систему через файлы PDF:

  • Отключить JavaScript в Adobe Acrobat
  • Запретить отображение PDF-файлов в браузерах
  • Блокировка чтения PDF-файлов от доступа к файловой системе и сетевым ресурсам

Adobe Flash Player

В дополнение к формату Acrobat Adobe также является владельцем Flash Player. Это программное обеспечение предлагает хакерам другой путь для проникновения вредоносного ПО на ваш компьютер..

Потоковое видео Flash загружается во временную папку в разделе программ вашего компьютера. Файловая система Flash содержит несколько каталогов для файлов cookie, которые хакеры могут использовать для загрузки вредоносных программ в.

Вредоносное ПО не маскируется под видео, оно переключается на потоковое воспроизведение, поэтому брандмауэр и антивирусное ПО на вашем компьютере пропускают вредоносную программу, считая, что это часть необходимого кода, необходимого для воспроизведения видео..

Когда вы используете стандартные методы для очистки кэша вашего браузера или удаляете все куки, файлы Flash остаются на месте, потому что они не хранятся в стандартных каталогах, которые принадлежат файловой структуре программы браузера.

Почтовые вложения и торрент-загрузки

Лучшая защита от вредоносных программ в электронной почте и торрент-загрузках - это осторожность. Открывайте вложения электронной почты только в том случае, если они получены от кого-то, кого вы знаете и кому доверяете. Будьте особенно осторожны при загрузке файлов с расширениями, которые вы не можете распознать. Придерживайтесь медиа-файлов, которые имеют хорошо известные типы файлов, такие как MP3 или MP4.

Вы должны быть особенно осторожны с zip-файлами. Эти сжатые каталоги отлично подходят для передачи больших файлов за короткое время, но их также можно замаскировать под программы установки..

Если на вашем компьютере запущена антивирусная программа, она предупредит вас, когда вы попытаетесь загрузить или запустить подозрительные файлы..

Использование VPN при торрентах также может обеспечить вам безопасность, однако убедитесь, что вы выбрали поставщика, который поддерживает торрент, и мы не рекомендуем использовать бесплатный VPN. Для получения дополнительной информации, смотрите нашу лучшую vpn для торрент-статьи.

Защита для Mac

В операционной системе Mac OSX нет ничего, что делало бы ее защищенной от вредоносных программ. Более 7000 компьютеров Mac заразились с помощью программы-вымогателя KeRanger в 2016 году. Это вредоносное ПО проникло на компьютеры через клиент Transmission BitTorrent.

К сожалению, пользователи Mac даже должны быть осторожны с установкой антивирусных программ, потому что существует целый ряд поддельных систем безопасности, которые на самом деле являются вредоносными. К ним относятся Mac Defender, Mac Protector и Mac Security.

Apple славится тем, что контролирует доступность программного обеспечения для своей операционной системы. В целях защиты вашего Mac от вредоносных программ придерживайтесь политики, разрешающей использование только программного обеспечения из Apple Store на вашем компьютере..

Проверьте эти бесплатные антивирусные системы для Mac:

  • AVG
  • Sophos Anti-Virus
  • Avira
  • стой

Дополнительные утилиты для бесплатного программного обеспечения

Когда вы устанавливаете программу или обновление, вы, вероятно, захотите, чтобы установка быстро завершилась, и вас может отвлечь другое приложение, которое вы используете одновременно с установщиком. Это ошибка. Даже законные компании-разработчики программного обеспечения используют установщики программ для установки дополнительных нежелательных утилит на компьютеры, а также для установки панелей инструментов и изменения настроек браузера. Вы можете обнаружить, что у вас неожиданно появился новый макет новой вкладки, а поисковая система по умолчанию изменилась.

Эти изменения в настройках вашего браузера были сделаны с вашего разрешения. Все те страницы, которые вы должны пройти, чтобы установить программу, могут иногда включать в себя небольшие хитрые дополнения. Если вы не обращаете внимания на то, что на самом деле говорит каждая из этих страниц, а просто нажимаете кнопку «Далее», вы даете установщику разрешение на установку дополнительного программного обеспечения и изменение настроек вашего браузера..

Ваше антивирусное программное обеспечение не предупредит вас об установке этих дополнительных программ, поскольку вы уже дали разрешение на запуск программы установки. Единственный способ защитить свой компьютер от подлых статистов - быть осторожным и бдительным..

Сделайте резервную копию ваших данных

Еще одним важным шагом для защиты от вредоносных программ является постоянное резервное копирование ваших данных. Используя методологию резервного копирования 3-2-1, даже если ваши данные скомпрометированы, будь то вредоносным ПО или по другой причине, вы сможете восстановить все свои данные.

Метод резервного копирования 3-2-1 означает, что у вас есть всего 3 резервных копии в 2 разных местах. Как правило, это означает следующее:

  • Раздел резервного копирования на компьютере, который вы используете
  • Локальная резервная копия на дополнительном устройстве, например NAS
  • Третья внешняя резервная копия. Вы можете сделать это самостоятельно, наняв место для хранения, или использовать службу резервного копирования для еще большей безопасности.

Вредоносные программы в новостях

За последние пару лет вымогатели стали заголовком вредоносных программ. Вслед за атакой KeRanger в 2016 году атака WannaCry в начале 2017 года нанесла ущерб больничному оборудованию и правительственным серверам, а также компьютерам отдельных лиц. К середине 2017 года в заголовках появилось еще одно нападение вымогателей под названием «Петя». Анализ кода WannaCry и Petya показал, что эти две программы фактически были основаны на одном и том же базовом методе взлома, который был создан АНБ в США..

Вымогатели

WannaCry и Петя воспользовались лазейкой в ​​Windows. У программного гиганта уже были обновления системы для защиты от этой уязвимости, но не все в мире установили это исправление, что сделало их уязвимыми. Итак, важный урок, который следует извлечь из события WannaCry, заключается в том, что разумно поддерживать все программное обеспечение в актуальном состоянии..

У Пети было меньше удачи в поиске компьютеров-жертв, которые не были обновлены. Однако у этого программного обеспечения было два других маршрута на целевые компьютеры. Они включали метод, который проскользнул в установщике обновлений программы учета.

Ransomware часто распространяется через вложения электронной почты, поэтому избегание их открытия поможет вам избежать атаки.

Компании по кибербезопасности выпустили иммунизаторы против WannaCry и Пети. Поскольку эти две программы были созданы из одного и того же хакерского инструментария, вполне вероятно, что другие варианты будут появляться регулярно в течение года. Установка иммунизатора должна обезопасить вас от всех этих будущих версий вымогателей.

У Minerva Labs есть бесплатный иммунизатор WannaCry, который называется Vaccinator. VPN-компания CyberGhost предлагает бесплатный иммунизатор против Пети и других вымогателей. Постоянное обновление программного обеспечения, осторожность при загрузке и вложениях, а также установка специального программного обеспечения для защиты должны держать вас в курсе, когда следующая волна вымогателей захлестнет мир.

Вывод вредоносного ПО Заключение

Вредоносные программы развивались с первых дней компьютерных вирусов. Держите компьютер в актуальном состоянии и избегайте рисков при загрузке. Несмотря на то, что вредоносные программы могут быть разрушительными, существуют простые шаги, которые вы можете предпринять, чтобы минимизировать любой ущерб.

А именно, всегда, всегда имейте надежное решение безопасности (VPN, защита от вирусов и вредоносных программ) и регулярно создавайте резервные копии всех ваших систем..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me