¿Qué tipo de propagación de virus de correo electrónico? Hackeo por manos de otra persona. Virus de correo. Archivos adjuntos con un archivo protegido con contraseña
A menudo se envían virus, troyanos, spyware y otros programas maliciosos a través de buzones de correo electrónico. Sólo necesitas abrir la carta y leerla, y el virus se activa y penetra en tu computadora. Las consecuencias pueden ser muy diferentes: desde el robo de contraseñas (hasta redes sociales, y a billeteras electrónicas) antes de destruir los datos en el disco duro. Por lo tanto, será útil para todos los usuarios saber cómo comprobar si hay virus en el correo electrónico.
En primer lugar, vale la pena decir que si prefiere utilizar un buzón en mail.ru, rambler.ru, yandex.ru y otros servidores serios, no debe tener miedo de contraer un virus. Estos servicios cuentan con sus propias utilidades para buscar y eliminar virus. Gracias a esto, estará protegido de forma fiable contra casi todo el malware que existe en la actualidad. Si el buzón está instalado directamente en su computadora, basta con instalar una utilidad antivirus que pueda escanear el correo; probablemente se mencione esta capacidad en la descripción. Al mismo tiempo, asegúrese de que las bases de datos del programa antivirus se actualicen al menos un par de veces por semana. Realice la actualización usted mismo o configúrela en la configuración de su antivirus.
Si necesita comprobar una carta sospechosa que ha llegado a su buzón, simplemente abra la ventana del antivirus instalado en su computadora. Después de esto, indique el objeto de escaneo: una letra específica o toda la carpeta "Bandeja de entrada" o "Spam". El hecho es que todas las aplicaciones de correo electrónico crean carpetas para almacenar los mensajes entrantes. Por ejemplo, la utilidad TheBat crea una carpeta de correo directamente en su directorio raíz. Buen antivirus identificará fácilmente cualquier código potencialmente peligroso para su computadora.
Si recibe una carta que le parece sospechosa en su buzón, pero la utilidad no detecta ningún peligro en ella, no se preocupe. Abra la carta y estudie el contenido. Si ve algún enlace allí, no haga clic en él bajo ninguna circunstancia. Muy a menudo te prometerán Descarga gratis vídeo de nuevos productos o importantes ganancias en efectivo en el sitio. En la práctica, lo único que obtendrás es un virus.
Para mantener la seguridad, será útil aprender sobre esto a través de amigos o incluso en foros habituales de Internet dedicados al problema de los virus y su distribución. buzón. Allí podrá conocer con más detalle cómo comprobar su correo electrónico en busca de virus. Si este buzón se utiliza realmente para enviar software potencialmente peligroso, marque la carta entrante como spam; ya no recibirá mensajes de esta dirección.
1) fallas y congelaciones durante el funcionamiento de la computadora (+); 2) a la pérdida de programas y datos; 3) formatear el disco duro;
15. Los virus informáticos peligrosos pueden provocar...
1) fallas y congelaciones durante el funcionamiento de la computadora; 2) a la pérdida de programas y datos (+); 3) formatear el disco duro;
4) para reducir la memoria libre de la computadora.
- Que tipo virus informáticos¿Se inyectan, infectan y activan los archivos ejecutables con extensiones *.exe, *.com cuando se inician?
1) virus de archivos; (+)
2) virus de arranque;
3) virus de macro;
4) virus de red.
- ¿Qué tipo de virus informáticos se introducen e infectan archivos con extensión *.txt, *.doc?
- virus de archivos;
- virus de arranque;
- virus de macro; (+)
- virus de red.
- Virus que se introducen en un documento bajo la apariencia de macros.
- Los virus que penetran en una computadora bloquean el funcionamiento de la red.
- Programas maliciosos que penetran en una computadora utilizando servicios de red informática (+)
- Programas maliciosos que instalan otros programas en secreto para el usuario.
- Hardware.
- Software.
- Hardware y programas antivirus. (+)
22. Los programas antivirus son programas para:
- Detección de virus
- Eliminación de virus (+)
- Reproducción de virus
- AVP, MS-DOS, MS Word
- AVG, DrWeb, Norton AntiVirus (+)
- Norton Commander, MS Word, MS Excel.
25. ¿Qué programas no son programas antivirus?
- programas de fagos(+)
- programas de escaneo
- programas de auditoría(+)
- programas detectores
- ¿Es posible actualizar? bases de datos antivirus en una computadora no conectada a Internet?
- si, llamando al servicio apoyo técnico empresa de software antivirus. Los especialistas de este servicio dictarán las últimas bases de datos que deben guardarse en su computadora utilizando cualquier editor de texto.
- sí, esto se puede hacer utilizando medios móviles copiando las bases de datos antivirus de otra computadora en la que esté configurado el acceso a Internet y esté instalado el mismo programa antivirus, o en ella debe copiar manualmente las bases de datos del sitio web del antivirus. -fabricante de programas de virus (+)
27. Medidas básicas para proteger la información de daños por virus:
1) comprobar los discos en busca de virus
2) crear copias de archivo de información valiosa
3) no utilices colecciones pirateadas software(+)
4) transferir archivos solo a través de la red.
Mayoría remedio efectivo para protegerse contra ataques a la red
- usando programas antivirus
- uso cortafuegos o "cortafuegos"
- visitar sólo sitios de Internet “confiables” (+)
4) utilizar únicamente programas de navegación certificados al acceder a Internet. (+)
La función principal de un firewall.
- gestión remota de usuarios
- filtrado de tráfico entrante y saliente (+)
- escanear discos en busca de virus
- programa para ver archivos.
Artículos para leer:
10 VIRUS INFORMÁTICOS PELIGROSOS
Internet es un espacio virtual universal que le ha brindado a la humanidad muchas oportunidades increíbles. Hoy en día es difícil imaginar pasar tiempo sin utilizar Internet o sus servicios. Este es un espacio tan enorme que ya contiene miles de millones de sitios y comunidades, portales y foros diferentes, y mucho más. Pero, como suele ser el caso, las grandes oportunidades conllevan desafíos globales. Y el primer peligro que surgió de Internet fue la posibilidad de piratería. Hoy en día, en todo el mundo, existen comunidades enteras que participan activamente en actividades ilegales y constantemente roban datos o causan pánico, tanto entre los usuarios comunes como entre los usuarios. grandes compañias. Un ejemplo de esto es la gran empresa Sony, que en un momento fue objeto de un ataque masivo por parte de piratas informáticos y no pudo resistir. Como resultado, se robaron los datos personales de 77 millones de usuarios del sistema PlayStation. Pero Sony no es la única víctima de estos atacantes. Cada día ataque de piratas informáticos Muchas empresas, sitios web, bases de datos y otros componentes que utilizan Internet están expuestos.
Pero los piratas informáticos no son el único problema moderno: además de ellos, también existen ataques de virus a una escala mucho mayor. Estos virus pueden dañar a varios millones de usuarios al mismo tiempo. Un uso descuidado de un programa con un virus puede poner en peligro ciudades y países enteros. Para combatir virus y proteger su computadora, puede utilizar los consejos de esta página. Y hoy veremos los virus más terribles de la historia del mundo de la informática.
gusano morris
Este es el primer y legendario virus creado por Robert T. Morris en algún momento de 1988. El propio creador no quería dañar a los usuarios de Internet, solo quería medir la escala de toda la red en el mundo, como resultado causó daños estimados en varias decenas de millones de dólares. El resultado de su curiosidad fue la destrucción de los nodos de Internet, cuyo número superó los 5.000. Lo más interesante es que su virus no sólo infectó estos nodos de Internet, sino que los paralizó por completo, privándolos de cualquier oportunidad de realizar actividades, lo que es comparable a un simple cierre. En aquellos tiempos, la derrota de tantos nodos era simplemente una catástrofe global.
virus de melisa
Otro representante de los virus más peligrosos, que, curiosamente, lleva el nombre de una stripper. Este virus afectó instantáneamente a las principales empresas del mundo, entre las que se encontraba incluso Microsoft con su supuestamente incomparable protección. Pero después del ataque del virus, Microsoft tuvo que cerrar todas sus puertas de enlace de correo electrónico para evitar una infección activa por este virus. Así se produjo la infección global de usuarios a través de ellos.
Virus de correo TE AMO
El virus más simple, desarrollado en Filipinas en el año 2000, resultó ser aterrador y destructivo. Este es el primer virus de correo electrónico que la humanidad ha encontrado.
El virus era una simple carta que se enviaba al usuario. Con el intrigante título “I Love You”, por supuesto todos tenían curiosidad por mirarlo, pero al final parecía vacío. Aunque este vacío fue sólo a primera vista. De hecho, oculto en la carta había un script especial ".vbs" que se activaba después de abrir la carta y se distribuía (nuevamente en el formato de una carta "Te amo") a todos los usuarios cuyas direcciones se mencionaban en el buzón de el usuario afectado. Como resultado, la cadena de este virus se extendió por casi todo el mundo. Los daños totales ascendieron a casi 15 mil millones de dólares.
Y, debido a que el daño fue de tal escala, el virus ILOVEYOU fue incluido en el Libro Guinness de los Récords.
Código Gusano Rojo
Code Red es el fundador de la aparición de virus clasificados como “gusanos”. Se manifestó el 13 de julio de 2001, cuando se llevó a cabo un ataque masivo a los usuarios de un servidor muy conocido y popular en ese momento, que se llamaba "Microsoft IIS".
El gusano penetró activamente en los cimientos del servidor y comenzó a hacer estragos allí; para ser más precisos, reemplazó todos los datos del sitio con la frase incrustada en ellos. Y cuando los usuarios abrían un sitio donde había penetrado el gusano Code Red, en lugar de información se les mostraba la frase "¡Hola, el sitio ha sido pirateado por los chinos!". Por lo tanto, cientos de proyectos se vieron interrumpidos y el desempeño de muchas empresas se vio afectado. Los daños totales causados por el virus ascendieron a casi 2,6 mil millones de dólares.
Gusano viral Nimda
Una curiosa coincidencia ocurrió con cierto virus llamado “Nimda”. El caso es que apareció precisamente cuando ocurrió una tragedia en Estados Unidos. El triste destino de las dos torres gemelas donde fue enviado el avión. El resultado fue cientos de víctimas y una enorme destrucción. Fue en este momento cuando apareció este virus. Por lo tanto, se le atribuye un origen terrorista, supuestamente con la ayuda de este virus los terroristas continuaron aterrorizando a la población.
El objetivo del virus era infectar al mayor número posible de usuarios, lo que provocó que Estados Unidos sufriera una pérdida de 635 millones de dólares.
SQL Slammer
SQL Slammer es otro malware que ha sido pirateado sistema microsoft e infectar a la mayoría de los usuarios. La infección se produjo a través de un agujero no detectado en SQL, lo que permitió que el virus se propagara libremente e interrumpiera el rendimiento de los navegadores de Internet. Ralentizó o cortó por completo Internet.
Virus MS Blast
MS Blast es el más virus peligroso entre todos los existentes. En circunstancias exitosas, es capaz de infectar a los usuarios de Windows a través de un sistema especial de actualización del sistema. Pero no sólo infecta a los usuarios, sino que paraliza completamente el sistema, alterando así el rendimiento del sistema operativo.
Virus de correo Mydoom
Otro representante de una carta aparentemente vacía e inofensiva. Muchos usuarios recibieron una carta extraña en su correo, al abrirla el usuario descubrió el mensaje "Solo haré mi trabajo, nada personal", después de lo cual se bloqueó el acceso del usuario a los recursos web de Microsoft, recursos antivirus especializados (y sus aplicaciones) y portales de noticias.
gusano sasser
Un virus prácticamente inofensivo, pero muy contagioso y molesto llamado Sasser causó muchos problemas. Después de que el virus penetraba en el ordenador del usuario, infectaba otros ordenadores, o mejor dicho, buscaba cualquier forma de entrar en otros ordenadores, lo cual hizo muy bien, infectando así a un gran número de ordenadores. La única forma en que podía hacer daño era simplemente reiniciando la computadora, lo que ocurría cuando quería.
virus ingenioso
BlackICE, un firewall popular en ese momento, resultó ser una fuente de peligro para todos sus usuarios. El hecho es que tenía un pequeño fallo de seguridad que permitía a los atacantes propagar el virus Witty. Como resultado de esta infección masiva, cientos de miles de usuarios se vieron afectados. El virus penetró en sus ordenadores y llenó el espacio libre de sus discos duros con datos arbitrarios.
215. Los virus de archivos infectan:
archivos de hoja de cálculo
Archivos ejecutables
áreas de servicio en disco
216.Los macrovirus infectan
Áreas de disco de utilidad
Programas que tienen un lenguaje de macros.
archivos ejecutables
archivos de arranque
documentos gráficos
217.Los virus bomba se caracterizan por el hecho de que
afecta a archivos ejecutables
no detectado por las herramientas del sistema operativo
No tener fase reproductiva.
no tengo un código permanente
afecta los archivos de arranque
218 Los virus Stealth son programas que...
atacar archivos de texto
destruir áreas de servicio en el disco
molesto por mensajes inesperados
No se puede ver usando herramientas del sistema operativo.
afecta a archivos ejecutables
219 Los virus destructivos destruyen
archivos ejecutables
Áreas de servicio en el disco duro
archivos de texto
Archivos de hoja de cálculo
archivos gráficos
220 Los programas llamados caballos de Troya se refieren a
virus de archivos
Códigos maliciosos
macrovirus
programas inofensivos
221.El virus es
un programa que afecta sólo archivos del sistema
Un programa capaz de realizar acciones no autorizadas en una computadora.
programa que destruye solo archivos de arranque
programa que te molesta con mensajes inesperados
programa para ocultar archivos
223 Puede estar infectado por virus informáticos.
todas las respuestas son correctas
Programas y documentos
archivos de video
archivos de sonido
archivos gráficos
concepto de estructura fisica disco duro excluido
224 Puede aparecer un virus en tu ordenador
al resolver un problema matemático
al conectar un módem a una computadora
espontáneamente
al archivar datos
Movido desde un disquete
225 Puedes infectarte con virus informáticos
todas las respuestas son correctas
Programas y documentos
archivos de sonido
archivos gráficos
archivos de video
226 Los virus informáticos son...
Programa especial De tamaño pequeño que puede atribuirse a otros programas, tiene la capacidad de "multiplicarse".
programa de control y tratamiento del disco
programa desfragmentador de disco
cualquier programa creado en lenguajes de bajo nivel
programa de escaneo desde un disquete mal formateado
227 Los programas denominados “caballos de Troya” se refieren a:
programas inofensivos
virus de archivos
Códigos maliciosos
macrovirus
228. Una computadora puede infectarse con un virus cuando:
Trabajar con un “programa infectado”
formatear un disquete
ejecutando un programa antivirus
pruebas de computadora
reiniciando la computadora
229 Especificar un tipo de virus inexistente
Virus de instalación
virus de arranque
macrovirus
Los virus son satélites.
virus de archivos.
230 Virus que infectan archivos con la extensión com. exe
virus de archivos
virus de instalación
Virus de arranque
macrovirus
virus DIR
231 El programa auditor detecta virus...
comprobará periódicamente todos los archivos del disco
controla funciones importantes de la computadora y posibles rutas de infección
monitorea los cambios en los sectores de arranque de los discos
Al abrir un archivo cuenta sumas de control y los compara con los datos almacenados en la base de datos.
por fecha de infección del virus
232 Especificar un tipo de programa antivirus inexistente
Programas eliminadores
programas de auditor
programas de filtro
programas detectores
auditores medicos
233 virus de arranque
Afecta a áreas del sistema de discos duros y disquetes.
siempre cambia el código del archivo infectado;
afecta archivos;
siempre cambia el comienzo del archivo;
cambia el comienzo y la longitud del archivo.
234 Propósito de los programas antivirus llamados detectores
detección y destrucción de virus;
control de posibles vías de propagación de virus informáticos;
Detección de virus informáticos;
"curar" archivos infectados;
destrucción de archivos infectados.
235 Especificar programas que no sean antivirus
Programas de escaneo
programas detectores
programas de fagos
programas de auditor
todas las respuestas son correctas
236 Se produce una infección con el virus “correo”...
Al conectarse a un servidor web infectado con un virus de correo electrónico
Al abrir un archivo infectado enviado con un correo electrónico
Al trabajar en Internet
Al conectarse a un servidor de correo
Cuando recibes un archivo infectado con una carta enviada por correo electrónico
Un tipo especial de virus de red. Para propagarse, los virus del correo electrónico utilizan las capacidades de los protocolos. Correo electrónico. Envían su cuerpo por correo electrónico como archivo adjunto. Cuando un usuario abre dicho archivo, el virus se activa y realiza las funciones previstas. Debido a varios errores presentes en el cliente programas de correo(especialmente Microsoft Outlook), el archivo adjunto se puede iniciar automáticamente al abrir la carta, por ejemplo, el virus "Te amo". Para su distribución, el virus puede utilizar una lista de direcciones almacenadas en directorio cliente de correo.
Para camuflarse, los distribuidores de virus suelen aprovechar el hecho de que, de forma predeterminada, Explorer Microsoft Windows no muestra extensiones de archivos registrados. Como resultado, un archivo adjunto a la carta con un nombre, por ejemplo, FreeCreditCard.txt.exe, se mostrará al usuario como FreeCreditCard.txt. Y si el usuario no controla los atributos externos del archivo e intenta abrirlo, entonces malware se pondrá en marcha. Otro truco comúnmente utilizado es incluir entre 70 y 100 o más espacios en el nombre del archivo entre el nombre y la resolución real. El nombre del archivo se convierte en:
« Léame.txt.exe",
Además, Microsoft Windows Explorer, debido a un fallo de los desarrolladores, sólo muestra " Léame.txt". Como resultado, el usuario puede intentar abrir el archivo sin sospechar nada y ejecutar así un programa malicioso.
Además, los mensajes de correo electrónico suelen llegar en formato documentos HTML, que puede incluir referencias a controles ActiveX, subprogramas de Java y otros componentes activos. Cuando se recibe un mensaje en formato HTML, el cliente de correo muestra su contenido en su ventana. Si un mensaje contiene componentes activos maliciosos, se inician inmediatamente y hacen su trabajo sucio. La mayoría de las veces, los caballos de Troya y los gusanos de red se distribuyen de esta forma.
Macro – virus.
Los virus de macro (o virus de script) utilizan las capacidades de los lenguajes de macro integrados en varios SO y herramientas de procesamiento de información (editores de texto, hojas de cálculo, sistemas financieros, etc.). Hoy en día, son ampliamente conocidos virus similares para aplicaciones del paquete MSOffice, así como casos de virus de macro que aparecen para el paquete 1C. Los virus para el sistema operativo Windows escritos en VISUAL BASIC también pueden considerarse un tipo de macrovirus.
Rasgo distintivo Los virus de macro son los siguientes:
El cuerpo del virus es Archivo de texto, que contiene comandos y datos del lenguaje macro;
Un virus de macro sólo puede activarse en un entorno donde opera el intérprete de un lenguaje de macro determinado;
El cuerpo de un virus de macro generalmente se coloca dentro de un archivo de documento destinado a ser procesado en un paquete de software que incluye un intérprete de lenguaje de macro correspondiente;
Cuando un programa está infectado, el cuerpo del virus generalmente se guarda en el programa junto con la configuración del usuario (por ejemplo, la plantilla normal.dot del editor de MSWord) o con módulos cargables adicionales.
Los virus de macro iniciados desde un documento infectado toman el control cuando se abre el archivo infectado, interceptan algunas funciones del archivo y luego infectan los archivos a los que se accede. Los virus de macro pueden "vivir" no sólo en computadoras individuales, sino también interactuar con la red si dichas funciones se implementan en el entorno en el que se procesa el documento infectado.
El “entorno de vida” de los macrovirus también presenta signos externos de infección. Por ejemplo, uno de los síntomas de la infección de MSWord es que no es posible guardar archivos usando el comando "Guardar como...". O, si no puede ingresar el elemento "Macro" en el menú "Servicio", esto también es un signo de infección.
Dado que los virus de macro para MSWord fueron los más populares, nos detendremos en ellos con más detalle.
En primer lugar, debe recordar que todo el paquete de software de MS Office consta de macros. Cualquier acción realizada en un documento se realiza mediante una macro. Por ejemplo: imprimir un documento – “ ArchivoImprimir", guardando el archivo - " ArchivoGuardar", guardando un documento en otro archivo - " ArchivoGuardar como».
Para inicio automático macro de la plantilla para un evento particular, la macro debe tener uno de los siguientes nombres:
- AutoExec – Se ejecuta cuando se inicia MSWord o se carga la plantilla global
- Autonuevo – Se activa cuando se crea un nuevo documento.
- Apertura automática – Se ejecuta al abrir un documento.
- Auto cerrado – Se ejecuta cuando el documento está cerrado.
- Salida automática – Se activa cuando sale de Word o cierra una plantilla global.
En principio, la ejecución de dichas macros se puede cancelar presionando la tecla Cambio al realizar los pasos descritos anteriormente.
Además, los creadores oficina de microsoft facilitó la tarea de los atacantes al introducir la capacidad de reemplazar comandos de MSWord con macros de usuario. Entonces, si un documento cargado tiene una macro con un nombre como " ArchivoAbrir", luego se ejecutará cada vez que se abra otro documento. Es decir, se ejecutará un virus de macro con el nombre apropiado en lugar de la correspondiente macro del editor integrado.
Al infectar MSWord, los virus de macro guardan su cuerpo en una plantilla Normal.punto, pero también puede haber otras plantillas que se cargan cuando se inicia el editor y contienen virus de macro. Para hacer esto, el editor usa el parámetro de configuración. "Puesta en marcha" disponible para el usuario desde el menú: Servicio/Opciones/Ubicación.
En principio, el propio MSWord es capaz de controlar el proceso de carga de macros al abrir un documento. Para hacer esto, debe configurar el nivel de seguridad en el menú: Servicio\Macro\Seguridad. El nivel de seguridad de MSWord está controlado por una clave de registro, por ejemplo: MSWord 2000 está controlado por la clave: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, para versiones posteriores del editor “9.0” se debe reemplazar por “10.0”, “11.0”, etc. Valores clave, respectivamente: 1, 2, 3 y más. 1 es el nivel de seguridad más bajo, lo que le permite ejecutar cualquier macro sin notificar al usuario. Cualquier macro ejecutada en Win 9x, o en Win 2000, Win XP, Win Vista OS bajo un usuario con derechos de administrador, puede cambiar el valor de la clave a 1 , y el usuario no podrá realizar un seguimiento de las descargas posteriores de virus de macro.