¿Qué tipo de propagación de virus de correo electrónico? Hackeo por manos de otra persona. Virus de correo. Archivos adjuntos con un archivo protegido con contraseña

A menudo se envían virus, troyanos, spyware y otros programas maliciosos a través de buzones de correo electrónico. Sólo necesitas abrir la carta y leerla, y el virus se activa y penetra en tu computadora. Las consecuencias pueden ser muy diferentes: desde el robo de contraseñas (hasta redes sociales, y a billeteras electrónicas) antes de destruir los datos en el disco duro. Por lo tanto, será útil para todos los usuarios saber cómo comprobar si hay virus en el correo electrónico.

En primer lugar, vale la pena decir que si prefiere utilizar un buzón en mail.ru, rambler.ru, yandex.ru y otros servidores serios, no debe tener miedo de contraer un virus. Estos servicios cuentan con sus propias utilidades para buscar y eliminar virus. Gracias a esto, estará protegido de forma fiable contra casi todo el malware que existe en la actualidad. Si el buzón está instalado directamente en su computadora, basta con instalar una utilidad antivirus que pueda escanear el correo; probablemente se mencione esta capacidad en la descripción. Al mismo tiempo, asegúrese de que las bases de datos del programa antivirus se actualicen al menos un par de veces por semana. Realice la actualización usted mismo o configúrela en la configuración de su antivirus.

Si necesita comprobar una carta sospechosa que ha llegado a su buzón, simplemente abra la ventana del antivirus instalado en su computadora. Después de esto, indique el objeto de escaneo: una letra específica o toda la carpeta "Bandeja de entrada" o "Spam". El hecho es que todas las aplicaciones de correo electrónico crean carpetas para almacenar los mensajes entrantes. Por ejemplo, la utilidad TheBat crea una carpeta de correo directamente en su directorio raíz. Buen antivirus identificará fácilmente cualquier código potencialmente peligroso para su computadora.

Si recibe una carta que le parece sospechosa en su buzón, pero la utilidad no detecta ningún peligro en ella, no se preocupe. Abra la carta y estudie el contenido. Si ve algún enlace allí, no haga clic en él bajo ninguna circunstancia. Muy a menudo te prometerán Descarga gratis vídeo de nuevos productos o importantes ganancias en efectivo en el sitio. En la práctica, lo único que obtendrás es un virus.

Para mantener la seguridad, será útil aprender sobre esto a través de amigos o incluso en foros habituales de Internet dedicados al problema de los virus y su distribución. buzón. Allí podrá conocer con más detalle cómo comprobar su correo electrónico en busca de virus. Si este buzón se utiliza realmente para enviar software potencialmente peligroso, marque la carta entrante como spam; ya no recibirá mensajes de esta dirección.

1) fallas y congelaciones durante el funcionamiento de la computadora (+); 2) a la pérdida de programas y datos; 3) formatear el disco duro;

15. Los virus informáticos peligrosos pueden provocar...

1) fallas y congelaciones durante el funcionamiento de la computadora; 2) a la pérdida de programas y datos (+); 3) formatear el disco duro;

4) para reducir la memoria libre de la computadora.

  1. Que tipo virus informáticos¿Se inyectan, infectan y activan los archivos ejecutables con extensiones *.exe, *.com cuando se inician?

1) virus de archivos; (+)

2) virus de arranque;

3) virus de macro;

4) virus de red.

  1. ¿Qué tipo de virus informáticos se introducen e infectan archivos con extensión *.txt, *.doc?
  1. virus de archivos;
  2. virus de arranque;
  3. virus de macro; (+)
  1. virus de red.
  1. Virus que se introducen en un documento bajo la apariencia de macros.
  1. Los virus que penetran en una computadora bloquean el funcionamiento de la red.
  1. Programas maliciosos que penetran en una computadora utilizando servicios de red informática (+)
  1. Programas maliciosos que instalan otros programas en secreto para el usuario.
  1. Hardware.
  1. Software.
  1. Hardware y programas antivirus. (+)

22. Los programas antivirus son programas para:

  1. Detección de virus
  1. Eliminación de virus (+)
  2. Reproducción de virus
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. ¿Qué programas no son programas antivirus?

  1. programas de fagos(+)
  2. programas de escaneo
  3. programas de auditoría(+)
  4. programas detectores
  1. ¿Es posible actualizar? bases de datos antivirus en una computadora no conectada a Internet?
  1. si, llamando al servicio apoyo técnico empresa de software antivirus. Los especialistas de este servicio dictarán las últimas bases de datos que deben guardarse en su computadora utilizando cualquier editor de texto.
  1. sí, esto se puede hacer utilizando medios móviles copiando las bases de datos antivirus de otra computadora en la que esté configurado el acceso a Internet y esté instalado el mismo programa antivirus, o en ella debe copiar manualmente las bases de datos del sitio web del antivirus. -fabricante de programas de virus (+)

27. Medidas básicas para proteger la información de daños por virus:

1) comprobar los discos en busca de virus

2) crear copias de archivo de información valiosa

3) no utilices colecciones pirateadas software(+)

4) transferir archivos solo a través de la red.

Mayoría remedio efectivo para protegerse contra ataques a la red

  1. usando programas antivirus
  1. uso cortafuegos o "cortafuegos"
  1. visitar sólo sitios de Internet “confiables” (+)

4) utilizar únicamente programas de navegación certificados al acceder a Internet. (+)

La función principal de un firewall.

  1. gestión remota de usuarios
  2. filtrado de tráfico entrante y saliente (+)
  1. escanear discos en busca de virus
  2. programa para ver archivos.

Artículos para leer:

10 VIRUS INFORMÁTICOS PELIGROSOS

Internet es un espacio virtual universal que le ha brindado a la humanidad muchas oportunidades increíbles. Hoy en día es difícil imaginar pasar tiempo sin utilizar Internet o sus servicios. Este es un espacio tan enorme que ya contiene miles de millones de sitios y comunidades, portales y foros diferentes, y mucho más. Pero, como suele ser el caso, las grandes oportunidades conllevan desafíos globales. Y el primer peligro que surgió de Internet fue la posibilidad de piratería. Hoy en día, en todo el mundo, existen comunidades enteras que participan activamente en actividades ilegales y constantemente roban datos o causan pánico, tanto entre los usuarios comunes como entre los usuarios. grandes compañias. Un ejemplo de esto es la gran empresa Sony, que en un momento fue objeto de un ataque masivo por parte de piratas informáticos y no pudo resistir. Como resultado, se robaron los datos personales de 77 millones de usuarios del sistema PlayStation. Pero Sony no es la única víctima de estos atacantes. Cada día ataque de piratas informáticos Muchas empresas, sitios web, bases de datos y otros componentes que utilizan Internet están expuestos.

Pero los piratas informáticos no son el único problema moderno: además de ellos, también existen ataques de virus a una escala mucho mayor. Estos virus pueden dañar a varios millones de usuarios al mismo tiempo. Un uso descuidado de un programa con un virus puede poner en peligro ciudades y países enteros. Para combatir virus y proteger su computadora, puede utilizar los consejos de esta página. Y hoy veremos los virus más terribles de la historia del mundo de la informática.

gusano morris

Este es el primer y legendario virus creado por Robert T. Morris en algún momento de 1988. El propio creador no quería dañar a los usuarios de Internet, solo quería medir la escala de toda la red en el mundo, como resultado causó daños estimados en varias decenas de millones de dólares. El resultado de su curiosidad fue la destrucción de los nodos de Internet, cuyo número superó los 5.000. Lo más interesante es que su virus no sólo infectó estos nodos de Internet, sino que los paralizó por completo, privándolos de cualquier oportunidad de realizar actividades, lo que es comparable a un simple cierre. En aquellos tiempos, la derrota de tantos nodos era simplemente una catástrofe global.

virus de melisa

Otro representante de los virus más peligrosos, que, curiosamente, lleva el nombre de una stripper. Este virus afectó instantáneamente a las principales empresas del mundo, entre las que se encontraba incluso Microsoft con su supuestamente incomparable protección. Pero después del ataque del virus, Microsoft tuvo que cerrar todas sus puertas de enlace de correo electrónico para evitar una infección activa por este virus. Así se produjo la infección global de usuarios a través de ellos.

Virus de correo TE AMO

El virus más simple, desarrollado en Filipinas en el año 2000, resultó ser aterrador y destructivo. Este es el primer virus de correo electrónico que la humanidad ha encontrado.

El virus era una simple carta que se enviaba al usuario. Con el intrigante título “I Love You”, por supuesto todos tenían curiosidad por mirarlo, pero al final parecía vacío. Aunque este vacío fue sólo a primera vista. De hecho, oculto en la carta había un script especial ".vbs" que se activaba después de abrir la carta y se distribuía (nuevamente en el formato de una carta "Te amo") a todos los usuarios cuyas direcciones se mencionaban en el buzón de el usuario afectado. Como resultado, la cadena de este virus se extendió por casi todo el mundo. Los daños totales ascendieron a casi 15 mil millones de dólares.

Y, debido a que el daño fue de tal escala, el virus ILOVEYOU fue incluido en el Libro Guinness de los Récords.

Código Gusano Rojo

Code Red es el fundador de la aparición de virus clasificados como “gusanos”. Se manifestó el 13 de julio de 2001, cuando se llevó a cabo un ataque masivo a los usuarios de un servidor muy conocido y popular en ese momento, que se llamaba "Microsoft IIS".

El gusano penetró activamente en los cimientos del servidor y comenzó a hacer estragos allí; para ser más precisos, reemplazó todos los datos del sitio con la frase incrustada en ellos. Y cuando los usuarios abrían un sitio donde había penetrado el gusano Code Red, en lugar de información se les mostraba la frase "¡Hola, el sitio ha sido pirateado por los chinos!". Por lo tanto, cientos de proyectos se vieron interrumpidos y el desempeño de muchas empresas se vio afectado. Los daños totales causados ​​por el virus ascendieron a casi 2,6 mil millones de dólares.

Gusano viral Nimda

Una curiosa coincidencia ocurrió con cierto virus llamado “Nimda”. El caso es que apareció precisamente cuando ocurrió una tragedia en Estados Unidos. El triste destino de las dos torres gemelas donde fue enviado el avión. El resultado fue cientos de víctimas y una enorme destrucción. Fue en este momento cuando apareció este virus. Por lo tanto, se le atribuye un origen terrorista, supuestamente con la ayuda de este virus los terroristas continuaron aterrorizando a la población.

El objetivo del virus era infectar al mayor número posible de usuarios, lo que provocó que Estados Unidos sufriera una pérdida de 635 millones de dólares.

SQL Slammer

SQL Slammer es otro malware que ha sido pirateado sistema microsoft e infectar a la mayoría de los usuarios. La infección se produjo a través de un agujero no detectado en SQL, lo que permitió que el virus se propagara libremente e interrumpiera el rendimiento de los navegadores de Internet. Ralentizó o cortó por completo Internet.

Virus MS Blast

MS Blast es el más virus peligroso entre todos los existentes. En circunstancias exitosas, es capaz de infectar a los usuarios de Windows a través de un sistema especial de actualización del sistema. Pero no sólo infecta a los usuarios, sino que paraliza completamente el sistema, alterando así el rendimiento del sistema operativo.

Virus de correo Mydoom

Otro representante de una carta aparentemente vacía e inofensiva. Muchos usuarios recibieron una carta extraña en su correo, al abrirla el usuario descubrió el mensaje "Solo haré mi trabajo, nada personal", después de lo cual se bloqueó el acceso del usuario a los recursos web de Microsoft, recursos antivirus especializados (y sus aplicaciones) y portales de noticias.

gusano sasser

Un virus prácticamente inofensivo, pero muy contagioso y molesto llamado Sasser causó muchos problemas. Después de que el virus penetraba en el ordenador del usuario, infectaba otros ordenadores, o mejor dicho, buscaba cualquier forma de entrar en otros ordenadores, lo cual hizo muy bien, infectando así a un gran número de ordenadores. La única forma en que podía hacer daño era simplemente reiniciando la computadora, lo que ocurría cuando quería.

virus ingenioso

BlackICE, un firewall popular en ese momento, resultó ser una fuente de peligro para todos sus usuarios. El hecho es que tenía un pequeño fallo de seguridad que permitía a los atacantes propagar el virus Witty. Como resultado de esta infección masiva, cientos de miles de usuarios se vieron afectados. El virus penetró en sus ordenadores y llenó el espacio libre de sus discos duros con datos arbitrarios.

215. Los virus de archivos infectan:

archivos gráficos

archivos de hoja de cálculo

documentos de texto

Archivos ejecutables

áreas de servicio en disco

216.Los macrovirus infectan

Áreas de disco de utilidad

Programas que tienen un lenguaje de macros.

archivos ejecutables

archivos de arranque

documentos gráficos

217.Los virus bomba se caracterizan por el hecho de que

afecta a archivos ejecutables

no detectado por las herramientas del sistema operativo

No tener fase reproductiva.

no tengo un código permanente

afecta los archivos de arranque

218 Los virus Stealth son programas que...

atacar archivos de texto

destruir áreas de servicio en el disco

molesto por mensajes inesperados

No se puede ver usando herramientas del sistema operativo.

afecta a archivos ejecutables

219 Los virus destructivos destruyen

archivos ejecutables

Áreas de servicio en el disco duro

archivos de texto

Archivos de hoja de cálculo

archivos gráficos

220 Los programas llamados caballos de Troya se refieren a

virus de archivos

Códigos maliciosos

macrovirus

programas inofensivos

221.El virus es

un programa que afecta sólo archivos del sistema

Un programa capaz de realizar acciones no autorizadas en una computadora.

programa que destruye solo archivos de arranque

programa que te molesta con mensajes inesperados

programa para ocultar archivos

223 Puede estar infectado por virus informáticos.

todas las respuestas son correctas

Programas y documentos

archivos de video

archivos de sonido

archivos gráficos

concepto de estructura fisica disco duro excluido

224 Puede aparecer un virus en tu ordenador

al resolver un problema matemático

al conectar un módem a una computadora

espontáneamente

al archivar datos

Movido desde un disquete

225 Puedes infectarte con virus informáticos

todas las respuestas son correctas

Programas y documentos

archivos de sonido

archivos gráficos

archivos de video

226 Los virus informáticos son...

Programa especial De tamaño pequeño que puede atribuirse a otros programas, tiene la capacidad de "multiplicarse".

programa de control y tratamiento del disco

programa desfragmentador de disco

cualquier programa creado en lenguajes de bajo nivel

programa de escaneo desde un disquete mal formateado

227 Los programas denominados “caballos de Troya” se refieren a:

programas inofensivos

virus de archivos

Códigos maliciosos

macrovirus

228. Una computadora puede infectarse con un virus cuando:

Trabajar con un “programa infectado”

formatear un disquete

ejecutando un programa antivirus

pruebas de computadora

reiniciando la computadora

229 Especificar un tipo de virus inexistente

Virus de instalación


virus de arranque

macrovirus

Los virus son satélites.

virus de archivos.

230 Virus que infectan archivos con la extensión com. exe

virus de archivos

virus de instalación

Virus de arranque

macrovirus

virus DIR

231 El programa auditor detecta virus...

comprobará periódicamente todos los archivos del disco

controla funciones importantes de la computadora y posibles rutas de infección

monitorea los cambios en los sectores de arranque de los discos

Al abrir un archivo cuenta sumas de control y los compara con los datos almacenados en la base de datos.

por fecha de infección del virus

232 Especificar un tipo de programa antivirus inexistente

Programas eliminadores

programas de auditor

programas de filtro

programas detectores

auditores medicos

233 virus de arranque

Afecta a áreas del sistema de discos duros y disquetes.

siempre cambia el código del archivo infectado;

afecta archivos;

siempre cambia el comienzo del archivo;

cambia el comienzo y la longitud del archivo.

234 Propósito de los programas antivirus llamados detectores

detección y destrucción de virus;

control de posibles vías de propagación de virus informáticos;

Detección de virus informáticos;

"curar" archivos infectados;

destrucción de archivos infectados.

235 Especificar programas que no sean antivirus

Programas de escaneo

programas detectores

programas de fagos

programas de auditor

todas las respuestas son correctas

236 Se produce una infección con el virus “correo”...

Al conectarse a un servidor web infectado con un virus de correo electrónico

Al abrir un archivo infectado enviado con un correo electrónico

Al trabajar en Internet

Al conectarse a un servidor de correo

Cuando recibes un archivo infectado con una carta enviada por correo electrónico

Un tipo especial de virus de red. Para propagarse, los virus del correo electrónico utilizan las capacidades de los protocolos. Correo electrónico. Envían su cuerpo por correo electrónico como archivo adjunto. Cuando un usuario abre dicho archivo, el virus se activa y realiza las funciones previstas. Debido a varios errores presentes en el cliente programas de correo(especialmente Microsoft Outlook), el archivo adjunto se puede iniciar automáticamente al abrir la carta, por ejemplo, el virus "Te amo". Para su distribución, el virus puede utilizar una lista de direcciones almacenadas en directorio cliente de correo.

Para camuflarse, los distribuidores de virus suelen aprovechar el hecho de que, de forma predeterminada, Explorer Microsoft Windows no muestra extensiones de archivos registrados. Como resultado, un archivo adjunto a la carta con un nombre, por ejemplo, FreeCreditCard.txt.exe, se mostrará al usuario como FreeCreditCard.txt. Y si el usuario no controla los atributos externos del archivo e intenta abrirlo, entonces malware se pondrá en marcha. Otro truco comúnmente utilizado es incluir entre 70 y 100 o más espacios en el nombre del archivo entre el nombre y la resolución real. El nombre del archivo se convierte en:

« Léame.txt.exe",

Además, Microsoft Windows Explorer, debido a un fallo de los desarrolladores, sólo muestra " Léame.txt". Como resultado, el usuario puede intentar abrir el archivo sin sospechar nada y ejecutar así un programa malicioso.

Además, los mensajes de correo electrónico suelen llegar en formato documentos HTML, que puede incluir referencias a controles ActiveX, subprogramas de Java y otros componentes activos. Cuando se recibe un mensaje en formato HTML, el cliente de correo muestra su contenido en su ventana. Si un mensaje contiene componentes activos maliciosos, se inician inmediatamente y hacen su trabajo sucio. La mayoría de las veces, los caballos de Troya y los gusanos de red se distribuyen de esta forma.

Macro – virus.

Los virus de macro (o virus de script) utilizan las capacidades de los lenguajes de macro integrados en varios SO y herramientas de procesamiento de información (editores de texto, hojas de cálculo, sistemas financieros, etc.). Hoy en día, son ampliamente conocidos virus similares para aplicaciones del paquete MSOffice, así como casos de virus de macro que aparecen para el paquete 1C. Los virus para el sistema operativo Windows escritos en VISUAL BASIC también pueden considerarse un tipo de macrovirus.

Rasgo distintivo Los virus de macro son los siguientes:

El cuerpo del virus es Archivo de texto, que contiene comandos y datos del lenguaje macro;

Un virus de macro sólo puede activarse en un entorno donde opera el intérprete de un lenguaje de macro determinado;



El cuerpo de un virus de macro generalmente se coloca dentro de un archivo de documento destinado a ser procesado en un paquete de software que incluye un intérprete de lenguaje de macro correspondiente;

Cuando un programa está infectado, el cuerpo del virus generalmente se guarda en el programa junto con la configuración del usuario (por ejemplo, la plantilla normal.dot del editor de MSWord) o con módulos cargables adicionales.

Los virus de macro iniciados desde un documento infectado toman el control cuando se abre el archivo infectado, interceptan algunas funciones del archivo y luego infectan los archivos a los que se accede. Los virus de macro pueden "vivir" no sólo en computadoras individuales, sino también interactuar con la red si dichas funciones se implementan en el entorno en el que se procesa el documento infectado.

El “entorno de vida” de los macrovirus también presenta signos externos de infección. Por ejemplo, uno de los síntomas de la infección de MSWord es que no es posible guardar archivos usando el comando "Guardar como...". O, si no puede ingresar el elemento "Macro" en el menú "Servicio", esto también es un signo de infección.

Dado que los virus de macro para MSWord fueron los más populares, nos detendremos en ellos con más detalle.

En primer lugar, debe recordar que todo el paquete de software de MS Office consta de macros. Cualquier acción realizada en un documento se realiza mediante una macro. Por ejemplo: imprimir un documento – ​​“ ArchivoImprimir", guardando el archivo - " ArchivoGuardar", guardando un documento en otro archivo - " ArchivoGuardar como».

Para inicio automático macro de la plantilla para un evento particular, la macro debe tener uno de los siguientes nombres:



- AutoExec – Se ejecuta cuando se inicia MSWord o se carga la plantilla global

- Autonuevo – Se activa cuando se crea un nuevo documento.

- Apertura automática – Se ejecuta al abrir un documento.

- Auto cerrado – Se ejecuta cuando el documento está cerrado.

- Salida automática – Se activa cuando sale de Word o cierra una plantilla global.

En principio, la ejecución de dichas macros se puede cancelar presionando la tecla Cambio al realizar los pasos descritos anteriormente.

Además, los creadores oficina de microsoft facilitó la tarea de los atacantes al introducir la capacidad de reemplazar comandos de MSWord con macros de usuario. Entonces, si un documento cargado tiene una macro con un nombre como " ArchivoAbrir", luego se ejecutará cada vez que se abra otro documento. Es decir, se ejecutará un virus de macro con el nombre apropiado en lugar de la correspondiente macro del editor integrado.

Al infectar MSWord, los virus de macro guardan su cuerpo en una plantilla Normal.punto, pero también puede haber otras plantillas que se cargan cuando se inicia el editor y contienen virus de macro. Para hacer esto, el editor usa el parámetro de configuración. "Puesta en marcha" disponible para el usuario desde el menú: Servicio/Opciones/Ubicación.

En principio, el propio MSWord es capaz de controlar el proceso de carga de macros al abrir un documento. Para hacer esto, debe configurar el nivel de seguridad en el menú: Servicio\Macro\Seguridad. El nivel de seguridad de MSWord está controlado por una clave de registro, por ejemplo: MSWord 2000 está controlado por la clave: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, para versiones posteriores del editor “9.0” se debe reemplazar por “10.0”, “11.0”, etc. Valores clave, respectivamente: 1, 2, 3 y más. 1 es el nivel de seguridad más bajo, lo que le permite ejecutar cualquier macro sin notificar al usuario. Cualquier macro ejecutada en Win 9x, o en Win 2000, Win XP, Win Vista OS bajo un usuario con derechos de administrador, puede cambiar el valor de la clave a 1 , y el usuario no podrá realizar un seguimiento de las descargas posteriores de virus de macro.




Arriba