Найбільш небезпечні загрози та зловмисне програмне забезпечення в Інтернеті

Зловмисне програмне забезпечення ніколи не спить в Інтернеті і може раптово потрапляти на будь-який комп'ютер з Windows, без попередження та з колись новими методами.
Нещодавно віруси та зловмисне програмне забезпечення можуть впливати на комп'ютери Windows та комп’ютери Mac, маючи явний намір ускладнити життя веб-серферам з метою аферизації та викрадення з них грошей.
Проблема з вірусами полягає в тому, що більшість людей, яким ніколи не доводилося з ними стикатися, ніколи помилково не думають, що на них можна постраждати.
Погана новина полягає в тому, що навіть комп'ютерний користувач, який використовує ПК, захищений антивірусом та іншими програмами безпеки, може стати жертвою онлайн-загрози, спричиненої шкідливим програмним забезпеченням або сайтом шахрайства.
У цій статті ми бачимо, як розпізнати найпоширеніші кіберзагрози, щоб їх не знайти непідготовленими та негайно отримати метод протидії та усунення їх.
ЧИТАЙТЕ ТАКОЖ -> Який антивірус забезпечує більш високий захист із хорошою продуктивністю
1) Викуп

Найнебезпечніший вірус, без сумніву, - це викупництво, яке може надходити в різних формах, але з подібним функціонуванням.

Це справді геніальна шкідлива програма, яка поєднує спробу шахрайства з реальним вірусом, який робить уражений ПК непридатним, навіть блокуючи особисті файли.
Повноекранне (незнімне) повідомлення з’являється на комп’ютері з попередженням про нібито незаконну діяльність з цього комп’ютера та штрафом, який потрібно сплатити за повернення ПК.
У вірусу є кілька варіантів із повідомленнями поштової поліції, фінансової охорони, SIAE, карабінерів чи Національного центру кіберзлочинності, він також може блокувати файли, "взяті в заручники" за допомогою шифрування, відкриваються лише після оплати викуп.
Зашифровані файли залишаються такими, навіть якщо вірус видалено, тому ризик втрати особистих даних дуже високий.
Вірус типу викупу (який захоплює заручник комп'ютера, якщо ви не платите), можна видалити, дотримуючись посібника, що потрібно зробити, коли ПК заражений вірусом .
Очевидно, що ми ніколи не повинні платити і слідувати наданим інструкціям, краще очистити ПК і, якщо потрібно, відформатувати його, відновивши втрачені файли за допомогою резервної копії (яка завжди повинна бути активована).
Прикладом цього вірусу, який обдурив багатьох італійських користувачів кілька років тому, є поштова поліція, із повідомленням про нібито незаконну діяльність, пов’язану з цим комп’ютером, та штрафом у розмірі 100 євро, який повинен бути сплачений за повернення у володіння ПК.
Як отримати ці віруси ">
Якщо ви вважаєте, що електронна пошта завжди безпечна, помиляйтесь!
Крім спам-електронних листів (які ми можемо сміливо ігнорувати чи викинути у смітник), деякі віруси маскуються під законні електронні листи, передають фільтри спаму та надходять у поштові скриньки користувачів, маскуючи загрозу в непрочитаних вкладеннях (PDF або Слово зазвичай).
Просто натисніть на доданий файл, щоб почати зараження: ПК починає сповільнюватись, можуть з’являтися рекламні вікна або не рекомендовані сайти, і, що ще більше, черв'як автоматично поширюється між усіма електронними контактами та ПК у локальній мережі,
Однією з найнебезпечніших загроз в цьому плані була WannaCry, яка використовувала слабкість Windows для швидкого поширення через локальну мережу.
Знову ми можемо видалити хробака, прочитавши посібник із справ, коли ПК заражений вірусом .
Як потрапляють ці віруси?
Основний засіб залишається зараженим електронною поштою, але якщо ПК у нашій локальній мережі був заражений хробаком, він поширюватиметься на всі здорові ПК з високою швидкістю, тому ми можемо опинитися зараженим, не роблячи нічого на своєму ПК (просто увімкніть його) і підключити його до мережі!).
3) Троян

Навіть якщо вони трохи не вживаються, трояни все ще залишаються однією з найнебезпечніших загроз для будь-якого ПК під керуванням Windows.
Ці віруси вміють вміло ховатися всередині законних програм (вони можуть імітувати як зовнішній вигляд, так і піктограму, часто працюють правильно, щоб не викликати підозри) і, в потрібний час, взяти під контроль ПК, завантажуючи нові віруси, змінюючи системні файли, видалення та встановлення нових непотрібних програм та шпигунство за всіма файлами та діями, виконаними користувачем.
Існує багато варіантів троянських версій: від тих, які повністю відключають антивірус та будь-який інструмент сканування, до тих, хто приймає контроль над веб-камерою та таємно шпигує за нами.
На щастя, багатьом антивірусам вдається перехопити їх, перш ніж вони можуть завдати шкоди, у будь-якому випадку видалення досить просте, прочитавши посібник, що робити, коли ПК заражений вірусом .
Як отримати ці віруси ">
Однією з останніх загроз нашим ПК з Windows є генератори криптовалют, мабуть, законні програми (багато антивіруси не блокують їх або не запускають, коли вони виявляють), які поміщаються в пам'ять і починають використовувати наші апаратні ресурси (CPU, але, зокрема, GPU, особливо якщо наша відеокарта недавня і дуже потужна), щоб можна було генерувати криптовалюту (віртуальна валюта з поступово зростаючою вартістю, але у міру отримання грошей), яка виявиться прямо в кишенях розробника або хто створив програму.
Ця загроза вставляється таємно в деякі безкоштовні програми, щоб генерувати постійний прибуток для розробника, навіть не використовуючи додаток.
Одна справа, якщо ми використовуємо наш ПК для генерування криптовалюти, одне, і якщо якийсь розробник вирішить взяти ресурси нашого ПК для отримання грошей для себе (ПК неминуче сповільниться, особливо з іграми та більш важкими програмами враховуючи зайняті ресурси).
З наших тестів, одним з небагатьох безкоштовних антивірусів, який може знаходити та блокувати генератори криптовалют, є Comodo, який ми можемо завантажити тут -> Comodo Antivirus .
Як потрапляють ці віруси?
Хоча вони не є справжніми вірусами, ці дратівливі компоненти можуть бути присутні у будь-якій безкоштовній програмі, але ми також знаходимо їх на сайтах, модифікованих спеціально для генерування криптовалюти при кожному відвідуванні користувача.
Єдиний спосіб уникнути їх - це мати хороший антивірус, який блокує ці генератори криптовалют, навіть коли ми відвідуємо Інтернет або коли безкоштовна програма вирішує «фінансувати себе», використовуючи їх на нічого не підозрілих ПК.
5) Підроблені програми для Android
Мобільні програми Android можна завантажувати з Google Play або навіть з інших сайтів.
Як уже писалося в статті про ризики безпеки смартфонів, деякі програми можуть бути повнорозмірними вірусами.
У деяких випадках, як це сталося з Angry Birds: Star Wars, додаток зі шкідливим програмним забезпеченням має те саме ім'я, що і відомий і популярний додаток.
6) порнозагроза
Цей вид афери дійсно може налякати менш досвідчених, оскільки він використовує конфіденційність людей.
Потім ви отримуєте електронний лист із написаним, як правило, англійською мовою, що ми були записані на відео, поки ми бачили сайти для дорослих, і це буде розголошено всім нашим друзям та контактам, якщо ми не заплатимо певну суму.
Очевидно, що це помилкова загроза, немає відео, і повідомлення є стандартним випадковим чином, що надсилається всім, хто намагається зловити того, хто відчуває свою провину і боїться можливого приниження громадськості.
Для захисту від подібного типу загрози все, що вам потрібно зробити, - це нанести наклейку на об’єктив веб-камери, видаливши її лише тоді, коли вам це справді потрібно.
7) Романтична загроза
На таких сайтах, як Facebook або в інших соціальних мережах, де використовується наше справжнє ім’я, може траплятися, коли з ними можуть зв’язатися привабливі дівчата, які проявляють себе, одразу або після невеликої розмови, доступні для любовного побачення.
На жаль, після того, як ви сказали щось компрометуюче або після того, як надіслали інтимні фотографії, вас попросять надіслати гроші на певну адресу, інакше всі чати та фотографії будуть надіслані вашій дружині та родині.
Це, звичайно, небезпечний шантаж, від якого можна захистити себе лише з недовірою до тих, хто виявляється занадто красивим і занадто доступним.
висновки
Як бачите, кіберзагрози через Інтернет надходять у різних та часто не підозрілих формах, здатних подолати навіть найпотужніші антивірусні та антивірусні продукти.
В іншій статті ми пропонуємо вам ознайомитися з нашим контрольним списком безпеки в Інтернеті, щоб побачити, чи захищено ваш ПК .

Залиште Свій Коментар

Please enter your comment!
Please enter your name here