В корзине: 0 товар (ов)
Сумма: 0 р.
 
наши
сайты:
Видеонаблюдение
spycams.ru
GSM-сигнализации
videogsm.ru
Счетчики банкнот
kopeyka.info
Домофоны
domofons.info
Парктроники
avtocamera.com
Подавители
podavitel.ru
Каталог товаров
О жучках
 
Спецпредложение
 
Интересные статьи

Информация о партнере по бизнесу: где ее взять и можно ли ей доверять?
Дать картину современного рынка бизнес-информации в Украине и ответить на поставленные в заголовке вопросы мы попросили информационную компанию.

Способы получения информации
Во многих странах бизнесменов обслуживают десятки агентств, конкурирующих между собой по качеству информации, ее стоимости и скорости предоставления, а также способу получения - например, использование прослушки.

В поисках подслушивающих устройств
Подслушивающие устройства, которые чаще всего именуют «жучками», на самом деле называются средствами для съема речевой информации, радиомикрофонами, радиозакладками.

 
Защита информации

Устройства защиты информации
Устройства защиты информации представляют собой...

Технические средства защиты информации
Для многих компаний и отдельных лиц нередко стоит...

Средства защиты конфиденциальной информации от утечки
Для любого бизнес-процесса да и личной жизни очень важно...

Терминатор 150
Цена: 31450 рублей
UltraSonic-ТУБА-50-Light
Цена: 57000 рублей
Терминатор 10XL
Цена: 14900 рублей
Хамелеон Колонка-12 Dual
Цена: 40000 рублей


Заместитель директора по развитию Захаров Владимир.

Виды вредоносных программ

Виды вредоносных программСложно найти современного человека, который бы не пользовался Интернетом, электронной почтой и т.п. А, следовательно, не рисковал бы «заразить» свой компьютер вредоносными программами из Сети. Рассмотрим, какие бывают вредоносные программы.

Блокировщики Windows

Блокировщики операционной системы Windows по классификации относятся к категории Trojan Winlock. Во время запуска системы сверху над всеми окнами выскакивает сообщение о блокировке доступа, разблокировать который можно за определенную плату, отправив sms.

«Официальные» причины блокировки при этом называется следующие:

  • использование нелицензионной версии ОС;
  • или же другого ПО, иногда причины бывают другими.

Бывали факты массовых продаж конструктора вирусных программ в Сети, приобрести его мог любой желающий за определенную плату.

Случалось так, что в некоторых модификациях вредоносных программ разблокировочного кода не было и вовсе, в результате пользователь, отправивший sms, оставался с нерешенной проблемой. Блокировщики Windows самостоятельно не удаляются из компьютера со временем, они способны блокировать также и запуск ПО, которое помогло бы исследовать блокировщика или же могут завершать работу системы при попытке запустить антивирус.

Если Ваш компьютер «заражен» модификацией трояна-винлока, не перечисляйте деньги мошенникам. При такой проблеме необходимо сразу же обратиться в техподдержку используемого антивирусного ПО.

Компьютерный «червь»

Категория компьютерных вирусов, называемых «червями», распространяется с помощью сетевых ресурсов. Попав в компьютер, «черви» способны вычислять сетевые адреса других ПК и отсылать свои копии по этим адресам. Кроме сетевых адресов, используется информация адресных книг, почтовых клиентов. Иногда этот тип вредоносной программы создает рабочие файлы на дисках машины, однако «черви» способны делать свое грязное дело и не обращаясь к ресурсам ПК (только к оперативной памяти).

Компьютерный «червь»

Вирусы

Представляют собой программы, которые добавляют свой код в другие программы, чтобы получить управление над ними при запуске зараженных файлов. Как видно из названия программ, главная их задача – заражать. Вирусы распространяются немного медленнее, чем «черви».

Вирус «троянская программа»

Это программы, выполняющие на компьютере пользователя определенные несанкционированные действия: уничтожают данные на дисках; вызывают «зависание» системы; добывают конфиденциальную информацию и т.п.

Бытует мнение, что троянская программа – это тоже вирус, однако подобное утверждение не точное. То есть, такая программа не является вирусом в традиционном значении этого термина – она не заражает другое ПО или данные; троянская программа не может самостоятельно распространяться на другие компьютеры через почтовый клиент и т.п., такие программы предлагают киберпреступники под видом «полезного» ПО. А вред от троянской программы может быть намного больше, чем от «классических» вирусов.

Вирус «троянская программа»

Лжеантивирусы

Относятся к категории трояснких программ – Trojan.Fakealert. Внешне ведут себя так же, как и обычный антивирус, но таковыми, конечно же, не являются. Назначение такого лжеантивируса – направить юзера на сайт, где предлагается купить «полную версию» ПО.

Обычно лжеантивирусы распространяются как приложения к спамерским письмам или через подготовленные для этого сайты. Доверчивому пользователю передается загрузчик ложного антивируса, при помощи которого человек наивно загружает с сервера основные компоненты вредоносной программы. Визуальная составляющая процесса загрузки впечатляет: на мониторе в это время отображаются окна Windows, информирующие о том, что «антивирус» успешно установлен. В основном окне показан процесс сканирования ПК и список «выявленных» антивирусов.

Пользователь платит деньги за полную версию, и вирусы якобы успешно удаляются. На самом деле, проблемы юзера при этом только начинаются. Он становится зависимым от данного ПО, а на его ПК могут быть загружены таким путем любые вредоносные файлы.

Руткиты

Руткиты

Программы данной категории способны скрывать свою деятельность в системе, а также делают скрытой работу некоторых других вредоносных программ, загружаемых со специфических сайтов. Руткиты могут внедряться в другую вредоносную программу или даже антивирус.

Самым «популярным» представителем руткитов в последнее время стало семейство BackDoor.Tdss (название согласно классификации Dr.Web) В 2009 году компания «Doctor Web» выпустила несколько востребованных дополнений сканера, оснащенного графическим интерфейсом, в состав которого входит обновленный антируткит-модуль Dr.Web Shield, предназначенный для борьбы с руткит-технологиями.

Руткиты способны скрывать свое присутствие в системе, к примеру, с помощью создания зашифрованного виртуального диска или путем обхода некоторых разновидностей поведенческих анализаторов. Справиться с подобными программами помогут программы антишпионы.

Заместитель директора по развитию Захаров Владимир.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Защита информационных в интернете прав на законодательном уровне
Заместитель директора по развитию Захаров Владимир. Защита информационных прав на законодательном уровне В наш век информационно-технического прогресса вопрос защиты личных информационных прав становится ...
Вуайеризм (voyeur)
Заместитель директора по развитию Захаров Владимир. Вуайеризм (voyeur) С увеличением количества электронных гаджетов, жизнь человека становится более уязвимой в личном плане. Не каждый из нас задумывался, ...
Фильтр товаров
Функционал
Цена, ₽

Индикация
Питание от:
Поиск камер
Производство
Прочее

    
Наша продукция

Акустические сейфы  |  Детекторы радиозакладок  |  Детекторы жучков  |  Детекторы камер  |  Детекторы жучков и камер  |  Детекторы диктофонов  |  Обнаружители жучков  |  Сканеры видеокамер  |  Сканеры жучков  |  Аппаратные средства защиты информации

 
Наши группы

 

Полезные ссылки