Как обезопасить себя от вирусов троянов - Интернет-шпионов

2016-10-17, Автор - Ленар Хайруллин; [1125]

Словосочетание «Троянский конь» пришло из древних времен. Вряд ли в те времена могли представить, что этим выражением современные люди будут называть вредоносные программы. Хотя смысл фразы сохранился - угроза под видом обычного и безобидного объекта. Интернет подарил миру много всего, в том числе некоторые проблемы. Специалисты крупного сервисного центра Мастер-Компьютер подготовили для вас обзор наиболее опасных вредоносных программ - интернет-шпионов (если вы обнаружили у себя подобные проблемы – срочно звоните специалистам, они подскажут, что делать, консультация у них – бесплатна).

Что такое компьютерные вирусы

Вредоносные программы – это файлы, действия которых незаметны на первый взгляд, они умело маскируются, но при попадании в файловые системы способны разрушить их. Они делятся на:

  1. «Черви»,
  2. «Трояны»
  3. и «Вирусы».

Вирус может поразить программный файл, документ или сообщение. Червь способен копировать сам себя, распространяясь по всей сети. Но самые опасные – «троянские кони» или просто «трояны». Рассмотрим их подробнее.

Категории «троянов»

Трояны – это особая категория вредоносных пргограмм. Она, в свою очередь, делится на подкатегории. Давайте их рассмотрим:

  1. «Западня». Вирус, поразивший миллионы файловых систем компьютеров. Известный миру как Spy Sheriff, вирус относится к зловредному ПО (или malware). Вред его не так велик, как от других вирусов, но он доставил немало негатива пользователям мирового интернет-пространства. Функция его в показе всплывающих окон, которые невозможно закрыть. Эти яркие всплывающие сообщения выводят текст о необходимости установить некое программное обеспечение или ввести код. Как только процесс запущен, и файлы Spy Sheriff загрузились в ваш компьютер, начинаются проблемы с его диагностикой и удалением. Обычные способы не помогут, так как вирус использует скрытые файлы для новой установки. Даже разработанные профессиональные антивирусные программы не всегда способны его обнаружить. Не решит проблемы и восстановление системы, потому что он распространяется и в этой файловой области Windows, контролируя ее.
  2. «Безобидный архив». Такой тип вируса умело маскируется под архив. Но в итоге, попадая в компьютер пользователя, он начинает контролировать многие его функции. Злоумышленники с его помощью способны взломать систему, внедрить свои программы или с помощью удаленного доступа нанести вред самому пользователю. Самый известный случай злоумышленной атаки – случай с уважаемым профессором. На его ПК обнаружили нелегальные фотографии – тысячи графических снимков с детьми. Дело почти дошло до судимости, пока профессору не удалось доказать, что это троян, а не он загрузил снимки на компьютер. Конечно, профессорская репутация была несколько испорчена.
  3. Вирус с сообщениями. Самый известный тип – это Vundo. Трояны такого вида атакуют память Windows, в результате через определенные интервалы выдается сообщения. В этих всплывающих окнах написано про угрозу потери важных файлов. И, якобы, для их спасения необходимо загрузить программы. На деле это будет еще партия вирусов. К облегчению пользователей, он поддается быстрой диагностике и удалению.

Как «трояны» попадают на компьютер к пользователю

Попасть в компьютерную систему для троянского вируса – не проблема, он умело маскируется в разных типах файлов, которые скачивают пользователи. Но сам он не откроется, и в этом спасение для вашего компьютера – пока вы сами не распакуете подозрительный архив или не запустите незнакомое приложение, ущерба не будет. Поэтому очень важно следить за закаченными из Интернета файлами. Чтобы не навредить файловой системе или личным данным, отнеситесь к безопасности PC ответственно.

Как можно обезопасить свой ПК

Лучшее решение – антивирусные программы, которые в режиме постоянной проверки смогут обезопасить ваш компьютер от внедрения троянов и других хакерских программ. Только контроль безопасности закачек сможет защитить данные от уничтожения и использования злоумышленниками. Трояны попадают на компьютер жертв в большинстве случаев из-за доверчивости самих пользователей. Даже если у вас есть самые современные сканы вирусов, без нажатия человеком кнопки на разрешение установки вредоносной программы вреда не произойдет. Поэтому бдительность – самая лучшая защита.


Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Компания Intel подробно рассказала про н...
Компания Intel подробно рассказала про нКомпания Intel провела традиционную встречу с партнерами и журналистами, где рассказала об успехах своих ...
Предварительный обзор Aerocool Quartz Pr...
Предварительный обзор Aerocool Quartz PrВ последнее время вышло достаточно много новых корпусов для настольного компьютера, но далеко не все эти ...
Обзор Prime Peaks. Красивые покатушки...
Обзор Prime Peaks. Красивые покатушкиНесмотря на то, что мы постоянно жалуемся на скучные казуальные игры и все в таком духе, подавляющее боль...
ASUS обновила линейку игровых ноутбуков ...
ASUS обновила линейку игровых ноутбуков В Москве 7 декабря состоялась презентация обновленной линейки игровых ноутбуков ASUS ROG. Всего были пока...
Предварительный обзор Thermaltake Core P...
Предварительный обзор Thermaltake Core PМы давненько не говорили о компьютерных корпусах, так как это достаточно обширная тема и написать о корпу...
Vivo пришла на российский рынок сразу с ...
Vivo пришла на российский рынок сразу с 7 декабря в Москве состоялась презентация Vivo, ознаменовавшая официальный приход компании в Россию. Было...
Предварительный обзор Panasonic Eluga C....
Предварительный обзор Panasonic Eluga C.Современный рынок смартфонов постоянно меняется и если производитель хочет за ним успевать, то старается ...
Предварительный обзор Huawei Honor View ...
Предварительный обзор Huawei Honor View На рынке новый тренд и не показывать устройства этого направления было бы просто глупо - вот и компания H...
Обзор Dead Shell. Убиваем время...
Обзор Dead Shell. Убиваем времяСовременный рынок игровых продуктов достаточно редко может привлечь внимание пользователя - игр слишком м...
Предварительный обзор Huawei Honor V10. ...
Предварительный обзор Huawei Honor V10. Мы давно поняли, что Apple перестала быть инновационной компанией, хотя это мнение и притянуто за уши раз...
Обзор Micropolis. Странный симулятор...
Обзор Micropolis. Странный симуляторСовременные мобильные игры потеряли свою уникальность и из-за этого игроку не интересно играть. Сами пони...
Предварительный обзор Oppo R11s Plus. Ши...
Предварительный обзор Oppo R11s Plus. ШиРанее компания Oppo и ее продукция была нам менее интересной, так как официально на территории России куп...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor