Де б ви не були,
ми завжді готові допомогти з проблемами вашого ПК

Енциклопедія Encyclopedia FAQ FAQ Video Guides Video Guides Ticket System Ticket System

Adware / Рекламне ПЗ

(англ .; від ad, advertisement – «реклама» і software – «програмне забезпечення» = рекламне програмне забезпечення, рекламна програма) – це свого роду програмне забезпечення, що використовується для показу рекламних банерів. Воно націлене на безкінечне показування оголошень і спливаючих вікон. Рекламне ПЗ отримує прибуток для свого автора за допомогою показу реклами в інтерфейсі або на панелі інструментів на вашому комп’ютері або в браузері. Але способи зробити це можуть бути нав’язливими, а іноді і небезпечними.

Aware початково створювався для комп’ютерів, але також може бути присутнім і на мобільних пристроях.

Незважаючи на свою нав’язливість, рекламне ПЗ може збирати вашу особисту інформацію, відстежувати трафік і навіть записувати ваші натискання клавіш. Найгірше в рекламному ПЗ – знесення ваших налаштувань безпеки, щоб відстежувати ваші дії в Інтернеті і показувати рекламу там, де вони зазвичай мають бути заборонені. Хакери, як правило, використовують ці прогалини в безпеці для зловживання рекламою, яка використовує інтернет-рекламу для поширення шкідливого ПЗ.

Як правило, рекламне ПЗ не повідомляє про свою появу. У вас не буде ніяких ознак програми в системному треї вашого комп’ютера. Adware може потрапити в ваш комп’ютер двома способами. В першому випадку він може бути включений до деяких безкоштовних або умовно-безкоштовних програм. В другому випадку рекламне ПО є результатом відвідин інфікованого веб-сайту.

Adware.Elex з’являється в системі після завантаження його з Інтернету. Зазвичай користувач встановлює його як інструмент, який може виявити і видалити рекламні ПЗ (Adware). Часто він маскується як оновлення Java або установник Adobe Flash. Після встановлення він відображає оголошення, показуючи їх на відвідуваних сайтах і спливаючих вікнах браузера.

З цієї родини також:

Delete TSvr.exe virus (Adware.Elex trojan)

iSafeNetFilter.sys trojan

Backdoor / Бекдор

(від англ .: back door – «чорний хід», буквально «задні двері») – це метод, в якому механізм безпеки системи обходять непомітно для доступу до комп’ютера або його даними. Як правило, він використовується для атаки на комп’ютери, поширення захищеного авторськими правами ПЗ або медіа-файлів, з метою компрометації користувацького пристрою.

Основна мета створення бекдора – отримати «прогалину» у вашій системі. Однак зловмисники часто використовують бекдори як частину розробки. По-перше, вони атакують ПК за допомогою бекдора, потім розробляють хробака або вірус, щоб отримати з цього перевагу.

Бекдори дуже різноманітні, якщо говорити про їх «вторгнення». Деякі можуть бути створені розробниками, в той час як інші з’являються випадково в результаті помилок програмування. Таким чином, бекдор може приймати форму встановленої програми або бути модифікацією існуючої програми.

Але найпопулярніший спосіб підхопити бекдор – відвідувати підозрілі сайти і натискати на невідомі посилання. В цьому випадку бекдор може використовувати комбінацію логіна і пароля, яка дає доступ до системи. Перевага атаки вашого комп’ютера за допомогою бекдора полягає в тому, що він сам може допомогти кіберзлочинцям проникнути в інфраструктуру, не будучи виявленими.

Browser hijacker / Загарбник (викрадач) браузера

– це тип шкідливого програмного забезпечення, яке змінює настройки веб-браузера без дозволу користувача. Він перенаправляє вашу стартову сторінку на власну стартову сторінку кіберзлочинця, замінює результати пошуку власними даними. Загарбник браузера прагне придушити ваш браузер небажаними рекламними оголошеннями.

Деякі викрадачі браузерів мають намір збирати таку конфіденційну інформацію, як дані перевірки автентичності банківської і електронної пошти. Це стає можливим за допомогою шпигунських програм, наприклад клавіатурних шпигунів. Загарбник браузера здатний порушити реєстр систем Windows.

Ті, у кого вже є загарбник браузера на своїх комп’ютерах, можуть бачити, що їх пошук перенаправляється на різні сайти або на їх домашню сторінку, або пошукова система змінена без будь-якого дозволу. Повільне завантаження веб-сторінок або безліч рекламних спливаючих вікон також можуть бути ознаками активності викрадачів браузера.

Можливість переустановки браузера не є постійною. Отже, для запобігання такій модифікації використовуються різні програмні пакети.

Browser Miner / Браузер-майнер

Зараз набирає популярності майнинг (добування) криптовалюти за допомогою браузера. Це новий вид вірусу, який вбудований в стандартний браузер. Принцип роботи дуже схожий на стандартний майнинг.

Основним симптомом є надзвичайно високе завантаження ЦП через браузер в диспетчері завдань, і спільна робота браузера значно сповільнюється. Яка мета? Браузер-майнер використовує можливості вашої системи, щоб майнити криптовалюту для своїх творців.

Цей тип вірусу дуже каверзний, так як ви не підозрюєте, що ваш звичайний і надійний браузер може бути заражений.
Цим вірусом дуже легко заразитися, якщо ви завантажуєте браузер з підозрілих сайтів. Програма виглядає абсолютно як і завжди, але в неї вкладені шкідливі скрипти.

Coin Miner / Майнер

Майнер – це тип вірусу, який використовує потужність комп’ютера для майнингу (добування) криптовалюти без вашого відома. Є стандартні ознаки прихованого майнингу, а саме: сильна завантаження ЦП, перенагрівання пристрою і загальне уповільнення швидкості роботи системи.

Як правило, цей тип вірусу поширюється через електронні листи від невідомих відправників або вбудований в безкоштовні програми на підозрілих сайтах. Основна мета вірусу – максимально використовувати ресурси вашого комп’ютера для майнингу і отримання прибутку своїм творцям.

Crack / Крек

(англ. сrack – тріщина, злом) – це ще один вид піратського програмного забезпечення. Крек представляє рекламне ПЗ з його основною метою доставки рекламних оголошень. Подібно Хаку, воно порушує вашу конфіденційність. Такі ПЗ містять панелі інструментів, мульти-пропозиції-інсталятори, небажані програми і т.д.

Комп’ютер, заражений Хаком або Креком, відображає безліч спливаючих вікон з різними комерційними предметами або рекламованим програмним забезпеченням.

Хак і Крек входять в категорію потенційно небажаного програмного забезпечення. Кібер-злочинці часто використовують їх для атаки користувачів, наприклад, для виявлення паролів.

 Fake / Фіктивне, підробне ПЗ

(англ. fake – фальшивий, підробний) – це визначення троянів, які вводять в оману реальну продуктивність рівня безпеки. У типовій ситуації користувачам повідомляють, що їхній комп’ютер знаходиться під загрозою через погану антивірусну утиліту. Вони починають турбуватися про це і погоджуються купувати запропоноване програмне забезпечення.

Насправді на вашому пристрої немає потенційно шахрайських програм, але ви дійсно вважаєте, що це так. І більш того, ви дійсно думаєте, що придбаний товар вирішить всі ваші проблеми. Як правило, такі торгові транзакції проводяться через вашу кредитну карту, що дозволяє зловмисникам отримувати вашу фінансову інформацію.

Все це не закінчиться, поки ви не знайдете те, що вас попросять. Тут задіяні спеціальні програми для управління цим. Зазвичай ви стикаєтеся з цією загрозою, коли відвідуєте веб-сайти з попереджувальним повідомленням. Ви бачите інформацію про ризики безпеки і вам пропонують отримати підробне програмне забезпечення. Звичайно, Троян – ідеальна компанія для цих фіктивних програм.

Користувачі знайомі з FakeAV, оскільки вони зберігають візуально-корисне навантаження. Потім вони бачать повідомлення про зараження шкідливими програмами. Тільки самі спокійні можуть уникнути паніки. У реальному житті люди платять гроші за підробний антивірус і розслабляються. На жаль, це початок вторгнення.

Fraud / Шахрай

– це ПЗ, що дозволяє зламувати, відстежувати трафік і красти інформацію. Злочинці використовують всі ці методи для власної вигоди. Шахрай дозволяє хакеру отримати віддалений доступ до комп’ютера користувача, навіть якщо він захищений. Якщо моніторинг відбувається, призначені для користувача паролі, дані кредитної картки та інші типи конфіденційної інформації вкрадені.

Онлайн-шахрайство – це тип електронних злочинів, спрямованих на отримання грошових вигод за рахунок крадіжки даних користувачів. Шахрай може змінювати корпоративну або індивідуальну інформацію для отримання прибутку. Він може зламати ОС для отримання паролів або даних. Запропонувати купити фіктивні товари або послуги онлайн – типова діяльність для шахрая.

Користувачі також ризикують втратити свої фінансові дані. Типове повідомлення – що ваш телефон буде відключений, так як у вас є неоплачений рахунок. Вони попросять вас здійснити придбання по телефону, інакше ваш номер буде деактивовано. Фактично, вони не можуть цього зробити. Будьте дуже обережні в цьому. Не давайте кіберзлочинцям можливість обдурити вас.

Hack Tool /Хак, хакерський інструмент

(англ. hack, hacker – хакер, хакерський; tool – інструмент) – відноситься до різних версій піратського програмного забезпечення. Крек представляє рекламне ПP з його основною метою доставки рекламних оголошень. Подібно Хаку, воно порушує вашу конфіденційність. Такі ПЗ містять панелі інструментів, мульти-пропозиції-інсталятори, небажані програми і т.д.

Комп’ютер, заражений Хаком або Креком, відображає безліч спливаючих вікон з різними комерційними предметами або рекламованим програмним забезпеченням.

Хак і Крек входять в категорію потенційно небажаного програмного забезпечення. Кібер-злочинці часто використовують їх для атаки користувачів, наприклад, для виявлення паролів.

Malware / Шкідлива програма, ПЗ

(англ .: malware, malicious software – «зловмисне програмне забезпечення») – це комп’ютерна програма, призначена для нанесення шкоди вашому комп’ютеру. Всілякі загрози, що відносяться до ворожих, шкідливих або нав’язливих ПЗ, можна назвати шкідливими програмами.

Як правило, віруси і трояни – це найвідоміші комп’ютерні загрози, які можна віднести до шкідливих програм. До шкідливих ПЗ відносять: рекламні програми, бекдори, вимагачі, руткіти, псевдоантивіруси, шпигунські ПЗ, трояни, віруси і хробаки.

Ви можете зустріти такі форми прояву шкідливих ПО як виконуємі коди, скрипти, активний контент і інше програмне забезпечення.

Шкідлива програма отримує свій прибуток за рахунок сильної реклами (рекламного ПЗ), шахрайства і обману (віруси-вимагачі), крадіжки особистої інформації (шпигунськи програми, журнали паролів) і поширення неконсенсуальних матеріалів (комп’ютерів-зомбі).

Ваш комп’ютер може бути зламаний без дозволу за допомогою шкідливого ПЗ. Хтось може вкрасти ваші особисті дані або отримати доступ до даних вашої кредитної картки, створивши бекдор на вашому комп’ютері.

Шкідливе ПЗ може автоматично завантажуватися через накопичувач без вашого дозволу. USB-накопичувач також може постачати шкідливе ПЗ. Є електронні листи, що містять шкідливі посилання або вкладення, тому це ще один спосіб отримати шкідливе ПЗ на ваш комп’ютер.

Pack / Пак, архів

Фейкове повідомлення «Internet Security Pack» здається цілком мирним повідомленням. У ньому говориться, що є виправлення безпеки для Microsoft Outlook і Internet Explorer. А насправді в ньому міститься шкідливий хробак всередині.

Файли в цьому повідомленні упаковані дивним чином. Всі користувачі, які володіють хоча б базовими навичками роботи з комп’ютером, помітять, що з цим повідомленням щось не те.

Як завжди, пак-програми використовуються для стиснення файлів з метою збільшення дискового простору. Однак це програмне забезпечення також може стискати трояни і хробаки. Таким чином шкідливе ПЗ стає важко виявити.

Patch / Патч

(англ. patch — латка) – це файл, призначений для оновлення або виправлення комп’ютерної програми, операційної системи. Зазвичай це файл з розширенням .exe, який не тільки «покращує» ваше програмне забезпечення або активує його без ключа, але також запускає невідомі процеси. Погодьтеся, розробник таких патчів не працює над файлом патча тільки для того, щоб бути корисним, у них є власні шкідливі мети.

Це свого роду троянець, який змінює системні файли і заражає систему. Більш того, він може модифікувати компоненти системи через частини свого власного коду. Він призначений для використання певних варіантів вихідного файлу для власних цілей. Компоненти, які, як правило, найбільш схильні до впливу патчів:
• winlogon.exe
• wininet.dll
• kernel32.dll
• iexplore.exe
• services.exe.

У користувачів не буде ніяких спеціальних повідомлень про цю загрозу, якщо вони не будуть використовувати антивірусні програми. Це шкідливе ПЗ не дуже симптоматичне, оскільки воно не виявляє себе. Таким чином, наявність патча може бути приховано протягом тривалого часу. Єдиний вихід – це антивірусне програмне забезпечення. Йому вдасться знайти і видалити Патчі.

PUP (Potentially Unwanted Program) / Потенційно небажана програма

Потенційно небажана програма, скорочено звана PUP / ПНП, є програмним забезпеченням, яке може бути небажаним на вашому комп’ютері. Воно встановлює панелі інструментів і має непередбачувані цілі щодо вашого комп’ютера.

PUP трохи відрізняється від шкідливого ПЗ, оскільки у нього немає мети знищити вашу операційну систему або вкрасти конфіденційну інформацію. У більшості випадків PUP є маркетинговими інструментами, які потрапляють на ваш комп’ютер за допомогою соціальної інженерії.

Однак PUP можуть бути шкідливі для вашого комп’ютера, оскільки вони містять рекламне, шпигунське ПЗ і дозвонщики, які спрямовані на те, щоб порушити вашу конфіденційність і дратувати вас.

Основною відмінністю між PUP і шкідливим ПЗ є те, що перший завантажується за згодою користувача. Іншими словами, PUP майже легальний, оскільки люди дають їй дозвіл на установку. Ця ситуація характерна для тих, хто хоче завантажити програму з Інтернету, але відмовляється читати вимоги до завантаження. Як правило, шкідливе програмне забезпечення додається до програми, яку хочуть встановити користувачі. Таким чином, обидва потрапляють на комп’ютер, і користувачі не знають, що ще було отримано.

PWS

– це свого роду троян, який має намір вкрасти конфіденційну інформацію. Він відомий у всьому світі як фінансовий злодій. Він переслідує банківські логіни і інформацію про кредитну картку.

Що PWS збирається робити на вашому комп’ютері:
• Завантажити та встановити більш шкідливе ПЗ.
• Проводити шахрайські дії.
• Контролювати ваші натискання клавіш і сайти, які ви відвідуєте.
• Відправляти різні дані про ваш комп’ютері віддаленому користувачеві.
• Зробити можливим віддалений доступ до вашого комп’ютера.
• Показувати рекламні банери.
• Перетворювати випадковий текст веб-сторінки в гіперпосилання.
• Рекомендувати вам встановити підробне програмне забезпечення.
• Запобігати запуску різних програм.

Ransomware / Вірус-вимагач

(англ. ransomware – термін походить від слів ransom – викуп і software – програмне забезпечення) – це тип шкідливого ПЗ, яке блокує ваш комп’ютер, поки ви не заплатите гроші. Його користувачі не можуть використовувати свій комп’ютер, оскільки екран заблокований, файли недоступні для використання без спеціального коду розблокування. І сума грошей зазвичай залежить від жадібності хакерів.

Розробники вірусу-здирника відповідають сучасним стандартам і створюють нову версію шкідливого ПО, яка називається крипто-вимагач. Основним різноманітністю є примус жертв платити через онлайн-платежі. Для цього користувачі повинні купувати цифрову валюту, яка багато коштує.

Цей тип шкідливого ПЗ дійсно піклується про своїх «клієнтів». Користувачі повідомляються про викуп, їм надають інструкції щодо шифрування їх файлів. І головна мотивація для кіберзлочинців – гроші. І шанси ідентифікувати хакерів мінімальні, оскільки все відбувається в Інтернеті.

Riskware / Небезпечне (ризиковане) ПЗ

(англ .: risk – «ризик, небезпека» і software – «програмне забезпечення») – це легальне програмне забезпечення, яке не розроблено для прямої і явної загрози користувачеві, але дозволяє зловмисникам отримувати доступ до особистої інформації, запускати або зупиняти комп’ютерні процеси або служби. Ці програми мають законне розповсюдження. Вони, як правило, використовуються в повсякденній роботі системними адміністраторами.

Чому ризиковане ПЗ визначається як зловмисне програмне забезпечення? Справа в тому, що деякі з цих програм мають функції, які можуть завдати шкоди користувачеві при певних умовах. Небезпечне ПЗ може блокувати доступ до ваших даних, видаляти їх, копіювати або змінювати інформацію, порушувати роботу ОС або комп’ютерних мереж. Саме тому воно визначається як потенційно небезпечне програмне забезпечення.

У більшості випадків безліч законних програм може заплутати користувачів, коли вони вирішують, яке програмне забезпечення завдало шкоди їх комп’ютеру. Зловмисні користувачі встановлюють потенційно небезпечне ПЗ без вашого відома, і вони можуть використовувати вашу конфіденційну інформацію в будь-який час.

Riskware має тенденцію приєднуватися до програми, яка сама по собі не є шкідливою, але може містити прогалини. Шкідливі програми легко використовують ці прогалини. Щоб функціонувати правильно, ризиковані ПЗ повинні мати доступ до критичних системних ресурсів.

Не тільки ті програми, які мають намір нанести ризик для пристрою, вважаються небезпечними. Відсутність забезпечення функціональності в деяких програмах дозволяє вважати програму ризикованою.

Rogue Software / Псевдоантивірус, фальшиве антивірусне ПЗ

– це форма шкідливого ПЗ, мета якого – брати ваші гроші. Воно обманює користувачів і змушує їх повірити, що на їх комп’ютерах є вірус. Наступним кроком є ​​маніпуляція користувачами з метою стягнення оплати за фальшиве антивірусне ПЗ. Іншими словами, Rogue – це свого роду програма-вимагач.

Псевдоантівірус використовує шкідливе ПЗ для своєї реклами або установки. Користувачі в основному плутають таку поведінку з троянами. Проте, фальшивий антивірус відноситься до категорії троянських програм, так як користувач сам проводить їх через системи безпеки ОС і антивірусів.

Існують різні форми цього трояна: панель інструментів браузера, заставка, безкоштовна онлайн-служба сканування шкідливих програм, мультимедійна програма, нібито необхідна для перегляду певного кліпу і т.д. Як правило, вони встановлюють пробну версію з додатком-здирником. Троян починає посилати користувачеві попередження про те, що його пристрій заражено вірусом або воно може виконувати інші небажані дії. Користувачеві рекомендується завантажити підроблене антивірусне програмне забезпечення.

Після установки стає складно видалити псевдоантівірус з користувацького пристрою. Фальшивий антивірус прагнуть обрушити безпеку системи і налаштувань брандмауера, закриваючи їх і змінюючи їх регістри.

Rootkit / Руткіт

(англ. Rootkit, тобто «набір root’а») – це тип програмного забезпечення, розроблений, щоб приховати той факт, що операційна система була скомпрометована. Цей термін був складений шляхом об’єднання двох слів «корінь» і «набір». Раніше руткіт представляв собою набір інструментів і забезпечував доступ адміністративного рівня до ПК або мережі. Root відноситься до адміну і Kit до компонентів програмного забезпечення, які приводили інструмент в дію.

Руткіт здатний відстежувати трафік і натискання клавіш, він може зробити лазівку в вашій системі, так званий бекдор. Якщо ви отримуєте руткіт на своєму ПК, ваші лог-файли можуть бути змінені і існуючі системні інструменти теж.

Руткіти самі по собі не є небезпечними. Але вони дозволяють іншим вірусам ховатися, не будучи виявленими. Атакуючий може встановити його, тільки якщо у нього є доступ до облікового запису root. Це можливо в разі використання експлойта або отримання пароля.

Руткіти активуються до завантаження ОС. Це ускладнює їх виявлення. Таким чином руткіти дозволяють кіберзлочинцям отримувати доступ до цільового пристрою і використовувати його.

Spyware / Шпигунське ПЗ, програма-шпигун

(англ .; від spy – «шпигун, шпигувати» і software – «програмне забезпечення» = шпигунське програмне забезпечення, програма-шпигун) – це свого роду шкідливе програмне забезпечення, яке може викликати такі проблеми, як збір вашої особистої інформації або контроль над пристроєм без відома користувача, а також моніторинг активності відвідування браузера і натискань клавіш. Spyware відноситься до слідкувального програмного забезпечення.

Spyware може перенаправити вас на веб-сторінки, які ви не збиралися відвідувати. Він може захоплювати ваші паролі, дані кредитної картки і все інше, чим ви вважали би за краще не ділитися. Більш того, Spyware може «захопити» ваш комп’ютер і використовувати його для відправки спаму або вірусів іншим людям.

Обвали в роботі, повільна робота в Інтернеті, спливаючі вікна і ситуації, коли деякі програми, які раніше працювали при будь-яких умовах, раптово почали погано працювати, можуть сказати, що на вашому комп’ютері є програма-шпигун.

Якщо ви завантажуєте деякі невідомі програми, ігри або щось подібне, безкоштовно пропоноване з Інтернету, існує ризик заразити комп’ютер шпигунським ПЗ. Ще один спосіб – отримати імейл від невідомого вам відправника з шкідливим посиланням в ньому.

Зазвичай користувачі не підозрюють про присутність шпигунського ПЗ, яке збирає інтернет-взаємодії, паролі та інші цінні дані про користувача.

Suspicious / Підозріле ПЗ, процес

– це свого роду процес, який відбувається через небезпечний вірус. Ця підозріла активність виявляється на IP-адресі користувача та позначається як небезпечна.

Як правило, процес починається десь, де він не повинен бути взагалі. Можливо, це збій для запуску цієї підозрілої діяльності. Такі дії, очевидно, небажані в вашій системі, оскільки їх дії непередбачувані.

У більшості випадків підозріла активність дає сигнали про те, що ваш комп’ютер інфікований. Причиною зараження є шкідливе ПЗ. Один з ваших файлів може бути шкідливим або ви можете мати вірус на своєму комп’ютері.

Ми наполегливо рекомендуємо виявляти і видаляти підозрілі ПЗ, оскільки вони порушують роботу вашої системи.

Trojan / Троян, Троянський кінь

– це будь-яка шкідлива комп’ютерна програма, яка спрямована на приховування своїх справжніх намірів. Троян претендує вважатися легальним ПЗ. Проте, хоча він і намагається ввести вас в оману, що це потрібне і корисне програмне забезпечення, троянець створений, щоб красти ваші дані, брати на себе управління пристроєм користувача і завдавати шкоди вашому пристрою і конфіденційності.

Деяка форма соціальної інженерії заплутує користувачів на рахунок завантаження та виконання троянів в їх системах. Як тільки вони активувалися, трояни дозволяють зловмисним користувачам відстежувати ваш трафік, красти вашу особисту інформацію та отримувати доступ до вашого комп’ютера. Видалення, блокування, зміна, копіювання даних і порушення роботи комп’ютера є типовими діями, які слідують за установкою троянських програм.

Трояни не можуть самокопіюватися, тому вони не можуть розмножуватися як комп’ютерні віруси і хробаки.

У більшості випадків троянці воліють приховувати свою присутність на вашому комп’ютері, збирати конфіденційну інформацію, знаходячи лазівки в вашої безпеки. В результаті вони можуть взяти під контроль вашу систему і заблокувати вас.

VirTool / ВірТул, вірусний інструмент

(англ. vir, virus – вірус, tool – інструмент) – це не що інше, як звичайний шкідливий інструмент, який заражає ядро ​​Windows. Ця загроза дозволяє завершити власні плани щодо контролю над вашою системою.

Після того, як він зайняв вашу систему, він виконує різні команди створювача-зловмисника. Такі команди контролюють інформацію про налаштування системи, конфігурації мережі і т.д. Хакери будуть використовувати ці дані для забезпечення атаки.

Шкідливий код є основною причиною зараження вашого комп’ютера ВірТул. Спосіб розгортання визначає джерело трояна. Користувачі обманюються спам-листами від підробних установ. Основний трюк полягає в тому, щоб переконати користувачів відкрити прикріплений файл. У більшості випадків це дійсно працює.

VirTool проявляється малою кількістю симптомів. Це робить його роботу глибоко в фоновому режимі.
VirTool: Win32 / VBInject періодично підключається до віддаленого хосту для виконання таких завдань, як:
• Попередження хакера про нову інфекцію
• Передача зібраних даних з атакованого комп’ютера
• Завантаження і виконання додаткових файлів
• Чи виконуються завдання зловмисника

Virus / Вирус

– це об’єкт, що пересувається від одного користувача до іншого. Він здатний генерувати себе багато разів. Для цього йому потрібен осередок хосту, який є інфікованим файлом або документом. Він не може відтворюватися без нього.

Вірус відомий як тип шкідливого коду або програми, написаних для проникнення в комп’ютерну систему і поширення по всій мережі, заражаючи все можливе. По-перше, він приєднується до легального ПЗ, яке підтримує макроси. Потім він змінює існуючий код на власні частини і шкодить комп’ютеру. Нарешті, ваші дані пошкоджені і знищені.

Щоб позбутися вірусів, вашому комп’ютеру потрібен потужний інструмент захисту від шкідливих програм. Вірус небезпечний, так як він може приховувати протягом тривалого часу відсутність симптомів. І ви побачите наслідки його присутності у вигляді спливаючих вікон, зміни ваших даних, втрати вашої особистої інформації і т.д.

Worm(s) / Хробак(и)

– це ще один тип шкідливого програмного забезпечення. Він потрапляє в ОС для поширення шкідливого коду. У хробаків немає мети заразити один комп’ютер. Вони дублюють себе багато разів і поширюються у мережі. Таким чином, вони можуть швидко заразити домашню мережу або офісну локальну мережу.

Хробаки поширюються, виявляючи вразливість цільової системи або за допомогою соціальної інженерії, щоб ввести користувачів в оману і запустити їх. Ця прогалину дозволяє хробакам скористатися перевагами передачі інформації або передачі файлів і хробаки можуть легко переміщуватися.

Користувачі зазвичай плутають хробаків з вірусами, тому що обидва вони самовідтворюються і наносять однакової шкоди. Однак першим з них не потрібно керівництво хакерів.

Хробаки не завдають шкоди вашому ПК, але вони можуть встановлювати лазівку на ПК, коли хакери активують їх. Вони використовують мережу для поширення копій шкідливого коду на інші комп’ютери і починають видаляти файли і розсилати документи по електронній пошті.

Open a New Ticket

Please fill in the form below to open a new ticket.

Help Topic:*

Email Address:*

Full Name:*

Phone Number:

Ext:

Ticket Details

Please Describe Your Issue

Issue Summary:*

Operating System:*

Installation ID:

Issue Details:*

CAPTHA Text:*

captcha

Enter the text shown on the image