Cili është lloji i shpërndarjes së viruseve të postës. Viruset e postës

Thirrni djemtë ekzorcistë të administratorit! Kontabilisti kryesor kapi një virus të fuqishëm, gjithçka ishte zhdukur! Një situatë e shpeshtë, e shpeshtë e bazuar në faktorin njerëzor, tendencat e reja virale dhe përkushtimin e hakerave. Në të vërtetë, pse të gërmoni në softuerin e dikujt tjetër, nëse mund të mbështeteni tek punonjësit e kompanisë për këtë.

Po, produktet e firmave të mëdha publike dhe private po hakohen vazhdimisht, megjithëse qindra njerëz me përvojë punojnë për t'i krijuar dhe mirëmbajtur ato.

Dhe një person i zakonshëm nuk ka asgjë për t'iu kundërvënë hakerëve. Në të njëjtën kohë, askush nuk ka nevojë për një llogari të vetme, qëllimi i hakerave është të marrin një bazë të dhënash të madhe të viktimave të mundshme dhe ta përpunojnë atë me "shkronja lumturie", spam ose viruse. Dhe ne vetë shpërndajmë të gjitha informacionet personale-publike nga e djathta në të majtë.

Tendencat e fundit virale

Një tipar dallues i të gjitha viruseve të freskëta dhe teknikave të hakerëve është se ato ndërveprojnë me një person, jo me një sistem. Kjo do të thotë, viktima fillon procesin. Kjo quhet "inxhinieri sociale" - një metodë e qasjes së paligjshme në informacion bazuar në veçoritë e psikologjisë njerëzore. Dhe nëse sulmuesit e mëparshëm duhej të ktheheshin në detektivë të vërtetë, duke gjetur objektivat e tyre, duke komunikuar, ndonjëherë edhe duke gjetur një punë në një kompani të hakuar, tani mund të themi falë rrjeteve sociale. Ata thjeshtuan dhe përshpejtuan shumë procesin e mbledhjes së informacionit.

Pasi të keni kërkuar VK, Twitter, FB dhe Instagram të objektivit tuaj, mund të merrni profilin e saktë të një personi me numrin e tij të telefonit, postën, emrat e prindërve, miqve dhe detaje të tjera. Dhe gjithçka është falas dhe vullnetarisht - përdoreni, të dashur!

Dhe nëse mashtruesit fitojnë qasje në postën korporative të një prej punonjësve tuaj, postimi me postë të padëshiruar kërcënon jo vetëm të gjithë brenda kompanisë, por edhe klientët tuaj. Në një rast tjetër, hakerat do të çaktivizojnë përgjithmonë kompjuterin e punonjësit duke dërguar një lloj "raporti" në postë.

Hakerat planifikojnë sulme ndaj atyre që punojnë me informacion të vlefshëm - sekretarë, menaxherë, kontabilistë, HR.

Meqenëse rikuperimi i dokumenteve, sistemeve, faqeve të internetit ose marrja e fjalëkalimeve do t'ju kushtojë një qindarkë goxha, ju duhet të kuptoni se me çfarë kemi të bëjmë. Kështu që të gjithë këta "inxhinierë socialë" nuk mund të fitojnë para nga ju, le të analizojmë një nga skemat e freskëta virale.

Ransomware

Virusi ransomware përhapet përmes postës elektronike nën maskën e dokumenteve serioze: një thirrje, fatura, kërkesa nga zyra e taksave. Dhe për të mos e instaluar vetë, duhet të shikoni në të dyja anët. Një virus i tillë u analizua posaçërisht nga teknikët tanë në mënyrë që të tregojmë se çfarë të kërkojmë:

Ne ndjekim duart e këtyre magjistarëve:

  • Titulli kërcënues. "Njoftim për t'u paraqitur në gjykatë" do të thotë "Njoftim për t'u paraqitur në gjykatë". Djemtë po përpiqen të frikësojnë dhe detyrojnë përdoruesin të hapë letrën.
  • Adresa e dërguesit - [email mbrojtur] Ajo tregon qartë se kjo nuk është një letër zyrtare, por një spammer / haker.
  • Arkivi i letrës. Ekziston një skedar atje që duhet të paralajmërojë menjëherë (emri i skedarit përfshin .doc, por shtesa js - virusi maskohet si një dokument Word)

Kujdes! Nëse një kompjuter është infektuar me një ransomware, atëherë me një probabilitet 95% informacioni do të humbet përgjithmonë. Pas shkarkimit dhe nisjes së një skedari me qëllim të keq, i bëhet një kërkesë një serveri të largët nga i cili shkarkohet kodi i virusit. Të gjitha të dhënat në kompjuter janë të koduara me një sekuencë të rastësishme karakteresh.

Për të "deshifruar" skedarët, ju nevojitet një çelës që e ka vetëm hakeri. Mashtruesi premton të deshifrojë informacionin përsëri për një shumë të caktuar, por është larg nga fakti që kjo do të ndodhë. Per cfare? Muchshtë shumë më e lehtë të lini një person pa para dhe pa të dhëna: kontrata, akte, urdhra, çdo informacion të vlefshëm dhe të ndjeshëm. Pra, bëni kopje rezervë të dokumenteve kritike dhe do të flini më të qetë. Në këtë situatë, kjo është vetëm 100% mbrojtja juaj kundër viruseve.

Kushtojini vëmendje veçorive të mësipërme dhe do të jeni në gjendje të parandaloni raste të rrezikshme të bllokimit të kompjuterëve dhe fshirjes së informacionit të rëndësishëm. Në çdo rast, eliminimi i pasojave të dobësive kritike do të jetë shumë më i shtrenjtë sesa marrja e masave paraprake.

Prandaj, këtu janë 6 këshilla të tjera për zbulimin e viruseve dhe parandalimin e infeksionit:

1. Përditësoni rregullisht sistemin tuaj operativ dhe programet. Përditësimet e rëndësishme që instalohen automatikisht si parazgjedhje mund të çaktivizohen. Por ju nuk duhet, pasi versionet e reja shpesh mbyllin vrimat e zbuluara në sigurinë e softuerit.

2. Instaloni një antivirus dhe përditësoni rregullisht bazën e të dhënave të virusit. 100 mijë viruse të reja shfaqen çdo ditë!

3. Aktivizoni shfaqjen e shtesave të skedarëve: Paneli i Kontrollit \ Opsionet e Dosjeve \ View \ Opsionet e Avancuara, hiqni zgjedhjen "Fshih shtesat për llojet e regjistruara të skedarëve" dhe kliko OK. Kjo do të sigurojë që gjithmonë të shihni shtesën aktuale të skedarit. Më shpesh, viruset e maskuar duken kështu: emri i skedarit.doc.js dhe emri i skedarit.pdf.exe. Zgjatjet e vërteta të skedarëve janë js dhe exe, dhe gjithçka para tyre është pjesë e emrit të skedarit.

4. Kopjoni skedarë të rëndësishëm - dokumente pune dhe fotografi. Frekuenca e rezervimit duhet të zgjidhet në varësi të frekuencës së ndryshimeve të skedarit. Për ruajtjen rezervë, mund të përdorni shërbimin cloud nëse ju lejon të ktheheni në versionet e vjetra të skedarëve dhe të vendosni sinkronizimin manual. Pastaj, në rast të një infeksioni kompjuterik, virusi nuk do të hyjë në re. Ne gjithashtu ju rekomandojmë që të mbani një kopje të të dhënave të rëndësishme në një arkiv. Shumica e viruseve nuk mund të depërtojnë në arkiv, dhe i gjithë informacioni i arkivuar rikthehet pasi dezinfektohet kompjuteri.

5. Përmirësoni shkrim -leximin profesional të specialistëve tuaj! Siç thamë edhe më parë, hakerët i përshtatin sulmet e tyre sipas psikologjisë sonë dhe po përmirësojnë vazhdimisht teknikat e tyre. Mos mendoni se dikush tjetër përveç kompanisë dhe ekipit tuaj do të klikojë / ngarkojë / shkruajë detajet e tyre. Çdokush mund të kapet, detyra është vetëm të zgjedhësh grepin e duhur për një person. Prandaj, stërvitni punonjësit tuaj, të paktën individualisht, të paktën si një ekip, të paktën në një mënyrë lozonjare, të paktën disi!

6. Shikoni me kujdes letrat në postë, mesazhet në lajmëtarët e korporatave dhe çdo informacion tjetër që vjen. Kontrolloni adresat e postës elektronike të dërguesve, bashkëngjitjet dhe përmbajtjen e letrave. Shumica e viruseve duhet të fillojnë me dorë në mënyrë që ato të dëmtojnë kompjuterin tuaj.

Ne me të vërtetë shpresojmë që po e lexoni këtë artikull për një rishikim paraprak, dhe jo sepse gjithçka tashmë është e keqe. Ne ju urojmë që të mos hasni kurrë në spam total të pakontrolluar, dokumente që u zhdukën në gjashtë muaj dhe pasoja të tjera të këndshme të viruseve të kapur. Ndiqni gjashtë hapat e mësipërm, mbani sytë hapur dhe informacioni juaj le të mbetet konfidencial!

Një lloj i veçantë i viruseve të rrjetit. Viruset e postës përdorin aftësitë e protokolleve të postës elektronike për t'u përhapur. Ata i dërgojnë trupat e tyre me e-mail si një skedar të bashkangjitur. Kur një përdorues hap një skedar të tillë, virusi aktivizohet dhe kryen funksionet e tij. Për shkak të gabimeve të ndryshme të pranishme në programet e postës së klientit (veçanërisht Microsoft Outlook), skedari i bashkëngjitjes mund të nisë automatikisht kur hapet vetë mesazhi, për shembull, virusi "Të dua". Për shpërndarje, virusi mund të përdorë listën e adresave të ruajtura në librin e adresave të klientit të postës.

Për qëllime kamuflimi, shpërndarësit e viruseve shpesh përfitojnë nga fakti se, si parazgjedhje, Microsoft Windows Explorer nuk shfaq zgjerimet e skedarëve të regjistruar. Si rezultat, një skedar i bashkangjitur letrës me një emër, për shembull, FreeCreditCard.txt.exe, do t'i shfaqet përdoruesit si FreeCreditCard.txt. Dhe nëse përdoruesi nuk kontrollon atributet e jashtme të skedarit dhe përpiqet ta hapë atë, atëherë programi me qëllim të keq do të nisë. Një lëvizje tjetër e përdorur gjerësisht është përfshirja e 70-100 ose më shumë hapësirave midis emrit dhe zgjidhjes së vërtetë në emrin e skedarit. Emri i skedarit bëhet:

« Readme.txt .exe ",

për më tepër, Explorer Explorer Microsoft Windows, për shkak të një të metë në zhvilluesit tregon vetëm " Readme.txt "... Si rezultat, përdoruesi, pa asnjë dyshim, mund të përpiqet të hapë skedarin, dhe kështu të nisë programin me qëllim të keq.

Përveç kësaj, mesazhet e-mail shpesh vijnë në formën e dokumenteve HTML, të cilat mund të përfshijnë lidhje me kontrollet ActiveX, aplikacionet Java dhe përbërës të tjerë aktivë. Kur një mesazh merret në formatin HTML, klienti i postës elektronike shfaq përmbajtjen e tij në dritaren e tij. Nëse mesazhi përmban komponentë aktivë me qëllim të keq, ato nisen menjëherë dhe bëjnë punën e tyre të ndyrë. Më shpesh, trojanët dhe krimbat e rrjetit shpërndahen në këtë mënyrë.

Makro - viruset.

Makro viruset (ose viruset e shkrimit) përdorin aftësitë e gjuhëve makro të integruara në sisteme të ndryshme operative dhe mjete të përpunimit të informacionit (përpunimi i tekstit, tabelat, sistemet financiare, etj.). Sot, viruse të ngjashme për aplikimet e paketës MSOffice janë të njohura gjerësisht, si dhe raste të shfaqjes së makro viruseve për paketën 1C. Viruset për sistemet operative Windows të shkruara në VISUAL BASIC gjithashtu mund të konsiderohen një lloj makro virusesh.

Një tipar dallues i makro viruseve është si më poshtë:

Trupi i virusit është një skedar teksti që përmban komanda dhe të dhëna nga gjuha makro;

Një virus makro mund të aktivizohet vetëm në mjedisin ku funksionon përkthyesi i makro gjuhës së dhënë;



Trupi i një makro-virusi, si rregull, vendoset brenda një skedari dokumenti të destinuar për përpunim në një paketë softuerike që përmban një përkthyes përkatës makro-gjuhë;

Kur një program infektohet, trupi i një virusi zakonisht ruhet në program së bashku me cilësimet e përdoruesit (për shembull, modeli normal.dot i redaktorit MSWord), ose me module shtesë të ngarkueshme.

Viruset makro të nisur nga një dokument i infektuar kapin kontrollin me hapjen e një skedari të infektuar, përgjojnë disa funksione të skedarit dhe më pas infektojnë skedarët që arrihen. Makro viruset janë në gjendje të "jetojnë" jo vetëm në kompjuterët individualë, por edhe të ndërveprojnë me rrjetin nëse funksione të tilla zbatohen në mjedisin në të cilin përpunohet dokumenti i infektuar.

Mjedisi i "jetës" së makro-viruseve gjithashtu ka shenja të jashtme të infeksionit. Për shembull, një nga simptomat e infeksionit MSWord është se nuk është e mundur të ruani skedarë duke përdorur komandën "Ruaj si ...". Ose, nëse në menunë "Shërbimi" nuk mund të futni artikullin "Makro", kjo është gjithashtu një shenjë e infeksionit.

Meqenëse makro viruset për MSWord ishin më të njohurit, ne do të ndalemi në to në më shumë detaje.

Së pari, duhet të mbani mend se e gjithë paketa e softuerit MS Office përbëhet nga makro. Çdo veprim i kryer me dokumentin kryhet duke përdorur një makro. Për shembull: shtypja e një dokumenti - " FilePrint", Ruajtja e skedarit -" FileSave", Ruajtja e dokumentit në një skedar tjetër -" FileSaveAs».

Për të drejtuar automatikisht një makro nga një shabllon në një ngjarje të veçantë, makro duhet të ketë një nga emrat e mëposhtëm:



- AutoExec - Shkon kur fillon MSWord ose kur shablloni global është i ngarkuar

- Automatike - Punon kur krijohet një dokument i ri

- Hapur automatikisht - Punon kur hapni një dokument

- Mbyll automatikisht - Punon kur dokumenti është i mbyllur

- Dalje automatike - Shkon kur dilni nga Word ose mbyllni modelin global.

Në parim, ekzekutimi i makrove të tilla mund të anulohet duke shtypur butonin Ndërrim gjatë kryerjes së hapave të mësipërm.

Për më tepër, krijuesit e Microsoft Office e bënë më të lehtë për kriminelët në internet duke futur aftësinë për të zëvendësuar komandat MSWord me makro të përdoruesit. Kështu, nëse dokumenti i ngarkuar përmban një makro të quajtur, për shembull, " FileOpen”, Pastaj do të ekzekutohet sa herë që hapet një dokument tjetër. Kjo do të thotë, një virus makro me një emër përkatës do të lëshohet në vend të makros përkatëse të integruar të redaktorit.

Kur infektojnë MSWord, makro viruset e ruajnë trupin e tyre në një model Normale.pikë, por mund të ketë edhe shabllone të tjera të ngarkuara kur redaktori fillon dhe përmban makro viruse. Për ta bërë këtë, redaktori përdor parametrin e cilësimit "Ngarkim automatik" në dispozicion të përdoruesit nga menyja: Shërbimi / Opsionet / Vendndodhja.

Në thelb, vetë MSWord është në gjendje të kontrollojë procesin e ngarkimit të makrove kur hapni një dokument. Për ta bërë këtë, duhet të vendosni nivelin e sigurisë në menunë: Shërbimi \ Makro \ Siguria... Niveli i sigurisë i MSWord kontrollohet nga një çelës regjistri, për shembull: MSWord 2000, i kontrolluar nga çelësi: HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 9.0 \ Word \ Security, për versionet e mëvonshme të redaktorit "9.0" duhet të zëvendësohet me "10.0", "11.0", etj. Vlerat kryesore, respektivisht: 1, 2, 3 dhe me shume. 1 është niveli më i ulët i sigurisë, duke lejuar që çdo makro të funksionojë pa njoftuar përdoruesin. Çdo makro e ekzekutuar nën Win 9x, ose nën Win 2000, Win XP, Win Vista nën një përdorues me të drejta administratori mund të ndryshojë vlerën kryesore në 1 , dhe përdoruesi nuk do të jetë në gjendje të gjurmojë shkarkimet pasuese të makro viruseve.

215. Viruset e skedarëve infektojnë:

skedarë grafikë

skedarët e procesorit të tryezës

dokumente teksti

Skedarë të ekzekutueshëm

zonat e shërbimit në disk

216 Makroviruset infektojnë

Zonat e shërbimit të diskut

Programet me një gjuhë makro

skedarë të ekzekutueshëm

boot fotografi

dokumente grafike

217.Viruset e bombave karakterizohen nga fakti se

infektojnë skedarët e ekzekutueshëm

nuk zbulohet nga mjetet e OS

Mos kini një fazë të mbarështimit

nuk kanë kod të përhershëm

infektoni skedarët e nisjes

218 Stealth - viruset janë programe që ...

infektojnë skedarët e tekstit

shkatërroni zonat e shërbimit në disk

shqetësohem me mesazhe të papritura

Nuk mund të shihet me mjetet e OS

infektojnë skedarët e ekzekutueshëm

219 Viruset shkatërrues shkatërrojnë

skedarë të ekzekutueshëm

Zonat e shërbimit në hard disk

skedarë teksti

Skedarët e përpunuesit të tabelës

skedarë grafikë

220 Programet e quajtura Kuajt e Trojës i përkasin

viruset e skedarëve

Kodet me qëllim të keq

makro viruset

programe të padëmshme

221. Virusi është

program që infekton vetëm skedarët e sistemit

Një program i aftë për të kryer veprime të paautorizuara në një kompjuter

program që shkatërron vetëm skedarët e nisjes

program ngacmues me mesazhe të papritura

program për fshehjen e skedarëve

223 Viruset kompjuterike mund të infektohen

të gjitha përgjigjet janë të sakta

Programet dhe dokumentet

skedarët video

skedarë zanor

skedarë grafikë

koncepti i strukturës fizike të hard disku nuk është përfshirë

224 Një virus mund të shfaqet në kompjuter

kur zgjidh një problem të matematikës

kur lidhni një modem me një kompjuter

spontanisht

kur arkivoni të dhënat

Do të lëvizë nga disketa

225 Viruset kompjuterike mund të infektohen

të gjitha përgjigjet janë të sakta

Programet dhe dokumentet

skedarë zanor

skedarë grafikë

skedarët video

226 Viruset kompjuterike janë ...

Një program i veçantë me madhësi të vogël që mund t'i caktohet vetes programeve të tjera, ai ka aftësinë të "shumëzohet"

program për kontrollimin dhe trajtimin e disqeve

defragmentues i diskut

çdo program i shkruar në gjuhë të nivelit të ulët

një program skanimi nga një disketë e formatuar dobët

227 Programet me emrin "Kuajt e Trojës" i referohen:

programe të padëmshme

viruset e skedarëve

Kodet me qëllim të keq

makro viruset

228. Një kompjuter mund të infektohet me një virus kur:

Puna me një "program të infektuar"

formatimi i një diskete

drejtimin e një programi antivirus

testimi i kompjuterit

rinisja e kompjuterit

229 Specifikoni llojin e virusit që nuk ekziston

Viruset e instalimit


boot viruset

makro viruset

viruset - satelitët

viruset e skedarëve.

230 Viruset që infektojnë skedarët me shtesën com. exe

viruset e skedarëve

viruset e instalimit

Boot viruset

makro viruset

Viruset DIR

231 Auditori zbulon viruset ...

kontrolloni periodikisht të gjithë skedarët në disk

monitoron funksionet e rëndësishme të kompjuterit dhe rrugët e mundshme të infeksionit

monitoron ndryshimet në sektorët e nisjes së diskut

Kur hap një skedar, ai llogarit shumat e kontrollit dhe i krahason ato me të dhënat e ruajtura në bazën e të dhënave

sipas datës së infektimit me virus

232 Specifikoni llojin jo-ekzistues të programeve antivirus

Programet e ekranit

auditorët e programit

filtrat e programeve

detektorë të programeve

mjek auditorë

233 Çizme Viruse

Ndikon në zonat e sistemit të disqeve të ngurta dhe floppy.

ndryshon gjithmonë kodin e skedarit të infektuar;

infekton skedarët;

ndryshon gjithmonë fillimin e skedarit;

ndryshon fillimin dhe gjatësinë e skedarit.

234 Qëllimi i programeve antivirus të quajtur detektorë

zbulimi dhe shkatërrimi i viruseve;

kontrollin e mënyrave të mundshme të përhapjes së viruseve kompjuterike;

Zbulimi i viruseve kompjuterike;

"Shëroni" skedarët e infektuar;

shkatërrimi i skedarëve të infektuar.

235 Specifikoni programet që nuk i përkasin antivirusit

Skanoni programet

detektorë të programeve

programet e fagut

auditorët e programit

të gjitha përgjigjet janë të sakta

236 Infeksioni me një virus "mail" ndodh ...

Kur lidheni me një server në internet të infektuar me një virus mail

Kur hapni një skedar të infektuar dërguar me një letër me e-mail

Kur përdorni internetin

Kur lidheni me një server poste

Pas marrjes së një skedari të infektuar me një letër të dërguar me postë elektronike

Interneti është një hapësirë ​​virtuale universale që i ka dhënë njerëzimit shumë mundësi të mahnitshme. Sot është e vështirë të imagjinohet një kohë e kaluar pa përdorur internetin ose shërbimet e tij. Kjo është një hapësirë ​​kaq e madhe që tashmë përmban miliarda faqe dhe bashkësi të ndryshme, portale dhe forume, dhe shumë më tepër. Por, siç ndodh zakonisht, me mundësi të mëdha vijnë problemet globale. Dhe rreziku i parë i paraqitur nga interneti ishte mundësia e hakimit. Sot, ka komunitete të tëra në të gjithë botën që janë angazhuar në mënyrë aktive në aktivitete të paligjshme dhe vazhdimisht vjedhin të dhëna ose shkaktojnë panik, si nga përdoruesit e zakonshëm ashtu edhe nga kompanitë e mëdha. Një shembull i kësaj është kompania e madhe Sony, e cila në një kohë iu nënshtrua një sulmi masiv nga hakerat dhe nuk mund t'i rezistonte. Si rezultat, 77 milion përdorues të sistemit PlayStation u vodhën prej tyre. Por Sony nuk është viktima e vetme e këtyre sulmuesve. Çdo ditë, shumë kompani, faqe interneti, baza të dhënash dhe komponentë të tjerë që përdorin internetin janë të ekspozuar ndaj sulmeve të hakerëve.

Por, hakerë, ky nuk është problemi i vetëm modern, përveç tyre ka edhe sulme me viruse, të cilat kanë një shkallë shumë më të madhe. Këto viruse mund të dëmtojnë disa miliona përdorues në të njëjtën kohë. Një përdorim i pakujdesshëm i një programi me një virus mund të rrezikojë qytete dhe vende të tëra. Për të luftuar viruset dhe për të mbrojtur kompjuterin tuaj, mund të përdorni këshillat në këtë faqe. Dhe sot ne do të analizojmë viruset më të tmerrshëm në historinë e botës kompjuterike.

Krimbi Morris

Ky është virusi legjendar dhe i parë që u krijua nga Robert T. Morris diku në vitin 1988. Vetë krijuesi nuk donte të dëmtonte përdoruesit e Internetit, ai thjesht donte të maste shkallën e të gjithë rrjetit në botë, si rezultat, ai shkaktoi dëm, i cili u vlerësua në disa dhjetëra miliona dollarë. Rezultati i kuriozitetit të tij ishte humbja e faqeve të internetit, numri i të cilave tejkaloi 5000 copë. Më interesante, virusi i tij nuk goditi vetëm këto faqe interneti, por i paralizoi plotësisht, duke i privuar nga çdo mundësi për të kryer aktivitete, e cila është e krahasueshme me një mbyllje të thjeshtë. Për ato kohë, humbja e kaq shumë nyjeve ishte vetëm një katastrofë globale.

Virusi Melissa

Një përfaqësues tjetër i viruseve më të rrezikshëm, i cili, çuditërisht, mban emrin e zhveshësit. Ky virus goditi menjëherë kompanitë kryesore në botë, duke përfshirë edhe Microsoft me mbrojtjen e tyre të supozuar të pakrahasueshme. Por pas sulmit të virusit, Microsoft duhej të mbyllte të gjitha portat e tij të postës për të parandaluar infektimin aktiv me këtë virus. Kështu ishte përmes tyre që infeksioni global i përdoruesve shkoi.

ILOVEYOU mail virus

Virusi më i thjeshtë, i cili u zhvillua në Filipine në vitin 2000, doli të ishte në fakt i frikshëm dhe shkatërrues. Ky është virusi i parë me email që njerëzimi ka hasur.

Virusi ishte një email i thjeshtë që i erdhi përdoruesit. Me titullin intrigues "Të dua", natyrisht, të gjithë ishin kuriozë të shikonin atje, por në fund u duk bosh. Edhe pse kjo zbrazëti ishte vetëm në shikim të parë. Në fakt, një shkrim i veçantë ".vbs" ishte fshehur në letër, i cili u aktivizua pas hapjes së letrës dhe u shpërnda vetë (përsëri në formatin e shkronjës "Të dua") për të gjithë përdoruesit, adresat e të cilëve u përmendën në kutinë postare të përdoruesit të prekur. Si rezultat, zinxhiri i këtij virusi është përhapur pothuajse në të gjithë botën. Dëmi i përgjithshëm prej tij arriti në gati 15 miliardë dollarë.

Dhe, duke u nisur nga fakti se ky dëm ishte i një madhësie të tillë, virusi ILOVEYOU hyri në Librin e Rekordeve Guinness.

Kodi Krimb i kuq

Code Red është pionier në shfaqjen e viruseve të klasifikimit "krimb". Ajo u shfaq në 13 korrik 2001, kur një sulm masiv u krye kundër përdoruesve të një serveri të njohur dhe të njohur në atë kohë, i cili u quajt "Microsoft IIS".

Krimbi depërtoi në mënyrë aktive në thelbin e serverit dhe filloi të tërbohej atje, për të qenë më të saktë, ai zëvendësoi të gjitha të dhënat e faqes me frazën e ngulitur në të. Dhe kur përdoruesit hapën një sit ku depërtoi krimbi Code Red, në vend të informacionit ata shfaqën frazën "Përshëndetje, siti është hakuar nga kinezët!". Kështu, qindra projekte u ndërprenë dhe performanca e shumë kompanive u ndërpre. Dëmi i përgjithshëm nga virusi arriti në gati 2.6 miliardë dollarë.

Krimbi i virusit Nimda

Një rastësi kurioze ndodhi me një virus të caktuar të quajtur "Nimda". Fakti është se ai u shfaq pikërisht kur tragjedia ndodhi në territorin e Shteteve të Bashkuara. Fati i trishtuar i kullave binjake ku u dërgua avioni. Rezultati ishte qindra viktima dhe shkatërrime të mëdha. Ishte në atë kohë që u shfaq ky virus. Prandaj, atij i është caktuar një origjinë terroriste, gjoja me ndihmën e këtij virusi, terroristët vazhduan të terrorizojnë popullatën.

Qëllimi i virusit ishte të infektonte sa më shumë përdorues të jetë e mundur, duke rezultuar në një humbje prej 635 milion dollarë për Shtetet e Bashkuara.

SQL Slammer

SQL Slammer është një pjesë tjetër e malware që ka arritur të hakojë sistemin e Microsoft dhe të infektojë shumicën e përdoruesve të tij. Infeksioni kaloi nëpër një vrimë të pavërejtur në SQL, e cila lejoi që virusi të përhapet lirshëm dhe të prishë performancën e shfletuesve të internetit. Ai ngadalësoi ose fiki plotësisht internetin.

Virusi MS Blast

MS Blast është virusi më i rrezikshëm në ekzistencë. Me një rastësi fatlume, është në gjendje të infektojë përdoruesit e Windows përmes një sistemi të veçantë përditësimi të sistemit. Por jo vetëm që infekton përdoruesit, por paralizon plotësisht sistemin, duke prishur kështu sistemin operativ.

Virusi i emailit Mydoom

Një përfaqësues tjetër i një letre në dukje boshe dhe të padëmshme. Shumë përdorues morën një letër të çuditshme në postë, duke e hapur atë, përdoruesi gjeti mesazhin "Unë thjesht do të bëj punën time, asgjë personale", pas së cilës përdoruesi u bllokua nga qasja në burimet e uebit të Microsoft, burimet e specializuara antivirus (dhe aplikacionet e tyre ) dhe portalet e lajmeve.

Krimb Sasser

Virusi praktikisht i padëmshëm, por shumë ngjitës dhe i bezdisshëm i quajtur Sasser shkaktoi shumë telashe. Pasi virusi depërtoi në kompjuterin e përdoruesit, ai infektoi kompjuterë të tjerë, ose më mirë, ai kërkoi ndonjë mënyrë për të hyrë në kompjuterë të tjerë, gjë që ai thjesht e bëri në mënyrë të shkëlqyeshme, kështu, ai infektoi një numër të madh të kompjuterëve. E vetmja gjë që ai mund të bënte dëm ishte një rindezje e thjeshtë e kompjuterit, e cila u bë sipas dëshirës.

Virus i zgjuar

BlackICE, një mur zjarri popullor në atë kohë, rezultoi se ishte një burim rreziku për të gjithë përdoruesit e tij. Fakti është se ai kishte një të metë të vogël sigurie që i lejoi sulmuesit të përhapnin virusin Witty. Si rezultat i këtij infeksioni masiv, qindra mijëra përdorues u prekën. Virusi u infiltrua në kompjuterët e tyre dhe mbushi hapësirë ​​të lirë në hard disqet me të dhëna arbitrare.

1) të rrëzohet dhe ngrijë gjatë funksionimit të kompjuterit (+); 2) humbja e programeve dhe të dhënave; 3) për të formatuar hard diskun;

15. Viruset e rrezikshme kompjuterike mund të shkaktojnë ...

1) të rrëzohet dhe ngrijë gjatë funksionimit të kompjuterit; 2) humbja e programeve dhe të dhënave (+); 3) për të formatuar hard diskun;

4) në një rënie të kujtesës falas të kompjuterit.

  1. Çfarë lloj virusesh kompjuterike futen dhe infektojnë skedarët e ekzekutueshëm me shtesat * .exe, * .com dhe aktivizohen kur nisen?

1) viruset e skedarëve; (+)

2) boot viruset;

3) makro viruset;

4) viruset e rrjetit.

  1. Çfarë lloj virusesh kompjuterike futen dhe infektojnë skedarët me shtesat * .txt, * .doc?
  1. viruset e skedarëve;
  2. boot viruse;
  3. makro viruset; (+)
  1. viruset e rrjetit.
  1. Viruset që janë ngulitur në një dokument nën maskën e makrove
  1. Viruset që depërtojnë në kompjuter bllokojnë rrjetin
  1. Programet me qëllim të keq që depërtojnë në një kompjuter duke përdorur shërbimet e rrjetit kompjuterik (+)
  1. Programet me qëllim të keq që instalojnë programe të tjera fshehurazi nga përdoruesi.
  1. Hardware.
  1. Softueri.
  1. Hardware dhe softuer antivirus. (+)

22. Programet antivirus janë programe për:

  1. Zbulimi i virusit
  1. Heqja e virusit (+)
  2. Riprodhimi i viruseve
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Komandanti Norton, MS Word, MS Excel.

25. Cilat programe nuk klasifikohen si antivirus?

  1. programet e fagut (+)
  2. softuer skanimi
  3. programe auditori (+)
  4. programe detektor
  1. A është e mundur të përditësoni bazat e të dhënave antivirus në një kompjuter që nuk është i lidhur me internet?
  1. po, duke telefonuar shërbimin e mbështetjes teknike të prodhuesit të softverit antivirus. Specialistët e këtij shërbimi do të diktojnë bazat e të dhënave më të fundit që duhet të ruhen në kompjuter duke përdorur çdo redaktues teksti
  1. po, kjo mund të bëhet duke përdorur media celulare duke kopjuar bazat e të dhënave antivirus nga një kompjuter tjetër në të cilin është konfiguruar qasja në internet dhe është instaluar i njëjti program antivirus, ose duhet të kopjoni manualisht bazat e të dhënave nga faqja e internetit e antivirusit prodhuesi i programit të viruseve (+)

27. Masat kryesore për të mbrojtur informacionin nga dëmtimi nga viruset:

1) kontrollimi i disqeve për një virus

2) krijoni kopje arkivore të informacionit të vlefshëm

3) mos përdorni koleksione të piratuara të softuerit (+)

4) transferoni skedarë vetëm përmes rrjetit.

Mjetet më efektive për të mbrojtur kundër sulmeve të rrjetit

  1. duke përdorur softuer antivirus
  1. duke përdorur mure zjarri ose "mur zjarri"
  1. vizitoni vetëm faqet e internetit "të besueshme" (+)

4) duke përdorur vetëm programe të certifikuara të shfletuesit kur hyni në internet. (+)

Funksioni kryesor i murit të zjarrit

  1. telekomandë e përdoruesit
  2. filtrimi i trafikut hyrës dhe dalës (+)
  1. kontrollimi i disqeve për viruse
  2. shikuesi i skedarëve.

Artikuj për të lexuar:

10 VIRUSET KOMPJUTERIKE ME T D RREZIKSHM



Artikujt e lidhur: