Азбука угроз
панядзелак, 13 лістапад 2023
С какими угрозами каждый день пользователи рискуют столкнуться в интернете? Мы составили для вас краткую азбуку основных угроз по классификации «Доктор Веб». Полный список с примерами детектирования смотрите на нашем сайте.
Б — блокировщик
Относится к классу троянских программ. Злоумышленник блокирует доступ к устройству и требует выкуп за его восстановление.
Может распространяться с помощью почтовых рассылок, рекламных сетей и под видом полезных приложений.
В — вирус
Это вредоносная программа, которая заражает исполняемые файлы других приложений или файлы иных типов. Вирус — паразит, ему нужна жертва — программа или другой файл. Чаще всего вирус заражает файлы, но иногда перезаписывает их или прячет.
Это приводит к нарушению работы системы и установленных программ. На устройство попадает из электронной почты, сообщений в мессенджерах или СМС, вместе с загруженной программой или приложением, с вредоносного сайта или через съемные носители.
М — макровирус
Инфицирует документы и шаблоны MS PowerPoint, MS Word, MS Excel, MS Access и файлы офисного пакета StarOffice. В дальнейшем пакет будет обращаться к зараженному шаблону и за счет этого инфицировать редактируемые или новые документы.
Н — нежелательное или потенциально опасное ПО
Эти программы представляют потенциальную опасность и могут быть нежелательными, если установлены без разрешения пользователя или обманом. Они демонстрируют непрошенную рекламу, сбивающие с толку уведомления, пугают пользователей неожиданно всплывающими окнами, меняют настройки системы и могут скачивать троянские программы.
Такие программы можно «подхватить» с торрент-трекеров или загрузить с сайтов под видом полезного ПО. Также они могут быть встроены в пакеты программ (бандлы).
Т — троянская программа
Троянские программы воруют личную информацию пользователей, блокируют компьютеры, позволяют дистанционно контролировать зараженные устройства и выполнять на них любые действия — даже майнить криптовалюту.
Пользователи рискуют загрузить их под видом полезной программы — например, по присланной из сомнительного источника ссылке.
Ф — фишинг
Фишинг — это разновидность интернет-мошенничества, попытка обманом получить личные данные пользователя. Например, пароли, данные кредитных карт, банковских счетов и другую конфиденциальную информацию.
К числу фишинговых относятся поддельные веб-страницы, мошеннические документы, электронные письма и сообщения в мессенджерах со ссылками на мошеннические сайты.
Ч — червь
Функциональность червя может быть весьма широкой и сочетать несколько особенностей. Основная его характеристика — самовоспроизводство за счет путешествия по сети, почте и съемным носителям и заражения других устройств. При наличии незакрытых уязвимостей червь может инфицировать устройства по сети напрямую.
Ш — шифровальщик
Относится к классу троянских программ. С его помощью злоумышленник шифрует данные и требует выкуп за их восстановление. Блокируя возможность чтения файлов, шифровальщик может лишить пользователя ценных данных и даже парализовать работу целой компании.
На устройство шифровальщик попадает при «клике» по вредоносной ссылке или через уязвимость в ПО.
Ш — шпионское ПО
Категория вредоносных программ, которые применяются для слежки. Это ПО используется для получения личных данных жертв и криминального заработка.
Чаще всего слежка происходит при помощи веб-камеры и микрофона. Также в арсенале злоумышленников — возможности перехвата нажатий клавиатуры, создания скриншотов экрана, кражи файлов cookie, сбора информации о закладках и истории браузера. Шпионское ПО для мобильных устройств также перехватывает СМС и собирает данные о местоположении и звонках.
Э — эксплойт
Эксплойт использует уязвимости в операционных системах или в определенных приложениях для выполнения атаки. Воспользовавшись эксплойтом, злоумышленник получает доступ к конкретному приложению или всей ОС атакованного устройства.
Эксплойты могут скрываться в том числе на веб-сайтах, в PDF-файлах и документах Microsoft Office.
D — DDoS-атака
DDoS-атака делает недоступными сетевые устройства, серверы или веб-ресурсы, перегружая их многочисленными запросами. Восстановление доступа стоит времени и денег. Атаки совершают чаще всего при помощи вредоносных программ —троянов, червей и некоторых других.
Атаки идут с зараженных компьютеров или умных устройств. Есть и специальные хакерские программы, в том числе для мобильных гаджетов.
Антивирусная правДА! рекомендует
- Установите антивирус Dr.Web Security Space — он надежно защитит вас от киберугроз.
- Будьте бдительны: не стоит устанавливать программы из сомнительных источников и переходить по ссылкам с «заманчивыми» предложениями.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Korney
13:43:10 2023-11-16
Геральт
17:01:54 2023-11-13
matt1954
17:01:50 2023-11-13
Alexander
11:12:36 2023-11-13
В соответствие стратагемам следует зеркально применить способ русской хитрости "хоть горшком назови, только в печь не сажай". Проще говоря, устанавливайте Dr.Web Security Space, - и будет вам счастье...