Заражению компьютерными вирусами могут подвергнуться графические файлы программы и документы

Обновлено: 05.07.2024

В этой статье мы расскажем о наиболее эффективных превентивных методах борьбы с вирусами, а также поделимся действенными способами восстановления уже зараженного ПК.

Какой вред причиняет компьютерный вирус?

Предположим, что программист прикрепил зараженный код к программе или файлу. Однако вирус будет бездействовать до того момента, пока компьютер не выполнит код. Это означает, что негативные последствия проявятся только после запуска вредоносного софта. Владелец компьютера, сам того не понимая, активирует код вируса.

  • кража паролей, файлов и другой информации;
  • повреждение документов, системных элементов;
  • регистрация нажатых владельцем компьютера клавиш;
  • рассылка спама через электронную почту;
  • получение удаленного доступа к PC.

Заражение компьютерными вирусами

Признаки заражения компьютерным вирусом

Классификация компьютерных вирусов

Термин "вредоносное программное обеспечение" (вирус) используется для описания софта, который негативно отражается на компонентах операционной системы, ставя под угрозу работоспособность аппаратных комплектующих ПК. К сожалению, киберпреступники с каждым днем придумывают все более изощренные способы проникновения в компьютеры пользователей, поэтому классификация компьютерных вирусов постоянно пополняется новыми программами и кодами.

Основные виды и типы компьютерных вирусов

Основные виды, типы и признаки компьютерных вирусов

Основные методы защиты от компьютерных вирусов

Основные методы защиты от разных видов компьютерных вирусов

Есть масса средств защиты от компьютерных вирусов. Некоторые инструменты направлены на профилактику, а другие, наоборот, создавались для устранения негативных последствий, возникших вследствие активации вредоносного файла.

Программные методы защиты от компьютерных вирусов

Профилактические методы защиты от компьютерных вирусов

  • не кликайте по всплывающим рекламным баннерам;
  • сначала сканируйте вложения писем, присланных на e-mail, а только потом открывайте их;
  • откажитесь от инсталляции ПО от непроверенных разработчиков;
  • не отключайте системные средства защиты от вирусов;
  • установите на ПК антивирус;
  • будьте аккуратны с чужими USB-накопителями, велика вероятность их заражения;
  • обязательно сканируйте файлы, которые вы планируете загрузить, на наличие вирусов.

Резервное копирование компьютерной памяти

  1. Зайдите в "Панель управления".
  2. Выберите место хранение резервной копии, желательно флэшку или сетевую папку.
  3. Активируйте опцию "Включить".
  4. По умолчанию backup создается каждый час, но эту настройку можно изменить.
  5. Инструмент "История файлов" позволяет копировать: "Рабочий стол", папку "Windows", "Избранное", а также все директории раздела "Документы".

Разграничение прав доступа пользователей к ресурсам

Подобные ограничения позволяют снизить вероятность заражения всей системы вирусом. В рамках разграничения можно также запретить доступ к опасным сайтам или социальным сетям. Для этого нужно прописать их URL-адрес в файле "hosts", который находится в папке "etc".

Брандмауэр windows, как сетевой фильтр

По умолчанию он включен. Системный фаервол блокирует работу потенциально опасных приложений, препятствует непроверенным типам подключений. Поэтому деактивировать брандмауэр Windows абсолютно точно не стоит, ведь это повлечет за собой снижение уровня защиты от компьютерных вирусов.

В случае обнаружения подозрительного ПО или подключения на экране компьютера появится оповещение от системного фаервола. Если вы уверены в используемом сервисе, тогда можете проигнорировать предупреждение.

Рекомендации по восстановлению и лечению компьютера от вирусов

Как лечить компьютер от разных видов компьютерных вирусов

Запуск компьютера в безопасном режиме

Запомните, что существует несколько видов безопасного режима: с командной строкой, с доступом к интернету, с минимальным набором драйверов. Новичкам больше всего подходит третий вариант, при условии, что весь необходимый софт есть на флэшке.

Переустановка Windows

  1. Скачайте специальное средство с официального сайта Microsoft.
  2. Запустите утилиту от имени администратора.
  3. Выберите "Создать установочный носитель для другого компьютера", а потом кликните "Далее".
  4. Выберите тип операционной системы, язык, архитектуру.
  5. Вставьте флэш-накопитель (не менее 8 ГБ), и выберите его в программе.

Бесплатные сервисы для проверки компьютера на наличие вирусов

Известные компании, специализирующиеся на разработке антивирусного софта, запустили эффективные, а главное, бесплатные сервисы для сканирования компьютера. Сейчас подробно расскажем, о каких программах идет речь, а также предоставим инструкции по их использованию. Забегая наперед, отметим, что они позволяют удалять абсолютно все виды компьютерных вирусов.

Kaspersky Virus Removal Tool

  1. Скачайте утилиту с официального сайта разработчика.
  2. Запустите программу.
  3. Прочтите лицензионное соглашение и подтвердите его прочтение, нажав галочку в нижней части экрана.

Dr.Web CureIt

  1. Дайте согласие на участие в программе улучшения качества.
  2. Нажмите на "Продолжить".


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

Вопрос 2

Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

Вопрос 3

a. потеря информации из-за халатности обслуживающего персонала и не ведения системы наблюдения

b. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей

c. потеря информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками

Вопрос 4

Каким образом злоумышленник обычно связывается с жертвой?

Вопрос 5

Потери из-за ошибки персонала и пользователей бывают?

a. потери при заражении системы компьютерными вирусами

Вопрос 6

Заражению компьютерными вирусами могут подвергнуться:

Вопрос 7

Заражение компьютерными вирусами может произойти в процессе:

Вопрос 8

Вопрос 9

Вопрос 10

Вопрос 11

Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

a. баннеры, открывающиеся под активным окном браузера

Вопрос 12

Вопрос 13

Вопрос 14

Вопрос 15

Как называется информация, к которой ограничен доступ?

Вопрос 16

В зависимости от формы представления информация может быть разделена на:

c. речевую, документированную и телекоммуникационную

Вопрос 17

Наибольшую угрозу для безопасности сети представляют:

a. копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании

b. вскрытие стандартной учётной записи пользователя и администратора

c. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение

Вопрос 18

a. ограничения доступа в отдельные отрасли экономики или на конкретные производства

b. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

c. защищаемые банками и иными кредитными организациями сведения о банковских операциях

Вопрос 19

a. сбои работы серверов, рабочих станций, сетевых карт

b. несанкционированное копирование, уничтожение или подделка информации

Вопрос 20

Какие программные средства защищают информацию на машинных носителях ЭВМ?

Вопрос 21

a. процесс преобразования информации в машинный код

b. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов

c. процесс ее преобразования, при котором содержание информации изменяется на ложную

Вопрос 22

c. чтения и копирования файлов из совместно используемого каталога

Вопрос 23

a. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

b. ограничения доступа в отдельные отрасли экономики или на конкретные производства

c. защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

12. В каком устройстве компьютера происходит обработка информации?

13. Под термином «интерфейс» понимается …

+ внешний вид программной среды, служащий для обеспечения диалога с пользователем

15. По среде обитания компьютерные вирусы классифицируют на:

+ сетевые, файловые, загрузочные, макровирусы.

16. Компьютерным вирусом является:

+ специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью размножаться

+ программы и документы

18. В текстовом процессоре при задании параметров страницы устанавливаются:

19. Что является основным структурным элементом таблицы:

20. Буфер обмена – это…

+ область оперативной памяти

21. Текстовый процессор Microsoft Word относится к …

22. Понятие форматирования в текстовом процессоре Word – это…

+ изменение параметров символов и абзацев

23. Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:

24. Сколько слов будет найдено (выделено, указано) в процессе автоматического поиска в тексте: “Далеко за отмелью, в ельнике, раздалась птичья трель”, если в качестве образца задать слово “ель”:

25. Что означает автоматическое подчеркивание слова в документе Word красной волнистой линией?

+ имеется орфографическая ошибка

26. Выберите фразу, написание которой соответствует правилам набора текста на компьютере:

+ Я светлый образ в сердце берегу: у зимней Волги Ярославль в снегу.

27. Электронная таблица представляет собой:

+ совокупность нумерованных строк и поименованных с использованием букв латинского алфавита столбцов

28. В ячейке H5 электронной таблицы записана формула =$B$5*V5. Какая формула будет получена из нее при копировании в ячейку H7:

29. Гистограмма — это диаграмма:

+ в которой отдельные значения представлены вертикальными столбцами различной высоты

30. Сколько ячеек электронной таблицы в диапазоне A2:B4:

31. Выражение 3(А1+В1):5(2В1–3А2), записанное в соответствии с правилами, принятыми в математике, в электронной таблице имеет вид:

32. Какая из ссылок является абсолютной?

33. Примером иерархической базы данных является:

+ каталог файлов, хранимых на диске

34. В записи файла реляционной базы данных (БД) может содержаться:

+ неоднородная информация (данные разных типов)

35. База данных — это:

+ специальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте

36. Система управления базами данных — это:

+ программная система, поддерживающая наполнение и манипулирование данными в файлах баз данных

37. Презентация PowerPoint – это…

+ Демонстрационный набор слайдов, подготовленных на компьютере

38. Макеты и темы в программе Power Point предназначены для…

+ Облегчения операций по оформлению слайдов

Статьи к прочтению:


Похожие статьи:

Читайте также: