Способы борьбы с вредоносными по

Содержание
  1. Предотвращения заражения вредоносными программами
  2. Обновление программного обеспечения
  3. Охапься ссылок и вложений
  4. Следите за вредоносными или скомпрометирован веб-сайтов
  5. Пиратские материалы на скомпрометированных веб-сайтах
  6. Не прикрепляйте незнакомые съемные диски
  7. Использование учетной записи без администратора
  8. Другие советы по безопасности
  9. Решения для программного обеспечения
  10. Раньше, чем Windows 10 (не рекомендуется)
  11. Что делать с заражением вредоносных программ
  12. Вредоносное ПО вирусы и другие угрозы в Интернете — Часто задаваемые вопросы
  13. Что такое вредоносное ПО?
  14. Чем вирус отличается от червя?
  15. Что такое троянская программа?
  16. Почему троянские программы называются «троянскими»?
  17. Что такое клавиатурный шпион?
  18. Что такое фишинг?
  19. Что такое шпионская программа?
  20. Что такое drive-by загрузка?
  21. Что такое руткит?
  22. Что такое Adware?
  23. Что такое ботнет?
  24. Что такое атака типа «отказ в обслуживании»?
  25. Что такое распределенная атака типа «отказ в обслуживании»?

Предотвращения заражения вредоносными программами

Авторы вредоносных программ всегда ищут новые способы заражения компьютеров. Следуйте советам ниже, чтобы оставаться защищенными и минимизировать угрозы для данных и учетных записей.

Обновление программного обеспечения

Эксплойты обычно используют уязвимости в популярных программах, таких как веб-браузеры, Java, Adobe Flash Player и Microsoft Office для заражения устройств. Программное обеспечение обновляет уязвимости исправлений, поэтому они больше не доступны для эксплойтов.

Чтобы поддерживать обновление программного обеспечения Корпорации Майкрософт, убедитесь, что автоматические обновления Майкрософт включены. Кроме того, обновление до последней версии Windows, чтобы воспользоваться множеством встроенных улучшений безопасности.

Охапься ссылок и вложений

Электронная почта и другие средства обмена сообщениями — это несколько наиболее распространенных способов заражения устройства. Вложения или ссылки в сообщениях могут открывать вредоносные программы напрямую или могут незаметно запускать скачивание. В некоторых сообщениях электронной почты указаны инструкции, позволяющие макросам или другому исполняемому контенту упростить заражение устройств вредоносными программами.

  • Используйте службу электронной почты, которая обеспечивает защиту от вредоносных вложений, ссылок и оскорбительных отправителей. Microsoft Office 365 встроенное антивирусное программное обеспечение, защита ссылок и фильтрация нежелательной почты.

Дополнительные сведения см. в фишинге.

Следите за вредоносными или скомпрометирован веб-сайтов

Когда вы посещаете вредоносные или скомпрометированы сайты, ваше устройство может быть заражено вредоносными программами автоматически или вы можете получить обманным в загрузке и установке вредоносных программ. В качестве примера того, как некоторые из этих сайтов могут автоматически устанавливать вредоносные программы на посещаемые компьютеры, см. в примере эксплойтов и наборов эксплойтов.

Чтобы определить потенциально опасные веб-сайты, помните следующее:

Начальная часть (домен) веб-сайта должна представлять компанию, которая владеет сайтом, который вы посещаете. Проверьте домен на предмет опечаток. Например, вредоносные сайты обычно используют доменные имена, которые заменяют букву O на ноль (0) или буквы L и I с одним (1). Если в примере .com написан examp1e.com, сайт, который вы посещаете, является подозрительным.

Сайты, которые агрессивно открывают всплывающие узлы и отображают вводящие в заблуждение кнопки, часто обманывают пользователей принимать контент с помощью постоянных всплывающих или неправильных кнопок.

Чтобы блокировать вредоносные веб-сайты, используйте современный веб-браузер Microsoft Edge, который идентифицирует веб-сайты фишинга и вредоносных программ и проверяет загрузки на наличие вредоносных программ.

Если вы столкнулись с небезопасным сайтом, нажмите кнопку Больше [. ] > Отправить отзывы по Microsoft Edge. Вы также можете сообщать о небезопасных сайтах непосредственно в Корпорацию Майкрософт.

Пиратские материалы на скомпрометированных веб-сайтах

Использование пиратского контента не только незаконно, но и может подвергать ваше устройство вредоносным программам. Сайты, предлагающие пиратское программное обеспечение и средства массовой информации, также часто используются для распространения вредоносных программ при посещении сайта. Иногда пиратское программное обеспечение в комплекте с вредоносными программами и другими нежелательными программами при скачии, в том числе навязчивыми плагинами браузера и adware.

Пользователи открыто не обсуждают посещения этих сайтов, поэтому любые нежелательные впечатления, скорее всего, останутся неохваченными.

Чтобы оставаться в безопасности, скачайте фильмы, музыку и приложения с официальных веб-сайтов или магазинов издателя. Рассмотрите возможность запуска упрощенной ОС, например Windows 10 Pro SKU S Mode,которая гарантирует установку только Windows магазина.

Не прикрепляйте незнакомые съемные диски

Некоторые типы вредоносных программ распространяются путем копирования на usb-накопители или другие съемные диски. Есть злоумышленники, которые намеренно готовят и распространяют зараженные диски, оставляя их в общественных местах для ничего не подозревающих людей.

Используйте только съемные диски, с которые вы знакомы или которые приходят из надежного источника. Если диск был использован на общедоступных устройствах, например компьютерах в кафе или библиотеке, перед использованием диска убедитесь, что на компьютере работает антивирусное программное обеспечение. Избегайте открытия незнакомых файлов, которые находятся на подозрительных дисках, Office и PDF-документах и исполняемых файлах.

Читайте также:  Начисление прочих доходов способ отражения

Использование учетной записи без администратора

Во время запуска, непреднамеренно или автоматически, большинство вредоносных программ запускаются в тех же привилегиях, что и активный пользователь. Это означает, что, ограничив привилегии учетной записи, можно предотвратить внесение вредоносными программами последующих изменений на любые устройства.

По умолчанию Windows использует управление учетной записью пользователя (UAC) для автоматического, гранулированного управления привилегиями, временно ограничивает привилегии и побуждает активного пользователя каждый раз, когда приложение пытается внести потенциально последующие изменения в систему. Хотя UAC помогает ограничить привилегии пользователей администратора, пользователи могут переопрестить это ограничение при запросе. В результате пользователю администратора довольно легко непреднамеренно разрешить запуск вредоносных программ.

Для обеспечения того, чтобы повседневные действия не привели к заражению вредоносными программами и другим потенциально катастрофическим изменениям, рекомендуется использовать учетную запись без администратора для регулярного использования. С помощью учетной записи без администратора можно предотвратить установку несанкционированных приложений и предотвратить непреднамеренное изменение параметров системы. Избегайте просмотра веб-страницы или проверки электронной почты с помощью учетной записи с привилегиями администратора.

При необходимости войдите в систему в качестве администратора для установки приложений или внесения изменений конфигурации, которые требуют привилегий администратора.

Другие советы по безопасности

Чтобы обеспечить защиту данных от вредоносных программ и других угроз:

Файлы резервного копирования. Следуйте правилу 3-2-1: сделайте 3копии, храните как минимум в 2расположениях, не менее 1 автономной копии. Используйте OneDrive для надежных облачных копий, которые позволяют получать доступ к файлам с нескольких устройств и помогают восстанавливать поврежденные или потерянные файлы, в том числе файлы, заблокированные программой-вымогателями.

Будьте начеку при подключении к общедоступным точкам доступа, особенно к тем, которые не требуют проверки подлинности.

Используйте надежные пароли и внося многофакторную проверку подлинности.

Не используйте ненарушимые устройства для входа в учетные записи электронной почты, социальных сетей и корпоративных учетных записей.

Избегайте скачивания или запуска старых приложений. Некоторые из этих приложений могут иметь уязвимости. Кроме того, старые форматы файлов Office 2003 г. (.doc, pps и .xls) позволяют макросы или запускаться. Это может быть риском для безопасности.

Решения для программного обеспечения

Корпорация Майкрософт предоставляет комплексные возможности безопасности, которые помогают защититься от угроз. Рекомендуем:

Автоматические обновления Корпорации Майкрософт обновляют программное обеспечение для получения последних средств защиты.

Контролируемый доступ к папкам останавливает вымогателей в своих треках, предотвращая несанкционированный доступ к важным файлам. Управляемый доступ к папкам блокирует папки, позволяя доступ к файлам только уполномоченным приложениям. Несанкционированные приложения, включая программы-вымогателей и другие вредоносные исполняемые файлы, DLLs и скрипты, не имеют доступа.

Microsoft Edge браузер защищает от угроз, таких как вымогателей, не мешая запускать наборы эксплойтов. Используя Защитник Windows SmartScreen, Microsoft Edgeблокирует доступ к вредоносным веб-сайтам.

Microsoft Exchange Online защита (EOP) обеспечивает надежность и защиту корпоративного класса от нежелательной почты и вредоносных программ, сохраняя при этом доступ к электронной почте во время и после чрезвычайных ситуаций.

средство проверки безопасности (Майкрософт) помогает удалить вредоносное программное обеспечение с компьютеров. ПРИМЕЧАНИЕ. Этот инструмент не заменяет антивирусный продукт.

Microsoft 365 включает Office 365, Windows 10 и Enterprise Mobility + Security. Эти ресурсы обеспечивают производительность, обеспечивая интеллектуальную безопасность пользователей, устройств и данных.

Microsoft Defender для Office 365 включает возможности машинного обучения, блокируют опасные сообщения электронной почты, в том числе миллионы сообщений электронной почты с скачивателями программ-вымогателей.

OneDrive для бизнеса архивировать файлы, которые затем можно использовать для восстановления файлов в случае заражения.

Microsoft Defender для конечной точки предоставляет всестороннюю конечную защиту, обнаружение и реагирование, чтобы предотвратить вымогателей. В случае нарушения Microsoft Defender for Endpoint оповещает группы по операциям безопасности о подозрительных действиях и автоматически пытается устранить проблему. Это включает оповещения о подозрительных командах PowerShell, подключение к веб-сайту TOR, запуск самокопируемых копий и удаление томовых теневых копий. Бесплатно попробуйте Microsoft Defender для конечной точки.

Windows Hello для бизнеса заменяет пароли на надежные двух факторов проверки подлинности на устройствах. Для проверки подлинности в этом случае используется новый тип учетных данных пользователей, привязанных к устройству и основанных на биометрических данных или PIN-коде. Он позволяет пользователю проверить подлинность в active Directory или Azure Active Directory учетной записи.

Читайте также:  Способ это определение с автором

Раньше, чем Windows 10 (не рекомендуется)

  • Microsoft Security Essentials в режиме реального времени обеспечивает защиту для домашнего или малого бизнеса, которое обеспечивает защиту от вирусов, программ-шпионов и других вредоносных программ.

Что делать с заражением вредоносных программ

Возможности антивируса Microsoft Defender для конечной точки помогают снизить вероятность заражения и автоматически устраняют обнаруженные угрозы.

В случае неудачного удаления угроз прочитайте о устранении неполадок с обнаружением и удалением вредоносных программ.

Источник

Вредоносное ПО вирусы и другие угрозы в Интернете — Часто задаваемые вопросы

Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.

Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?»

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»

Почему троянские программы называются «троянскими»?

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Читайте также:  Как заболеть самый простой способ

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Дополнительную информацию о фишинге читайте в статье «Спам и фишинг»

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware».

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?»

Что такое атака типа «отказ в обслуживании»?

Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Что такое распределенная атака типа «отказ в обслуживании»?

Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании».

Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров.

Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS».

Источник

Оцените статью
Разные способы