Spyware. Spyware στον υπολογιστή. Πώς να ανιχνεύσετε και να αφαιρέσετε το πρόγραμμα spyware

Η ολλανδική εφημερίδα NRC Handelsblad ανέφερε, αναφερόμενος στα έγγραφα που παρέσχε ο πρώην υπάλληλος του Εθνικού Οργανισμού Ασφαλείας (ANB) από τον Edward Snowden, ότι το τμήμα αυτό μολύνει τον κατάσκοπο κατά 50.000 χιλιάδες Δίκτυα υπολογιστών σε όλο τον κόσμο.

Τα δίκτυα βάδισαν και μολύνθηκαν με σκοπό την εγκατάσταση σε αυτά λογισμικό Για την τοποθέτηση για προσωπικές πληροφορίες που τοποθετούνται στο κοινωνικά δίκτυα. Το 2012, τα δίκτυα, η Κίνα, η Βραζιλία, η Ινδία, η Βενεζουέλα, μια σειρά από αφρικανικές και αραβικές χώρες, καθώς και δίκτυα που βρίσκονται στη Ρωσία, επιτέθηκαν σε έναν ιό κατασκοπείας.

Μια παρόμοια μέθοδος των ερευνών πληροφοριών χρησιμοποιήθηκε επίσης στο βρετανικό κέντρο για κυβερνητικές επικοινωνίες (GCQ). Το προσωπικό της απέκτησε πρόσβαση σε δεδομένα προσωπικού χαρακτήρα που βρίσκεται στο δίκτυο του Belgacom του Belgacom και του διεθνούς οργανισμού χωρών εξαγωγής πετρελαίου (OPEC). Για τη συλλογή πληροφοριών, οι βρετανικές ειδικές υπηρεσίες χρησιμοποίησαν τη μέθοδο "κβαντικής διείσδυσης", η οποία επέτρεψε στο Spy να διεισδύσει στους υπολογιστές μέσω των σελίδων κοινωνικού δικτύου LinkedIn και του παρόχου Belgacom Internet.

Ιός κατάσκοπος

Για πρώτη φορά, ο κόσμος ανακάλυψε τη μαζική επιτήρηση στο διαδίκτυο το καλοκαίρι του 2013, χάρη στις πληροφορίες που μεταφέρθηκαν στον πρώην υπάλληλο της Εθνικής Ακαδημίας Επιστημών Edward Snowden. Οι άνθρωποι εξοργίζονται από παρόμοια γεγονότα. Ωστόσο, αυτό που συμβαίνει πραγματικά και ποια διαδικασία ξεδιπλώνεται στο Διαδίκτυο - αυτό μπορεί να γίνει κατανοητό, χρησιμοποιώντας τη γνώση της ψυχολογίας του συστήματος-φορέα.

Virus Spy - Ανακοινώσεις Πληροφοριών

Ζούμε στην εποχή των πληροφοριών. Αυτό δεν είναι μόνο μια συγκεκριμένη αφηρημένη δήλωση. Σύμφωνα με την ψυχολογία του συστήματος-φορέα, μετά τον Δεύτερο Παγκόσμιο Πόλεμο, εισήλυσαν στη φάση του δέρματος της ανθρώπινης ανάπτυξης, όταν η μεγαλύτερη εξέλιξη λαμβάνει ένα τέταρτο πληροφοριών, αποτελούμενο από δύο μέτρα - ηχητικά και οπτικά. (Το τρίμηνο είναι ένα τέταρτο μέρος της οκταδιάστατης μήτρας, ένα μοντέλο που υιοθετείται στην ψυχολογία του συστήματος-φορέα, για να περιγράψει όλα τα επίπεδα της φύσης του φυσικού κόσμου και της ανθρώπινης ψυχής).

Ο ήχος και η οπτική μέτρηση στον άνθρωπο δείχνουν τον εαυτό τους ως ένα ήχο και οπτικό διάνυσμα, των οποίων τα κανάλια οδήγησης της αντίληψης είναι αντίστοιχα αυτιά και τα μάτια. Είναι κυρίως υπεύθυνες για την αντίληψη των πληροφοριών. Με αυτά τα μέτρα δημιουργήθηκαν μια νέα πραγματικότητα που συναντά τις ανάγκες των οπτικών ανθρώπων, στις οποίες η εικόνα και η λέξη κυριαρχούν (η όραση απολαμβάνει αυτό που είδε, και τον ήχο - από τις εκδόσεις της σκέψης στη λέξη).

Ιός κατάσκοπος

Η ανάπτυξη των ηχητικών και οπτικών μέτρων παρέχει μια γενική αύξηση του πνευματικού επιπέδου της ανθρωπότητας και το σχηματισμό συλλογικής σκέψης. Ως εκ τούτου, στην εποχή των πληροφοριών, το Διαδίκτυο γίνεται η κύρια πλατφόρμα για την ξεδιπλώσεις των κύριων γεγονότων του ανθρώπινου ξενώνα. Η επικοινωνία, η επιχείρηση, η πολιτική και η ποιοτικά νέα μορφή πληροφοριών με τους ιοί Spies έχουν μετακινηθεί εδώ. Οι πολέμοι κινήθηκαν εδώ, οι οποίοι είναι όλο και πιο ενημερωμένοι. Αυτό προέρχεται από εδώ "Orange Revolution" και "Αραβική Άνοιξη". Μια εικονική πραγματικότητα Γίνεται απτά και ουσιαστική στα κύρια θέματα - θέματα εθνικής ασφάλειας και επιβίωσης των λαών.

Ο κατάσκοπος του ιού στην υπηρεσία των γκρίζων καρδινών

Ο χώρος του Διαδικτύου γίνεται όλο και πιο απειλητικός για την ασφάλεια των κρατών. Επομένως, η φυσική ένταση μεταξύ του ήχου και του οσφρητικού μέτρου αρχίζει να εκδηλώνεται εδώ.

Μαρίνα Γολομολυάσκια

Επί του παρόντος, κάθε χρήστης έρχεται ταξίδι μέσω του δικτύου. Στο Διαδίκτυο για τον χρήστη μπορεί να "επιτεθεί" μια ποικιλία απειλών. Οι χρήστες πρέπει να γνωρίζουν τόσο πολλές πληροφορίες σχετικά με τις κατασκόπες για να προσπαθήσουν να προστατεύσουν εναντίον τους.

Αυτό το είδος παράσιτου επισημαίνεται σε ξεχωριστή τάξη απειλών. Αυτό το λογισμικό καθιστά δυνατή τη ρύθμιση ενός νεότερου για την εγκατάσταση του άλλου. Σε αυτή την περίπτωση, μπορείτε να δείτε τις ενέργειες των χρηστών χωρίς τη γνώση τους.

Μερικές φορές οι κατάσκοποι μπορούν να είναι βοηθητικά προγράμματα, αλλά πιο συχνά αντιπροσωπεύονται από ιούς. Αυτά τα παράσιτα περιλαμβάνουν την τάξη spyware. Η διαφορά μεταξύ μιας κατηγορίας από την άλλη είναι ότι το spyware αρχίζει να ενεργεί μόνο μετά την εγκατάσταση.

Το Spyware μπορεί να είναι σαν ένα στενό φάσμα δράσης. Δηλαδή, επισημαίνονται στον αριθμό της οθόνης και Κάρτες πληκτρολογίου. Παρουσιάζονται επίσης ολοκληρωμένες εφαρμογές. Τις περισσότερες φορές, αυτή η κατηγορία παρασίτων χρησιμοποιείται για την παρακολούθηση των χρηστών και των ενεργειών τους.

Έτσι, τα κεφάλια μπορούν να παρακολουθήσουν όλους τους χειρισμούς των χρηστών. Μπορούν επίσης να εφαρμοστούν γονικός έλεγχος. Γενικά, μια ξεχωριστή κατηγορία προγραμμάτων είναι απίστευτα χρήσιμη στην καθημερινή ζωή.

Χαρακτηριστικά των ιών και των προγραμμάτων Spyware

Η ποικιλία των βοηθητικών υπολογιστών είναι μεγάλη. Οι χρήστες μπορούν να αντιμετωπίσουν τα πιο διαφορετικά στοιχεία που παρακολουθούνται. Αλλά εξακολουθεί να αξίζει να επισημανθεί τα διακριτικά χαρακτηριστικά των προγραμμάτων και των ιών.

Πολύ συχνά, οι εργαζόμενοι Antivirus μπλοκάρουν το spyware, αναφερόμενοι τους στον αριθμό των κακόβουλων. Ωστόσο, αυτές οι εγκαταστάσεις δεν έχουν καμία σχέση με κακόβουλα. Αλλά ταυτόχρονα, το μπλοκάρισμα τους γίνεται ούτως ή άλλως.

Ποια είναι η διαφορά μεταξύ του πραγματικού παράσιτα του spyware και τις υπηρεσίες που προορίζονται για μυστική παρακολούθηση Προσωπικός υπολογιστής? Η διαφορά μεταξύ αυτών των αντικειμένων κατά την εκτέλεση της εργασίας και το πεδίο εφαρμογής.

Οι ιοί κατασκόπων λαμβάνονται ανεξάρτητα σε gadgets χωρίς άδεια χρήστη. Δηλαδή, ο χρήστης μπορεί να μην γνωρίζει καν ότι τα παράσιτα εγκαταστάθηκαν στη συσκευή του. Ταυτόχρονα, θα εκτελέσουν διάφορους συναγερμούς δεδομένων, αντιγραφούν αρχεία και έγγραφα ζημιών. Γενικά, τα παράσιτα συμπεριφέρονται αναλόγως.

Το λογισμικό κατασκόπων με τη σειρά του πρέπει να εγκατασταθεί απευθείας από τον χρήστη. Αυτά τα προγράμματα είναι πραγματικά βοηθοί. Απαιτούνται για την παρακολούθηση άλλων χρηστών.

Διαφορετικοί τύποι κατασκόπων. Έλεγχος του σετ στο πληκτρολόγιο

Κάθε χρήστης μπορεί να αντιμετωπίσει τέτοια παράσιτα. Αλλά σε ορισμένες περιπτώσεις, οι χρήστες δεν μπορούν να μαντέψουν. Η πιο επικίνδυνη εμφάνιση είναι οι keyloggers. Είναι αυτά τα παράσιτα που είναι πολύ πιο κοινά άλλα.

Αυτά τα αντικείμενα μπορούν να ενσωματωθούν ειδικά στο σύστημα επιτήρησης ή να αναφέρονται στον αριθμό των ανεξάρτητων απόψεων των παρασίτων. Στην αρχή τους, η διαφορά δεν υπάρχει ειδική.

Οι κατασκόπες πληκτρολογίου έχουν σχεδιαστεί για να παρακολουθούν τις ενέργειες που παράγει ο χρήστης κατά τη διάρκεια της εργασίας σε έναν προσωπικό υπολογιστή. Διάφορα keyloggers διαφέρουν κυρίως στην αρχή της δράσης. Σε ορισμένες περιπτώσεις, μπορούν μόνο να ενεργήσουν περιστασιακά.
Επιπλέον, αυτό το είδος αντικειμένων είναι συχνά στο Winchester.

Σε αυτή την περίπτωση, ο χρήστης μπορεί να μην γνωρίζει καν ότι όλοι οι κωδικοί του έχουν αντιγραφεί με επιτυχία και μεταδίδονται από τους χρήστες τρίτων. Παρέχει περαιτέρω πρόσβαση σε εμπιστευτικές πληροφορίες, η οποία χρησιμοποιείται από τους απατεώνες κατά τη διακριτική της ευχέρεια.

Είναι απίθανο να κατασκοπεύει απλά "spy". Αντιγράφουν πάντα τις πληροφορίες προκειμένου να το χρησιμοποιήσετε περαιτέρω για την εφαρμογή των δικών τους στόχων. Ένας εισβολέας μπορεί να χάσει τον λογαριασμό κάποιου άλλου, να κάνει προσαρμογές στις ρυθμίσεις, να αλλάξει τον καθορισμένο κωδικό πρόσβασης και να εκτελέσει άλλους χειρισμούς για να μεγιστοποιήσετε τον κάτοχο του λογαριασμού.

Αλλά δεδομένου ότι οι διαχειριστές συσκευών μπορούν να εγκαταστήσουν το κατάσκοπο, στη συνέχεια σε αυτήν την περίπτωση, αυτό το λογισμικό δεν θα αποκλειστεί. Αυτό οφείλεται στο γεγονός ότι γίνονται σε εξαιρέσεις. Έτσι δεν θα θεωρούνται απειλές.

Απλή και πολύ τρέχουσα κατάσκοπος

Οι χρήστες στη διαδικασία εργασίας στον υπολογιστή θα μπορούσαν να αντιμετωπίσουν το SC-Keylog. Αυτό: Το Keylogger είναι δωρεάν. Αλλά καθορίζεται από τους υπερασπιστές που εγκατασταθούν στη συσκευή κατά τη διάρκεια της φόρτωσης ενός τέτοιου αντικειμένου.

Εάν ο χρήστης έχει αποφασίσει να δημιουργήσει αυτό το λογισμικό, τότε μπορεί να το κάνει αμέσως στη λίστα ασφαλών βοηθητικών προγραμμάτων για τη συσκευή. Σε αυτή την περίπτωση, το antivirus δεν εμποδίζει το φορτωμένο αντικείμενο.

Στη συνέχεια, θα χρειαστεί να επιλέξετε τον τόπο όπου θα βρίσκεται το αρχείο με την υπηρεσία. Το εκτελέσιμο αρχείο της μονάδας παρακολούθησης παραμένει στη συνέχεια στο δίσκο που υποδεικνύεται προηγουμένως. Μόλις ολοκληρωθεί η εγκατάσταση του λογισμικού, οι χρήστες μπορούν ήδη να μετακινηθούν στη διαμόρφωση αυτής της υπηρεσίας.

Πρέπει να ορίσετε τη διεύθυνση του ηλεκτρονικού ταχυδρομείου στο οποίο θα αποσταλούν τα δεδομένα σχετικά με την παρακολούθηση των πληροφοριών. Όταν εφαρμόζονται όλες οι πιο σημαντικές ρυθμίσεις, τα αρχεία αυτής της υπηρεσίας θα εισαχθούν άμεσα στη λίστα αξιόπιστων προγραμμάτων προστασίας από ιούς. Σε αυτό το στάδιο, όλες οι προπαρασκευαστικές εργασίες ολοκληρώθηκαν πλήρως.

Το SC-Keylog κατά τη διάρκεια της εργασίας εμφανίζει τις κεφαλίδες όλων των παραθύρων με τις οποίες λειτουργεί ο χρήστης. Επίσης, το βοηθητικό πρόγραμμα ελέγχει πλήρως όλες τις ενέργειες που κατασκευάζονται στο πληκτρολόγιο. Αλλά υπάρχει ένα μειονέκτημα: η ανικανότητα Αυτόματη εναλλαγή διατάξεις. Έτσι όλα τα κείμενα προέρχονται αποκλειστικά από τα αγγλικά γράμματα.

Κατασκοπεύει ένα ευρύτερο φάσμα δράσης

Επίσης, οι χρήστες ενδέχεται να αντιμετωπίσουν πολύπλοκα παράσιτα. Αν και οι πιο συνηθισμένοι keyloggers είναι πιο συνηθισμένοι, αλλά ταυτόχρονα είναι καλά αποκλειστικά σε περιπτώσεις όπου αρκεί να γνωρίζουμε τι εισάγεται στο πληκτρολόγιο και η έναρξη των βοηθητικών προγραμμάτων.

Αλλά σε ορισμένες περιπτώσεις, αυτές οι πληροφορίες δεν αρκούν. Ως εκ τούτου, δημιουργήθηκε περιεκτικό λογισμικό που λειτουργεί στην πιο δύσκολη λειτουργία. Χρησιμοποιούνται για τη διατήρηση της ολοκληρωμένης κατασκοπείας. Αυτά τα σύνθετα αντικείμενα μπορούν να πληρωθούν με διάφορα συναφή συστατικά.

Μεταξύ αυτών, keyloggers, παρεμβολές πρόχειρου, κατασκόπους για να παρακολουθήσετε το gadget δεδομένων που εμφανίζονται στην οθόνη. Επίσης, οι χρήστες μπορούν να χρησιμοποιήσουν την ενσωματωμένη συσκευή εκκίνησης και τη δραστηριότητα του προγράμματος και πολλά άλλα.

Φωτεινό εκπρόσωπο των ελεύθερων ολοκληρωμένων καταστημάτων

Για να αξιολογήσετε την αρχή της λειτουργίας αυτού του είδους των προϊόντων λογισμικού, πρέπει να τα δοκιμάσετε στην πράξη. Για παράδειγμα, μπορείτε να εξετάσετε το λογισμικό SOFTEX Expert Home. Αυτό είναι ένα δωρεάν ρωσικό σύστημα. Αυτό το βοηθητικό πρόγραμμα θα αποκλείσει αμέσως μια ποικιλία πληκτρολογίου που πιέζεται.

Παράγεται επίσης λεπτομερής παρακολούθηση Ξεκίνησε υπηρεσίες, καθώς και τον πλήρη έλεγχο της δραστηριότητάς τους. Όλες οι ενεργές δράσεις χρήστη επιθεωρούνται, συνεργάζονται με τους δικούς του λογαριασμούς και πολλά άλλα.

Αλλά και όπως και με τις άλλες βοηθητικές στιγμές μιας τέτοιας κατεύθυνσης, η μπλοκάρισμα εκτελείται κατά τη φόρτωση αυτού του λογισμικού. Οι εγκατεστημένοι εργαζόμενοι προστασίας από ιούς αντιδρούν αμέσως στην εγκατάσταση μιας τέτοιας αίτησης και την αναλάβουν ως απειλή. Για το λόγο αυτό, το μπλοκάρισμα είναι το πρώτο πράγμα που πρέπει να κάνετε υποστηρικτές.

Ως εκ τούτου, θα χρειαστεί να απενεργοποιήσετε τη λειτουργία του antivirus. Μόλις γίνει η εγκατάσταση της επιλεγμένης υπηρεσίας, τότε ο Defender θα ενεργοποιηθεί ξανά. Κατά τη διάρκεια της εγκατάστασης του καταστήματος, θα χρειαστεί να ορίσετε τον συνδυασμό κλειδιού, όταν κάνετε κλικ στη διασύνδεση θα καλείται.

Θα πρέπει επίσης να ορίσετε έναν κωδικό πρόσβασης που θα ανοίξει πρόσβαση σε δεδομένα που συλλέγονται κατά τη λειτουργία αυτού του λογισμικού. Η κατασκοπεία μετά την εγκατάσταση θα πρέπει να μεταφερθεί στον κατάλογο με θετικές υπηρεσίες, των οποίων οι ενέργειες δεν πρέπει να αποκλειστούν.

Το SOFTEX Expert Home μπορεί να λειτουργήσει όχι μόνο στο συνηθισμένο, αλλά και σε σταθερή λειτουργία. Ταυτόχρονα, οι ετικέτες και άλλα χαρακτηριστικά του προγράμματος δεν θα δημιουργηθούν στην οθόνη. Όταν πατήσετε προηγουμένως επιλεγμένα πλήκτρα, το κύριο παράθυρο θα φορτωθεί αμέσως.

Στο παράθυρο που εμφανίζεται, το μυστικό κλειδί έχει καθοριστεί και, στη συνέχεια, θα χρειαστεί να μεταβείτε στην ενότητα Ρυθμίσεις. Παράγουμε μια προσαρμογή σημαντικών παραμέτρων. Οι χρήστες αυτής της υπηρεσίας για κατασκοπεία για το σπίτι PC είναι αρκετά.

Ένα άλλο ελεύθερο ολοκληρωμένο πρόγραμμα είναι το REFOG Free Keylogger. Μια απλή διασύνδεση σίγουρα θα ευχαριστήσει τους χρήστες. Αυτό το λογισμικό βοηθά στην παρεμπόδιση της αλληλογραφίας στους εγκατεστημένους αγγελιοφόρους, παρακολουθούν τα κοινωνικά δίκτυα.

Γενικά, η χρησιμότητα "ξέρει πώς" να παράγει έναν τεράστιο αριθμό ποικίλων πράξεων χρησιμοποιώντας έναν τυποποιημένο αγωγό. Η εφαρμογή ελέγχει ολόκληρο το λειτουργικό σύστημα και όλες τις αλλαγές που παράγονται σε αυτήν. Κατά τη διάρκεια της λειτουργίας, η χρησιμότητα μπορεί να εμποδιστεί από το antivirus εάν θα εφαρμοστούν οι απαραίτητοι ευρετικοί αλγόριθμοι.

Το κύριο μειονέκτημα Δωρεάν έκδοση Υπάρχουν ορισμένοι περιορισμοί. Συνδέεται με ορισμένες πτυχές στην επιτήρηση. Οι υπόλοιπες αποτυχίες δεν παρατηρούνται.

Επίσης, οι χρήστες μπορούν να εγκαταστήσουν αυτό το είδος κατασκόπων και κινητών συσκευών. Στο δίκτυο θα είναι δυνατόν να βρεθούν αρκετοί τοπικοί βοηθοί ενός τέτοιου σχεδίου. Ένας λαμπρός εκπρόσωπος είναι το βοηθητικό πρόγραμμα KidLogger. Αυτό είναι ένα πολύ σημαντικό λογισμικό πολλαπλών υπολογιστών για την επιτήρηση.

Αναλυτές επισκεψιμότητας

Χάρη σε αυτό το είδος, οι επιτιθέμενοι συνδέονται με τη σύνοδο στο δίκτυο. Ταυτόχρονα, μπορούν να εκτελέσουν όλους τους χειρισμούς εξ ονόματος του χρήστη.
Οι απατεώνες μπορούν να χρησιμοποιήσουν όλους τους κωδικούς πρόσβασης, την άσκηση σε διάφορους λογαριασμούς και άλλους ιστότοπους.

Για το λόγο αυτό, είναι εξαιρετικά σημαντικό να παράγουμε κρυπτογράφηση κυκλοφορίας. Το μεγαλύτερο μέρος της απειλής πέφτει στους χρήστες που αποφάσισαν να συνεργαστούν με δημόσια δίκτυα.

Το Nirsoft Smartsniff είναι ένας κλασικός εκπρόσωπος του Sniffer. Αυτή η υπηρεσία Βοηθά στην παρεμπόδιση των δεδομένων που μπορούν να κλέψουν απατεώνες. Επίσης, το βοηθητικό πρόγραμμα αποσκοπεί στη συγκράτηση του εντοπισμού εντοπισμού δικτύου.

Αλλά δεδομένου ότι οι χρήστες προτιμώνται όλο και περισσότερο να πραγματοποιούν εργασία σε σταθερές συσκευές, τότε για αυτή την κατηγορία συσκευών, παρέχεται λογισμικό Αυτός ο τύπος. Για το Android θα ταιριάζει με τον καρχαρία Wireshark για root.

Χάρη στην υπηρεσία αυτή, οι απατεώνες καταφέρνουν να καθορίσουν το σύνολο δεδομένων απευθείας από το κινητό τηλέφωνο. Αρκεί να συνδέσετε ένα smartphone ή tablet σε ένα σημείο πρόσβασης στο κοινό.

Καταπολέμηση παρασίτων. Μέτρα αντίστροφη

Κάθε χρήστης πρέπει σίγουρα να αντιμετωπίσει τις κατασκόπες. Εάν γνωρίζετε την αρχή της δράσης τους, μπορείτε να επιλέξετε τους πιο σχετικούς τρόπους για την εξάλειψη αυτού του τύπου παρασίτων. Φυσικά, οι χρήστες παρακολουθούν ανεξάρτητα τις ενέργειες στις συσκευές, αλλά μπορεί να ασκήσει με καλές προθέσεις.

Εάν οι απατεώνες προσπαθούν να διεισδύσουν σε μια συσκευή για την υποβολή δεδομένων που είναι εμπιστευτικά για να τα χρησιμοποιήσουν περαιτέρω. Είναι δύσκολο να αντισταθμίσουμε τις κατασκόπες, αλλά αυτό είναι ένα πλήρως εφαρμοσμένο καθήκον.

Το πρώτο πράγμα που πρέπει να εκτελέσετε είναι να ενημερώσετε τις βάσεις δεδομένων των προγραμμάτων προστασίας από ιούς. Θα χρειαστεί επίσης να ελέγξετε όλα τα αντικείμενα που βρίσκονται στον "Λευκό" κατάλογο Defender. Είναι σημαντικό να βεβαιωθείτε ότι δεν υπάρχουν ύποπτα αντικείμενα σε αυτό.

Οι χρήστες πρέπει να εργάζονται όχι με απλά αντιιικά. Το καλύτερο στην κατηγορία αυτή είναι adwcleaner και avz. Αυτά τα προϊόντα λογισμικού είναι από τα πιο συχνά χρησιμοποιούμενα για την άσκηση αποκλεισμού από τις απειλές διαφόρων τύπων.

Το βοηθητικό πρόγραμμα Manager Task Anvir μπορεί επίσης να βοηθήσει. Το χαρακτηριστικό της εφαρμογής είναι ότι αποσκοπεί στον προσδιορισμό των ονομάτων και των διευθύνσεων όλων των διεργασιών λειτουργίας. Ταυτόχρονα, ο βαθμός βλάβης καθορίζεται με ακρίβεια, η οποία μπορεί να εφαρμοστεί από το σύστημα. Αυτά τα βοηθητικά προγράμματα είναι αξιόπιστα για να εξουδετερώσουν γρήγορα ακόμη και το sniffer.

Οι ιοί Joke είναι απλά προγράμματα που μπορούν να απευθυνθούν σε έναν φίλο (ή τον εχθρό) και θα σκεφτεί ότι ο υπολογιστής του είναι hacked, επηρεασμένος από τον ιό ή σοβαρά κατεστραμμένο. Joke ιοί μπορούν να γραφτούν στο συνηθισμένο σημειωματάριο: Απλά πρέπει να γράψετε στο αρχείο εντολών που επιβραδύνει τον υπολογιστή, την εργασία εξόδου λειτουργικό σύστημα Ή απλά τρομάζετε τον χρήστη και, στη συνέχεια, το κάνετε να τρέξει αυτό το αρχείο. Οι ιοί Joke μπορούν να είναι οτιδήποτε, που κυμαίνονται από ενοχλητικά προβλήματα και τελειώνουν με έναν εφιάλτη που παραβιάζει το σύστημα. Οι "ιούς" από αυτό το άρθρο προορίζονται μόνο για αβλαβείς ανέκδοτες μόνο, το χειρότερο πράγμα που μπορούν να κάνουν είναι να απενεργοποιήσετε τον υπολογιστή. Προσοχή: Αυτοί οι ιοί Joke προορίζονται μόνο για υπολογιστές κάτω από windows ControlΔεν θα λειτουργήσουν σε Mac OS χωρίς ειδική εκπαίδευση. Ας ξεκινήσουμε με το βήμα 1.

Βήματα

Γράφουμε έναν ψεύτικο ιό, ανοίγουμε "ατελείωτα" παράθυρα

Εκτελέστε το σημειωματάριο. Τα αρχεία παρτίδας (.bat) περιέχουν εντολές για έναν υπολογιστή σε μορφή κειμένου. Για να γράψετε ένα αρχείο BAT, δεν χρειάζεστε έναν ειδικό συντάκτη - αρκετά σημειωματάριο από το Standard Set Προγράμματα των Windows. Το σημειωματάριο μπορεί να βρεθεί στο μενού "Έναρξη" ή στο "πρότυπο" υπομενού. Μπορείτε επίσης να ανοίξετε ένα σημειωματάριο πιέζοντας τα πλήκτρα Win + R, στο πλαίσιο κειμένου, το παράθυρο διαλόγου φαίνεται να πληκτρολογεί "Σημειωματάριο" και πατήστε Enter.

Πληκτρολογήστε "@echo off", και στη συνέχεια, από μια νέα γραμμή, "CLS". Από προεπιλογή, τα αρχεία BAT ανοίγουν ένα παράθυρο. Γραμμή εντολών Και αφαιρέστε τις εκτελέσιμες εντολές. Οι εντολές "@echo off" και "cls" εμποδίζουν τις ομάδες που εμφανίζονται στο παράθυρο γραμμής εντολών, καθιστώντας τον λόγο για τα αστεία αόρατα για το "θύμα".

Γράψτε εντολές για να ανοίξετε ένα σετ (ή άπειρο αριθμό) των Windows. Τώρα ο χρόνος έχει έρθει να γράψει μια ακολουθία εντολών, εκτελώντας το ψεύτικο ιό σας να ανοίξει πολλά παράθυρα διαφορετικών προγραμμάτων μία φορά ή θα σκίσει αυτά τα παράθυρα απεριόριστα. Είναι σημαντικό να γνωρίζετε αν υπάρχουν ατέλειωτα πολλά παράθυρα, ο υπολογιστής στο τέλος μπορεί να κρεμάσει. Διαβάστε περισσότερα για το πώς να κάνετε και τους δύο τύπους "ιού":

  • Για να ανοίξω ορίζεται Ο αριθμός των Windows, από τη νέα γραμμή, πληκτρολογήστε την ακόλουθη εντολή στο Σημειωματάριο: Έναρξη (όνομα προγράμματος). Αντί της φράσης σε παρένθεση, εισάγετε το όνομα του προγράμματος στον υπολογιστή "θύμα" ή ή το πλήρες όνομα του εκτελέσιμου αρχείου. Αυτή η εντολή δίνει την οδηγία στον υπολογιστή για να ανοίξει το παράθυρο. συγκεκριμένο πρόγραμμα. Για παράδειγμα, Ξεκινήστε το iExplore.exe. Ανοιχτό παράθυρο Internet Explorer.. Επαναλάβετε την εντολή "Έναρξη" όσο θέλετε και ο "ιός σας" θα ανοίξει το παράθυρο όσες φορές καθορίζετε. Ακολουθούν ορισμένα προγράμματα που μπορούν να εισαχθούν μετά την εντολή "Έναρξη":
    • iExplore.exe - Πρόθεση πρόγραμμα περιήγησης εξερευνητών
    • calc.exe - αριθμομηχανή
    • notepad.exe - σημειωματάριο
    • winword.exe - Microsoft Word
  • Για να ανοίξω άπειρος Αριθμός παραθύρων, πρώτα από τον νέο τύπο γραμμής : ΕΝΑ., συμπεριλαμβανομένου του παχέος εντέρου. Στον επόμενο τύπο γραμμής Ξεκινήστε το iExplore.exe. (ή άλλο πρόγραμμα). Και τελικά, η σειρά είναι κάτω από τον επιλογέα goto Α.. Αυτή η ακολουθία εντολών θα κάνει τον υπολογιστή να ανοίξει το παράθυρο του Internet Explorer (ή οποιοδήποτε άλλο πρόγραμμα), να επιστρέψει στη θέση αμέσως πριν ανοίξετε το παράθυρο και, στη συνέχεια, ανοίξτε αμέσως ένα νέο παράθυρο μέχρι να κλείσει το παράθυρο γραμμής εντολών ή ο υπολογιστής δεν εξαρτάται.
  • Γράψτε ένα μήνυμα στον "Virus". Για ένα τρομακτικό αποτέλεσμα, μπορείτε να προσθέσετε ένα μήνυμα στον "Virus" που θα κάνει έναν χρήστη να πιστεύει ότι κάτι είναι λάθος με τον υπολογιστή του. Για να εμφανίσετε ένα μήνυμα, ξεκινήστε τη νέα γραμμή και τον τύπο echo το μήνυμά σας. Στη συνέχεια, πληκτρολογήστε από τη νέα γραμμή Παύση. Η εντολή "Παύση" θα σταματήσει την εκτέλεση του "ιού" μετά την εμφάνιση του μηνύματος.

    • Έτσι, ώστε το αστείο σας να είναι εύλογο, γράψτε ένα μήνυμα παρόμοιο με αυτά τα μηνύματα σφάλματος, για παράδειγμα: Μοιραίο λάθος. C: // Κατάλογος είναι κατεστραμμένο.
  • Αποθηκεύστε το κείμενο ως αρχείο δέσμης. Όταν τελειώσετε, στο μενού Σημειωματάριο, επιλέξτε Αρχείο\u003e Αποθήκευση ως ...Και στη συνέχεια να καθορίσετε την επέκταση του αρχείου ".bat" (για παράδειγμα, "pinball.bat"). Στην αναπτυσσόμενη λίστα "Τύπος αρχείου", επιλέξτε "Όλα τα αρχεία". Αποθηκεύστε το αρχείο κάπου στον υπολογιστή "θύμα".

    Σπήλαιο το χρήστη να ανοίξει το αρχείο. Έτσι, ώστε το αστείο σας να έχει εργαστεί, πρέπει να το ξεκινήσετε ένα "θύμα". Αυτό μπορεί να επιτευχθεί διαφορετικοί τρόποι. Ένας από τους περισσότερους εργαζόμενους - δημιουργήστε μια συντόμευση για το αρχείο παρτίδας σας και αλλάξτε το εικονίδιο σας σε κάτι που ο χρήστης χρησιμοποιεί πραγματικά και στη συνέχεια αλλάξτε το όνομα της ετικέτας για να ταιριάζει με το εικονίδιο. Ρίξτε πίσω το πίσω μέρος της καρέκλας και παρακολουθήστε τα αποτελέσματα από ένα βολικό μέρος!

    Πώς να γράψετε.Vbs με ένα μήνυμα σφάλματος ή hacking

    Εκτελέστε το σημειωματάριο. Όπως και στο προηγούμενο αστείο, σε αυτό πρέπει να γράψετε μερικές απλές εντολές σε ένα σημειωματάριο. Ωστόσο, αυτή τη φορά το αποτέλεσμα θα είναι ένα άλλο - αντί να ανοίξει τα Windows, αυτό το αστείο δημιουργεί πολλά μηνύματα με σφάλματα που κάνουν έναν χρήστη να πιστεύει ότι συνέβη στη λειτουργία του λειτουργικού συστήματος ή ότι ο υπολογιστής ήταν hacked.

    Τύπος "X \u003d MSGBOX (" Κείμενο μηνύματος ", 5 + 16," Τίτλος μηνυμάτων ") ακριβώς όπως υποδεικνύεται εδώ, συμπεριλαμβανομένων των στηρίξεων και των αποσπασμάτων και αντικαταστήστε το κείμενο" Κείμενο "μηνύματος" και "Κεφαλίδα μηνυμάτων". Ανοίγει αυτή η εντολή Το τυπικό παράθυρο διαλόγου Λάθη των Windows Με το μήνυμα σφάλματος που καθορίσατε και το κεφάλι του παραθύρου. Έτσι ώστε το αστείο σας να είναι εύλογο, να χρησιμοποιείτε μηνύματα και τίτλους παρόμοιο με το πραγματικό. Για παράδειγμα, δοκιμάστε ως κεφαλίδα "τερματικού σφάλματος" και ανιχνεύεται μια κρίσιμη δυσλειτουργία στον κατάλογο C: // Users / Windows / System32.

    • Μπορεί να θέλετε να αναπτύξετε το αστείο σας προς την κατεύθυνση της hacking. Σε αυτή την περίπτωση, χρησιμοποιήστε μηνύματα όπως: "Έχω πλήρης πρόσβαση στο σύστημά σας. Ετοιμαστείτε για hacking. " Στην πραγματικότητα, τίποτα δεν θα συμβεί, οπότε θα λειτουργήσει μόνο με ανθρώπους που είναι κακώς κατανοητές στους υπολογιστές.
    • Η έκφραση "5 + 16" υποδεικνύει τον υπολογιστή για να δημιουργήσει ένα παράθυρο διαλόγου με εικονίδιο Κρίσιμο σφάλμα και δύο κουμπιά "επανάληψη" και "Ακύρωση". Αλλάζοντας αυτούς τους αριθμούς, μπορείτε να πάρετε ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙ Παράθυρα με σφάλματα. Απλά αντικαταστήστε τον αριθμό από τους ίδιους αριθμούς από τους ακόλουθους αριθμούς αντί για 5 και οποιοδήποτε αριθμό δύο ψηφίων αντί για 16:
      • 0 (κουμπί OK)
      • 1 (εντάξει και ακύρωση κουμπιών)
      • 2 (Ακύρωση, επανάληψη και παράλειψη κουμπιών)
      • 3 (Κουμπιά Ναι, Όχι και Ακύρωση)
      • 4 (κουμπιά και όχι)
      • 5 (επανάληψη και ακύρωση κουμπιών)
      • 16 (Κρίσιμο εικονίδιο σφάλματος)
      • 32 (εικονίδιο βοήθειας)
      • 48 (εικονίδιο προειδοποίησης)
      • 64 (εικονίδιο πληροφοριών)
  • Επαναλάβετε ένα μήνυμα σφάλματος πόσο θέλετε. Επαναλάβετε τις παραπάνω εντολές όσες φορές θέλετε με μηνύματα σφάλματος. Τα μηνύματα θα εμφανιστούν το ένα μετά το άλλο, δηλαδή, μόλις ο χρήστης κλείσει ένα μήνυμα, ένα άλλο θα ανοίξει. Μπορείτε να χρησιμοποιήσετε αυτό το γεγονός για να δημιουργήσετε ένα μακρύ μήνυμα που θα είναι όλο και πιο αδικαιολόγητο.

    Αποθηκεύστε το έγγραφο ως αρχείο Visual Basic (VBA). Όταν εισάγετε όλα τα μηνύματα που θέλετε, αποθηκεύστε το αρχείο. Στο μενού Σημειωματάριο, επιλέξτε Αρχείο\u003e Αποθήκευση ως ..., Δώστε το όνομα του αρχείου σας με την επέκταση ".vba". Βεβαιωθείτε ότι έχετε επιλέξει "Όλα τα αρχεία" από την αναπτυσσόμενη λίστα "Τύπος αρχείου". Τώρα που το αστείο είναι σε θέση να, πρέπει να αναγκάσετε τη "θυσία" για να ξεκινήσετε αυτό το αρχείο, για παράδειγμα, χρησιμοποιώντας ένα τέχνασμα από τη μέθοδο 1.

    Χρησιμοποιούμε ένα προηγουμένως γραπτό αρχείο παρτίδας.

    Εκτελέστε το σημειωματάριο. Αυτό το αστείο χρησιμοποιεί εντολές από το Σημειωματάριο για να αναγκάσει τον υπολογιστή να ανοίξει τα προγράμματα τυχαία μέχρι να απενεργοποιηθεί το αρχείο παρτίδας ή ο υπολογιστής δεν εξαρτάται. Για να κάνετε αυτό το αστείο, απλά πρέπει να αντιγράψετε και να επικολλήσετε τις εντολές που καθορίζονται σε αυτή την ενότητα. αλλά Σημειώστε ότι δεν θα λειτουργήσει σε όλους τους υπολογιστές.

    Αντιγράψτε και επικολλήστε τις ακόλουθες εντολές: @echo off cls ξεκινά goto% τυχαία%: 1 Έναρξη cmd.exe goto Ξεκινήστε: 2 Έναρξη mspaint.exe goto Ξεκινήστε: 3 Έναρξη Pinball.exe goto Ξεκινήστε: 4 Έναρξη iExplore.exe Goto Ξεκινήστε: 5 Έναρξη Explorer.exe GoTo Ξεκινήστε: 6 Έναρξη Solitaire.exe goto Ξεκινήστε: 7 Έναρξη Explorer.exe GoTo Ξεκινήστε: 8 Έναρξη Edit.exe GoTo Ξεκινήστε: 9 Έναρξη iExplore.exe goto Ξεκινήστε: 0 Έναρξη MSPAJATE.EXE GOTO Ξεκινήστε

  • : (Αριθμός, επιστολή ή λέξη) - ετικέτα. Μπορείτε να το πάτε χρησιμοποιώντας την εντολή "goto".
  • Σημείωση: Στο παραπάνω παράδειγμα, έχουμε 10 ετικέτες. Αν χάσουμε έναν αριθμό, το πρόγραμμα κλείνει εάν το% τυχαίο% θα δημιουργήσει αυτόν τον αριθμό.
    • Εδώ είναι ένα δείγμα ενός από τα πιο ενοχλητικά προγράμματα και τον κώδικα του:

      @echo off
      : ΕΝΑ.
      Ξεκινήστε το Σημειωματάριο.
      Goto Α.


      Το μόνο που κάνει - ανοίγει έναν άπειρο αριθμό στιγμιότυπων σημείων μέχρι ο χρήστης να κλείσει το παράθυρο γραμμής εντολών. Μην το τρέχετε σε έναν υπολογιστή χωρίς επίβλεψη - μπορεί να τελειώσει άσχημα.

      Αυτή είναι μια απλοποιημένη παραλλαγή της μεθόδου 1 που εξετάζεται παραπάνω.

    • Πειραματιστείτε με διαφορετικές ομάδες! Εάν θέλετε να κάνετε ένα αστείο κακόβουλο, εφαρμόστε την εντολή που διαγράφει τα αρχεία ή να διαλέξει δεδομένα από τον σκληρό δίσκο.

    Προειδοποιήσεις

    • Μπορεί να έχετε προβλήματα χρησιμοποιώντας κακόβουλα αρχεία παρτίδας ή σχολεία διαρροής ή δημόσιους υπολογιστές. Απαγορεύεται η αποσπασμένη αποστολή τέτοιων αρχείων μέσω του διαδικτύου ή η καταγραφή τους σε δημόσια συστήματα απαγορεύεται.
    • Μην το παρακανεις. 10 αντίγραφα κάτι σαν το pinbol είναι πολύ ενοχλητικό. Εκατοντάδες αντίγραφα μπορούν να οδηγήσουν σε έναν υπολογιστή να κρεμαστούν και να στερήσουν μερικές από τις εργασίες.

    Οι ειδικοί του Kaspersky Lab βρήκαν ένα κακόβουλο πρόγραμμα για κινητές συσκευές Πλατφόρμα AndroidΈχοντας ένα ολόκληρο φάσμα τεχνικών δυνατοτήτων. Οι εργαζόμενοι της εταιρείας υπογράμμισαν ότι μερικές από τις λειτουργίες Τρωικός ιός (κακόβουλο λογισμικό) εντοπίστηκαν για πρώτη φορά.

    "Οι περισσότεροι trojans είναι παρόμοιοι μεταξύ τους: απολαμβάνοντας τις συσκευές, κλέβουν τα δεδομένα πληρωμής του ιδιοκτήτη του, η εξόρυξη κρυπτογραφίας για τους επιτιθέμενους ή κρυπτογραφεί τα δεδομένα που απαιτούν λύτρωση. Αλλά μερικές φορές υπάρχουν δείγματα, των οποίων οι ευκαιρίες αναγκάζονται να θυμούνται τις ταινίες του Χόλιγουντ για τις Spies, "Το μήνυμα του Kaspersky Lab έχει πει σε έναν ειδικό ιό.

    Εκεί είπαν ότι το ανιχνευμένο κακόβουλο λογισμικό skygofree έχει 48 διαφορετικές λειτουργίες, συμπεριλαμβανομένων μοναδικών, τις οποίες οι ειδικοί της εταιρείας δεν έχουν πληρούν προηγουμένως κακόβουλο λογισμικό.

    Για παράδειγμα, ο Trojan Skygofree μπορεί να παρακολουθήσει τη θέση της μολυσμένης συσκευής και να ενεργοποιήσει την εγγραφή ήχου τη στιγμή που ο ιδιοκτήτης του βρίσκεται σε συγκεκριμένο μέρος.

    "Μια άλλη ενδιαφέρουσα υποδοχή, η οποία κατέκτησε το skygofree, είναι ανεπαίσθητα συνδεδεμένο με ένα μολυσμένο smartphone ή ένα δισκίο σε δίκτυα Wi-Fi υπό τον πλήρη έλεγχο των εισβολέων. Ακόμη και αν ο κάτοχος της συσκευής γενικά απενεργοποιεί το Wi-Fi στη συσκευή ", είπαν στο εργαστήριο Kaspersky.

    Αυτό δεν επιτρέπει όχι μόνο να αναλύσει την κυκλοφορία του θύματος, αλλά και να διαβάσει και τους αριθμούς σύνδεσης που εισάγονται από το χρήστη, τους κωδικούς πρόσβασης ή τους αριθμούς καρτών. Επίσης, το κακόβουλο λογισμικό μπορεί να ακολουθήσει το έργο ενός αριθμού αγγελιοφόρων, συμπεριλαμβανομένων των Facebook messenger, Whatsapp, Skype και Viber, συλλέγοντας τα μηνύματά τους.

    "Τέλος, το skygofree μπορεί να συμπεριληφθεί κρυφά Μετωπικός θάλαμος Και να πάρετε ένα στιγμιότυπο όταν ο χρήστης ξεκλειδώνει τη συσκευή ", προστέθηκαν εμπειρογνώμονες.

    • Reuters
    • Robert Galbraith

    Οι ειδικοί της εταιρείας ανακάλυψαν το Skygofree στις αρχές Οκτωβρίου 2017, αλλά κατά τη διάρκεια της Maliagless, αποδείχθηκε ότι οι αρχικές εκδόσεις αυτού του προγράμματος δημιουργήθηκαν στα τέλη του 2014. Από τότε, η λειτουργικότητα του Trojan έχει αυξηθεί σημαντικά και το πρόγραμμα έχει αποκτήσει μερικές μοναδικές ικανότητες.

    Σύμφωνα με το εργαστήριο Kaspersky, η SkyGoFree έχει εξαπλωθεί σε σελίδες Διαδικτύου που μιμούνται τοποθεσίες Φορείς εκμετάλλευσης κινητών και αφιερωμένο στη βελτιστοποίηση της ταχύτητας του κινητού διαδικτύου.

    Σύμφωνα με την εταιρεία, μόνο λίγοι χρήστες έχουν υποστεί την επίθεση του ιού και αποκλειστικά στην Ιταλία.

    Επίσης, κατά τη διάρκεια της μελέτης της δυσλειτουργίας, ανακαλύφθηκαν πολλά εργαλεία spyware, αλλά αν το πρόγραμμα εφαρμόστηκε σε αυτό το λειτουργικό σύστημα, ενώ είναι άγνωστο.

    "Δεν επιτίθεται εκατοντάδες χιλιάδες χρήστες"

    RT μίλησε με τον εμπειρογνώμονα Kaspersky Anti-Virus Viktor Chebyshev, ο οποίος είπε κάποιες λεπτομέρειες σχετικά με τον νέο ιό. Σύμφωνα με τον ίδιο, ο Skygofree κατάφερε να παραμείνει αόρατο για μεγάλο χρονικό διάστημα, αφού αυτός ο κατάσκοπος Trojan χρησιμοποιεί τις δυνατότητες του συστήματος χωρίς χαρτιά και αυξάνει τα προνόμια του με τέτοιο τρόπο ώστε όλες οι πράξεις του "να παραμείνουν πίσω από τις σκηνές".

    "Είναι σχεδόν στο επίπεδο του συστήματος, και όλα τα χαρακτηριστικά που εφαρμόζει, είναι εντελώς διαφανή για τον χρήστη. Δηλαδή, ο χρήστης δεν βλέπει καμία δραστηριότητα, δεν ακούει καμία ενέργεια, παραμένει μόνο στην άγνοια ", εξήγησε ο Chebyshev.

    Ο συνομιλητής RT διευκρίνισε ότι η δημιουργία ενός παρόμοιου προγράμματος είναι πολύ δύσκολη, επομένως η όλη ομάδα επαγγελματιών εργάστηκε σε αυτό, πιθανότατα, υψηλό επίπεδοΚατανοούμε όλα τα χαρακτηριστικά του λειτουργικού συστήματος Android.

    Σύμφωνα με τον εμπειρογνώμονα κατά του ιού, ένα άλλο χαρακτηριστικό του ιού, ο οποίος τον επέτρεψε να ενεργήσει απαρατήρητο, είναι ένας στενός προσανατολισμός, η ακόνισμα του skygofree κάτω από την επίθεση ενός συγκεκριμένου χρήστη.

    "Αυτή είναι μια κατασκοπεία που δεν επικεντρώνεται στο τμήμα μάζας. Δεν επιτίθεται εκατοντάδες χιλιάδες χρήστες, πιέζοντας από αυτά σε λίγο. Αυτή είναι μια εφαρμογή spyware που επιτίθεται σε συγκεκριμένους ανθρώπους ", δήλωσε ο Chebyshev.

    "Δημιουργείται έτσι ώστε να είναι αόρατο για το θύμα, και για όλους τους άλλους γύρω. Επιπλέον, έχει τους μηχανισμούς των ινών απογύμνωσης που το καταστρέφουν αφού εργάστηκε », πρόσθεσε ο εμπειρογνώμονας.

    • Victor Chebyshev: Αυτή είναι μια κατάσκοπος που δεν επικεντρώνεται στο τμήμα μάζας

    Διευκρίνισε αυτόν τον σκοπό Κατάσκοπος Συσκευές χάλυβα στην πλατφόρμα Android, καθώς αυτό το σύστημα σας επιτρέπει να εγκαταστήσετε εφαρμογές από Πηγές τρίτων, όχι μόνο με επίσημο κατάστημα Εφαρμογές Google Παίζω. Παρ 'όλα αυτά, όχι μόνο οι συσκευές Android μπορούν να είναι ευάλωτες σε τέτοια κακόβουλα προγράμματα.

    "Σε άλλα λειτουργικά συστήματα, υπάρχει μια τέτοια ευκαιρία, όλες οι εφαρμογές εγκαθίστανται από μια ενιαία κεντρική πηγή, η οποία συγκρατείται. Και η πιθανότητα μόλυνσης είναι επομένως ελάχιστη. Ωστόσο, δεν αποκλείεται ", εξήγησε ο εμπειρογνώμονας.

    "Αυτή είναι μια ολόκληρη ομάδα, μπορείτε να πείτε οργανωμένη εγκληματική ομάδα. Οι πόροι είναι σοβαροί ", σημείωσε ο Chebyshev.

    Ο εμπειρογνώμονας διευκρίνισε ότι ο κύριος στόχος του αποκαλυπτόμενου Trojan δεν ήταν ποτέ επίθεση στις ευρείες μάζες ανθρώπων. Το πρόγραμμα έχει σχεδιαστεί ειδικά για την κατασκοπεία, μια επιτήρηση για ένα συγκεκριμένο άτομο, στη συσκευή της οποίας "συνεδρίαση". Σύμφωνα με τον ίδιο, το φάσμα εφαρμογής αυτού του προγράμματος μπορεί να επεκταθεί από τη βιομηχανική κατασκοπεία στην επιτήρηση των δημοσίων υπαλλήλων.

    "Το κύριο καθήκον αυτού του trojan είναι μια κατανόηση του τι συμβαίνει με το θύμα, γύρω από αυτό, τι κάνει, όπου περπατάει, με τον οποίο μιλάει, με ποια έγγραφα αλληλεπιδρά ... ξέρει πώς να πυροβολήσει ένα βίντεο Κάμερα, για να πυροβολήσει φωτογραφίες, τις συνομιλίες εγγραφής σε μια συγκεκριμένη κατάσταση "", δήλωσε ο υπάλληλος του εργαστηρίου Kaspersky.

    • Victor Chebyshev: Αυτός ο Trojan ακολουθεί συγκεκριμένους ανθρώπους.

    Ο εμπειρογνώμονας κατά του ιού διευκρίνισε ότι αμέσως μετά την ανίχνευση ιών, η εταιρεία παρείχε τους πελάτες της προστασία. Μιλώντας για την απειλή συνηθισμένοι χρήστες Σε όλο τον κόσμο, ο Chebyshev σημείωσε ότι δεν ήταν ποτέ ο στόχος του κακόβουλου λογισμικού, αλλά κλήθηκαν να μην χαλαρώσουν.

    "Αν μιλάμε για τη μαζική αγορά, για εμάς μαζί μας, τότε η επίθεση, πιθανότατα, δεν απειλούσε από την αρχή. Επίθετα συγκεκριμένα άτομα. Ωστόσο (μαζική επίθεση. - Rt) Δεν είναι απαραίτητο να διαγραφούν από τους λογαριασμούς: Αυτό που υλοποιείται σε αυτό το Trojan μπορεί να συγκεντρωθεί, μπορεί να διανεμηθεί σε έναν τεράστιο αριθμό χρηστών ", η πηγή του RT τόνισε.

    Μιλώντας για τους τρόπους αντίθεσης της ινικής απειλής, ο εμπειρογνώμονας παρότρυνε πρώτα όλους τους χρήστες να μην εγκαταστήσουν εφαρμογές από πηγές τρίτων. Επιπλέον, ενημέρωσε τους καταναλωτές να εξασφαλίσουν τους κινητές συσκευέςΡυθμίζοντας μια καλή προστατευτική λύση που δεν θα σας επιτρέψει να περάσετε από έναν κακόβουλο σύνδεσμο και να μπλοκάρει την εγκατάσταση μιας ιικής εφαρμογής.

    "Να είστε βέβαιος να εφαρμόσετε τα μέτρα προσωπικής υγιεινής για τη συσκευή τους. Επειδή δεν είναι ούτε μια ώρα στην επίθεση σας, και στη συνέχεια όλα θα είναι λυπημένοι. Με προστατευτική λύση, όλα θα είναι καλά, "Chebyshev συνοψίστηκε.

    Πράγματι Θεραπεύστε τους ιούςΑυτό δεν είναι μια πολύ δύσκολη λειτουργία για να πληρώσετε τεράστια χρήματα για αυτό το έργο. Προστασία ενός υπολογιστή από ιούς ή σε περίπτωση μόλυνσης για να επιστρέψει τον υπολογιστή στην κατάσταση "υγιή", αφαιρώντας Κακόβουλα προγράμματα, Είναι δυνατόν και επιλέγοντας ένα καλό πρόγραμμα προστασίας από ιούς και παρατηρώντας ορισμένους κανόνες. Πάρτε τουλάχιστον δύο από τα πιο σημαντικά: το πρώτο είναι να ενημερώσετε τακτικά τη βάση δεδομένων του antivirus. Δεύτερον - μία φορά το μήνα για να ελέγξετε πλήρως τον υπολογιστή για ιούς.

    Λοιπόν, νομίζω ότι αυτό είναι σαφές ότι η απομάκρυνση κακόβουλων προγραμμάτων πραγματοποιείται χρησιμοποιώντας antivirus. Πληρωθούν και δωρεάν, για τον ελεύθερο τρόπο που είπα στο ακόλουθο άρθρο:

    Και τώρα για το ποιο κακόβουλο λογισμικό είναι σαν ένας διαφορετικός ιός;

    Ιός υπολογιστή ή κακόβουλο πρόγραμμα - Πρόκειται για ένα πρόγραμμα, ο κύριος σκοπός του οποίου είναι: προκαλώντας βλάβη στον υπολογιστή, βλάπτει τα δεδομένα χρήστη, την κλοπή ή τη διαγραφή προσωπικών πληροφοριών, την επιδείνωση του υπολογιστή και πολλά άλλα.

    Μέχρι σήμερα Κακόβουλα προγράμματα Μπορεί να αποδοθεί σε διάφορους τύπους των επιπτώσεών τους στον υπολογιστή.

    • Κλασικούς ιούς.
    • Trojan προγράμματα.
    • Κατασκοπεύει.
    • Rukkty.
    • Adware.

    Εξετάστε κάθε τύπο κακόβουλου προγράμματος περισσότερο.

    Κλασικοί ιούς - Αυτά είναι κακόβουλα προγράμματα που μπορούν να μολυνθούν από έναν υπολογιστή, για παράδειγμα, μέσω του Διαδικτύου. Και η ουσία τέτοιων ιών είναι αυτο-μαγαζιά. Τέτοιοι ιοί αντιγράφουν τους εαυτούς τους, αντιγράψτε αρχεία και φακέλους που βρίσκονται σε ένα μολυσμένο υπολογιστή. Το κάνουν για να μολύνουν τα δεδομένα έτσι ώστε στο μέλλον να είναι αδύνατη η ανάκαμψή τους. Αυτός ο ιός προσπαθεί να βλάψει όλα τα δεδομένα στον υπολογιστή, εισάγει τον κώδικα σε όλα τα αρχεία από τα αρχεία συστήματος και τελειώνει με τα προσωπικά δεδομένα του χρήστη. Η πιο συχνά σωτηρία, σε έναν τέτοιο μολυσμένο υπολογιστή, είναι.

    Trojan πρόγραμμα - Αυτός είναι ένας σοβαρός τύπος ιών. Τα προγράμματα Trojan γράφονται από τους επιτιθέμενους με έναν συγκεκριμένο σκοπό, για παράδειγμα, κλοπή πληροφοριών από υπολογιστές ή "ζιζανιοκτόνες" κωδικούς πρόσβασης και ούτω καθεξής.

    Το Troyan χωρίζεται σε δύο μέρη. Το πρώτο μέρος, που ονομάζεται ο διακομιστής, αποθηκεύεται στον εισβολέα και το δεύτερο είναι το τμήμα του πελάτη, ισχύει για όλες τις πιθανές γωνίες του Διαδικτύου και σε άλλα μέρη. Εάν το τμήμα πελάτη του Malware μπαίνει σε έναν υπολογιστή, αυτός ο υπολογιστής γίνεται μολυσμένος και ο Troyan αρχίζει να μεταμφιέζεται για να στείλει τον εισβολέα στον διακομιστή του διάφορες πληροφορίες.

    Επίσης, ο Trojan μπορεί να εκτελέσει διάφορες λειτουργίες στον υπολογιστή σχετικά με το αίτημα του διακομιστή (επιτιθέμενο), να κλέψει τους κωδικούς πρόσβασης, να μολύνει τα έγγραφα και τα κακόβουλα αρχεία.

    ΚατασκόπωνΚάτι παρόμοιο με τα προγράμματα Trojan. Αλλά έχουν την κύρια διαφορά και αποτελείται από το γεγονός ότι οι κατασκοπίες δεν βλάπτουν τα αρχεία του συστήματος και του χρήστη. Λογισμικό υποκλοπήςΉσυχα ικανοποιημένοι από τον υπολογιστή και τον κατάσκοπο. Μπορούν να κλέψουν κωδικούς πρόσβασης ή ακόμα και να αποθηκεύσουν απολύτως ό, τι εισάγετε από το πληκτρολόγιο.

    Το Spy πρόγραμμα ο πιο έξυπνος τύπος ιών και μπορεί ακόμη και να στείλει αρχεία από έναν μολυσμένο υπολογιστή. Το SPY γνωρίζει για το μολυσμένο PC Πολλές πληροφορίες: Ποιο σύστημα είναι εγκατεστημένο, τι Antivirus χρησιμοποιείτε, από το οποίο το πρόγραμμα περιήγησης κάθεται στο Διαδίκτυο, τα προγράμματα εγκαθίστανται στον υπολογιστή και ούτω καθεξής. Το Spy είναι ένα από τα πιο επικίνδυνα κακόβουλα προγράμματα.

    Καραμέλα - Αυτά δεν είναι ίδιοι οι ιοί. Αλλά οι rootkits είναι προγράμματα των οποίων ο στόχος είναι να κρύψει την ύπαρξη άλλων ιών στον υπολογιστή. Για παράδειγμα, ο υπολογιστής μολύνθηκε ταυτόχρονα με έναν ιό "κατασκοπευτή" με rootkit. Και η rootkit θα προσπαθήσει να κρύψει, από το antivirus και το λειτουργικό σας σύστημα, κατάσκοπρο. Συνεπώς, η παρουσία των rootkits στον υπολογιστή δεν είναι λιγότερο επικίνδυνο, καθώς μπορούν να λειτουργήσουν αρκετά καλά και να κρύψουν μια δέσμη ιών από το μάτι του ιού μας για μεγάλο χρονικό διάστημα (Spies, Trojans)!

    Adware. - Αυτός είναι ένας άλλος τύπος κακόβουλου λογισμικού. Αυτό είναι ένα λιγότερο επικίνδυνο πρόγραμμα και η ουσία του για να μετατρέψει τη διαφήμιση στον υπολογιστή σας με όλους τους τρόπους σε διάφορα μέρη. Το adware δεν προκαλεί καμία βλάβη και δεν μολύνει, δεν χαλάσει τα αρχεία. Αλλά από αυτόν τον τύπο ιών πρέπει επίσης να υπερασπιστούν.

    Αυτοί είναι τέτοιοι τύποι κακόβουλα προγράμματα υπάρχει. Για να προστατεύσετε τον υπολογιστή σας από ιούς, θα χρειαστούμε Καλό antivirus.. Σχετικά, μου είπα σε άλλο άρθρο και τώρα θα συνεχίσουμε το θέμα της περιγραφής των ιών και των συστημάτων προστασίας για τον υπολογιστή σας.

    Προηγουμένως, οι ιοί δεν είχαν κανένα συγκεκριμένο στόχο, έγραψαν για ενδιαφέρον και ο προγραμματιστής δεν καθορίζει ένα συγκεκριμένο στόχο. Τώρα οι ιοί είναι οι πιο πολύπλοκοι αλγόριθμοι, η ουσία των οποίων είναι συχνότερα σε κλοπή χρημάτων και δεδομένων. Οι Troyans, πιο συχνά, σχεδιάζονται μόνο για να κλέβουν κωδικούς πρόσβασης και άλλα σημαντικά δεδομένα.

    Με την ευκαιρία, αν οι ιοί μπορούν να επιτεθούν με ιούς σε ορισμένα σημάδια:

    • Τα προγράμματα λειτουργούν εσφαλμένα ή πλήρως παύουν να εργάζονται.
    • Ο υπολογιστής άρχισε να επιβραδύνει, να λειτουργεί αργά.
    • Ορισμένα αρχεία είναι χαλασμένα, αρνούνται να ανοίξουν.

    Πολύ συχνά τέτοιες ενδείξεις μπορούν να γίνουν Σύμπτωμα της λοίμωξης από υπολογιστή με ιούςΑλλά ευτυχώς όχι πάντα.

    Θα πρέπει να καταβληθεί στο γεγονός ότι ο πιο συχνά ένας συγκεκριμένος ιός μπορεί να μολύνει ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙ αρχεία. Ως εκ τούτου, ακόμη και μετά τη θεραπεία του υπολογιστή από μια ισχυρή επίθεση, οι ιοί θα μορφοποιούν τα πιο σωστά τμήματα.

    Προστατεύστε από τους ιούς, όπως είπα παραπάνω, θα σας βοηθήσει Προγράμματα Antivirus. Μέχρι σήμερα, τα προγράμματα Antivirus έχουν λειτουργίες που είναι αρκετές ώστε να αντικατοπτρίζουν σχεδόν όλα τα κακόβουλα προγράμματα που ισχύουν για το Διαδίκτυο. Αλλά για το μέγιστο Προστασία από ιούς Ένας σημαντικός ρόλος αναπαράγεται από το σωστά επιλεγμένο και διαμορφωμένο πρόγραμμα προστασίας από ιούς για πλήρη απόδοση "μάχης". Σας συνιστώ να διαβάσετε το άρθρο. Αλλά αν δεν έχετε χρόνο, τότε θα σας καλέσω τα καλύτερα προγράμματα προστασίας από ιούς εδώ. Σήμερα, αυτό είναι:

    • Καπρέσκι
    • Avast.
    • Dr.Web.
    • Nod32.

    Νομίζω ότι υπάρχει ανάμεσα σε αυτό που επιλέγετε.

    Καλή τύχη και εξαιρετική για την προστασία από τους ιούς.

    Συνεχίζοντας το θέμα:
    συσκευές

    Γνωρίστε το online παιχνίδι Invaders Galaxy (Galaxy Invaders) - η σύγχρονη εκδοχή του καλύτερου παιχνιδιού ρετρό του είδους του Space Invaders (Space Invaders). Αυτό είναι ένα παλιό καλό ...