Методы защиты от вредоносных программ кратко

Обновлено: 04.07.2024

Уменьшить вероятность заражения компьютерной системы можно,

если использовать специальное антиспамерское программное обеспечение,

предназначенное для фильтрации спама, который очень часто используется

для распространения вредоносных программ по каналам электронной почты.

Определенную защиту может дать использование операционных

систем менее популярных по сравнению с Windows, например, Linux – такие

системы более редко подвергаются хакерским атакам именно вследствие

меньшей своей распространенности.

Таким образом, желательно, чтобы на компьютере было установлено следующее программное обеспечение:

1) антивирусное программное обеспечение;

2) межсетевой экран;

3) антитроянское программное обеспечение;

4) антишпионское программное обеспечение;

5) программное обеспечение для защиты от сетевых атак;

6) программное обеспечение для фильтрации спама;

7) программное обеспечение для контроля запущенных процессов;

8) программное обеспечение для контроля файловой системы;

9) программное обеспечение для контроля реестра;

10) программное обеспечение для контроля уязвимости компьютера (открытые порты, открытые ресурсы и т. п.).

Рассмотрим более подробно, что следует предпринять для защиты

компьютерной системы от вредоносных программ, включая использование

программного обеспечения, указанного выше.

Меры по защите от вредоносного программного обеспечения:

1) ограничение доступа к компьютеру путем применения средств физической защиты и системных средств администрирования;

3) включение встроенной антивирусной защиты BIOS;

5) выполнение регулярной проверки компьютера с использованием антивирусных программ, а также специального антитроянского и антишпионского программного обеспечения;

6) регулярное обновление антивирусного программного обеспечения;

7) регулярное обновление системы и установку заплат (patches);

8) контроль запущенных процессов, желательно с использованием не только диспечера Windows XP (вызывается нажатием клавиш ), но и специального программного обеспечения;

9) контроль реестра (для этого целесообразно использовать специальные программы);

10) контроль программ, работающих в режиме автозапуска (лучше с использованием специального программного обеспечения);

11) проверка целостности файлов (атрибуты, контрольные суммы, даты последней модификации, и т. д.) с использованием специального программного обеспечения;

12) регулярное резервное копирование данных с предварительной их проверкой антивирусными программами;

13) периодическое сохранение образа жесткого диска или отдельных его разделов (при этом должна быть уверенность, что они не содержат вредоносных программ);

14) установка необходимых параметров режима безопасности в Microsoft Office для защиты от макровирусов, или, если это не помешает работе, запретить выполнение макросов (например, для установки параметров режима безопасности в Microsoft Word следует в меню Сервис выбрать команду Параметры и на вкладке Безопасность нажать кнопку Защита от макросов, после чего установить необходимый уровень защиты и указать




надежные источники макросов;

15) соблюдение осторожности при открытии любых файлов, особенно полученных из сети, с обязательной их проверкой антивирусными программами;

16) предварительный просмотр содержимого подозрительных файлов документов с расширением .doc в Блокноте(NotePad) или в редакторе WordPadдо открытия этих файлов в редакторе Microsoft Word (Блокнот и редактор WordPad входят в набор стандартных программ Windows);

17) использование межсетевых экранов при работе в компьютерных сетях с целью защиты от внешних сетевых атак и контроля сетевого трафика на предмет обнаружения неинициированных пользователем сетевых соединений;

18) работа в сети Интернет под учетной записью пользователя с ограниченными правами, даже если есть возможность работать с правами администратора;

19) контроль открытых портов, закрытие всех портов, кроме необходимых для работы компьютерной системы;

20) выбор для работы с электронной почтой программ, имеющих встроенную систему безопасности (например, The Bat!, Microsoft Outlook 2002, Outlook Express, Netscape Messenger и др.);

21) обязательная проверка антивирусной программой вложений к электронным письмам до открытия или запуска этих вложений;

24) использование специального программного обеспечения,

предназначенного для защиты от спама;

25) установка требуемого уровня безопасности интернет- браузера (например, в Microsoft Internet Explorer в меню Сервисследует выбрать Свойства обозревателяи на вкладке Безопасностьзадать необходимый уровень безопасности, установить запрет на язык Java, на доступ к источникам данных за пределами домена, на запуск программ в окне IFRAME, отключить отображение разнородного содержимого, установку элементов рабочего стола, а также установить запрет на выполнение активных сценариев, сценариев Java и Active X, операций вставки из сценария и модулей подключения);

26) удаление неиспользуемых сетевых протоколов (если компьютер используется только для доступа в Интернет с помощью модема, то можно удалить все протоколы, кроме протокола TCP/IP, что можно сделать на вкладке Сетьв меню Свойствасетевого соединения).

Для предотвращения возможного ущерба вследствие нарушения

конфиденциальности информации из-за действия троянских или шпионских

программ не следует хранить на жестком диске пароли, ключи шифрования и

другую важную конфиденциальную информацию, а передачу конфиденциальных данных (например, персональной информации при

осуществлении интернет-платежей) следует выполнять только по защищенному протоколу. Для удаления конфиденциальных данных

(например, финансовые документы письма, хранящиеся в почтовом приложении и т.п.) желательно использовать специальные программы или

хотя бы значительно исказить эти данные перед их удалением, так как троянские программы могут находиться в любой папке компьютера, включая

Корзину.

Уменьшить вероятность заражения компьютерной системы можно,

если использовать специальное антиспамерское программное обеспечение,

предназначенное для фильтрации спама, который очень часто используется

для распространения вредоносных программ по каналам электронной почты.

Определенную защиту может дать использование операционных

систем менее популярных по сравнению с Windows, например, Linux – такие

системы более редко подвергаются хакерским атакам именно вследствие

меньшей своей распространенности.

Таким образом, желательно, чтобы на компьютере было установлено следующее программное обеспечение:

1) антивирусное программное обеспечение;

2) межсетевой экран;

3) антитроянское программное обеспечение;

4) антишпионское программное обеспечение;

5) программное обеспечение для защиты от сетевых атак;

6) программное обеспечение для фильтрации спама;

7) программное обеспечение для контроля запущенных процессов;

8) программное обеспечение для контроля файловой системы;

9) программное обеспечение для контроля реестра;

10) программное обеспечение для контроля уязвимости компьютера (открытые порты, открытые ресурсы и т. п.).

Рассмотрим более подробно, что следует предпринять для защиты

компьютерной системы от вредоносных программ, включая использование

программного обеспечения, указанного выше.

Меры по защите от вредоносного программного обеспечения:

1) ограничение доступа к компьютеру путем применения средств физической защиты и системных средств администрирования;

3) включение встроенной антивирусной защиты BIOS;

5) выполнение регулярной проверки компьютера с использованием антивирусных программ, а также специального антитроянского и антишпионского программного обеспечения;

6) регулярное обновление антивирусного программного обеспечения;

7) регулярное обновление системы и установку заплат (patches);

8) контроль запущенных процессов, желательно с использованием не только диспечера Windows XP (вызывается нажатием клавиш ), но и специального программного обеспечения;

9) контроль реестра (для этого целесообразно использовать специальные программы);

10) контроль программ, работающих в режиме автозапуска (лучше с использованием специального программного обеспечения);

11) проверка целостности файлов (атрибуты, контрольные суммы, даты последней модификации, и т. д.) с использованием специального программного обеспечения;

12) регулярное резервное копирование данных с предварительной их проверкой антивирусными программами;

13) периодическое сохранение образа жесткого диска или отдельных его разделов (при этом должна быть уверенность, что они не содержат вредоносных программ);

14) установка необходимых параметров режима безопасности в Microsoft Office для защиты от макровирусов, или, если это не помешает работе, запретить выполнение макросов (например, для установки параметров режима безопасности в Microsoft Word следует в меню Сервис выбрать команду Параметры и на вкладке Безопасность нажать кнопку Защита от макросов, после чего установить необходимый уровень защиты и указать

надежные источники макросов;

15) соблюдение осторожности при открытии любых файлов, особенно полученных из сети, с обязательной их проверкой антивирусными программами;

16) предварительный просмотр содержимого подозрительных файлов документов с расширением .doc в Блокноте(NotePad) или в редакторе WordPadдо открытия этих файлов в редакторе Microsoft Word (Блокнот и редактор WordPad входят в набор стандартных программ Windows);

17) использование межсетевых экранов при работе в компьютерных сетях с целью защиты от внешних сетевых атак и контроля сетевого трафика на предмет обнаружения неинициированных пользователем сетевых соединений;

18) работа в сети Интернет под учетной записью пользователя с ограниченными правами, даже если есть возможность работать с правами администратора;

19) контроль открытых портов, закрытие всех портов, кроме необходимых для работы компьютерной системы;

20) выбор для работы с электронной почтой программ, имеющих встроенную систему безопасности (например, The Bat!, Microsoft Outlook 2002, Outlook Express, Netscape Messenger и др.);

21) обязательная проверка антивирусной программой вложений к электронным письмам до открытия или запуска этих вложений;

24) использование специального программного обеспечения,

предназначенного для защиты от спама;

25) установка требуемого уровня безопасности интернет- браузера (например, в Microsoft Internet Explorer в меню Сервисследует выбрать Свойства обозревателяи на вкладке Безопасностьзадать необходимый уровень безопасности, установить запрет на язык Java, на доступ к источникам данных за пределами домена, на запуск программ в окне IFRAME, отключить отображение разнородного содержимого, установку элементов рабочего стола, а также установить запрет на выполнение активных сценариев, сценариев Java и Active X, операций вставки из сценария и модулей подключения);

26) удаление неиспользуемых сетевых протоколов (если компьютер используется только для доступа в Интернет с помощью модема, то можно удалить все протоколы, кроме протокола TCP/IP, что можно сделать на вкладке Сетьв меню Свойствасетевого соединения).

Для предотвращения возможного ущерба вследствие нарушения

конфиденциальности информации из-за действия троянских или шпионских

программ не следует хранить на жестком диске пароли, ключи шифрования и

другую важную конфиденциальную информацию, а передачу конфиденциальных данных (например, персональной информации при

осуществлении интернет-платежей) следует выполнять только по защищенному протоколу. Для удаления конфиденциальных данных

(например, финансовые документы письма, хранящиеся в почтовом приложении и т.п.) желательно использовать специальные программы или

хотя бы значительно исказить эти данные перед их удалением, так как троянские программы могут находиться в любой папке компьютера, включая

Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.

Во всех компьютеризированных странах приняты законы, запрещающие создание и распространение вирусов и прочих типов вредоносных программ. К тому же часто действия интернет-преступников попадают под совершенно некомпьютерные статьи уголовных кодексов — например, мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т.д. Данные законы регулярно применяются на практике. Так, за 2004-2006 годы за совершение преступлений с применением компьютерных технологий во всем мире было арестовано несколько сот человек. Однако следует признать, что часто подобные преступления совершаются техническими грамотными специалистами, и это достаточно серьёзно затрудняет расследование преступления. Плюс к тому большинство криминальных атак остаются вне поля зрения полиции — по причине их относительной незначительности. По этим причинам исключительно юридическими методами можно снизить общий уровень компьютерной преступности — но полностью победить нельзя.

Вторым важным методом защиты от компьютерных злоумышленников является образование пользователей, уяснение и строгое следование основным правилам поведения в сети. Всего есть три основных правила, которые верны как для домашних, так и для корпоративных пользователей:

  • запрет на использование интернет-пейджеров;
  • доступ только к ограниченному числу веб-страниц;
  • физическое отключение внутренней сети предприятия от интернета и использование для выхода в интернет выделенных компьютеров;
  • и так далее.

К сожалению, жёсткие ограничительные меры могут конфликтовать с пожеланиями каждого конкретного пользователя или с бизнес-процессами предприятия, — в таких случаях надо искать баланс, причём в каждом отдельно взятом случае этот баланс может быть различным.

  1. Следует обращать достаточно внимания на информацию от антивирусных компаний и от экспертов по компьютерной безопасности. Обычно они своевременно сообщают о новых видах интернет-мошенничества, новых вирусных угрозах, эпидемиях и т.п. — уделяйте больше внимания подобной информации.

Примером успешного отражения злоумышленных атак является история с почтовым червём LoveLetter и многочисленными его клонами. Сразу после эпидемии червя практически всеми антивирусными компаниями были опубликованы рекомендации по защите от почтовых червей подобного типа — просто не открывать вложения с расширением имени файла VBS (именно так распространялся этот червь). В результате, несмотря на многочисленные клоны этого червя и другие вариации на тему VBS-червей, ни один из них не вызвал эпидемии, сравнимой по масштабу с LoveLetter.

Коротко приведённые выше три правила компьютерной гигиены можно перечислить так: обязательно защищаться, никому не верить, но антивирусным компаниям — можно (с оговорками). И про антивирусную защиту — подробнее.

Публикации на схожие темы

Анализ результатов эксплуатации сервиса MDR, H1 2019

Ложные срабатывания: почему с ними надо бороться и как мы добились лучших показателей


Любая информация, которая хранится на компьютере, должна быть защищена не только от несанкционированного доступа и физических воздействий, но и от вредоносных программ. Вредоносная программа – это любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера. На этом уроке рассматриваются типы вредоносных программ, более подробно рассказывается о компьютерных вирусах и способах защиты от них, а также описываются принципы работы антивирусных программ.


В данный момент вы не можете посмотреть или раздать видеоурок ученикам

Чтобы получить доступ к этому и другим видеоурокам комплекта, вам нужно добавить его в личный кабинет, приобретя в каталоге.

Получите невероятные возможности




Конспект урока "Защита от вредоносных программ"

Любая информация, которая хранится на компьютере, должна быть защищена не только от несанкционированного доступа и физических воздействий, но и от вредоносных программ.

На этом уроке мы с вами рассмотрим типы вредоносных программ, остановимся более подробно на компьютерных вирусах и способах защиты от них, а также рассмотрим принципы работы антивирусных программ.

Вредоносная программа – это любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.

Давайте рассмотрим некоторые типы вредоносных программ:

· вирусы, черви, троянские и хакерские программы;

· шпионские и рекламные программы;

· потенциально опасное программное обеспечение.

В первую группу входят наиболее распространённые и опасные категории вредоносных программ. Такие программы распространяют свои копии по локальным и глобальным сетям. Но в тоже время вредоносные программы, включённые в эту группу, имеют свои отличия. Рассмотрим их более подробно.

Начнём с червей. При активизации червя может произойти уничтожение программ и данных.

Интернет-черви – это разновидность вредоносных программ, которые распространяются через электронную почту и сеть Интернет. Они делятся на почтовых червей и веб-червей.

Веб-черви распространяются при помощи веб-сервисов. Заразить компьютер таким вирусом можно при посещении заражённого сайта. Чаще всего веб-черви прячутся в активных элементах веб-страниц или скриптах.

Троянские программы (Трояны) осуществляют тайные действия по сбору, изменению и передаче информации злоумышленникам.

Троянские программы появляются на компьютере таким же способом, как и сетевые черви.

Троянские программы бывают следующих видов:

· Трояны удалённого управления;

· Трояны, ворующие информацию.

Трояны удалённого управления – троянские программы backdoor – это вредоносные программы, с помощью которых можно выполнять скрытое удалённое управление компьютером. Отличие троянов удалённого доступа от червей в том, что их распространение по сети происходит не самопроизвольно. Такие программы управляются при помощи специальной команды так называемого хозяина, которая управляет данной копией троянской программы.

Трояны-шпионы – это вредоносные программы, которые ведут электронный шпионаж за пользователем заражённого компьютера. Эти программы могут, например, записывать нажатия клавиш на клавиатуре или записывать изображения на экране. Такая информация чаще всего используется для кражи информации пользователей о различных платежах в банковских системах.

И последняя разновидность троянских программ, которую мы рассмотрим, – Трояны, ворующие информацию. Такие программы ищут и передают информацию о пользователе или компьютере.

Хакерские программы предназначены для захвата контроля над удалённым компьютером или сетью компьютеров или же для вывода его из строя.

Во вторую группу входят шпионское и рекламное программные обеспечения. Если на компьютере появляются такие программы, то они могут принести некоторые неудобства пользователю или даже нанести значительный ущерб.

Шпионские программы – это программное обеспечение, которое тайно устанавливается и используется для доступа к информации, хранящейся на компьютере.

Рекламные программы отображают рекламные объявления, которые загружаются из Интернета.

Чаще всего эти объявления появляются в отдельных окнах на рабочем столе или поверх рабочего окна. При закрытии таких окон программа всё равно продолжает работать и следить за действиями пользователя в Интернете.

Третья группа – потенциально опасное программное обеспечение. Такие программы, в принципе, не являются вредоносными, но при некоторых обстоятельствах они могут нанести вред компьютеру.

Другими словами, потенциально опасные программы – это программное обеспечение, могущее нанести косвенный вред компьютеру, на котором установлено, или другим компьютерам в сети.

Важно знать, что за создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность: УК РФ, Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

А сейчас мы с вами переходим непосредственно к защите от вредоносных программ. Для этого существуют антивирусные программы.

Антивирусная программа – это программа, предназначенная для обнаружения и удаления компьютерных вирусов, а также для эффективной защиты от них.

Работа антивирусной программы заключается в сканировании файлов, загрузочных секторов дисков и оперативной памяти компьютера и выявлении в этих элементах известных или новых вредоносных программ.

В каждой антивирусной программе существует своя база данных сигнатур, которая обновляется при появлении обновлений через Интернет. Сигнатура – это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. При обнаружении такой последовательности в каком-либо файле, антивирусная программа предлагает на выбор возможные действия с ним.

Только отчёт. В этом случае ничего с файлом не происходит, только вносится информация о нём в отчёт.

Лечить заражённые файлы. В этом случае антивирус пытается лечить заражённый файл. Если же это невозможно, то необходимо выполнить с файлом другое действие, например, удалить.

Удалить заражённые файлы. Антивирусная программа удаляет заражённые файлы с компьютера.

Переименовать. При выборе этого действия происходит переименование заражённого файла.

Пропустить. В данном случае антивирусная программа ничего не делает с заражённым файлом.

Карантин. Антивирус перемещает заражённый файл на карантин. В дальнейшем файл может быть вылечен или удалён.

Существует 3 вида антивирусных программ:

· сканер (функция защиты по требованию пользователя);

· монитор (функция постоянной защиты);

Антивирусный сканер пользователь может запускать самостоятельно или же задавать время автоматического запуска такой программы. Работа сканера заключается в проверке оперативной памяти и жёстких и сетевых дисков на наличие вредоносных программ.

Антивирусный ревизор контролирует изменения, произошедшие с программами и файлами на дисках.

Необходимо помнить, что антивирусные программы требуют постоянного обновления баз данных сигнатур, так как новые вирусы создаются регулярно.

У любой антивирусной программы есть свои недостатки. Давайте познакомимся с некоторыми из них:

· Отсутствие стопроцентной защиты от вирусов.

· Требуется значительная часть вычислительных ресурсов системы для работы. Это приводит к уменьшению быстродействия компьютера.

· Ложные срабатывания. То есть программа может увидеть вирус там, где его нет на самом деле.

· Загружают обновления из Интернета. При этом происходит расход вашего трафика.

· Базы данных занимают много места на компьютере.

Давайте рассмотрим основные признаки появления вирусов на компьютере:

· Прекращение работы, неправильная работа или произвольный запуск программ.

· Медленная работа компьютера.

· Невозможность загрузки операционной системы.

· Исчезновение файлов и каталогов или искажение их содержимого.

· Изменение даты и времени создания файлов.

· Изменение размеров файлов.

· Частое обращение к жёсткому диску (часто мигает лампочка на системном блоке).

· Неожиданное значительное увеличение количества файлов на диске.

· Существенное уменьшение размера свободной оперативной памяти.

· Частые зависания и сбои в работе компьютера.

· Зависание или неожиданное поведение браузера (например, невозможно закрыть окно программы).

При появлении вируса на вашем компьютере необходимо для начала сохранить нужную информацию на любой носитель информации, после этого следует отключить компьютер от сети и Интернета и запустить антивирусную программу. После того как вирусы были найдены, нужно их удалить и перезагрузить компьютер. При перезагрузке антивирусная программа должна проверить ещё раз компьютер до загрузки самой операционной системы.

Если нет возможности загрузить операционную систему с жёсткого диска, то нужно попробовать загрузить компьютер в безопасном режиме или же с диска аварийной загрузки Windows.

Компьютерный вирус – это программа, которая обладает способностью без предупреждения пользователя создавать свои копии и внедрять их в различные объекты и ресурсы компьютера и компьютерных сетей, нанося им вред. К объектам и ресурсам системы относятся файлы, загрузочные секторы дисков и документы.

При попадании вируса на компьютер он может начать свою работу сразу или же при определённых обстоятельствах. К таким обстоятельствам могут относиться запуск определённой программы или же наступление определённого времени и т. д. После того, как вирус был активирован, он может давать команды компьютеру на выполнение каких-либо действий.

Вирусы делятся на файловые, загрузочные, сетевые и макровирусы. Давайте рассмотрим эти вирусы немного подробнее.

А начнём с файловых вирусов. Файловые вирусы – это вредоносные программы, работа которых заключается в распространении своих копий по всему компьютеру. Прослеживается две цели запуска таких вирусов: последующий запуск своего кода при каких-либо действиях пользователя; дальнейшее внедрение в другие ресурсы компьютера.

Следующий тип вирусов, который мы рассмотрим, – это загрузочные вирусы. Загрузочные вирусы – это вредоносные программы, которые заражают загрузочный сектор гибкого или жёсткого дисков. Запуск таких вирусов происходит при загрузке или перезагрузке операционной системы.

Давайте разберёмся, как это происходит.

При загрузке компьютера сначала происходит проверка установленного оборудования, после чего передаётся управление программе системной загрузки, которая считывает сектор загрузочного диска и передаёт на него управление.

Как говорилось выше, загрузочный вирус записывается в загрузочный сектор диска.

Таким образом, после передачи управления на загрузочный сектор, управление принимают не системные файлы, а код вируса, который был предварительно записан в этот сектор. Вся же информация, которая до этого хранилась в загрузочном секторе, перезаписывается в другой, например, в ближайший свободный.

Для защиты от таких видов вирусов рекомендуется отказаться от загрузки операционной системы с гибкого диска, а в BIOS компьютера установить защиту загрузочного сектора от изменений.

Сетевые вирусы – это вирусы, которые распространяются по компьютерной сети. Их мы с вами рассматривали чуть выше.

Макровирусы – это вирусы, которые поражают файлы приложения Microsoft Office. То есть макровирусы – это макрокоманды (макросы) на встроенном языке программирования Visual Basic for

Application, которые помещаются в документ.

После открытия заражённого документа макровирус постоянно присутствует в памяти компьютера и может заражать другие документы или шаблоны документов. Угроза заражения исчезает только после закрытия приложения.

Для того, чтобы такой вирус не попал на компьютер, нужно избежать открытия заражённых файлов. При открытии файла Microsoft Office приложение предупреждает о наличии в нём макросов и предлагает запретить их загрузку. То есть для защиты компьютера необходимо запретить загрузку макросов, но в то же время будут отключены и полезные макросы, которые содержатся в документе.

Пришла пора подвести итоги урока. На этом уроке мы с вами познакомились с типами вредоносных программ, узнали, что такое антивирусная программа и какие бывают типы таких программ. Также рассмотрели типы компьютерных вирусов.


Компьютерные вирусы – специально написанные программы, способные самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.

В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. Например, только в глобальной сети Internet ежемесячно появляются не менее 200 вирусов.

Классификация вирусов

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

На сегодняшний момент самыми опасными являются следующие вирусы:

2. Conficker - Один из опаснейших из известных на сегодняшний день компьютерных червей.Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.

3. Slammer - Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.

4. Storm Worm - В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные

5. Nimda - Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.

6. CIH - Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 95\98. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.В настоящее время Чэнь работает в Gigabyte.

7. Melissa - Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.Смита арестовали и приговорили к трем годам заключения.

9. Троянская программа - разновидность вредоносной программы , проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей , которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподверженные пользователем действия: сбор информации банковских карт ит. и её передачу злоумышленнику, её использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли

10. Trojan.Winlock , или Винлокер , — семейство вредоносных программ , блокирующих или затрудняющих работу с операционной системой и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware (программ-вымогателей). Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009—2010 годов, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года.

Защита от вирусов

Антиви́русная програ́мма (антиви́рус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Антивирусные программы

Читайте также: