Алексей Гладкий - Как защитить компьютер от ошибок, вирусов, хакеров стр 9.

Шрифт
Фон

♦ Периодически нужно выполнять полное сканирование компьютера хорошей антивирусной программой. Периодичность сканирования зависит от того, как часто и с какой загрузкой работает компьютер, а также – выходит ли пользователь в Интернет.

♦ При работе с внешними носителями информации (дискеты, компакт-диски и др.) обязательно проверять их на наличие вирусов антивирусной программой (особенно если это не собственный диск либо дискета, либо если он новый).

♦ Ни в коем случае нельзя запускать внезапно появляющиеся иконки и значки на рабочем столе – многие вирусы (особенно это относится к сетевым червям) специально помещают на рабочий стол заманчивую иконку, при щелчке на которой вирус активизируется и начинает распространяться по сети.

♦ При работе с файлами, расположенными в Интернете, настоятельно рекомендуется не запускать их сразу, а предварительно сохранить на своем компьютере и проверить антивирусной программой.

♦ По окончании работы в Интернете необходимо обязательно отключить шнур, соединяющий компьютер с телефонной линией – если этого не сделать, то злоумышленник может легко получить доступ даже к выключенному компьютеру.

Другие вредоносные программы и защита от них

В настоящее время не только разнообразные компьютерные вирусы способны портить жизнь пользователям. Кроме них, в Интернете (и не только в нем) существует великое множество различного рода вредоносных программ. В этой книге мы познакомимся с наиболее популярными видами таких программ: шпионскими модулями Spyware и рекламными модулями Adware.

Однако в первую очередь мы рассмотрим меры предосторожности, соблюдение которых, хоть и не исключает, но минимизирует вероятность проникновения в компьютер различных вредоносных программ.

Как предостеречься от вредоносных программ?

Несмотря на то, что производители вредоносного программного обеспечения постоянно совершенствуют свои методы проникновения в чужие компьютеры, соблюдение некоторых несложных мер предосторожности избавит пользователя от многих ненужных проблем. Примерный перечень таких мер приведен ниже.

♦ При скачивании из Интернета файлов и приложений рекомендуется использовать специальные программы для закачки файлов из Интернета, в которых предусмотрена возможность просмотра и анализа скачиваемых файлов и архивов (пример такой программы – Download Master).

♦ Иногда при щелчке на ссылке для скачивания файла либо программы на экране автоматически появляется приглашение перейти по другой ссылке и скачать другую (более дешевую, более современную, более полезную и т. п.) программу. От подобных предложений следует немедленно отказываться, в противном случае есть риск получить на свой компьютер целый "набор" вредоносных модулей.

♦ Существуют приложения, которые при установке добавляют в интерфейс почтовой программы либо интернет-обозревателя собственные элементы управления (кнопки, панели инструментов, пункты меню и т. д.). Такие программы вполне могут включать в себя шпионские либо рекламные модули. Разумеется, это относится не ко всем подобным программам, но определенная осторожность при их использовании не помешает – в частности, после установки таких программ настоятельно рекомендуется проверить их специальной программой (из категории Antispyware или Antiadware).

♦ По возможности следует избегать скачивания из Интернета и последующей установки на свой компьютер программ и утилит от неизвестных разработчиков.

♦ Если все же пришлось установить подобное приложение на компьютер, рекомендуется сразу же проверить его специальной программой (из категории Antispyware или Antiadware) на предмет обнаружения шпионских и рекламных модулей.

Шпионские модули Spyware и борьба с ними

Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т. д.) и отправлять ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким способом информация может использоваться в самых разнообразных целях, которые могут быть как относительно безобидными (анализ посещаемости тех либо иных сайтов), так и весьма опасными (например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).

Каким образом же шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе с встроенной программой-шпионом; если же шпион будет удален, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, которые создают и поставляют программы-шпионы разработчикам программного обеспечения. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета.

Виды шпионских модулей

В настоящее время особенно распространены перечисленные ниже виды шпионских модулей.

♦ Сканер жесткого диска. Такие модули изучают содержимое жесткого диска и отправляют эти данные по указанному адресу. В результате злоумышленник получает информацию об установленных на компьютере программах, приложениях, хранящихся файлах и т. п.

♦ Клавиатурный шпион. Подобные программы осуществляют постоянное наблюдение за клавиатурой и запоминают каждой нажатие клавиш, после чего отправляют эти данные по указанному адресу. В результате вся набранная информация попадает к посторонним лицам; а ведь это могут быть и письма, и секретные документы, и, что еще хуже – пароли, номера кредитных карт и т. п. Более подробно о клавиатурных шпионах рассказывается ниже, в соответствующем разделе.

♦ Автоматический дозвон. При внедрении на компьютер такой программы модем будет автоматически устанавливать соединение с телефонным номером, который указан в ней. Поскольку в большинстве случаев этот номер находится в отдаленной стране, то пользователь рискует получить астрономический телефонный счет. Чтобы защититься от подобных неприятностей, рекомендуется держать включенным динамик модема – в этом случае пользователь наверняка обратит внимание на то, что произвольно набирается какой-то телефонный номер.

♦ Контролер программ. Шпионы этого вида собирают и отправляют по определенному адресу информацию о наиболее часто используемых на данном компьютере программах.

♦ Почтовый шпион. Эти программы "вносят коррективы" в почтовые сообщения: например, они могут изменять подпись в электронных письмах, вставлять в них рекламную информацию и др. Некоторые почтовые шпионы передают злоумышленникам содержимое адресной книги и информацию об активном почтовом ящике – такие данные всегда ценятся у спамеров.

♦ Программы типа "прокси-сервер". Если такая программа внедрена на компьютер, то его легко использовать в качестве прокси-сервера для работы в Интернете. Злоумышленник, который установил такую программу на компьютер пользователя, как бы прикрывается чужим именем – в результате ответственность за все его действия (как законные, так и незаконные) ложится на ничего не подозревающего пользователя зараженного компьютера.

♦ Интернет-монитор. Подобные шпионы собирают информацию о работе пользователя в Интернете – в частности, о посещаемых страницах, сделанных заказах, совершаемых покупках и т. п. Некоторые из таких программ, наряду с другой информацией, успешно запоминают, например, номера кредитных карточек, используемых при расчетах за покупки, приобретенные в интернет-магазинах.

♦ Прочие шпионские модули. К этому виду можно отнести, например, комбинированные программы-шпионы – в частности, если сканер жесткого диска совмещен с контролером программ. Также здесь можно отметить бессмысленные, шутливые и т. п. программы-шпионы – они, как правило, не передают никому никакой информации, не ведут никакого наблюдения, а просто периодически выдают на экран сообщения о каких-либо несуществующих "катаклизмах" в компьютере (например, Ваш компьютер заражен вирусом; через 15 минут начнется автоматическое форматирование диска С). Не исключено, что, получив такое сообщение, испуганный пользователь начнет лихорадочно сохранять всю более-менее ценную информацию на внешних носителях, да и вообще сделать массу ненужных действий. Возможно также, что, не дождавшись обещанного форматирования диска, пользователь сам запустит этот процесс – как говорится, "от греха подальше" (это, разумеется, относится в первую очередь к неопытным пользователям).

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3

Похожие книги