Che tipo di diffusione dei virus di posta elettronica. Hacking per mano di qualcun altro. Virus di posta. Allegati con archivio protetto da password
Spesso vengono inviati virus, trojan, spyware e altri programmi dannosi caselle di posta elettroniche. Devi solo aprire la lettera e leggerla e il virus si attiva e penetra nel tuo computer. Le conseguenze possono essere molto diverse: dal furto della password (come a social networks e ai portafogli elettronici) prima di distruggere i dati sul disco rigido. Pertanto, sarà utile per ogni utente sapere come controllare la presenza di virus nella posta elettronica.
Prima di tutto, vale la pena dire che se preferisci utilizzare la casella di posta su mail.ru, rambler.ru, yandex.ru e altri server seri, non dovresti aver paura di contrarre un virus. Questi servizi dispongono di proprie utilità per la ricerca e l'eliminazione dei virus. Grazie a questo siete protetti in modo affidabile da quasi tutti i malware oggi esistenti. Se la casella di posta è installata direttamente sul tuo computer, è sufficiente installare un'utilità antivirus in grado di scansionare la posta: probabilmente tale capacità è menzionata nella descrizione. Allo stesso tempo, assicurati che i database del programma antivirus vengano aggiornati almeno un paio di volte a settimana. Esegui tu stesso l'aggiornamento o impostalo nelle impostazioni dell'antivirus.
Se hai bisogno di controllare una lettera sospetta arrivata nella tua casella di posta, apri semplicemente la finestra dell'antivirus installato sul tuo computer. Successivamente, indica l'oggetto della scansione: una lettera specifica o l'intera cartella "Posta in arrivo" o "Spam". Il fatto è che tutte le applicazioni di posta elettronica creano cartelle per archiviare i messaggi in arrivo. Ad esempio, l'utilità TheBat crea una cartella di posta direttamente nella sua directory principale. Buon antivirus identificherà facilmente qualsiasi codice potenzialmente pericoloso per il tuo computer.
Se ricevi una lettera che ti sembra sospetta nella tua casella di posta, ma l'utilità non rileva alcun pericolo al suo interno, non preoccuparti. Apri la lettera e studia il contenuto. Se vedi dei collegamenti lì, non fare clic su di essi in nessun caso. Molto spesso te lo prometteranno download gratuito video di nuovi prodotti o importanti vincite in denaro sul sito. In pratica, l’unica cosa che otterrai è un virus.
Per mantenere la sicurezza, sarà utile apprenderlo dagli amici o anche sui normali forum Internet dedicati al problema dei virus e alla loro distribuzione. cassetta postale. Lì puoi scoprire più in dettaglio come controllare la presenza di virus nella tua posta elettronica. Se questa casella di posta viene effettivamente utilizzata per inviare software potenzialmente pericoloso, contrassegna la lettera in arrivo come spam: non riceverai più messaggi da questo indirizzo.
1) si blocca e si blocca durante il funzionamento del computer (+); 2) alla perdita di programmi e dati; 3) formattare il disco rigido;
15. Virus informatici pericolosi possono portare...
1) si blocca e si blocca durante il funzionamento del computer; 2) alla perdita di programmi e dati (+); 3) formattare il disco rigido;
4) per ridurre la memoria libera del computer.
- Che tipo virus informatici i file eseguibili con estensioni *.exe, *.com vengono iniettati, infettati e attivati quando vengono avviati?
1) virus di file; (+)
2) virus di avvio;
3) macrovirus;
4) virus di rete.
- Che tipo di virus informatici vengono introdotti e infettano i file con estensione *.txt, *.doc?
- virus di file;
- virus di avvio;
- macrovirus; (+)
- virus di rete.
- Virus che vengono introdotti in un documento sotto le spoglie di macro
- I virus che penetrano in un computer bloccano il funzionamento della rete
- Programmi dannosi che penetrano in un computer utilizzando i servizi della rete informatica (+)
- Programmi dannosi che installano segretamente altri programmi dall'utente.
- Hardware.
- Software.
- Programmi hardware e antivirus. (+)
22. I programmi antivirus sono programmi per:
- Rilevamento virus
- Rimozione virus (+)
- Riproduzione dei virus
- AVP, MS-DOS, MS Word
- AVG, DrWeb, Norton AntiVirus (+)
- Norton Commander, MS Word, MS Excel.
25. Quali programmi non sono programmi antivirus?
- programmi fagici(+)
- programmi di scansione
- programmi di audit(+)
- programmi di rilevamento
- E' possibile aggiornare database antivirus su un computer non connesso a Internet?
- sì, chiamando il servizio supporto tecnico azienda di software antivirus. Gli specialisti di questo servizio detteranno gli ultimi database che devono essere salvati sul tuo computer utilizzando qualsiasi editor di testo
- sì, questo può essere fatto utilizzando i media mobili copiando i database antivirus da un altro computer su cui è configurato l'accesso a Internet e è installato lo stesso programma antivirus, oppure è necessario copiare manualmente i database dal sito Web dell'antivirus su di esso -produttore del programma antivirus (+)
27. Misure fondamentali per proteggere le informazioni dai danni causati dai virus:
1) controlla la presenza di virus sui dischi
2) creare copie d'archivio di informazioni preziose
3) non utilizzare raccolte piratate Software(+)
4) trasferire file solo in rete.
Maggior parte rimedio efficace per proteggersi dagli attacchi di rete
- utilizzando programmi antivirus
- utilizzo firewall o "firewall"
- visitare solo siti Internet “affidabili” (+)
4) utilizzare solo programmi browser certificati quando si accede a Internet. (+)
La funzione principale di un firewall
- gestione utenti remoti
- filtraggio del traffico in entrata e in uscita (+)
- eseguire la scansione dei dischi alla ricerca di virus
- programma per visualizzare file.
Articoli da leggere:
10 VIRUS INFORMATICI PERICOLOSI
Internet è uno spazio virtuale universale che ha offerto all'umanità molte straordinarie opportunità. Oggi è difficile immaginare di trascorrere del tempo senza utilizzare Internet o i suoi servizi. Si tratta di uno spazio così vasto che contiene già miliardi di siti e comunità diversi, portali e forum e molto altro ancora. Ma, come di solito accade, alle grandi opportunità si accompagnano anche le sfide globali. E il primo pericolo derivante da Internet è stata la possibilità di hacking. Oggi, in tutto il mondo, ci sono intere comunità che sono attivamente coinvolte in attività illegali e rubano costantemente dati o seminano il panico, sia tra gli utenti comuni che tra gli utenti. grandi aziende. Un esempio di ciò è la grande azienda Sony, che un tempo è stata sottoposta a un massiccio attacco da parte degli hacker e non ha potuto resistere. Di conseguenza, sono stati rubati i dati personali di 77 milioni di utenti del sistema PlayStation. Ma Sony non è l’unica vittima di questi aggressori. Ogni giorno attacco hacker Molte aziende, siti Web, database e altri componenti che utilizzano Internet sono esposti.
Ma gli hacker non sono l’unico problema moderno: oltre a loro ci sono anche attacchi di virus su scala molto più ampia. Questi virus possono danneggiare diversi milioni di utenti contemporaneamente. Un utilizzo imprudente di un programma contenente un virus può mettere in pericolo intere città e paesi. Per combattere i virus e proteggere il tuo computer, puoi utilizzare i suggerimenti presenti in questa pagina. E oggi esamineremo i virus più terribili nella storia del mondo dei computer.
Verme Morris
Questo è il leggendario e primissimo virus creato da Robert T. Morris nel 1988. Il creatore stesso non voleva danneggiare gli utenti di Internet, voleva solo misurare le dimensioni dell'intera rete nel mondo, di conseguenza ha causato un danno stimato in diverse decine di milioni di dollari. Il risultato della sua curiosità fu la sconfitta dei nodi Internet, il cui numero superava i 5.000. La cosa più interessante è che il suo virus non solo ha infettato questi nodi Internet, ma li ha completamente paralizzati, privandoli di ogni possibilità di svolgere attività, il che è paragonabile a un semplice shutdown. Per quei tempi, la sconfitta di così tanti nodi era semplicemente una catastrofe globale.
Virus della Melissa
Un altro rappresentante dei virus più pericolosi, che, stranamente, prende il nome da una spogliarellista. Questo virus ha colpito istantaneamente le migliori aziende del mondo, tra cui anche Microsoft con la sua protezione apparentemente incomparabile. Ma dopo l'attacco del virus, Microsoft ha dovuto chiudere tutti i suoi gateway di posta elettronica per impedire un'infezione attiva da parte di questo virus. È così che attraverso di loro è avvenuta l'infezione globale degli utenti.
Virus di posta ILOVEYOU
Il virus più semplice, sviluppato nelle Filippine nel 2000, si è rivelato terrificante e distruttivo. Questo è il primo virus di posta elettronica che l'umanità ha incontrato.
Il virus era una semplice lettera inviata all'utente. Con l'intrigante titolo “I Love You”, ovviamente tutti erano curiosi di curiosare, ma alla fine sembrava vuoto. Anche se questo vuoto era solo a prima vista. Nascosto nella lettera, infatti, c'era uno speciale script ".vbs" che si attivava dopo l'apertura della lettera e si distribuiva (sempre sotto forma di lettera "ti amo") a tutti gli utenti i cui indirizzi erano menzionati nella casella di posta di l'utente interessato. Di conseguenza, la catena di questo virus si è diffusa quasi in tutto il mondo. Il danno totale ammonta a quasi 15 miliardi di dollari.
E, poiché il danno è stato di tale portata, il virus ILOVEYOU è stato incluso nel Guinness dei primati.
Codice Verme Rosso
Code Red è il fondatore della comparsa dei virus classificati come “worm”. Si è manifestato il 13 luglio 2001, quando è stato effettuato un massiccio attacco agli utenti di un server noto e popolare all'epoca, chiamato "Microsoft IIS".
Il worm è penetrato attivamente nelle fondamenta stesse del server e lì ha iniziato a imperversare, per essere più precisi, ha sostituito tutti i dati del sito con la frase incorporata in esso. E quando gli utenti aprivano un sito in cui era penetrato il worm Code Red, al posto delle informazioni veniva mostrata la frase “Ciao, il sito è stato violato dai cinesi!” Pertanto, centinaia di progetti sono stati interrotti e la performance di molte aziende è stata interrotta. Il danno totale causato dal virus ammonta a quasi 2,6 miliardi di dollari.
Verme virale Nimda
Una curiosa coincidenza si è verificata con un certo virus chiamato “Nimda”. Il fatto è che è apparso proprio quando si è verificata una tragedia negli Stati Uniti. Il triste destino delle due torri gemelle dove fu spedito l'aereo. Il risultato fu centinaia di vittime e un’enorme distruzione. Fu in quel momento che apparve questo virus. Pertanto, viene prescritta un'origine terroristica, presumibilmente, con l'aiuto di questo virus, i terroristi hanno continuato a terrorizzare la popolazione.
L’obiettivo del virus era infettare il maggior numero possibile di utenti, causando agli Stati Uniti una perdita di 635 milioni di dollari.
SQL Slammer
SQL Slammer è un altro malware che è stato violato Sistema Microsoft e infettare la maggior parte degli utenti. L'infezione è avvenuta attraverso una falla non rilevata in SQL, che ha permesso al virus di diffondersi liberamente e di compromettere le prestazioni dei browser Internet. Ha rallentato o interrotto completamente Internet.
Virus dell'esplosione MS
MS Blast è il massimo virus pericoloso tra tutti quelli esistenti. In circostanze di successo, è in grado di infettare gli utenti Windows attraverso uno speciale sistema di aggiornamento del sistema. Ma non si limita a infettare gli utenti, paralizza completamente il sistema, interrompendo così le prestazioni del sistema operativo.
Virus di posta Mydoom
Un altro rappresentante di una lettera apparentemente vuota e innocua. Molti utenti hanno ricevuto una strana lettera per posta, aprendola hanno scoperto il messaggio "Farò solo il mio lavoro, niente di personale", dopo di che all'utente è stato impedito l'accesso alle risorse web di Microsoft, alle risorse antivirus specializzate (e le loro applicazioni) e portali di notizie.
Verme Sasser
Un virus praticamente innocuo, ma molto contagioso e fastidioso, chiamato Sasser, ha causato non pochi problemi. Dopo essere penetrato nel computer dell'utente, ha infettato altri computer, o meglio, ha cercato in qualsiasi modo di penetrare in altri computer, cosa che ha fatto senza problemi, infettando così un numero enorme di computer. L'unico modo in cui poteva fare del male era semplicemente riavviare il computer, cosa che avveniva ogni volta che voleva.
Virus spiritoso
BlackICE, un firewall popolare all'epoca, si rivelò una fonte di pericolo per tutti i suoi utenti. Il fatto è che aveva una piccola falla di sicurezza che permetteva agli aggressori di diffondere il virus Witty. Come risultato di questa massiccia infezione, centinaia di migliaia di utenti sono stati colpiti. Il virus è penetrato nei loro computer e ha riempito lo spazio libero sui dischi rigidi con dati arbitrari.
215.I virus dei file infettano:
file di fogli di calcolo
File eseguibili
aree di servizio su disco
216.I macrovirus infettano
Aree del disco delle utilità
Programmi che dispongono di un linguaggio macro
file eseguibili
file di avvio
documenti grafici
217.I virus bomba sono caratterizzati dal fatto che
influisce sui file eseguibili
non rilevato dagli strumenti del sistema operativo
Non hanno una fase riproduttiva
non hanno un codice permanente
influisce sui file di avvio
218 I virus invisibili sono programmi che...
attaccare file di testo
distruggere le aree di servizio sul disco
infastidito da messaggi inattesi
Non può essere visualizzato utilizzando gli strumenti del sistema operativo
influisce sui file eseguibili
219 I virus distruttivi distruggono
file eseguibili
Aree di servizio sul disco rigido
file di testo
File di fogli di calcolo
file grafici
220 Programmi chiamati cavalli di Troia si riferiscono a
virus dei file
Codici dannosi
macrovirus
programmi innocui
221.Il virus è
un programma che colpisce solo file di sistema
Un programma in grado di eseguire azioni non autorizzate su un computer
programma che distrugge solo i file di avvio
programma che ti disturba con messaggi inaspettati
programma per nascondere file
223 Potrebbe essere infettato da virus informatici
tutte le risposte sono corrette
Programmi e documenti
file video
file audio
file grafici
concetto di struttura fisica disco rigido Escluso
224 Sul computer potrebbe comparire un virus
quando si risolve un problema matematico
quando si collega un modem a un computer
spontaneamente
durante l'archiviazione dei dati
Spostato dal floppy disk
225 Potresti essere infettato da virus informatici
tutte le risposte sono corrette
Programmi e documenti
file audio
file grafici
file video
226 I virus informatici sono...
Programma speciale di piccole dimensioni che può attribuirsi ad altri programmi, ha la capacità di “moltiplicarsi”
programma di controllo e trattamento del disco
programma di deframmentazione del disco
qualsiasi programma creato in linguaggi di basso livello
programma di scansione da un disco floppy non formattato correttamente
227 I programmi denominati “cavalli di Troia” si riferiscono a:
programmi innocui
virus dei file
Codici dannosi
macrovirus
228. Un computer può essere infettato da un virus quando:
Lavorare con un “programma infetto”
formattare un floppy disk
eseguire un programma antivirus
test informatici
riavviare il computer
229 Specificare un tipo di virus inesistente
Virus di installazione
virus di avvio
macrovirus
i virus sono satelliti
virus dei file.
230 Virus che infettano i file con l'estensione com. exe
virus dei file
virus di installazione
Virus di avvio
macrovirus
Virus DIR
231 Il programma di controllo rileva i virus...
controllerà periodicamente tutti i file sul disco
controlla importanti funzioni del computer e possibili vie di infezione
monitora le modifiche nei settori di avvio dei dischi
Quando si apre un file conta checksum e li confronta con i dati memorizzati nel database
per data di infezione del virus
232 Specificare un tipo di programma antivirus inesistente
Programmi di eliminazione
programmi di controllori
programmi di filtraggio
programmi di rilevamento
medico revisore dei conti
233 Virus di avvio
Influisce sulle aree di sistema dei dischi rigidi e floppy.
cambia sempre il codice del file infetto;
influisce sui file;
cambia sempre l'inizio del file;
cambia l'inizio e la lunghezza del file.
234 Scopo dei programmi antivirus chiamati rilevatori
rilevamento e distruzione di virus;
controllo delle possibili modalità di diffusione dei virus informatici;
Rilevamento di virus informatici;
“curare” i file infetti;
distruzione dei file infetti.
235 Specificare i programmi che non sono antivirus
Programmi di scansione
programmi di rilevamento
programmi fagici
programmi di controllori
tutte le risposte sono corrette
236 L'infezione con il virus "mail" si verifica ...
Quando ci si connette a un server Web infetto da un virus di posta elettronica
Quando si apre un file infetto inviato con un'e-mail
Quando si lavora su Internet
Quando ci si connette a un server di posta
Quando ricevi un file infetto con una lettera inviata via e-mail
Un tipo speciale di virus di rete. Per diffondersi, i virus di posta elettronica utilizzano le capacità dei protocolli E-mail. Inviano il loro corpo via e-mail come file allegato. Quando un utente apre un file di questo tipo, il virus viene attivato ed esegue le funzioni previste. A causa di vari bug presenti nel client programmi di posta(particolarmente Microsoft Outlook), il file allegato può essere avviato automaticamente quando si apre la lettera stessa, ad esempio il virus “I Love You”. Per la distribuzione, il virus può utilizzare un elenco di indirizzi memorizzati in rubrica client di posta.
Per scopi mimetici, i distributori di virus spesso sfruttano il fatto che Explorer Microsoft Windows non visualizza le estensioni dei file registrati. Di conseguenza, un file allegato alla lettera con un nome, ad esempio FreeCreditCard.txt.exe, verrà mostrato all'utente come FreeCreditCard.txt. E se l'utente non controlla gli attributi esterni del file e tenta di aprirlo, allora malware sarà lanciato. Un altro trucco comunemente usato è includere 70 - 100 o più spazi nel nome del file tra il nome e la risoluzione effettiva. Il nome del file diventa:
« Leggimi.txt.exe",
Inoltre, Microsoft Windows Explorer, a causa di un difetto degli sviluppatori, mostra solo “ Leggimi.txt". Di conseguenza, l'utente può tentare di aprire il file senza alcun sospetto e quindi avviare un programma dannoso.
Inoltre, i messaggi di posta elettronica spesso arrivano sotto forma di modulo Documenti HTML, che può includere riferimenti a controlli ActiveX, applet Java e altri componenti attivi. Quando un messaggio viene ricevuto in formato HTML, il client di posta ne visualizza il contenuto nella sua finestra. Se un messaggio contiene componenti attivi dannosi, questi si avviano immediatamente e fanno il loro lavoro sporco. Molto spesso, i cavalli di Troia e i worm di rete vengono distribuiti in questo modo.
Macro-virus.
I virus macro (o virus di script) utilizzano le funzionalità dei linguaggi macro integrati in vari sistema operativo e strumenti di elaborazione delle informazioni (editor di testi, fogli di calcolo, sistemi finanziari, ecc.). Oggi sono ampiamente conosciuti virus simili per le applicazioni del pacchetto MSOffice e sono noti anche casi di virus macro visualizzati per il pacchetto 1C. Anche i virus per il sistema operativo Windows scritti in VISUAL BASIC possono essere considerati un tipo di macro-virus.
Caratteristica distintiva i virus macro sono i seguenti:
Il corpo del virus lo è file di testo, contenente comandi e dati in linguaggio macro;
Un macrovirus può essere attivato solo in un ambiente in cui opera l'interprete di un determinato macrolinguaggio;
Il corpo di un virus macro viene solitamente inserito all'interno di un file di documento destinato all'elaborazione in un pacchetto software che include un corrispondente interprete del linguaggio macro;
Quando un programma viene infettato, il corpo del virus viene solitamente salvato nel programma insieme alle impostazioni dell'utente (ad esempio, il modello normal.dot dell'editor MSWord) o con moduli aggiuntivi caricabili.
I virus macro lanciati da un documento infetto prendono il controllo quando il file infetto viene aperto, intercettano alcune funzioni del file e quindi infettano i file a cui si accede. I virus macro possono "vivere" non solo sui singoli computer, ma anche interagire con la rete se tali funzioni sono implementate nell'ambiente in cui viene elaborato il documento infetto.
Anche l’“ambiente di vita” dei macrovirus presenta segni esterni di infezione. Ad esempio, uno dei sintomi dell'infezione da MSWord è che non è possibile salvare i file utilizzando il comando "Salva con nome...". Oppure, se non riesci ad accedere alla voce “Macro” nel menu “Servizio”, anche questo è un segno di infezione.
Poiché i virus macro per MSWord erano i più popolari, ci soffermeremo su di essi in modo più dettagliato.
Innanzitutto, devi ricordare che l'intero pacchetto software MS Office è costituito da macro. Qualsiasi azione eseguita su un documento viene eseguita utilizzando una macro. Ad esempio: stampare un documento – ” FileStampa", salvando il file - " Salva file", salvando un documento in un altro file - " FileSalvaAs».
Per avvio automatico macro dal modello per un particolare evento, la macro deve avere uno dei seguenti nomi:
- AutoExec – Viene eseguito all'avvio di MSWord o quando viene caricato il modello globale
- AutoNuovo – Attivato quando viene creato un nuovo documento
- Apertura automatica – Viene eseguito all'apertura di un documento
- Chiusura automatica – Viene eseguito quando il documento è chiuso
- Uscita automatica – Si attiva quando si esce da Word o si chiude un modello globale.
In linea di principio, l'esecuzione di tali macro può essere annullata premendo il tasto Spostare quando si eseguono i passaggi sopra descritti.
Inoltre, i creatori Microsoft Office ha reso più semplice il compito degli aggressori introducendo la possibilità di sostituire i comandi MSWord con macro utente. Quindi, se un documento caricato ha una macro con un nome come " FileApri", verrà eseguito ogni volta che viene aperto un altro documento. Cioè, verrà lanciato un virus macro con il nome appropriato al posto della corrispondente macro dell'editor integrato.
Quando infettano MSWord, i virus macro salvano il loro corpo in un modello Punto.normale, ma potrebbero esserci anche altri modelli che vengono caricati all'avvio dell'editor e contengono virus macro. Per fare ciò, l'editor utilizza il parametro di impostazione "Avviare" a disposizione dell'utente dal menu: Servizio/Opzioni/Posizione.
In linea di principio, MSWord stesso è in grado di controllare il processo di caricamento delle macro all'apertura di un documento. Per fare ciò, è necessario impostare il livello di sicurezza nel menu: Servizio\Macro\Sicurezza. Il livello di sicurezza di MSWord è controllato da una chiave di registro, ad esempio: MSWord 2000 è controllato dalla chiave: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, per le versioni successive dell'editor “9.0” deve essere sostituito con “10.0”, “11.0”, ecc. Valori chiave, rispettivamente: 1, 2, 3 e altro ancora. 1 è il livello di sicurezza più basso e consente di eseguire qualsiasi macro senza avvisare l'utente. Qualsiasi macro eseguita con Win 9x o con Win 2000, Win XP, sistema operativo Win Vista da un utente con diritti di amministratore, può modificare il valore della chiave in 1 e l'utente non sarà quindi in grado di tenere traccia dei download successivi di virus macro.