Как узнать есть ли троян на компьютере

Обновлено: 04.07.2024

2. Что такое вымогатели (ransomware)?

Это зловредные программы, которые требуют выкуп за восстановление работоспособности компьютера или смартфона. Они делятся на два типа.

Первая группа этих программ шифрует файлы так, что ими нельзя воспользоваться, пока не расшифруешь. А за расшифровку они требуют деньги. Таких вымогателей называют шифровальщиками (cryptor, crypto ransomware) — и они самые опасные.

Другая группа зловредов — блокировщики (blocker) — просто блокирует нормальную работу компьютера или смартфона. От них вылечиться обычно проще.

3. Сколько денег требуют в качестве выкупа?

4. Зашифрованные файлы можно восстановить без выкупа?

Иногда да, но далеко не всегда. Большинство современных шифровальщиков используют стойкие криптоалгоритмы. Это значит, что расшифровкой можно безуспешно заниматься долгие годы.

Порой злоумышленники допускают ошибки в реализации шифрования, или же правоохранительным органам удается изъять сервера преступников с криптографическими ключами. В этом случае у экспертов получается создать утилиту для расшифровки.

5. Как платят выкуп?

Обычно с помощью криптовалюты — биткойнов. Это такая хитрая электронная наличность, которую невозможно подделать. История транзакций видна всем, а вот отследить, кто хозяин кошелька, очень сложно. Именно из-за этого злоумышленники и предпочитают биткойны. Меньше шансов, что застукает полиция.

Некоторые вымогатели используют анонимные интернет-кошельки или даже вовсе платежи на номер мобильного телефона. Самый экстравагантный способ на нашей памяти — когда злоумышленники принимали выкуп исключительно карточками iTunes номиналом $50.

6. Как на мой компьютер могут попасть вымогатели?

Самый распространенный способ — через электронную почту. Вымогатели обычно прикидываются каким-нибудь полезным вложением — срочным счетом на оплату, интересной статьей или бесплатной программой. Открыв такое вложение, вы запускаете на компьютер зловреда.

Можно подцепить вымогателя и просто просматривая интернет-сайты, даже не запуская при этом никаких файлов. Для захвата контроля над системой вымогатели используют ошибки в коде операционной системы, браузера или какой-нибудь другой установленной на компьютере программы. Поэтому очень важно не забывать устанавливать обновления ПО и операционной системы (кстати, эту задачу можно поручить Kaspersky Internet Security или Kaspersky Total Security — последние версии умеют это делать автоматически).

Некоторые вымогатели умеют распространяться с помощью локальной сети. Стоит такому трояну попасть на один компьютер, как он попытается заразить все остальные машины в вашей домашней сети или локальной сети организации. Но это совсем экзотический вариант.

Разумеется, есть и более тривиальные сценарии заражения. Скачал торрент, запустил файл… и все, приехали.

7. Каких файлов стоит опасаться?

Самая подозрительная категория — это исполняемые файлы (расширения EXE или SCR), а также скрипты Visual Basic или JavaScript (расширения VBS и JS). Нередко для маскировки эти файлы упакованы в архивы (ZIP или RAR).

Вторая категория повышенной опасности — документы MS Office (DOC, DOCX, XLS, XLSX, PPT и тому подобные). Опасность в них представляют встроенные программы, написанные с помощью макрокоманд MS Office. Если при открытии офисного файла вас просят разрешить выполнение макрокоманд, три раза подумайте, стоит ли это делать.

8. Если не кликать по чему попало и не лазить по интернет-помойкам, то не заразишься?

9. У меня Mac. Для них же нет вымогателей?

Есть. Например, пользователей Mac успешно атаковал троянец-вымогатель KeRanger, сумевший вклиниться в официальную сборку популярного торрент-клиента Transmission.

Наши эксперты считают, что со временем вымогателей для устройств Apple будет все больше и больше. Более того, поскольку сами устройства дорогие, то злоумышленники не постесняются требовать с их владельцев более солидные суммы выкупа.

Есть вымогатели и для Linux. В общем, ни одна из популярных систем от этой заразы не избавлена.

10. А я с телефона. Мне не страшно?

Еще как страшно. Для аппаратов на Android есть как шифровальщики, так и блокировщики. Последние на смартфонах даже более распространены. На компьютере от них можно избавиться, просто переставив жесткий диск в другой системный блок и удалив зловреда, а вот из смартфона память так просто не достанешь. Так что антивирус на смартфоне — это совсем не блажь.

Все о троянах-вымогателях в вопросах и ответах

11. Что, даже для iPhone есть вымогатели?

12. Как можно понять, что подцепил вымогателя?

Шифровальщик непременно расскажет вам об этом сам. Вот так:

Как не попасть на деньги или трояны-вымогатели в вопросах и ответах

Все о троянах-вымогателях в вопросах и ответах

Все о троянах-вымогателях в вопросах и ответах

А блокировщики делают это как-нибудь так:

Все о троянах-вымогателях в вопросах и ответах

13. Какие бывают наиболее примечательные вымогатели?

14. Что делать, если я подцепил вымогателя?

От троянов-блокировщиков хорошо помогает бесплатная программа Kaspersky WindowsUnlocker.

С шифровальщиками бороться сложнее. Сначала нужно ликвидировать заразу — для этого лучше всего использовать антивирус. Если нет платного, то можно скачать бесплатную пробную версию с ограниченным сроком действия, для лечения этого будет достаточно.

Следующий этап — восстановление зашифрованных файлов.

Если есть резервная копия, то проще всего восстановить файлы из нее.

Все о троянах-вымогателях в вопросах и ответах

Декрипторы выпускают и другие антивирусные компании. Только не скачивайте такие программы с сомнительных сайтов — запросто подхватите еще какую-нибудь заразу. Если подходящей утилиты нет, то остается единственный способ — заплатить мошенникам и получить от них ключ для расшифровки. Но не советуем это делать.

15. Почему не стоит платить выкуп?

Во-первых, нет никаких гарантий, что файлы к вам вернутся, — верить киберпреступникам на слово нельзя. Например, вымогатель Ranscam в принципе не подразумевает возможности восстановить файлы — он их сразу же удаляет безвозвратно, а потом требует выкуп якобы за восстановление, которое уже невозможно.

Во-вторых, не стоит поддерживать преступный бизнес.

16. Я нашел нужный декриптор, но он не помогает

Вирусописатели быстро реагируют на появление утилит для расшифровки, выпуская новые версии зловредов. Это такая постоянная игра в кошки-мышки. Так что, увы, здесь тоже никаких гарантий.

17. Если вовремя заметил угрозу, можно что-то сделать?

В теории можно успеть вовремя выключить компьютер, вынуть из него жесткий диск, вставить в другой компьютер и с помощью антивируса избавиться от шифровальщика. Но на практике вовремя заметить появление шифровальщика очень сложно или вовсе невозможно — они практически никак не проявляют себя, пока не зашифруют все интересовавшие их файлы, и только тогда выводят страницу с требованием выкупа.

18. А если я делаю бэкапы, я в безопасности?

Скорее всего, да, но 100% защиты они все равно не дают. Представьте ситуацию: вы настроили на компьютере своей бабушки создание автоматических резервных копий раз в три дня. На компьютер проник шифровальщик, все зашифровал, но бабушка не поняла его грозных требований. Через неделю вы приезжаете и… в бэкапах только зашифрованные файлы. Тем не менее делать бэкапы все равно очень важно и нужно, но ограничиваться этим не стоит.

19. Антивируса достаточно, чтобы не заразиться?

Во многом это зависит от новизны зловреда. Если его сигнатуры еще не добавлены в антивирусные базы, то поймать такого трояна можно, только на лету анализируя его действия. Пытается вредить — значит, сразу блокируем.

Все о троянах-вымогателях в вопросах и ответах

В дополнение к этому Kaspersky Total Security позволяет автоматизировать резервное копирование файлов. Даже если что-то вдруг пойдет совсем не так, вы сможете восстановить важные данные из бэкапов.

20. Можно что-то настроить на компьютере, чтобы защититься надежнее?

а) Во-первых, обязательно поставьте антивирус. Но мы об этом уже говорили.

б) В браузерах можно отключить выполнение скриптов, поскольку их часто используют злоумышленники. Подробности о том, как лучше настроить браузеры Chrome и Firefox, можно прочитать на нашем блоге.

Вы пользуетесь Интернетом? На вашем компьютере хранится важная информация, личные сведения? Вы не хотите потерять содержимое своего жесткого диска или оплачивать чужие счета за Интернет? В этой статье я расскажу вам об одном из наиболее важных условий, обеспечивающих безопасность ваших данных — о том, как определить наличие на вашем компьютере троянов, и о том, как с ними надо бороться. Если вы еще ни разу не слышали о существовании троянов и не представляете, чем они опасны, предварительно прочитайте врезку.

Немного истории

О троянцах впервые серьезно заговорили после появления программы Back Orifice, созданной хакерской группой Cult of the Dead Cow в 1998 году. Возможность полностью управлять любым компьютером, подключенным к Сети, предварительно запустив на нем нужную программу, очень сильно взволновала людей. Разработчики программы уверяли, что это всего лишь обычное средство удаленного администрирования, но многочисленные взломы, совершенные с помощью Orifice’а, убеждали в обратном. Только хотелось бы отметить, что по сравнению со своими многочисленными клонами, выходящими с тех пор с завидным постоянством, Back Orifice выглядит чуть ли не безобидным тетрисом. Дело в том, что для использования этого трояна злоумышленник должен был обладать неплохими познаниями в работе сетей и компьютеров вообще, что сильно ограничивало круг его пользователей. Кроме того, первая версия проги вообще не имела графического интерфейса, что здорово распугивало начинающих хакеров. Однако время шло, появлялись все новые и новые программы, возможности их совершенствовались, алгоритмы работы улучшались. Теперь украсть необходимые пароли или получить доступ к компьютеру излишне доверчивого человека сможет даже малолетний ребенок.

Один из первых троянов — оцените возможности управления компьютером жертвы.

Что такое троян? Троянцев можно условно отнести к категории вирусов, от которых они, впрочем, имеют немало отличий. В отличие от большинства вирусов, троян сам по себе не способен на деструктивные действия, он не будет неконтролируемо размножаться на вашем винчестере и делать прочие гадости, — но только до тех пор, пока за дело не возьмется его “хозяин”. Большинство троянов состоит из двух частей: клиентской и серверной. Клиентская часть используется только для конфигурирования трояна и для доступа к компьютеру жертвы, а серверная — это та, которая распространяется потенциальным жертвам. Запустив у себя на компьютере серверную часть трояна, вы активируете его, и с этого момента он начинает свою деятельность. Поэтому в дальнейшем под словом “троян” будет подразумеваться именно серверная его часть. Вообще, трояны можно разделить на три основные категории, в соответствии с их основными функциями:

BackDoor (задняя дверь, черный ход) — эти трояны предоставляют своему хозяину полный доступ к компьютеру жертвы. Они работают по следующему принципу: вы запускаете файл, содержащий троян, он прописывается в автозагрузке и каждые 10-15 минут проверяет наличие соединения с Интернетом. Если соединение установлено, троян отсылает своему хозяину сигнал готовности и начинает работать по принципу приложения удаленного доступа. С этого момента злоумышленник может совершить любые действия с вашим компьютером, вплоть до форматирования диска.

LogWriter (составитель протокола) — такие трояны ведут запись в файл всего, что вводится с клавиатуры. Позже вся эта информация может быть отправлена почтой либо просмотрена по ftp-протоколу.

Кроме того, наиболее опасные трояны сочетают в себе функции сразу нескольких видов, что позволяет хакеру получить действительно полный контроль над удаленной машиной.

Правила безопасности

Как на компьютер могут попасть трояны? Как это ни прискорбно, но в большинстве случаев злосчастный файл запускает сам пользователь. Поэтому главными средствами в борьбе с троянами являются вовсе даже не антивирусы и фаерволы, а самая обычная осторожность. Подумайте сами, откуда у вас на компьютере могут взяться зараженные файлы? Как показывает практика, большинство троянцев приходит к пользователям по электронной почте либо же скачивается ими с веб-сайтов, bbs’ок и из прочих файловых архивов. Начнем с наиболее вероятного случая — с письма с вложенным файлом.

Вот такое письмо я недавно получил. “Фотки” оказались заражены вирусом, да еще и содержали трояна.

В большинстве случаев такое письмо сразу выделяется среди остальных. Но чтобы быть полностью уверенным, обратите внимание на такие признаки:

2. Письмо адресовано паре десятков людей сразу, причем ни одного из них вы не знаете.

3. В письме содержится текст типа: “Привет, YYY! Помнишь, ты просил меня выслать тебе крутейшую прогу XXXXXX? Извини, что так долго — раньше были проблемы с сервером. С уважением, В. Пупкин”. Естественно, что никакого Пупкина вы не знаете и никаких файлов у него не просили.

4. В файле, присланном с письмом, содержится якобы одно из следующего: крутейшая порнуха, взломщик Интернета, эмулятор Direct3D для старых видеокарт, генератор номеров кредитных карт и тому подобные “полезности”. Причем подобные файлы обычно имеют слишком маленький размер (десяток-другой килобайт).

5. К письму приложен файл с расширением *.exe, который, по словам отправителя, является фотографией или видеоклипом. Причем размеры файла опять же не соответствуют его описанию. Запомните — никак не может видеофильм, даже продолжительностью 1-2 минуты, занимать 20-30Kb.

Ну-ну. Качал я, значит, патч к игрухе — а там.

Практически все вышеперечисленное верно и в большинстве других случаев, когда вам пытаются подсунуть трояна. Очень многие сайты, ftp-сервера, bbs’ки, особенно хакерской тематики, просто битком набиты подобным содержимым. Не поддавайтесь соблазну — вспомните поговорку про бесплатный сыр. По той же причине рекомендуется проверять новыми антивирусами все скачанные откуда-либо файлы, даже если вы их качали с крупнейшего и популярнейшего сайта.

Определяем трояна

Итак, представим себе ситуацию, что троянец все-таки был благополучно вами запущен, и теперь ваши данные находятся под серьезной угрозой. Как тут быть? Конечно, в самом простом случае вам понадобится только запустить свежую версию AVP или Doctor Web и удалить все зараженные файлы. Но существует большая вероятность того, что эти антивирусы ничего не найдут — дело в том, что новые трояны создаются практически каждый день, и, возможно, вы “подцепили” что-то недавно появившееся. Однако и без антивирусов можно без проблем определить наличие трояна. Во-первых, есть признаки, по которым уже можно заподозрить неладное. Например, если ваш компьютер периодически пытается выйти в Интернет без ваших на то указаний, или если во время неторопливых разговоров по Аське с вашего компьютера куда-то отправляются мегабайты данных, то вам стоит призадуматься. Ну и, конечно же, если вы еще и скачали вчера файл, отказавшийся запускаться по непонятным причинам, то надо срочно браться за дело. Вообще, всегда обращайте внимание на необычное поведение файлов — если дистрибутив какой-либо программы после ее запуска вдруг изменился в размерах, поменял свой значок либо вообще исчез — будьте уверены, в этом файле был “прошит” троян.

Обратите внимание на последнюю строчку — это троян GIP.

Первым делом посмотрите, что из приложений запущено в данный момент, закрыв перед этим все выполняемые программы. Делается это так: в стартовом меню Windows выберите пункт Программы/Стандартные/Сведения о системе. Затем в появившемся окне откройте вкладку Программная среда/Выполняемые задачи, и перед вами появится список всех выполняемых в данный момент приложений.

Теперь смотрите на четвертую колонку списка — там находятся описания запущенных приложений. Нам надо найти файл, не имеющий описания либо замаскированный под что-либо, связанное с Интернетом или корпорацией Майкрософт (подобные описания присутствуют у большинства троянов). Обычно троян устанавливается в системном каталоге Windows — так что в первую очередь посмотрите на файлы из этой директории. Теперь загляните в раздел Автоматически загружаемые программы и посмотрите, присутствует ли этот подозрительный файл там. Троянец должен обязательно загружаться вместе с системой, так что он не может не отобразиться на этой страничке. Если вы найдете явно подозрительную программу, то, естественно, надо будет ее удалить. Но учтите, что удалить трояна под Windows вам не удастся, так как система не разрешает удалять уже запущенные файлы (а троянец как раз запускается при каждой загрузке системы). В этом случае перезагрузите компьютер под DOS либо используйте системную дискету и, найдя тот самый подозрительный файл, перенесите его во временный каталог. Почему его сразу не удалить? Дело в том, что мы могли ошибиться, и, возможно, этот файл — вовсе и не троянец, а что-то необходимое для работы вашей операционки. Теперь снова загрузите Windows и, если система будет работать нормально, можете смело удалять подозрительный файл. В случае каких-либо сбоев снова загрузитесь в DOS-режиме и возвращайте файл на его место.

Посмотрите на первые две строки — это же дружище NetBus!

Так и только так можно определить присутствие абсолютно любого трояна. Не пытайтесь посмотреть список задач, открываемый по нажатию Ctrl-Alt-Del или Alt-Tab — любой уважающий себя трояноклепатель сделает так, чтобы его детище не было видно оттуда. А вот от sysinfo (о которой мы только что говорили) спрятаться невозможно.

Кроме того, многие трояны с легкостью определяются программой Netstat. Для ее запуска, находясь в онлайне, откройте пункт стартового меню Windows Выполнить и введите netstat -a 15 (параметры -a 15 заставят программу обновлять информацию каждые 15 секунд). Данная программа проверяет все открытые порты (пятизначные числа) и сообщает вам о том, что за приложение использует их. Если вы видите порты 12345 и 12346 открытыми, то знайте, что это работа трояна NetBus, а если 31337 — перед вами Back Orifice.

Существуют и другие способы определения троянов, но вам должно хватить и этих. Плюс, конечно, можно использовать антивирусы, умеющие бороться с троянами. Например, антивирус Касперского (AVP). И запомните одно. В любом случае, вы должны заниматься не отловом и обезвреживанием многочисленных троянов — лучше просто не запускать “плохие” файлы.

Вычисляем обидчика

Вот какой путь проделало это письмо.

Напоследок поговорим о том, что делать в случае, если троян уже был благополучно вами запущен, но с системы еще не удален. Думаю, многим захочется узнать, что за шутник попытался атаковать ваш компьютер, это поможет вам предотвратить возможные неприятности. Если троян был прислан вам по почте, то первым делом нужно глянуть на то, кто же вам его отправил. Конечно, только очень глупый человек рассылает трояны от своего имени, поэтому нам придется воспользоваться некоторой дополнительной информацией о письме. Дело в том, что по умолчанию почтовые программы не показывают так называемые кладжи (Kludges — подробная информация об отправителе), ограничиваясь только тем адресом, который ввел сам отправитель. Для просмотра этих данных включите в своем почтовом клиенте опцию Show Kludges (хотя в некоторых программах она может называться по-другому). Для выяснения, откуда пришло злосчастное письмо, посмотрите на строчку Received. Если же ваш почтовый клиент не поддерживает такой режим, просто найдите папку на винчестере, в которой лежит полученная вами корреспонденция, и откройте нужное письмо любым текстовым редактором.


Интернет прочно вошел в нашу жизнь — полностью отгородиться от виртуальной реальности, равно как и от «обитающих» в ней вредоносных программ, вряд ли удастся. Поэтому желательно быть хорошо подготовленными к встрече с вирусами, которые могут нанести вполне реальный ущерб вашей технике и кошельку.

Как обнаружить вирус?

Увы, сразу же обнаружить вирус на вашем ПК не так просто — авторы современных вредоносных программ прилагают немалые усилия, чтобы их скрыть. Как показывает исследование, проведенное аналитическим агентством B2B International специально для «Лаборатории Касперского» летом 2013 года, в среднем 45% российских пользователей сталкивались с хакерскими атаками, а каждая пятая из них приводила к утечке персональных данных.


Однозначно назвать характерные признаки наличия вируса невозможно. Одни и те же симптомы могут указывать как на наличие вредоносной программы, так и на неполадки в работе компьютера. Иные черви и троянские программы и вовсе не проявляют своего присутствия.

В целом, к основным признакам заражения компьютера относится увеличение исходящего интернет-трафика. К примеру, если вы днем или ночью не ведете активную деятельность в интернете, а трафик достаточно высокий, значит, ее ведет за вас кто-то другой. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединение.

Эксперты «Лаборатории Касперского» выделяют также косвенные признаки заражения компьютера:

2. Вы слышите неожиданные звуки, воспроизводимые в случайном порядке.

3. Происходит самостоятельный запуск программ.

4. Вы видите, что некое приложение пытается соединиться с интернетом, хотя вы эту программу не запускали.

6. Ваш компьютер часто зависает или программы стали выполняться медленно.

8. При включении компьютера операционная система не загружается.

9. Вы обнаружили пропажу или изменение файлов или папок.

10. Ваш браузер ведет себя неадекватно — например, вы не можете закрыть вкладку.

Если ваш компьютер заражен.

Каким бы внимательным пользователем вы ни были, зачастую обнаружить вредоносную программу самостоятельно и нейтрализовать ее крайне сложно. Поэтому эксперты в сфере компьютерной безопасности рекомендуют решать эти проблемы с помощью антивирусного программного обеспечения.


Чтобы система защиты работа без сбоев, необходимо регулярно загружать обновления и создавать резервные копии данных.

Как только у вас возникло подозрение, что компьютер заражен, сразу же отключите интернет и локальную сеть. Главное, пока проблема не устранена, не пользуйтесь онлайн-банкингом и системой интернет-платежей. Вообще, в такой ситуации нежелательно пользоваться любыми сервисами, требующими ввода логина и пароля.

Если же на вашем компьютере до сих пор не установлена антивирусная защита, то можно воспользоваться бесплатными утилитами, чтобы проверить ПК на наличие вредоносного ПО. Такие утилиты выпускают большинство компаний. К примеру, подобные программы можно скачать с официального сайта «Лаборатории Касперского».

После того, как вы отбили все атаки и Windows замолчала, настало время подумать, как от всего этого избавляться.

    Перво-наперво воспользуйтесь стандартными возможностями Windows и снесите к чертям все подозрительные программы. Лучше всего отсортировать их по дате установки: так вы увидите, что было установлено сегодня.

реклама

450x320 27 KB. Big one: 616x438 41 KB

MSI RTX 3070 сливают дешевле любой другой, это за копейки Дешевая 3070 Gigabyte Gaming - успей пока не началось

Как вернуть поиск

  1. Запустить консоль cmd от имени администратора. Быстрее всего это сделать нажатием Win+X, после чего выбрать в меню Command Prompt (Admin).
  2. Последовательно скопировать и вставить три строки, нажимая Enter после каждой

450x195 14 KB. Big one: 551x239 18 KB

Что же взамен?

реклама

Очевидно, что, когда уважаемый платный антивирус/файрволл настолько сильно подпортит свою репутацию, захочется чего-то иного. Что же выбрать? Очевидно, без антивируса/файрвола троянов будет еще больше.

450x315 28 KB. Big one: 800x560 59 KB

От использования штатного Microsoft Security Essentials, который все получают в нагрузку с Windows, я отказался сразу. Его репутация очень плоха даже сегодня, и как рабочее решение его мало кто рассматривает.

Прочитав десяток статей, рейтингов и мнений, я остановился на двух продуктах. Бесплатном антивирусе Avira и файрволле Comodo. Оба они опережали в рейтингах как продукты ESET, так и Касперского, и Dr.Web; оба были полностью бесплатными с платными аналогами (с фишками, которые мне не нужны), и оба заслужили немало похвальных отзывов.

Альтернативы у них были, конечно, и их тоже десяток, но именно об этих двух продуктах хорошо отзывались больше всего. Хотя насчет «Авиры» люди ведут жаркие споры в плане конкуренции с «Авастом», но негативный опыт с этим антивирусом десять лет назад (знаю, что прошло много времени, но «и ложечку нашли, и осадок остался») не давал мне использовать его. Хотя я уверен, что с тех пор он значительно улучшился (в отличие от продуктов ESET).

Не доверяй и несколько раз проверяй

Поскольку файлообменники типа MegaUpload уже давно утратили свою популярность, вредный народ предпочитает выводить в топ запросов поисковиков зараженные файлы, располагающиеся на облаках вроде Google Drive (и почему-то именно его любят больше всего). А если и есть автоматические проверки на вирусы, то они ничего не дадут по двум причинам: они не способны обнаружить трояны, инфицирующие сайты, да и владелец может файл запаролить, написав пароль в прилагаемом документе.

А уж всякие шильдики а-ля «Проверено супер-пупер антивирусом», «Троянов нет – я гарантирую это! (c)», ложные отзывы, которые появились от призраков «вот буквально минуту назад» – вот этому доверять не стоит ни разу и никогда. Ведь все это сделано с одной целью – заставить вас скачать этот вкусный файл, который вы ищете, и который внезапно нашелся точно по тому запросу, что вы делали.

Второй вывод – не доверять антивирусным системам на сто процентов и проверять все, что только можно. Держать на компьютере несколько сканеров (включая сканер реестра) и периодически шерстить абсолютно все.

Ибо даже хорошая и честная программа – по аналогии с расширением для Google Chrome – может в одной из версий стать malware и adware, а то и чем похуже.

Заключение

Я описал так подробно схему заражения своего компьютера для того, чтобы и вы могли как-то учесть мой негативный опыт. Лично меня подвела излишняя самоуверенность, а также доверие к Google и платной комплексной защите ESET Smart Security.

реклама

Впрочем, скачивание непроверенных программ – это только один из путей, по которому зараза может проникнуть на ваш компьютер. Все это «добро» может маскироваться под аудиофайл, PDF- или DOC-документ, да и фактически под любой файл, который вы ищете.

450x350 36 KB. Big one: 832x647 85 KB

Теперь я пользуюсь бесплатными антивирусом Avira и файрволлом Comodo, а в качестве основного браузера используется Chrome-базированный Chromodo (того же Comodo), к которому подключен анализатор сайтов Avira (в дополнение к «гугловскому» стандартному).

К сожалению, от Chrome мне куда-то деваться сложно, поскольку в нем сосредоточено очень много вещей, как по работе, так и по жизни. Это не значит, что я агитирую за применение Chrome, скорее – за использование сторонних проверенных инструментов для анализа сайтов, на которые вы переходите.

реклама

P.S. Кстати, в хорошем файрволле можно запускать программы в «песочнице» от греха подальше. Это некая изолированная среда для запуска, в которой вы управляете каждым «чихом» приложения – и если вредонос содержит гадость в исполняемом пакете инсталлятора или уже установленной программе, все в этой «песочнице» и останется, не затронув систему.

В принципе, это некая виртуальная машина без заморочек таковой. Рекомендуется для любой новой и непроверенной программы. Этот урок тоже был вынесен из данной ситуации, и теперь все хотя бы немного подозрительные программы будут проходить через «песочницу».

Читайте также: