Вы используете устаревший браузер!

Страница может отображаться некорректно.

СпецНаз (специальные названия)

СпецНаз (специальные названия)

Другие выпуски этой рубрики (56)
  • добавить в избранное
    Добавить в закладки

Азбука угроз

Прочитали: 4871 Комментариев: 4 Рейтинг: 15

2023 ж. 13 қараша, дүйсенбі

С какими угрозами каждый день пользователи рискуют столкнуться в интернете? Мы составили для вас краткую азбуку основных угроз по классификации «Доктор Веб». Полный список с примерами детектирования смотрите на нашем сайте.

Б — блокировщик

Относится к классу троянских программ. Злоумышленник блокирует доступ к устройству и требует выкуп за его восстановление.

Может распространяться с помощью почтовых рассылок, рекламных сетей и под видом полезных приложений.

В — вирус

Это вредоносная программа, которая заражает исполняемые файлы других приложений или файлы иных типов. Вирус — паразит, ему нужна жертва — программа или другой файл. Чаще всего вирус заражает файлы, но иногда перезаписывает их или прячет.

Это приводит к нарушению работы системы и установленных программ. На устройство попадает из электронной почты, сообщений в мессенджерах или СМС, вместе с загруженной программой или приложением, с вредоносного сайта или через съемные носители.

М — макровирус

Инфицирует документы и шаблоны MS PowerPoint, MS Word, MS Excel, MS Access и файлы офисного пакета StarOffice. В дальнейшем пакет будет обращаться к зараженному шаблону и за счет этого инфицировать редактируемые или новые документы.

Н — нежелательное или потенциально опасное ПО

Эти программы представляют потенциальную опасность и могут быть нежелательными, если установлены без разрешения пользователя или обманом. Они демонстрируют непрошенную рекламу, сбивающие с толку уведомления, пугают пользователей неожиданно всплывающими окнами, меняют настройки системы и могут скачивать троянские программы.

Такие программы можно «подхватить» с торрент-трекеров или загрузить с сайтов под видом полезного ПО. Также они могут быть встроены в пакеты программ (бандлы).

Т — троянская программа

Троянские программы воруют личную информацию пользователей, блокируют компьютеры, позволяют дистанционно контролировать зараженные устройства и выполнять на них любые действия — даже майнить криптовалюту.

Пользователи рискуют загрузить их под видом полезной программы — например, по присланной из сомнительного источника ссылке.

Ф — фишинг

Фишинг — это разновидность интернет-мошенничества, попытка обманом получить личные данные пользователя. Например, пароли, данные кредитных карт, банковских счетов и другую конфиденциальную информацию.

К числу фишинговых относятся поддельные веб-страницы, мошеннические документы, электронные письма и сообщения в мессенджерах со ссылками на мошеннические сайты.

Ч — червь

Функциональность червя может быть весьма широкой и сочетать несколько особенностей. Основная его характеристика — самовоспроизводство за счет путешествия по сети, почте и съемным носителям и заражения других устройств. При наличии незакрытых уязвимостей червь может инфицировать устройства по сети напрямую.

Ш — шифровальщик

Относится к классу троянских программ. С его помощью злоумышленник шифрует данные и требует выкуп за их восстановление. Блокируя возможность чтения файлов, шифровальщик может лишить пользователя ценных данных и даже парализовать работу целой компании.

На устройство шифровальщик попадает при «клике» по вредоносной ссылке или через уязвимость в ПО.

Ш — шпионское ПО

Категория вредоносных программ, которые применяются для слежки. Это ПО используется для получения личных данных жертв и криминального заработка.

Чаще всего слежка происходит при помощи веб-камеры и микрофона. Также в арсенале злоумышленников — возможности перехвата нажатий клавиатуры, создания скриншотов экрана, кражи файлов cookie, сбора информации о закладках и истории браузера. Шпионское ПО для мобильных устройств также перехватывает СМС и собирает данные о местоположении и звонках.

Э — эксплойт

Эксплойт использует уязвимости в операционных системах или в определенных приложениях для выполнения атаки. Воспользовавшись эксплойтом, злоумышленник получает доступ к конкретному приложению или всей ОС атакованного устройства.

Эксплойты могут скрываться в том числе на веб-сайтах, в PDF-файлах и документах Microsoft Office.

D — DDoS-атака

DDoS-атака делает недоступными сетевые устройства, серверы или веб-ресурсы, перегружая их многочисленными запросами. Восстановление доступа стоит времени и денег. Атаки совершают чаще всего при помощи вредоносных программ —троянов, червей и некоторых других.

Атаки идут с зараженных компьютеров или умных устройств. Есть и специальные хакерские программы, в том числе для мобильных гаджетов.

Антивирусная правДА! рекомендует

  • Установите антивирус Dr.Web Security Space — он надежно защитит вас от киберугроз.
  • Будьте бдительны: не стоит устанавливать программы из сомнительных источников и переходить по ссылкам с «заманчивыми» предложениями.

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей