Che tipo di diffusione dei virus di posta elettronica. Hacking per mano di qualcun altro. Virus di posta. Allegati con archivio protetto da password

Spesso vengono inviati virus, trojan, spyware e altri programmi dannosi caselle di posta elettroniche. Devi solo aprire la lettera e leggerla e il virus si attiva e penetra nel tuo computer. Le conseguenze possono essere molto diverse: dal furto della password (come a social networks e ai portafogli elettronici) prima di distruggere i dati sul disco rigido. Pertanto, sarà utile per ogni utente sapere come controllare la presenza di virus nella posta elettronica.

Prima di tutto, vale la pena dire che se preferisci utilizzare la casella di posta su mail.ru, rambler.ru, yandex.ru e altri server seri, non dovresti aver paura di contrarre un virus. Questi servizi dispongono di proprie utilità per la ricerca e l'eliminazione dei virus. Grazie a questo siete protetti in modo affidabile da quasi tutti i malware oggi esistenti. Se la casella di posta è installata direttamente sul tuo computer, è sufficiente installare un'utilità antivirus in grado di scansionare la posta: probabilmente tale capacità è menzionata nella descrizione. Allo stesso tempo, assicurati che i database del programma antivirus vengano aggiornati almeno un paio di volte a settimana. Esegui tu stesso l'aggiornamento o impostalo nelle impostazioni dell'antivirus.

Se hai bisogno di controllare una lettera sospetta arrivata nella tua casella di posta, apri semplicemente la finestra dell'antivirus installato sul tuo computer. Successivamente, indica l'oggetto della scansione: una lettera specifica o l'intera cartella "Posta in arrivo" o "Spam". Il fatto è che tutte le applicazioni di posta elettronica creano cartelle per archiviare i messaggi in arrivo. Ad esempio, l'utilità TheBat crea una cartella di posta direttamente nella sua directory principale. Buon antivirus identificherà facilmente qualsiasi codice potenzialmente pericoloso per il tuo computer.

Se ricevi una lettera che ti sembra sospetta nella tua casella di posta, ma l'utilità non rileva alcun pericolo al suo interno, non preoccuparti. Apri la lettera e studia il contenuto. Se vedi dei collegamenti lì, non fare clic su di essi in nessun caso. Molto spesso te lo prometteranno download gratuito video di nuovi prodotti o importanti vincite in denaro sul sito. In pratica, l’unica cosa che otterrai è un virus.

Per mantenere la sicurezza, sarà utile apprenderlo dagli amici o anche sui normali forum Internet dedicati al problema dei virus e alla loro distribuzione. cassetta postale. Lì puoi scoprire più in dettaglio come controllare la presenza di virus nella tua posta elettronica. Se questa casella di posta viene effettivamente utilizzata per inviare software potenzialmente pericoloso, contrassegna la lettera in arrivo come spam: non riceverai più messaggi da questo indirizzo.

1) si blocca e si blocca durante il funzionamento del computer (+); 2) alla perdita di programmi e dati; 3) formattare il disco rigido;

15. Virus informatici pericolosi possono portare...

1) si blocca e si blocca durante il funzionamento del computer; 2) alla perdita di programmi e dati (+); 3) formattare il disco rigido;

4) per ridurre la memoria libera del computer.

  1. Che tipo virus informatici i file eseguibili con estensioni *.exe, *.com vengono iniettati, infettati e attivati ​​quando vengono avviati?

1) virus di file; (+)

2) virus di avvio;

3) macrovirus;

4) virus di rete.

  1. Che tipo di virus informatici vengono introdotti e infettano i file con estensione *.txt, *.doc?
  1. virus di file;
  2. virus di avvio;
  3. macrovirus; (+)
  1. virus di rete.
  1. Virus che vengono introdotti in un documento sotto le spoglie di macro
  1. I virus che penetrano in un computer bloccano il funzionamento della rete
  1. Programmi dannosi che penetrano in un computer utilizzando i servizi della rete informatica (+)
  1. Programmi dannosi che installano segretamente altri programmi dall'utente.
  1. Hardware.
  1. Software.
  1. Programmi hardware e antivirus. (+)

22. I programmi antivirus sono programmi per:

  1. Rilevamento virus
  1. Rimozione virus (+)
  2. Riproduzione dei virus
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Quali programmi non sono programmi antivirus?

  1. programmi fagici(+)
  2. programmi di scansione
  3. programmi di audit(+)
  4. programmi di rilevamento
  1. E' possibile aggiornare database antivirus su un computer non connesso a Internet?
  1. sì, chiamando il servizio supporto tecnico azienda di software antivirus. Gli specialisti di questo servizio detteranno gli ultimi database che devono essere salvati sul tuo computer utilizzando qualsiasi editor di testo
  1. sì, questo può essere fatto utilizzando i media mobili copiando i database antivirus da un altro computer su cui è configurato l'accesso a Internet e è installato lo stesso programma antivirus, oppure è necessario copiare manualmente i database dal sito Web dell'antivirus su di esso -produttore del programma antivirus (+)

27. Misure fondamentali per proteggere le informazioni dai danni causati dai virus:

1) controlla la presenza di virus sui dischi

2) creare copie d'archivio di informazioni preziose

3) non utilizzare raccolte piratate Software(+)

4) trasferire file solo in rete.

Maggior parte rimedio efficace per proteggersi dagli attacchi di rete

  1. utilizzando programmi antivirus
  1. utilizzo firewall o "firewall"
  1. visitare solo siti Internet “affidabili” (+)

4) utilizzare solo programmi browser certificati quando si accede a Internet. (+)

La funzione principale di un firewall

  1. gestione utenti remoti
  2. filtraggio del traffico in entrata e in uscita (+)
  1. eseguire la scansione dei dischi alla ricerca di virus
  2. programma per visualizzare file.

Articoli da leggere:

10 VIRUS INFORMATICI PERICOLOSI

Internet è uno spazio virtuale universale che ha offerto all'umanità molte straordinarie opportunità. Oggi è difficile immaginare di trascorrere del tempo senza utilizzare Internet o i suoi servizi. Si tratta di uno spazio così vasto che contiene già miliardi di siti e comunità diversi, portali e forum e molto altro ancora. Ma, come di solito accade, alle grandi opportunità si accompagnano anche le sfide globali. E il primo pericolo derivante da Internet è stata la possibilità di hacking. Oggi, in tutto il mondo, ci sono intere comunità che sono attivamente coinvolte in attività illegali e rubano costantemente dati o seminano il panico, sia tra gli utenti comuni che tra gli utenti. grandi aziende. Un esempio di ciò è la grande azienda Sony, che un tempo è stata sottoposta a un massiccio attacco da parte degli hacker e non ha potuto resistere. Di conseguenza, sono stati rubati i dati personali di 77 milioni di utenti del sistema PlayStation. Ma Sony non è l’unica vittima di questi aggressori. Ogni giorno attacco hacker Molte aziende, siti Web, database e altri componenti che utilizzano Internet sono esposti.

Ma gli hacker non sono l’unico problema moderno: oltre a loro ci sono anche attacchi di virus su scala molto più ampia. Questi virus possono danneggiare diversi milioni di utenti contemporaneamente. Un utilizzo imprudente di un programma contenente un virus può mettere in pericolo intere città e paesi. Per combattere i virus e proteggere il tuo computer, puoi utilizzare i suggerimenti presenti in questa pagina. E oggi esamineremo i virus più terribili nella storia del mondo dei computer.

Verme Morris

Questo è il leggendario e primissimo virus creato da Robert T. Morris nel 1988. Il creatore stesso non voleva danneggiare gli utenti di Internet, voleva solo misurare le dimensioni dell'intera rete nel mondo, di conseguenza ha causato un danno stimato in diverse decine di milioni di dollari. Il risultato della sua curiosità fu la sconfitta dei nodi Internet, il cui numero superava i 5.000. La cosa più interessante è che il suo virus non solo ha infettato questi nodi Internet, ma li ha completamente paralizzati, privandoli di ogni possibilità di svolgere attività, il che è paragonabile a un semplice shutdown. Per quei tempi, la sconfitta di così tanti nodi era semplicemente una catastrofe globale.

Virus della Melissa

Un altro rappresentante dei virus più pericolosi, che, stranamente, prende il nome da una spogliarellista. Questo virus ha colpito istantaneamente le migliori aziende del mondo, tra cui anche Microsoft con la sua protezione apparentemente incomparabile. Ma dopo l'attacco del virus, Microsoft ha dovuto chiudere tutti i suoi gateway di posta elettronica per impedire un'infezione attiva da parte di questo virus. È così che attraverso di loro è avvenuta l'infezione globale degli utenti.

Virus di posta ILOVEYOU

Il virus più semplice, sviluppato nelle Filippine nel 2000, si è rivelato terrificante e distruttivo. Questo è il primo virus di posta elettronica che l'umanità ha incontrato.

Il virus era una semplice lettera inviata all'utente. Con l'intrigante titolo “I Love You”, ovviamente tutti erano curiosi di curiosare, ma alla fine sembrava vuoto. Anche se questo vuoto era solo a prima vista. Nascosto nella lettera, infatti, c'era uno speciale script ".vbs" che si attivava dopo l'apertura della lettera e si distribuiva (sempre sotto forma di lettera "ti amo") a tutti gli utenti i cui indirizzi erano menzionati nella casella di posta di l'utente interessato. Di conseguenza, la catena di questo virus si è diffusa quasi in tutto il mondo. Il danno totale ammonta a quasi 15 miliardi di dollari.

E, poiché il danno è stato di tale portata, il virus ILOVEYOU è stato incluso nel Guinness dei primati.

Codice Verme Rosso

Code Red è il fondatore della comparsa dei virus classificati come “worm”. Si è manifestato il 13 luglio 2001, quando è stato effettuato un massiccio attacco agli utenti di un server noto e popolare all'epoca, chiamato "Microsoft IIS".

Il worm è penetrato attivamente nelle fondamenta stesse del server e lì ha iniziato a imperversare, per essere più precisi, ha sostituito tutti i dati del sito con la frase incorporata in esso. E quando gli utenti aprivano un sito in cui era penetrato il worm Code Red, al posto delle informazioni veniva mostrata la frase “Ciao, il sito è stato violato dai cinesi!” Pertanto, centinaia di progetti sono stati interrotti e la performance di molte aziende è stata interrotta. Il danno totale causato dal virus ammonta a quasi 2,6 miliardi di dollari.

Verme virale Nimda

Una curiosa coincidenza si è verificata con un certo virus chiamato “Nimda”. Il fatto è che è apparso proprio quando si è verificata una tragedia negli Stati Uniti. Il triste destino delle due torri gemelle dove fu spedito l'aereo. Il risultato fu centinaia di vittime e un’enorme distruzione. Fu in quel momento che apparve questo virus. Pertanto, viene prescritta un'origine terroristica, presumibilmente, con l'aiuto di questo virus, i terroristi hanno continuato a terrorizzare la popolazione.

L’obiettivo del virus era infettare il maggior numero possibile di utenti, causando agli Stati Uniti una perdita di 635 milioni di dollari.

SQL Slammer

SQL Slammer è un altro malware che è stato violato Sistema Microsoft e infettare la maggior parte degli utenti. L'infezione è avvenuta attraverso una falla non rilevata in SQL, che ha permesso al virus di diffondersi liberamente e di compromettere le prestazioni dei browser Internet. Ha rallentato o interrotto completamente Internet.

Virus dell'esplosione MS

MS Blast è il massimo virus pericoloso tra tutti quelli esistenti. In circostanze di successo, è in grado di infettare gli utenti Windows attraverso uno speciale sistema di aggiornamento del sistema. Ma non si limita a infettare gli utenti, paralizza completamente il sistema, interrompendo così le prestazioni del sistema operativo.

Virus di posta Mydoom

Un altro rappresentante di una lettera apparentemente vuota e innocua. Molti utenti hanno ricevuto una strana lettera per posta, aprendola hanno scoperto il messaggio "Farò solo il mio lavoro, niente di personale", dopo di che all'utente è stato impedito l'accesso alle risorse web di Microsoft, alle risorse antivirus specializzate (e le loro applicazioni) e portali di notizie.

Verme Sasser

Un virus praticamente innocuo, ma molto contagioso e fastidioso, chiamato Sasser, ha causato non pochi problemi. Dopo essere penetrato nel computer dell'utente, ha infettato altri computer, o meglio, ha cercato in qualsiasi modo di penetrare in altri computer, cosa che ha fatto senza problemi, infettando così un numero enorme di computer. L'unico modo in cui poteva fare del male era semplicemente riavviare il computer, cosa che avveniva ogni volta che voleva.

Virus spiritoso

BlackICE, un firewall popolare all'epoca, si rivelò una fonte di pericolo per tutti i suoi utenti. Il fatto è che aveva una piccola falla di sicurezza che permetteva agli aggressori di diffondere il virus Witty. Come risultato di questa massiccia infezione, centinaia di migliaia di utenti sono stati colpiti. Il virus è penetrato nei loro computer e ha riempito lo spazio libero sui dischi rigidi con dati arbitrari.

215.I virus dei file infettano:

file grafici

file di fogli di calcolo

documenti di testo

File eseguibili

aree di servizio su disco

216.I macrovirus infettano

Aree del disco delle utilità

Programmi che dispongono di un linguaggio macro

file eseguibili

file di avvio

documenti grafici

217.I virus bomba sono caratterizzati dal fatto che

influisce sui file eseguibili

non rilevato dagli strumenti del sistema operativo

Non hanno una fase riproduttiva

non hanno un codice permanente

influisce sui file di avvio

218 I virus invisibili sono programmi che...

attaccare file di testo

distruggere le aree di servizio sul disco

infastidito da messaggi inattesi

Non può essere visualizzato utilizzando gli strumenti del sistema operativo

influisce sui file eseguibili

219 I virus distruttivi distruggono

file eseguibili

Aree di servizio sul disco rigido

file di testo

File di fogli di calcolo

file grafici

220 Programmi chiamati cavalli di Troia si riferiscono a

virus dei file

Codici dannosi

macrovirus

programmi innocui

221.Il virus è

un programma che colpisce solo file di sistema

Un programma in grado di eseguire azioni non autorizzate su un computer

programma che distrugge solo i file di avvio

programma che ti disturba con messaggi inaspettati

programma per nascondere file

223 Potrebbe essere infettato da virus informatici

tutte le risposte sono corrette

Programmi e documenti

file video

file audio

file grafici

concetto di struttura fisica disco rigido Escluso

224 Sul computer potrebbe comparire un virus

quando si risolve un problema matematico

quando si collega un modem a un computer

spontaneamente

durante l'archiviazione dei dati

Spostato dal floppy disk

225 Potresti essere infettato da virus informatici

tutte le risposte sono corrette

Programmi e documenti

file audio

file grafici

file video

226 I virus informatici sono...

Programma speciale di piccole dimensioni che può attribuirsi ad altri programmi, ha la capacità di “moltiplicarsi”

programma di controllo e trattamento del disco

programma di deframmentazione del disco

qualsiasi programma creato in linguaggi di basso livello

programma di scansione da un disco floppy non formattato correttamente

227 I programmi denominati “cavalli di Troia” si riferiscono a:

programmi innocui

virus dei file

Codici dannosi

macrovirus

228. Un computer può essere infettato da un virus quando:

Lavorare con un “programma infetto”

formattare un floppy disk

eseguire un programma antivirus

test informatici

riavviare il computer

229 Specificare un tipo di virus inesistente

Virus di installazione


virus di avvio

macrovirus

i virus sono satelliti

virus dei file.

230 Virus che infettano i file con l'estensione com. exe

virus dei file

virus di installazione

Virus di avvio

macrovirus

Virus DIR

231 Il programma di controllo rileva i virus...

controllerà periodicamente tutti i file sul disco

controlla importanti funzioni del computer e possibili vie di infezione

monitora le modifiche nei settori di avvio dei dischi

Quando si apre un file conta checksum e li confronta con i dati memorizzati nel database

per data di infezione del virus

232 Specificare un tipo di programma antivirus inesistente

Programmi di eliminazione

programmi di controllori

programmi di filtraggio

programmi di rilevamento

medico revisore dei conti

233 Virus di avvio

Influisce sulle aree di sistema dei dischi rigidi e floppy.

cambia sempre il codice del file infetto;

influisce sui file;

cambia sempre l'inizio del file;

cambia l'inizio e la lunghezza del file.

234 Scopo dei programmi antivirus chiamati rilevatori

rilevamento e distruzione di virus;

controllo delle possibili modalità di diffusione dei virus informatici;

Rilevamento di virus informatici;

“curare” i file infetti;

distruzione dei file infetti.

235 Specificare i programmi che non sono antivirus

Programmi di scansione

programmi di rilevamento

programmi fagici

programmi di controllori

tutte le risposte sono corrette

236 L'infezione con il virus "mail" si verifica ...

Quando ci si connette a un server Web infetto da un virus di posta elettronica

Quando si apre un file infetto inviato con un'e-mail

Quando si lavora su Internet

Quando ci si connette a un server di posta

Quando ricevi un file infetto con una lettera inviata via e-mail

Un tipo speciale di virus di rete. Per diffondersi, i virus di posta elettronica utilizzano le capacità dei protocolli E-mail. Inviano il loro corpo via e-mail come file allegato. Quando un utente apre un file di questo tipo, il virus viene attivato ed esegue le funzioni previste. A causa di vari bug presenti nel client programmi di posta(particolarmente Microsoft Outlook), il file allegato può essere avviato automaticamente quando si apre la lettera stessa, ad esempio il virus “I Love You”. Per la distribuzione, il virus può utilizzare un elenco di indirizzi memorizzati in rubrica client di posta.

Per scopi mimetici, i distributori di virus spesso sfruttano il fatto che Explorer Microsoft Windows non visualizza le estensioni dei file registrati. Di conseguenza, un file allegato alla lettera con un nome, ad esempio FreeCreditCard.txt.exe, verrà mostrato all'utente come FreeCreditCard.txt. E se l'utente non controlla gli attributi esterni del file e tenta di aprirlo, allora malware sarà lanciato. Un altro trucco comunemente usato è includere 70 - 100 o più spazi nel nome del file tra il nome e la risoluzione effettiva. Il nome del file diventa:

« Leggimi.txt.exe",

Inoltre, Microsoft Windows Explorer, a causa di un difetto degli sviluppatori, mostra solo “ Leggimi.txt". Di conseguenza, l'utente può tentare di aprire il file senza alcun sospetto e quindi avviare un programma dannoso.

Inoltre, i messaggi di posta elettronica spesso arrivano sotto forma di modulo Documenti HTML, che può includere riferimenti a controlli ActiveX, applet Java e altri componenti attivi. Quando un messaggio viene ricevuto in formato HTML, il client di posta ne visualizza il contenuto nella sua finestra. Se un messaggio contiene componenti attivi dannosi, questi si avviano immediatamente e fanno il loro lavoro sporco. Molto spesso, i cavalli di Troia e i worm di rete vengono distribuiti in questo modo.

Macro-virus.

I virus macro (o virus di script) utilizzano le funzionalità dei linguaggi macro integrati in vari sistema operativo e strumenti di elaborazione delle informazioni (editor di testi, fogli di calcolo, sistemi finanziari, ecc.). Oggi sono ampiamente conosciuti virus simili per le applicazioni del pacchetto MSOffice e sono noti anche casi di virus macro visualizzati per il pacchetto 1C. Anche i virus per il sistema operativo Windows scritti in VISUAL BASIC possono essere considerati un tipo di macro-virus.

Caratteristica distintiva i virus macro sono i seguenti:

Il corpo del virus lo è file di testo, contenente comandi e dati in linguaggio macro;

Un macrovirus può essere attivato solo in un ambiente in cui opera l'interprete di un determinato macrolinguaggio;



Il corpo di un virus macro viene solitamente inserito all'interno di un file di documento destinato all'elaborazione in un pacchetto software che include un corrispondente interprete del linguaggio macro;

Quando un programma viene infettato, il corpo del virus viene solitamente salvato nel programma insieme alle impostazioni dell'utente (ad esempio, il modello normal.dot dell'editor MSWord) o con moduli aggiuntivi caricabili.

I virus macro lanciati da un documento infetto prendono il controllo quando il file infetto viene aperto, intercettano alcune funzioni del file e quindi infettano i file a cui si accede. I virus macro possono "vivere" non solo sui singoli computer, ma anche interagire con la rete se tali funzioni sono implementate nell'ambiente in cui viene elaborato il documento infetto.

Anche l’“ambiente di vita” dei macrovirus presenta segni esterni di infezione. Ad esempio, uno dei sintomi dell'infezione da MSWord è che non è possibile salvare i file utilizzando il comando "Salva con nome...". Oppure, se non riesci ad accedere alla voce “Macro” nel menu “Servizio”, anche questo è un segno di infezione.

Poiché i virus macro per MSWord erano i più popolari, ci soffermeremo su di essi in modo più dettagliato.

Innanzitutto, devi ricordare che l'intero pacchetto software MS Office è costituito da macro. Qualsiasi azione eseguita su un documento viene eseguita utilizzando una macro. Ad esempio: stampare un documento – ​​” FileStampa", salvando il file - " Salva file", salvando un documento in un altro file - " FileSalvaAs».

Per avvio automatico macro dal modello per un particolare evento, la macro deve avere uno dei seguenti nomi:



- AutoExec – Viene eseguito all'avvio di MSWord o quando viene caricato il modello globale

- AutoNuovo – Attivato quando viene creato un nuovo documento

- Apertura automatica – Viene eseguito all'apertura di un documento

- Chiusura automatica – Viene eseguito quando il documento è chiuso

- Uscita automatica – Si attiva quando si esce da Word o si chiude un modello globale.

In linea di principio, l'esecuzione di tali macro può essere annullata premendo il tasto Spostare quando si eseguono i passaggi sopra descritti.

Inoltre, i creatori Microsoft Office ha reso più semplice il compito degli aggressori introducendo la possibilità di sostituire i comandi MSWord con macro utente. Quindi, se un documento caricato ha una macro con un nome come " FileApri", verrà eseguito ogni volta che viene aperto un altro documento. Cioè, verrà lanciato un virus macro con il nome appropriato al posto della corrispondente macro dell'editor integrato.

Quando infettano MSWord, i virus macro salvano il loro corpo in un modello Punto.normale, ma potrebbero esserci anche altri modelli che vengono caricati all'avvio dell'editor e contengono virus macro. Per fare ciò, l'editor utilizza il parametro di impostazione "Avviare" a disposizione dell'utente dal menu: Servizio/Opzioni/Posizione.

In linea di principio, MSWord stesso è in grado di controllare il processo di caricamento delle macro all'apertura di un documento. Per fare ciò, è necessario impostare il livello di sicurezza nel menu: Servizio\Macro\Sicurezza. Il livello di sicurezza di MSWord è controllato da una chiave di registro, ad esempio: MSWord 2000 è controllato dalla chiave: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, per le versioni successive dell'editor “9.0” deve essere sostituito con “10.0”, “11.0”, ecc. Valori chiave, rispettivamente: 1, 2, 3 e altro ancora. 1 è il livello di sicurezza più basso e consente di eseguire qualsiasi macro senza avvisare l'utente. Qualsiasi macro eseguita con Win 9x o con Win 2000, Win XP, sistema operativo Win Vista da un utente con diritti di amministratore, può modificare il valore della chiave in 1 e l'utente non sarà quindi in grado di tenere traccia dei download successivi di virus macro.




Superiore