Spyware: marcaje, troieni, keylogger. Cum să eliminați virușii și programele spyware de pe computer

Aproape toți utilizatorii de astăzi sunt familiarizați cu virușii și cu consecințele impactului acestora asupra sistemelor informatice. Printre toate amenințările care sunt cele mai răspândite, un loc aparte îl ocupă programele spion care monitorizează acțiunile utilizatorilor și se angajează în furturi. informații confidențiale. În continuare, vom arăta ce sunt astfel de aplicații și applet-uri și vom discuta problema modului de detectare a programelor spyware pe un computer și de a scăpa de o astfel de amenințare fără a afecta sistemul.

Ce este spyware?

Să începem cu faptul că aplicațiile spion, sau aplicațiile executabile, numite de obicei Spyware, nu sunt viruși ca atare în sensul obișnuit. Adică, practic nu au niciun impact asupra sistemului în ceea ce privește integritatea sau performanța acestuia, deși atunci când infectează computerele, acestea pot locui în mod constant în RAM și pot consuma o parte din sistem. resursele sistemului. Dar, de regulă, acest lucru nu afectează în mod deosebit performanța sistemului de operare.

Dar scopul lor principal este tocmai urmărirea muncii utilizatorului și, dacă este posibil, furtul datelor confidențiale, înlocuirea E-mailîn scopul trimiterii de spam, analizării cererilor de pe Internet și redirecționării către site-uri care conțin malware, analiza informațiilor de pe hard disk etc. Este de la sine înțeles că orice utilizator trebuie să aibă cel puțin un pachet antivirus primitiv instalat pentru protecție. Adevărat, în cea mai mare parte nici antivirusuri gratuite, cu atât mai puțin firewall-ul încorporat Ferestrele pline nu există nicio asigurare a siguranței. Este posibil ca unele aplicații să nu fie recunoscute. Aici apare o întrebare complet logică: „Care ar trebui să fie protecția unui computer împotriva programelor spion?” Să încercăm să luăm în considerare principalele aspecte și concepte.

Tipuri de spyware

Inainte sa incepi solutie practica, ar trebui să înțelegeți clar ce aplicații și applet-uri aparțin clasei Spyware. Astăzi există mai multe tipuri principale:

  • inregistratoare de chei;
  • scanere hard disk-uri;
  • spioni ecran;
  • spioni de corespondență;
  • spioni proxy.

Fiecare astfel de program afectează sistemul în mod diferit, așa că în continuare vom vedea cum exact pătrund spyware pe computerul dvs. și ce pot face aceștia unui sistem infectat.

Metode de penetrare a programelor spion în sistemele informatice

Astăzi, datorită dezvoltării incredibile a tehnologiilor Internet World Wide Web este principalul canal deschis și slab protejat pe care amenințările de acest tip îl folosesc pentru a se infiltra în sistemele sau rețelele de calculatoare locale.

În unele cazuri, programul spyware este instalat pe computer de către utilizatorul însuși, oricât de paradoxal ar putea părea. În cele mai multe cazuri, nici nu știe despre asta. Și totul este banal de simplu. De exemplu, se pare că ați descărcat de pe Internet program interesantși a început instalarea. În primele etape, totul arată ca de obicei. Dar uneori apar ferestre care vă cer să instalați ceva suplimentar produs software sau suplimente de browser de Internet. De obicei, toate acestea sunt scrise cu litere mici. Utilizatorul, încercând să finalizeze rapid procesul de instalare și să înceapă să lucreze cu noua aplicație, adesea nu acordă atenție acestui lucru, acceptă toate condițiile și... în cele din urmă primește un „agent” încorporat pentru colectarea informațiilor.

Uneori, programele spion sunt instalate pe un computer în fundal, apoi deghându-se ca important procesele sistemului. Pot exista o mulțime de opțiuni aici: instalarea de software neverificat, descărcarea de conținut de pe Internet, deschiderea atașamentelor de e-mail dubioase și chiar simpla vizitare a unor resurse nesigure de pe Internet. După cum este deja clar, este pur și simplu imposibil să urmăriți o astfel de instalare fără protecție specială.

Consecințele expunerii

În ceea ce privește răul cauzat de spioni, așa cum sa menționat deja, acest lucru nu afectează în niciun fel sistemul în ansamblu, ci informații despre utilizator iar datele personale sunt în pericol.

Cele mai periculoase dintre toate aplicațiile de acest tip sunt așa-numitele key logger, sau pur și simplu, ei sunt cei care sunt capabili să monitorizeze setul de caractere, ceea ce oferă unui atacator posibilitatea de a obține aceleași date de conectare și parole. detalii bancare sau codurile PIN ale cardului și orice altceva pe care utilizatorul nu ar dori să îl pună la dispoziția unei game largi de persoane. De regulă, după ce toate datele au fost determinate, acestea sunt trimise fie către un server la distanță, fie prin e-mail, desigur, către modul ascuns. Prin urmare, se recomandă utilizarea acestora Informații importante utilitare speciale de criptare. În plus, este recomandabil să salvați fișierele nu pe hard disk (scanerele de hard disk le pot găsi cu ușurință), ci pe suporturi amovibile, și cel puțin pe o unitate flash și întotdeauna împreună cu cheia de decriptare.

Printre altele, mulți experți cred că cel mai mult sigur de utilizat tastatură pe ecran, deși recunosc inconvenientul acestei metode.

Urmărirea ecranului în ceea ce privește exact ceea ce face utilizatorul este periculoasă numai atunci când sunt introduse date confidențiale sau detalii de înregistrare. Spionează doar anumit timp face capturi de ecran și le trimite atacatorului. Utilizarea tastaturii de pe ecran, ca în primul caz, nu va da niciun rezultat. Și dacă doi spioni lucrează simultan, atunci nu te vei putea ascunde nicăieri.

Urmărirea e-mailului se face prin lista dvs. de contacte. Scopul principal este de a înlocui conținutul scrisorii atunci când o trimiteți în scopul trimiterii de spam.

Spionii proxy provoacă rău doar în sensul că devin localnici terminal de calculatorîntr-un fel de server proxy. De ce este necesar acest lucru? Da, doar pentru a se ascunde în spatele, să zicem, adresa IP a utilizatorului atunci când comite acțiuni ilegale. Desigur, utilizatorul habar nu are despre asta. Să presupunem că cineva a spart sistemul de securitate al unei bănci și a furat o anumită sumă de bani. Monitorizarea acțiunilor de către serviciile autorizate dezvăluie că hack-ul a fost efectuat de pe un terminal cu așa sau cutare IP, aflat la o astfel de adresă. Serviciile secrete vin la o persoană nebănuitoare și o trimit la închisoare. Chiar nu este nimic bun în asta?

Primele simptome ale infecției

Acum să trecem la practică. Cum să vă verificați computerul pentru spyware dacă dintr-o dată, dintr-un motiv oarecare, apar îndoieli cu privire la integritatea sistemului de securitate? Pentru a face acest lucru, trebuie să știți cum se manifestă impactul unor astfel de aplicații în stadiile incipiente.

Dacă, fără un motiv aparent, se observă o scădere a performanței sau sistemul „îngheață” periodic sau refuză deloc să funcționeze, mai întâi ar trebui să vă uitați la utilizarea încărcării procesorului și RAM, precum și să monitorizeze toate procesele active.

În cele mai multe cazuri, utilizatorul din același „Manager de activități” va vedea servicii nefamiliare care nu erau anterior în arborele de proces. Acesta este doar primul apel. Creatorii de spyware sunt departe de a fi proști, așa că creează programe care se deghizează în procese de sistem și pot fi detectați fără cunoștințe speciale în mod manual Pur și simplu este imposibil. Apoi, problemele încep cu conectarea la Internet Pagină de start etc.

Cum să vă verificați computerul pentru spyware

Cat despre verificare, antivirusuri standard nu va fi nici un ajutor aici, mai ales dacă au ratat deja amenințarea. Cel puțin veți avea nevoie de câteva versiune portabilă ca sau Kaspersky Virus Unealtă de înlăturare(sau mai bine, ceva de genul Rescue Disc care verifică sistemul înainte de a porni).

Cum să găsești spyware pe computerul tău? În cele mai multe cazuri, se recomandă utilizarea îngust direcționată programe speciale Clasa Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware etc.). Procesul de scanare în ele este complet automatizat, precum și ștergerea ulterioară. Dar aici sunt lucruri la care merită să le acordați atenție.

Cum să eliminați programele spion de pe computer: metode standard și software terță parte utilizat

Puteți chiar să eliminați manual programele spion din computer, dar numai dacă programul nu este deghizat.

Pentru a face acest lucru, puteți merge la secțiunea de programe și caracteristici, puteți găsi aplicația pe care o căutați în listă și puteți începe procesul de dezinstalare. Adevărat, programul de dezinstalare Windows, pentru a spune ușor, nu este foarte bun, deoarece lasă o grămadă de gunoi de computer după finalizarea procesului, deci este mai bine să folosiți utilități specializate precum iObit Uninstaller, care, pe lângă ștergere într-un mod standard, permiteți scanarea în profunzime pentru căutare dosare reziduale sau chiar chei și intrări în registrul de sistem.

Acum câteva cuvinte despre senzaționalul utilitar Spyhunter. Mulți oameni îl numesc aproape un panaceu pentru toate bolile. Rugăm să ne deosebim. Scanează încă sistemul, dar uneori dă un fals pozitiv. Cert este că dezinstalarea acestuia se dovedește a fi destul de problematică. Pentru utilizatorul obișnuit, doar numărul de acțiuni care trebuie efectuate îi face capul să se învârtă.

Ce să folosești? Protecția împotriva unor astfel de amenințări și căutarea de spyware pe computerul dvs. se poate face, de exemplu, chiar și folosind ESETNOD32 sau Securitate inteligenta Cu funcția activată"Anti furt". Cu toate acestea, fiecare alege singur ceea ce este mai bun și mai ușor pentru el.

Spionajul legalizat în Windows 10

Dar asta nu este tot. Toate cele de mai sus se referă doar la modul în care spyware-ul pătrunde în sistem, cum se comportă, etc. Dar ce să faci când spionajul este legal?

Windows 10 în acest sens s-a remarcat nu în partea mai bună. Există o mulțime de servicii care trebuie dezactivate (schimbul de date cu servere la distanță Microsoft, folosind identitatea pentru a primi publicitate, trimiterea de date către o companie, determinarea locației folosind telemetrie, primirea actualizărilor din mai multe locații etc.).

Există protecție 100%?

Dacă te uiți îndeaproape la modul în care programul spyware ajunge pe computer și la ce face acesta după aceea, există un singur lucru care se poate spune despre protecție 100%: nu există. Chiar dacă utilizați întregul arsenal de instrumente de securitate, puteți fi 80% sigur de securitate, nu mai mult. Cu toate acestea, nu ar trebui să existe acțiuni provocatoare din partea utilizatorului însuși sub forma vizitei site-urilor dubioase, instalării nesigure. software, ignorând avertismentele antivirus, deschiderea atașamentelor de e-mail de la surse necunoscute etc.

http://www.computermaster.ru/articles/secur2.html

Ce trebuie să știți despre virușii informatici

(c) Alexander Frolov, Grigory Frolov, 2002

[email protected]; http://www.frolov.pp.ru, http://www.datarecovery.ru

De la crearea calculatoarelor personale, accesibile specialiștilor și publicului larg, a început istoria virușilor informatici. S-a dovedit că computerele personale și programele distribuite pe dischete reprezintă chiar „mediul nutritiv” în care apar și trăiesc fără griji. virusi informatici. Miturile și legendele care apar în jurul capacității virușilor informatici de a pătrunde oriunde și pretutindeni învăluie aceste creaturi răuvoitoare într-o ceață a neînțelesului și a necunoscutului.

Din păcate, chiar și administratorii de sistem cu experiență (să nu mai vorbim utilizatorii obișnuiți) nu înțeleg întotdeauna exact ce sunt virușii informatici, cum pătrund ei în computere și retele de calculatoare, și ce rău pot provoca. În același timp, fără a înțelege mecanismul de funcționare și răspândire a virușilor, este imposibil să se organizeze o protecție antivirus eficientă. Chiar și cel mai bun program antivirus va fi neputincios dacă este folosit incorect.

Un scurt curs de istoria virușilor informatici

Ce este un virus informatic?

Definiția cea mai generală a unui virus informatic poate fi dată ca auto-propagare în mediul informațional codul programului de calculator. Poate fi încorporat în fișiere executabile și de comandă ale programelor, distribuite prin sectoarele de boot ale dischetelor și hard disk-urilor, documentelor aplicațiilor de birou, prin e-mail, site-uri Web, precum și prin alte canale electronice.

După ce a pătruns într-un sistem informatic, virusul se poate limita la vizual sau inofensiv efecte sonore, și poate provoca pierderea sau coruperea datelor, precum și scurgerea de informații personale și confidențiale. În cel mai rău caz, un sistem informatic infectat cu un virus poate fi sub controlul complet al unui atacator.

Astăzi, oamenii au încredere în calculatoare pentru a rezolva multe probleme critice. Prin urmare eșec sisteme informatice poate avea consecințe foarte, foarte grave, inclusiv victime (imaginați-vă un virus în sistemele informatice ale serviciilor aeroportului). Dezvoltatorii de sisteme informatice informatice și administratorii de sistem nu ar trebui să uite de acest lucru.

Astăzi se cunosc zeci de mii de viruși diferiți. În ciuda acestei abundențe, există un număr destul de limitat de tipuri de viruși care diferă unele de altele prin mecanismul lor de răspândire și principiul de acțiune. Există, de asemenea, viruși combinați care pot fi clasificați ca mai multe tipuri diferite în același timp. Vom vorbi despre diferitele tipuri de viruși, urmărind pe cât posibil ordinea cronologică a apariției acestora.

Fișieră viruși

Din punct de vedere istoric fișiere viruși a apărut mai devreme decât virușii de alte tipuri și s-a răspândit inițial în mediul sistemului de operare MS-DOS. Injectându-se în corpul fișierelor de program COM și EXE, virușii le modifică în așa fel încât, atunci când sunt lansate, controlul este transferat nu programului infectat, ci virusului. Virusul își poate scrie codul la sfârșitul, începutul sau mijlocul fișierului (Fig. 1). De asemenea, virusul își poate împărți codul în blocuri, plasându-le în locuri diferite din programul infectat.

Orez. 1. Virus în fișierul MOUSE.COM

Odată controlat, virusul poate infecta alte programe, invada memoria RAM a computerului și poate îndeplini alte funcții rău intenționate. Virusul transferă apoi controlul către programul infectat, care se execută ca de obicei. Drept urmare, utilizatorul care rulează programul nici măcar nu bănuiește că este „bolnav”.

Vă rugăm să rețineți că virușii de fișiere pot infecta nu numai programe COMși EXE, dar și alte tipuri de fișiere de program - suprapuneri MS-DOS (OVL, OVI, OVR și altele), drivere SYS, biblioteci de link-uri dinamice DLL, precum și orice fișiere cu cod de program. Virușii de fișiere au fost dezvoltați nu numai pentru MS-DOS, ci și pentru alte sisteme de operare, cum ar fi Microsoft Windows, Linux, IBM OS/2. Cu toate acestea, marea majoritate a virușilor de acest tip trăiește tocmai în mediul MS-DOS și Microsoft Windows.

În zilele MS-DOS, virușii de fișiere au prosperat datorită schimbului gratuit de programe, jocuri și afaceri. În acele vremuri, fișierele de program erau relativ mici și erau distribuite pe dischete. De asemenea, programul infectat ar putea fi descărcat accidental de pe un BBS sau de pe Internet. Și împreună cu aceste programe, se răspândesc și viruși de fișiere.

Programele moderne ocupă o cantitate considerabilă de spațiu și sunt de obicei distribuite pe CD-uri. Partajarea programelor pe dischete este de domeniul trecutului. Instalând un program de pe un CD cu licență, de obicei nu riscați să vă infectați computerul cu un virus. Un alt lucru sunt CD-urile piratate. Nu putem garanta nimic aici (deși cunoaștem exemple de viruși care se răspândesc pe CD-uri licențiate).

Drept urmare, astăzi virușii de fișiere și-au pierdut palma în popularitate față de alte tipuri de viruși, despre care vom vorbi mai târziu.

Porniți viruși

Virușii de boot câștigă control în timpul inițializării computerului, chiar înainte de începerea pornirii. sistem de operare. Pentru a înțelege cum funcționează, trebuie să vă amintiți secvența de inițializare a computerului și de încărcare a sistemului de operare.

Imediat după pornirea alimentării computerului, procedura de verificare POST (Pornire) începe să funcționeze. Autotestare) înregistrate în BIOS. În timpul scanării, se determină configurația computerului și se verifică funcționalitatea principalelor sale subsisteme. Apoi POST verifică dacă discheta este introdusă în unitatea A:. Dacă este introdusă discheta, atunci are loc încărcarea ulterioară a sistemului de operare de pe dischetă. În caz contrar, bootarea se face de pe hard disk.

Când porniți de pe o dischetă, procedura POST citește de pe aceasta intrare de boot(Boot Record, BR) în RAM. Această intrare este întotdeauna situată în primul sector al dischetei și este un program mic. Pe lângă program, BR conține o structură de date care determină formatul dischetei și alte caracteristici. Procedura POST transferă apoi controlul către BR. După ce a primit controlul, BR trece direct la încărcarea sistemului de operare.

La pornirea de la hard disk Procedura POST citește Master Boot Record (MBR) și o scrie în memoria RAM a computerului. Această intrare conține programul de pornire și tabelul de partiții, care le descrie pe toate secțiuni de hard disc. Este stocat chiar în primul sector al hard disk-ului.

După citirea MBR, controlul este transferat programului de pornire care tocmai a citit de pe disc. Acesta analizează conținutul tabelului de partiții, selectează partiția activă și citește înregistrarea de pornire BR a partiției active. Această intrare este similară cu intrarea BR a dischetei de sistem și îndeplinește aceleași funcții.

Acum să vorbim despre cum „funcționează” un virus de boot.

Când o dischetă sau un hard disk al unui computer este infectată, virusul de boot înlocuiește înregistrarea de pornire BR sau înregistrarea de pornire master intrare MBR(Fig. 2). Înregistrările BR sau MBR originale nu se pierd de obicei în acest caz (deși acest lucru nu se întâmplă întotdeauna). Virusul le copiază într-unul dintre sectoarele libere ale discului.

Orez. 2. Virus în înregistrarea de pornire

Astfel, virusul capătă control imediat după finalizarea procedurii POST. Apoi, de regulă, el acționează conform algoritmului standard. Virusul se copiază până la capătul memoriei RAM, reducând astfel capacitatea sa disponibilă. După aceea, interceptează mai multe funcții BIOS, astfel încât accesul la acestea transferă controlul virusului. La sfârșitul procedurii de infecție, virusul încarcă sectorul de boot real în memoria RAM a computerului și îi transferă controlul. Apoi, computerul pornește ca de obicei, dar virusul este deja în memorie și poate controla funcționarea tuturor programelor și driverelor.

Viruși combinați

Foarte des există viruși combinați care combină proprietățile virușilor de fișiere și de boot.

Un exemplu este virusul de pornire a fișierelor OneHalf, care a fost larg răspândit în trecut. Pătrunzând într-un computer care rulează MS-DOS, acest virus infectează înregistrarea principală de pornire. Pe măsură ce computerul pornește, virusul criptează treptat sectoare ale hard diskului, începând cu sectoarele cele mai recente. Când modulul rezident al virusului este în memorie, acesta monitorizează toate accesele la sectoarele criptate și le decriptează, astfel încât toate programele de calculator să funcționeze normal. Dacă OneHalf este pur și simplu eliminat din RAM și sectorul de boot, va deveni imposibil să citiți corect informațiile scrise în sectoarele criptate ale discului.

Când virusul criptează jumătate din hard disk, afișează următorul mesaj pe ecran:

Dis este o jumătate. Apăsați orice tastă pentru a continua...

După aceasta, virusul așteaptă ca utilizatorul să apese o tastă și își continuă activitatea

Virusul OneHalf folosește diverse mecanisme pentru a se camufla. Este un virus ascuns și folosește algoritmi polimorfi pentru a se răspândi. Detectarea și eliminarea virusului OneHalf este suficientă sarcină dificilă, care nu este disponibil pentru toate programele antivirus.

Viruși prin satelit

După cum se știe, în sistemele de operare MS-DOS și Microsoft Windows diverse versiuni, există trei tipuri de fișiere pe care utilizatorul le poate lansa pentru execuție. Este comanda sau lot fișiere BAT, precum și fișierele executabile COM și EXE. În acest caz, mai multe fișiere executabile cu același nume, dar cu o extensie de nume diferită pot fi localizate simultan în același director.

Când un utilizator rulează un program și apoi introduce numele acestuia la promptul sistemului de operare, de obicei nu specifică extensia fișierului. Ce fișier va fi executat dacă în director există mai multe programe cu același nume, dar diferite extensii Nume?

Se pare că în acest caz fișierul COM va rula. Dacă în directorul curent sau în directoarele specificate în variabilă de mediu PATH, există doar fișiere EXE și BAT, apoi va fi executat Fișierul EXE.

Când un virus satelit infectează un fișier EXE sau BAT, creează un alt fișier în același director cu același nume, dar cu o extensie de nume COM. Virusul se scrie singur în acest fișier COM. Astfel, la lansarea programului, virusul satelit va fi primul care va prelua controlul, care poate apoi lansa acest program, dar sub control propriu.

Viruși în fișiere batch

Există mai mulți viruși care pot infecta fișierele batch BAT. Pentru a face acest lucru, ei folosesc o metodă foarte sofisticată. O vom analiza folosind exemplul virusului BAT.Batman. Când este infectat fișier batch La începutul acestuia se introduce următorul text:

@ECHO OFF REM [...] copie %0 b.com>nul b.com del b.com rem [...]

Între paranteze drepte [...] iată o diagramă schematică a locației octeților, care sunt instrucțiuni ale procesorului sau date despre virus. Comanda @ECHO OFF dezactivează afișarea numelor comenzilor executate. Linia care începe cu comanda REM este un comentariu și nu este interpretată în niciun fel.

Comanda copie %0 b.com>nul copiază fișierul batch infectat în fișierul B.COM. Acest fișier este apoi executat și șters de pe disc folosind comanda del b.com.

Cel mai interesant lucru este că fișierul B.COM creat de virus se potrivește cu fișierul batch infectat până la un singur octet. Se pare că dacă interpretați primele două linii ale unui fișier BAT infectat ca un program, acesta va consta din comenzi CPU care de fapt nu fac nimic. CPU execută aceste comenzi și apoi începe să execute codul virusului propriu-zis scris după instrucțiunea de comentariu REM. După ce a câștigat controlul, virusul interceptează întreruperile sistemului de operare și devine activ.

În timpul procesului de răspândire, virusul monitorizează scrierea datelor în fișiere. Dacă prima linie scrisă în fișier conține comanda @echo, atunci virusul crede că scrie fișier batchși îl infectează.

Viruși criptați și polimorfi

Pentru a face detectarea mai dificilă, unii viruși își criptează codul. De fiecare dată când un virus infectează un program nou, acesta își criptează propriul cod folosind cheie nouă. Drept urmare, două copii ale unui astfel de virus pot diferi semnificativ una de cealaltă, chiar și au lungimi diferite. Criptarea codului virusului complică foarte mult procesul de cercetare a acestuia. Programe regulate nu va putea dezasambla un astfel de virus.

Desigur, virusul poate funcționa numai dacă codul executabil este decriptat. Când rulează un program infectat (sau pornește dintr-o înregistrare de boot BR infectată) și virusul câștigă controlul, acesta trebuie să-și decripteze codul.

Pentru a face dificilă detectarea unui virus, criptarea este utilizată nu numai chei diferite, dar și diferite proceduri de criptare. Două copii ale unor astfel de viruși nu au o singură secvență de cod de potrivire. Astfel de viruși, care își pot schimba complet codul, se numesc viruși polimorfi.

Virușii furtivi

Virușii ascunși încearcă să-și ascundă prezența pe un computer. Au un modul rezident care se află permanent în memoria RAM a computerului. Acest modul este instalat la lansarea unui program infectat sau la pornirea de pe un disc infectat cu un virus de boot.

Modulul rezident al virusului interceptează apelurile către subsistem de disc calculator. Dacă sistemul de operare sau alt program citește un fișier de program infectat, virusul înlocuiește un fișier de program real, neinfectat. Pentru a face acest lucru, modulul de virus rezident poate elimina temporar virusul din fișierul infectat. După ce ați terminat de lucrat cu fișierul, acesta devine din nou infectat.

Virușii stealth de pornire funcționează în același mod. Când orice program citește date din sectorul de boot, sectorul infectat este înlocuit cu sectorul de boot real.

Deghizarea virușilor stealth funcționează numai dacă există un modul de virus rezident în memoria RAM a computerului. Dacă computerul pornește de pe o dischetă de sistem „curată”, neinfectată, virusul nu are nicio șansă de a prelua controlul și, prin urmare, mecanismul ascuns nu funcționează.

Viruși macro

Până acum am vorbit despre virușii care trăiesc în fișiere executabile programe și sectoare de boot discuri. Utilizarea pe scară largă a pachetelor de software de birou Microsoft Office a provocat o avalanșă de noi tipuri de viruși care se răspândesc nu cu programe, ci cu fișiere de documente.

La prima vedere, acest lucru poate părea imposibil - de fapt, unde se pot ascunde virușii în documentele text Microsoft Word sau în celulele foilor de calcul Microsoft Excel?

Cu toate acestea, de fapt, fișierele de documente Microsoft Office pot conține mici programe pentru procesarea acestor documente, scrise în limbajul de programare Visual Basic for Applications. Acest lucru se aplică nu numai la Documente Wordși Excel, dar și la bazele de date Access, precum și fișierele de prezentare Power Point. Astfel de programe sunt create folosind comenzi macro, motiv pentru care virușii care trăiesc în documentele de birou sunt numiți comenzi macro.

Cum se răspândesc macrovirusurile?

Împreună cu fișierele de documente. Utilizatorii fac schimb de fișiere prin dischete, directoare de rețea pe serverele de fișiere intranet corporative, e-mail și alte canale. Pentru a infecta un computer cu un virus macro, pur și simplu deschideți un fișier de document în locul corespunzător aplicație de birou- și treaba este gata!

În zilele noastre, virușii macro sunt foarte des întâlniți, ceea ce se datorează în mare parte popularității Microsoft Office. Ele pot provoca nu mai puțin rău și, în unele cazuri, chiar mai mult decât virușii „obișnuiți” care infectează fișierele executabile și sectoarele de pornire ale discurilor și dischetelor. Cel mai mare pericol al macrovirusurilor, în opinia noastră, este că pot schimba documentele infectate fără a fi observați pentru o lungă perioadă de timp.

Viruși spionați!

Spyware-ul este flagelul acestui secol. Multe milioane de computere din lume sunt infectate cu aceste periculoase spywareși mulți oameni nu observă acest lucru.

Spionii nu numai că dăunează securității informațiilor tale, dar și reduc semnificativ viteza computerului tău. Când descărcați unul dintre pachetele de spyware, programul este instalat automat pe computer, indiferent de dorința dvs. Uneori, în timpul instalării, spionul vă cere să instalați software-ul sponsor. La instalare, programul spyware încearcă să se instaleze singur registru de sistem computerul dvs. și rămâne acolo până când îl eliminați complet de acolo.

Spionul, devorând potențialul computerului, reduce performanța procesor central si memorie. Ca urmare, computerul dumneavoastră încetinește sau chiar nu mai răspunde complet. Spionul nu va dispărea de la sine, ci va provoca doar totul întârziere mare, deoarece programele spion vor continua să colecteze informații de pe computerul dvs. Există trei moduri principale prin care programele spion vă pot distruge sistemul:

1. Există spioni care vă monitorizează constant toate achizițiile. Dacă îți folosești cardul de credit, s-ar putea să pierzi finanțele tale. S-ar putea să nu știi acest lucru până când nu descoperi că ești lipsit de bani.

2. Hackerii (cei din culise) vor putea obține acces la computerul dvs. și la informații despre acesta. Ei vor putea afla ce chei folosiți în timp real, vor intra în computerul dvs., vor schimba setările browserului și vor instala programele lor fără acordul dvs. În plus, spionii pot colecta și informații despre adrese de email, parole și numere pare Carduri de credit. Dar această problemă poate fi rezolvată, dar trebuie doar să priviți și să studiați cu atenție toate programele de eliminare a programelor spion disponibile și recenziile acestora, deoarece unele dintre ele pot provoca mai mult rău decât bine.

3. Programele spion pot găsi informații despre adresele dvs. de e-mail. Dacă se întâmplă acest lucru, atunci te vei confrunta cu multe probleme, dintre care una este că pur și simplu vei fi inundat de scrisori publicitare.

Chiar dacă sunteți un utilizator simplu, există mai multe lucruri pe care le puteți face cu ușurință pentru a crește rapid și fiabil viteza computerului dvs. Prima și cea mai mare metoda disponibila Ceea ce ar trebui să faceți este să vă defragmentați discurile. „Asistentul de defragmentare” de pe computer vă va ajuta să faceți acest lucru. Poate doriți să faceți acest lucru rapid, totuși, poate dura mult timp. Procesul nu trebuie întrerupt. Cu munca obișnuită, următoarea verificare va dura mai puțin timp.

A doua modalitate este să instalați și să utilizați un program anti-spyware bun. De exemplu, Spyware Doctor este bun la a face față lor.

În continuare, puteți reduce programatic în browsere perioada de salvare a paginilor vizitate, dacă nu aveți nevoie, de la o lună, așa cum este implicit, la 1-2 zile, sau să le ștergeți imediat după părăsirea paginii site-ului.

Când vă dezactivați desktopul, încărcarea RAM va fi mai mică. Și nu veți simți diferența în design și lucru.

Asigurați-vă că aveți un program antivirus bun și folosiți-l în mod constant. Dacă eliminați virușii și preveniți răspândirea acestora, atunci vă veți accelera considerabil computerul.

Odată ce le-ați finalizat reguli simple Veți fi uimit de cât de repede rulează computerul dvs. și cât de mult spațiu pe disc este eliberat.

De fapt trata virusurile, aceasta nu este o operațiune foarte complicată de a plăti specialiști mulți bani pentru această lucrare. Protejați-vă computerul de viruși sau, în caz de infecție, readuceți computerul la o stare „sănătoasă” ștergând malware, o poți face singur alegând un program antivirus bun și respectând câteva reguli. Luați cel puțin două dintre cele mai importante: În primul rând, actualizați în mod regulat baza de date antivirus. Al doilea este să vă scanați complet computerul pentru viruși o dată pe lună.

Deci, având în vedere acest lucru, cred că este clar că eliminarea programelor malware se realizează folosind antivirusuri. Ele pot fi plătite sau gratuite Am vorbit despre metodele gratuite în următorul articol:

Acum să vorbim despre ce este un program rău intenționat sau, cu alte cuvinte, un virus?

Viruși de computer sau programe malware este un program al cărui scop principal este de a: provoca daune computerului, deteriora datele utilizatorului, fura sau șterge Informații personale, deteriorarea performanței computerului și multe altele.

Până în prezent malware pot fi clasificate în mai multe tipuri în funcție de impactul lor asupra computerului.

  • Viruși clasici.
  • programe troiene.
  • Spionii.
  • Rootkit-uri.
  • Adware.

Să aruncăm o privire mai atentă asupra fiecărui tip de malware.

Virușii clasici sunt programe rău intenționate care pot infecta un computer, de exemplu, prin Internet. Și esența unor astfel de viruși este auto-reproducția. Astfel de viruși se copiază singuri, copiază fișierele și folderele care se află pe computerul infectat. Ei fac acest lucru pentru a infecta datele, astfel încât să fie imposibil să le recupereze în viitor. Acest virus încearcă să deterioreze toate datele de pe computer prin introducerea codului său în toate fișierele, de la fișierele de sistem până la datele personale ale utilizatorului. Cel mai adesea, salvarea pe un astfel de computer infectat este .

Cal troian- Acesta este un tip grav de virus. Programele troiene sunt scrise de atacatori într-un anumit scop, de exemplu, furtul de informații din computere sau „furtul” parolelor și așa mai departe.

Troianul este împărțit în două părți. Prima parte, numită Server, este stocată de atacator, iar a doua, partea Client, este distribuită în toate colțurile posibile ale Internetului și în alte locuri. Dacă partea client a programului rău intenționat ajunge pe un computer, atunci acest computer este infectat și troianul începe să trimită în mod deghizat diverse informații atacatorului de pe serverul său.

De asemenea, troianul poate funcționa la cererea serverului (atacatorului) diverse operatii pe computer, furați parole, infectați documente și fișiere cu cod rău intenționat.

Spionii, oarecum asemănător cu troieni. Dar ei au principala diferență și este că spionii nu dăunează sistemului și fișierelor utilizator. Spyware stai linistit pe computer si spioni. Ei pot fura parole sau chiar pot salva absolut tot ce tastați pe tastatură.

Programul de spionaj este cel mai tip intelectual viruși și chiar pot trimite fișiere de pe un computer infectat. Spionul cunoaște o mulțime de informații despre computerul infectat: ce sistem este instalat, ce antivirus folosești, ce browser folosești pe Internet, ce programe sunt instalate pe computer și așa mai departe. Spyware-ul este unul dintre cele mai periculoase programe malware.

Rootkit-uri Aceștia nu sunt viruși în sine. Dar rootkit-urile sunt programe al căror scop este ascunderea existenței altor viruși pe computer. De exemplu, computerul a fost infectat cu un virus spyware în același timp cu un rootkit. Și rootkit-ul va încerca să ascundă spionul de antivirus și sistemul de operare. În consecință, prezența rootkit-urilor pe un computer nu este mai puțin periculoasă, deoarece acestea pot funcționa destul de bine și pot ascunde o mulțime de viruși (spyware, troieni) de ochii antivirusului nostru pentru o lungă perioadă de timp!

Adware este un alt tip de software rău intenționat. Este mai puțin program periculos, iar esența acesteia este să redați reclame pe computer în toate modurile posibileîn diverse locuri. Adware-ul nu dăunează, nu infectează sau corup fișierele. Dar trebuie să vă protejați și de acest tip de virus.

Acestea sunt tipurile malware exista. Pentru a vă proteja computerul de viruși avem nevoie antivirus bun. Am vorbit despre asta într-un alt articol și acum să continuăm subiectul descrierii virușilor și schemelor de protecție pentru computerul dvs.

Anterior, virușii nu aveau niciun scop anume, erau scrisi pentru distracție, iar dezvoltatorul nu și-a stabilit un obiectiv anume. Acum, virușii sunt algoritmi complexi, a căror esență este cel mai adesea furtul de bani și date. Troienii, cel mai adesea, sunt proiectați doar pentru a fura parole și alte date importante.

Apropo, dacă computerul dvs. a fost atacat de viruși poate fi determinat de anumite semne:

  • Programele nu funcționează corect sau nu mai funcționează cu totul.
  • Computerul a început să încetinească și să funcționeze încet.
  • Unele fișiere devin corupte și refuză să se deschidă.

Foarte des astfel de semne pot deveni un semn al unei infecții cu virusul computerului, dar din fericire nu întotdeauna.

Trebuie remarcat faptul că cel mai adesea un virus specific poate infecta Tipuri variate fișiere. Prin urmare, chiar și după ce computerul a fost vindecat de un atac puternic de viruși, cel mai corect lucru de făcut este să formatați partițiile.

După cum am spus mai sus, vă vor ajuta să vă protejați de viruși programe antivirus. Astăzi, programele antivirus au funcții suficiente pentru a respinge aproape toate programele rău intenționate care sunt distribuite pe Internet. Dar pentru maxim protecție contra virus Un rol important îl joacă un program antivirus selectat și configurat corespunzător pentru funcționalitatea completă de „combatere”. Vă recomand să citiți articolul despre. Dar dacă nu ai timp, atunci îți voi spune cele mai bune programe antivirus chiar aici. Astăzi este:

  • Kaspersky
  • Avast
  • Dr.Web
  • NOD32

Cred că sunt multe din care să alegi.

Succes și mult noroc cu protecția împotriva virusului.