Как защитить Ваш компьютер [05.04.2011]

Страницы:  1

Тема закрыта
Автор
Сообщение

Dracula87

VIP (Заслуженный)

Стаж: 11 лет 6 месяцев

Сообщений: 2756

Dracula87 · 23-Мар-09 19:01 (9 лет 3 месяца назад, ред. 05-Апр-11 00:31)

[Цитировать] 


  1. Введение
  2. Рекомендуемые антивирусные продукты
  3. Строго нерекомендуемые антивирусные продукты
  4. Виды угроз и атак - вирусы и черви
  5. Виды угроз и атак - троянские программы
  6. Виды угроз и атак - вредоносные утилиты
  7. Виды угроз и атак - потенциально нежелательные программы
  8. Виды угроз и атак - баннеры, спам, фишинг
  9. Виды угроз и атак - ложные антивирусы
  10. Основные правила безопасной работы на компьютере
  11. Безопасность в интернете - анти-баннер, анти-спам, анти-фишинг
  12. Дополнительная проверка - анти-трояны, анти-шпионы
  13. Дополнительная проверка - антивирусные сканеры
  14. Дополнительная проверка - LiveCD и RescueCD
  15. Защита персональных данных
  16. Проверяем файлы на возможные угрозы с помощью сервиса VirusTotal
  17. Работаем с файлом HOSTS
  18. Отключаем автозапуск для защиты от вредоносного ПО
  19. Стабильность - залог успеха, или как следить за своей операционной системой
  20. Резервирование и восстановление данных с помощью Acronis True Image Home 2011



Введение
Год 2011. Мир цифровых технологий, быстрых темпов развития как антивирусных продуктов, так и самих вирусов. Администрация трекера советует Вам использовать качественные современные антивирусные продукты, которые справляются с самыми распространенными угрозами - как угрозами "старой школы", так и современными. Помните - от этого зависит безопасность Вашего компьютера. Не забывайте регулярно обновлять свой антивирусный продукт до последней версии, обновлять базы и компоненты защиты.
НИКОГДА не устанавливайте сразу два антивирусных продукта! Устанавливайте ТОЛЬКО один антивирусный продукт! Если нужно проверить систему другим продуктом - используйте для этого анти-трояны, анти-шпионы и антивирусные сканеры
И самое главное - не забывайте после установки антивирусного продукта настроить его! Если продукт не настроен на максимальную защиту - есть вероятность, что угроза пройдет его защиту!



Рекомендуемые антивирусные продукты
Список предоставлен для ознакомления и не является обязательным для всех и каждого. Каждый имеет право пользоваться тем продуктом, который ему по душе. Мы просим не отправлять ЛС в стиле "Почему такой-то продукт не рекомендуется" и "Кто составлял список". ОТВЕТА НА ТАКИЕ ЛС НЕ БУДЕТ! Спасибо за понимание.
1) Продукты "Лаборатории Касперского":
Для дома
Kaspersky Anti-Virus 2011 Build 11.0.2.556 CF2
Kaspersky Internet Security 2011 Build 11.0.2.556 CF2
Kaspersky PURE R2 9.1.0.124
Для бизнеса
Kaspersky Anti-Virus for Windows Workstations 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers Enterprise Edition 8.0.0.559
Kaspersky Small Office Security 2 Build 9.1.0.59
Kaspersky Administration Kit 8.0.2134 CF2

2) Продукты ESET:
Для дома
ESET NOD32 4.2.71 32-bit (x86) Home Edition
ESET NOD32 4.2.71 64-bit (x64) Home Edition
ESET Smart Security 4.2.71 32-bit (x86) Home Edition
ESET Smart Security 4.2.71 64-bit (x64) Home Edition
Для бизнеса
ESET NOD32 4.2.71 32-bit (x86) Business Edition
ESET NOD32 4.2.71 64-bit (x64) Business Edition
ESET Smart Security 4.2.71 32-bit (x86) Business Edition
ESET Smart Security 4.2.71 64-bit (x64) Business Edition
ESET Remote Administrator Console 4.0.138
ESET Remote Administrator Server 4.0.138

3) Продукты Игоря Данилова:
Для дома
Dr.Web Antivirus Pro 6.00.1
Dr.Web Security Space Pro 6.00.1
Для бизнеса
Dr.Web for File Servers 6.00.1
Dr.Web Enterprise Suite 6.00 Build 201009100

4) Продукты Symantec:
Для бизнеса
Symantec Endpoint Protection 11.0.6300.803 MP3

5) Продукты Norton:
Для дома
Norton AntiVirus 2011 Build 18.5.0.125
Norton Internet Security 2011 Build 18.5.0.125
Norton 360 Build 5.0.0.125

6) Продукты Avira:
Для дома и бизнеса
Avira AntiVir Premium 10.0.0.651 Final
Avira Premium Security Suite 10.0.0.592 Final

7) Продукты Agnitum:
Для дома и бизнеса
Agnitum Outpost Firewall Pro 7.1 (3415.520.1247)

8) Продукты Comodo:
Для дома и бизнеса
Comodo Firewall 5.3.181415.1237 Final



Строго нерекомендуемые антивирусные продукты
Acronis
Avast
AVG
BitDefender
Comodo Antivirus
Comodo Internet Security
G Data
F-Prot
F-Secure
McAfee
Microsoft
Outpost Antivirus Pro
Outpost Security Suite
Panda
PC Tools
Sophos
TrendMicro
Zillya! Антивірус
ZoneAlarm
AOL Virus Protection
a-squared
AhnLab
AusLogics Antivirus
AntiVir
Antiy-AVL
Authentium
CAT-QuickHeal
ClamAV
eSafe
eTrust-Vet
Fortinet
Ikarus
Jiangmin
K7AntiVirus
KingSoft
MicroWorld
Nano
Norman
nProtect
Prevx
Quick Heal AntiVirus
Rising
Sunbelt
TheHacker
UAV (Universal Anti Virus)
VBA32
ViRobot
VirusBuster
И все остальное, не попавшее в список...



Виды угроз и атак - вирусы и черви.
  • Worms and Viruses - Подобные вредоносные программы обладают способностью к несанкционированному пользователем саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью.
  1. Worm - Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. В отличие от Net-Worm для активации Worm пользователю необходимо запустить его. Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены). При этом черви данного типа перебирают доступные сетевые каталоги, используя функции операционной системы, и случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ. Также к данному типу червей относятся черви, которые по тем или иным причинам не обладают ни одним из других поведений (например, «мобильные» черви).
  2. Email-Worm - Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам электронной почты. В процессе размножения червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).
  3. IM-Worm - Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам систем мгновенного обмена сообщениями (например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и др.). Для этих целей черви, как правило, рассылают на обнаруженные контакты (из контакт-листа) сообщения, содержащие URL на файл с телом червя, расположенный на каком-либо сетевом ресурсе. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
  4. IRC-Worm - Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению через Internet Relay Chats. У этого типа червей существует два способа распространения по IRC-каналам, напоминающие способы распространения почтовых червей. Первый способ заключается в отсылке URL на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю IRC-канала. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
  5. Net-Worm - Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях. Отличительной особенностью данного типа червей является отсутствие необходимости в пользователе как в звене в цепочке распространения (т.е., непосредственно для активации вредоносной программы). Зачастую при распространении такой червь ищет в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально сформированный сетевой пакет (эксплойт), в результате чего код (или часть кода) червя проникает на компьютер-жертву и активируется. Если сетевой пакет содержит только часть кода червя, то после проникновения в уязвимый компьютер он скачивает основной файл червя и запускает его на исполнение. Можно встретить сетевых червей данного типа, использующих сразу несколько эксплойтов для своего распространения, что увеличивает скорость нахождения ими компьютера-жертвы.
  6. P2P-Worm - Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам файлообменных пиринговых сетей (например, Kazaa, Grokster, eDonkey, FastTrack, Gnutella и др.). Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
  7. Virus - Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера. В отличие от червей, вирусы не используют сетевых сервисов для своего распространения и проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если заражённый объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.



Виды угроз и атак - троянские программы.
  • Trojan - Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений. К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
  1. Trojan-ArcBomb - Эти троянцы представляют собой архивы, специально сформированные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.
  2. Trojan-Banker - Вредоносная программа, предназначенная для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт. Найденная информация передается злоумышленнику. Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
  3. Trojan-Clicker - Вредоносная программа, предназначенная для несанкционированного пользователем обращения к интернет-ресурсам (обычно, к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows).
  4. Trojan-DDoS - Вредоносная программа, предназначенная для проведения несанкционированной пользователем DoS- (Denial of Service) атаки с пораженного компьютера на компьютер-жертву по заранее определенному адресу. Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов.
  5. Trojan-Downloader - Вредоносная программа, предназначенная для несанкционированной пользователем загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки троянцев или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями операционной системы. Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» интернет-ресурса (обычно, с веб-страницы).
  6. Trojan-Dropper - Вредоносная программа, предназначенная для несанкционированной пользователем скрытой инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа троянцев. Данный тип вредоносных программ обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве, неверной версии операционной системы и др.) сохраняют на диск жертвы (часто в каталог Windows, системный каталог Windows, временный каталог и т.д.) другие файлы и запускают их на выполнение.
  7. Trojan-GameThief - Вредоносная программа, предназначенная для кражи пользовательской информации, относящейся к сетевым играм. Найденная информация передается злоумышленнику. Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
  8. Trojan-IM - Вредоносная программа, предназначенная для кражи пользовательских эккаунтов (логин и пароль) от интернет-пейджеров (например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и др.). Найденная на заражённом компьютере информация передается злоумышленнику. Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, WWW (посредством указания данных в запросе) и другие способы.
  9. Trojan-Notifier - Вредоносная программа, предназначенная для несанкционированного пользователем сообщения своему «хозяину» о том, что заражённый компьютер сейчас находится «на связи». При этом на адрес злоумышленника отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т.п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице злоумышленника, ICQ-сообщением.
  10. Trojan-Proxy - Вредоносная программа, предназначенная для осуществления злоумышленником несанкционированного пользователем анонимного доступа к различным интернет-ресурсам через компьютер-жертву.
  11. Trojan-Ransom - Вредоносная программа, предназначенная для несанкционированной пользователем модификации данных на компьютере-жертве таким образом, чтобы сделать невозможным работу с ними, либо блокировать нормальную работу компьютера. После того, как данные «взяты в заложники» (блокированы), пользователю выдвигается требование выкупа. Озвученную в требовании сумму жертва должна передать злоумышленнику, после чего злоумышленник обещает выслать программу для восстановления данных или нормальной работоспособности компьютера.
  12. Trojan-SMS - Вредоносная программа, предназначенная для несанкционированной пользователем отсылки SMS-сообщений с пораженных мобильных устройств на дорогостоящие платные номера, которые «жестко» записаны в теле вредоносной программы.
  13. Trojan-Spy - Вредоносная программа, предназначенная для ведение электронного шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику. Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
  14. Trojan-Mailfinder - Вредоносная программа, предназначенная для несанкционированного пользователем сбора адресов электронной почты на компьюте с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими способами. Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.
  15. Trojan-PSW - Вредоносная программа, предназначенная для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров. Название PSW произошло от Password-Stealing-Ware. При запуске PSW-троянцы ищут необходимую им информацию сиcтемных файлы, хранящие различную конфиденциальную информацию или реестре. В случае успешного поиска программа отсылает найденные данные «хозяину». Для передачи данных могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы. Некоторые троянцы данного типа воруют регистрационную информацию к различному программному обеспечению.
  16. Backdoor - Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д. Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые «ботнеты», централизованно управляемые злоумышленниками в злонамеренных целях.
  17. Rootkit - Программа, предназначенная для сокрытия в системе определенных объектов, либо активности. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), файлы, процессы в памяти зараженного компьютера, вредоносная сетевая активность. Сам по себе Rootkit ничего вредоносного не делает, но данный тип программ в подавляющем большинстве случаев используется вредоносными программами для увеличения собственного времени жизни в пораженных систему в силу затрудненного обнаружения.



Виды угроз и атак - вредоносные утилиты.
  • Вредоносные утилиты - Вредоносные программы, разработанные для автоматизации создания других вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т.п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют угрозы непосредствено компьютеру, на котором исполняются.
  1. Constructor - Программы, предназначенные для изготовления новых компьютерных вирусов, червей и троянских программ. Известны конструкторы вредоносных программ для DOS, Windows и макро-платформ. Подобные программы позволяют генерировать исходные тексты вредоносных программ, объектные модули и непосредственно зараженные файлы. Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вредоносной программы, наличие или отсутствие самошифровки, противодействие отладчику и т.п.
  2. DoS - Программа, предназначенная для проведения DoS-атаки (Denial of Service) с ведома пользователя на компьютер-жертву. Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов.
  3. Email-Flooder - Программы, функцией которых является «забивания мусором» (бесполезными сообщениями) каналов электронной почты. Данные программы могут использоваться спамерами.
  4. IM-Flooder - Программы, функцией которых является «забивания мусором» (бесполезными сообщениями) каналов интернет-пейджеров (например, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и др.). Данные программы могут использоваться спамерами.
  5. SMS-Flooder - Программы, функцией которых является «забивания мусором» (бесполезными сообщениями) каналов передачи SMS-сообщений. Данные программы могут использоваться спамерами.
  6. Flooder - Программы, функцией которых является «забивания мусором» (бесполезными сообщениями) сетевых каналов, отличных от почтовых, интернет-пейджеров и SMS (например, IRC). Программы, «забивающие» каналы почтовых служб, интернет-пейджеров и SMS-каналы, относятся соответственно к Email-Flooder, IM-Flooder и SMS-Flooder. Данные программы могут использоваться спамерами.
  7. HackTool - Программа, используемая злоумышленниками при организации атак на локальный или удаленный компьютер (например, несанкционированное пользователем внесение нелегального пользователя в список разрешенных посетителей системы; очистка системных журналов с целью сокрытия следов присутствия в системе; снифферы с выраженным вредоносным функционалом и т.д.).
  8. Hoax - Программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), выводят странные вирусоподобные сообщения и т.д. — в зависимости от «чувства юмора» автора такой программы.
  9. Exploit - Программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью. Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой). Также эксплойты интенсивно используются программами типа Net-Worm для проникновения на компьютер-жертву без участия пользователя. Широко известны также так называемые программы-Nuker'ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.
  10. Spoofer - Программы, позволяющие отправлять сообщения и сетевые запросы с поддельным адресом отправителя. Программы данного типа могут быть использованы с различными целями (например, затруднить обнаружение отправителя или выдать сообщение за сообщение, отправленное оригиналом).
  11. VirTool - Программы, позволяющие злоумышленнику модифицировать другие вредоносные программы таким образом, чтобы они не детектировались антивирусным программным обеспечением.



Виды угроз и атак - потенциально нежелательные программы.
  • Adware — рекламное программное обеспечение, предназначенное для показа рекламных сообщений (чаще всего, в виде графических баннеров); перенаправления поисковых запросов на рекламные веб-страницы; а также для сбора данных маркетингового характера об активности пользователя (например, какие тематические сайты посещает пользователь), позволяющих сделать рекламу более таргетированной. За исключением показов рекламы, подобные программы, как правило, никак не проявляют своего присутствия в системе — отсутствует значок в системном трее, нет упоминаний об установленных файлах в меню программ. Часто у Adware-программ нет процедур деинсталляции, используются пограничные с вирусными технологии, позволяющие скрытно внедряться на компьютер пользователя и незаметно осуществлять на нём свою деятельность.
  • Pornware — программы, которые так или иначе связаны с показом пользователю информации порнографического характера.
  1. Porn-Dialer - Программы, дозванивающиеся до порнографических телефонных служб, параметры которых сохранены в теле этих программ. Отличие от вредоносных скрытых программ дозвона состоит в том, что пользователь уведомляется программой о совершаемых ею действиях.
  2. Porn-Downloader - Программы, выполняющие загрузку из сети на компьютер пользователя данных порнографического характера. Отличие от вредоносных программ загрузки состоит в том, что пользователь уведомляется программой о совершаемых ею действиях.
  3. Porn-Tool - Программы, так или иначе связанные с поиском и показом порнографических материалов (например, специальные панели инструментов для интернет-браузера и особые видеоплееры).
  • Riskware — к этой категории относятся обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю (вызвать уничтожение, блокирование, модификацию или копирование информации, нарушить работу компьютеров или компьютерных сетей).
  1. Client-IRC - Программы, используемые для общения в Internet Relay Chats. Вредоносными не являются. Детектирование добавлено по причине частого использования злоумышленниками расширенного функционала этих программ — с завидной периодичностью обнаруживаются вредоносные программы, устанавливающие Client-IRC на пользовательские компьютеры со злонамеренными целями.
  2. Client-P2P - Программы, используемые для работы в peer-to-peer сетях. Вредоносными не являются. Детектирование добавлено по просьбам пользователей, т.к. ряд программ подобного рода стал причиной утечки конфиденциальной информации.
  3. Client-SMTP - Программы, используемые для отправки электронной почты и имеющие скрытый режим работы. Вредоносными не являются. Эти программы могут включаться злоумышленниками в состав пакета вредоносных программ для рассылки спама или иного вредоносного контента с компьютеров пользователей.
  4. Dialer - Программы, позволяющие устанавливать в скрытом режиме телефонные соединения через модем. Вредоносными не являются.
  5. Downloader - Программы, позволяющие осуществлять в скрытом режиме загрузку различного контента с сетевых ресурсов. Вредоносными не являются. Подобные программы могут использоваться злоумышленниками для загрузки вредоносного контента на компьютер-жертву.
  6. FraudTool - Программы, которые выдают себя за другие программы, хотя таковыми не являются. Часто предлагают пользователю перечислить финансовые средства на определенные счета для оплаты «услуг».
  7. Monitor - Программы, содержащие функции наблюдения за активностью на компьютере пользователя (активные процессы, сетевая активность и т.д.). Вредоносными не являются. В этих же целях могут быть использованы злоумышленниками.
  8. NetTool - Программы, обладающие различной сетевой функциональностью (например, удаленная перезагрузка компьютера, сканирование открытых сетевых портов, удаленный запуск произвольных приложений и т.д.), позволяющей использование их киберпреступниками со злонамеренными целями. Вредоносными не являются.
  9. PSWTool - Программы, позволяющие просматривать или восстанавливать забытые (часто — скрытые) пароли. С таким же успехом в подобных целях данный тип программ может быть использован злоумышленниками. Вредоносными не являются.
  10. RemoteAdmin - Программы, используемые для удаленного управления компьютером. Вредоносными не являются. Будучи установленными злоумышленником дают ему возможность полного контроля над компьютером-жертвой.
  11. RiskTool - Программы, обладающие различной функциональностью (например, сокрытие файлов в системе, сокрытие окон запущенных приложений, уничтожение активных процессов и т.д.), позволяющей использование их киберпреступниками со злонамеренными целями. Вредоносными не являются.
  12. Server-FTP - Программы, содержащие функциональность FTP-сервера. По этой причине включаются злоумышленниками в пакеты вредоносных программ, например, для организации удаленного доступа к компьютеру-жертве, где установлена эта программа. Вредоносными не являются.
  13. Server-Proxy - Программы, содержащие функциональность proxy-сервера. По этой причине включаются злоумышленниками в пакеты вредоносных программ, например, для рассылки спама или иного вредоносного контента от имени компьютера-жертвы. Вредоносными не являются.
  14. Server-Telnet - Программы, содержащие функциональность telnet-сервера. По этой причине включаются злоумышленниками в пакеты вредоносных программ, например, для организации удаленного доступа к компьютеру-жертве, где установлена эта программа. Вредоносными не являются.
  15. Server-Web - Программы, содержащие функциональность веб-сервера. По этой причине включаются злоумышленниками в пакеты вредоносных программ, например, для организации удаленного доступа к компьютеру-жертве, где установлена эта программа. Вредоносными не являются.
  16. WebToolbar - Программы, которые с разрешения пользователя расширяют возможности пользовательского программного обеспечения путём установки панелей инструментов, позволяющих использовать одну или несколько поисковых систем при работе в интернете. Вредоносными не являются. Детектирование добавлено по причине частого распространения подобных панелей с помощью различных вредоносных программ в виде вложенных в них файлов.



Виды угроз и атак - баннеры, спам, фишинг.
  1. Баннер - один из преобладающих форматов интернет-рекламы, представляет собой графическое изображение, аналогичное рекламному модулю в прессе. Их полно, они есть почти на каждой веб-странице. Но самое болезненное в том, что баннеры могут быть заражены вредоносным кодом. Многие из Вас знают и помнят о нашествии Trojan-Winlock - вирусов, которые при активации своего вредоносного кода на ПК пользователя запускали на Рабочий стол окошко с требованием отправить смс чтобы разблокировать работу системы. Такие вирусы система может подцепить после того, как пользователь пройдет по такому зараженному баннеру на своем веб-браузере. Зараженные баннеры часто "предлагают" то, на что ведутся многие пользователи - "вечную работу Касперского", "взлом аккаунта Вконтакте" и похожие "услуги".
  2. Cпам — это анонимная массовая рассылка. Анонимная: все страдают, в основном, именно от автоматических рассылок со скрытым или фальсифицированным обратным адресом. Массовая: эти рассылки именно массовые, и только они являются настоящим бизнесом для спаммеров и настоящей проблемой для пользователей.
  3. Фишинг - вид интернет-мошенничества, цель которого - получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации. Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее. Фишинговые сайты, как правило, живут недолго (в среднем - 5 дней). Так как анти-фишинговые фильтры довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их остается неизменен - он совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники. Наиболее частые жертвы фишинга — банки, электронные платежные системы, аукционы. То есть мошенников интересуют те персональные данные, которые дают доступ к деньгам. Но не только. Также популярна кража личных данных от электронной почты — эти данные могут пригодиться тем, кто рассылает вирусы или создает зомби-сети. Так же частые жертвы фишинга - пользователи "социальных сетей" - Вконтакте, Одноклассники, Twitter, Facebook, LiveJornal (ЖЖ).



Виды угроз и атак - ложные антивирусы
Ложный антивирус или как его еще называют - лже-антивирус, сегодня является одним из активно набирающих популярность способов Интернет-мошенничества. Суть его заключается в том, чтобы заставить пользователя заплатить деньги за программу, которая якобы удалит с компьютера очень опасные вирусы и защитит в дальнейшем ПК пользователя от различных Интернет-угроз. И все бы ничего, если бы программа, которую предлагалось купить не была бы "пустышкой". На западе такой вид программного обеспечения называют Rogue Anti-Spyware (или rogueware) - ложное ПО. Кстати, по данным производителей антивирусного программного обеспечения, изобретателями этого способа Интернет-мошенничества являются наши с вами соотечественники. Ложный антивирус - это программа, которая маскируется под настоящий антивирус. При этом, заплатив за нее деньги, пользователь в лучшем случае получает абсолютно бесполезную утилиту, в худшем - самый настоящий настоящий вирус или троян, который крадет у него данные кредитных карт и прочую конфиденциальную информацию. Устанавливая лже-антирус на ПК, вы по сути добровольно заражаете свой компьютер.Утилита Remove Fake Anitivirus 1.75 может удалить следующие лже-антивирусы:
  1. Windows Antivirus 2011
  2. Mega Antivirus 2012
  3. AVG Antivirus 2011
  4. PC Security 2011
  5. ThinkPoint
  6. ThinkSmart
  7. Antivirus 8
  8. Security Tool
  9. My Security Shield
  10. Antivirus 7
  11. Antivirus GT
  12. Defense Center
  13. Protection Center
  14. Sysinternals Antivirus
  15. Security Master AV
  16. CleanUp Antivirus
  17. Security Toolbar
  18. Digital Protection
  19. XP Smart Security 2010
  20. Antivirus Suite
  21. Vista Security Tool 2010
  22. Total XP Security
  23. Security Central
  24. Security Antivirus
  25. Total PC Defender 2010
  26. Vista Antivirus Pro 2010
  27. Your PC Protector
  28. Vista Internet Security 2010
  29. XP Guardian
  30. Vista Guardian 2010
  31. Antivirus Soft
  32. XP Internet Security 2010
  33. Antivir 2010
  34. Live PC Care
  35. Malware Defense
  36. Internet Security 2010
  37. Desktop Defender 2010
  38. Antivirus Live
  39. Personal Security
  40. Cyber Security
  41. Alpha Antivirus
  42. Windows Enterprise Suite
  43. Security Center
  44. Control Center
  45. Braviax
  46. Windows Police Pro
  47. Antivirus Pro 2010
  48. PC Antispyware 2010
  49. FraudTool.MalwareProtector.d
  50. Winshield2009.com
  51. Green AV
  52. Windows Protection Suite
  53. Total Security 2009
  54. Windows System Suite
  55. Antivirus BEST
  56. System Security
  57. Personal Antivirus
  58. System Security 2009
  59. Malware Doctor
  60. Antivirus System Pro
  61. WinPC Defender
  62. Anti-Virus-1
  63. Spyware Guard 2008
  64. System Guard 2009
  65. Antivirus 2009
  66. Antivirus 2010
  67. Antivirus Pro 2009
  68. Antivirus 360
  69. MS Antispyware 2009
  70. IGuardPC or I Guard PC
  71. Additional Guard

Как же от них защититься?
Используйте только качественные актуальные антивирусные продукты с актуальными антивирусными базами и оптимальными настройками защиты! Если же вы все же успели заразиться одним из лже-антивирусов - вам поможет профессиональная утилита по их удалению - Remove Fake Anitivirus 1.76. Если утилита не запускается - переименуйте ее в 11111.ехе и повторите попытку запуска. После удаления лже-антивируса проверьте систему и флэш-накопители своим антивирусом, а также дополнительными антивирусными сканерами.



Основные правила безопасной работы на компьютере
  1. 1. Работайте на компьютере под учетной записью с ограниченными правами. Это является очень важным условием безопасной работы, потому как серьезно ограничивает возможности запущенного вредоносного кода, при этом, не ущемляя пользователя в работе со стандартным кругом задач. Права администратора необходимы только для настройки операционной системы, установки программного обеспечения и других административных задач.
  2. 2. Обращайте особое внимание на отправителя почтовой корреспонденции при работе с электронной почтой, будь то работа с почтой через WEB-интерфейс одной из известных почтовых систем mail.ru, yandex.ru и т.п., или в локально установленных программах типа MS Outlook, Outlook Express, The Bat. Если отправитель почтового сообщения вам неизвестен – открывать вложение из такого письма категорически не рекомендуется, чтобы ни содержало данное сообщение. Никакие обновления, патчи, апдейты для компьютеров не распространяются по почте! Даже если отправитель Вам известен, и Вы давно ведете с ним переписку, это не гарантия что вложение безопасно. В таких случаях рекомендуется предварительно сохранять вложения в специально созданную папку на жестком диске и предварительно проверять их антивирусом. После успешной проверки вложения антивирусом открывайте его уже из этой папки.
  3. 3. Аккуратно пользуйтесь сменными носителями (флэшки, дискеты, компакт-диски), как своими, так и «со стороны». Это столь же распространенный способ заражения компьютера, как и интернет. Не пользуйтесь автозапуском с флэшек (появляющееся окошко с предложением что-либо запустить при подключении флэшки) и избегайте открывать какие-либо файлы с любых сменных носителей без предварительной проверки их антивирусными программами.
  4. 4. Поскольку более 90% работы в интернете – это работа с браузером, желательно использовать наиболее безопасный браузер. В процессе исправления ошибок в коде браузеров программисты постоянно совершенствуют свои продукты, делая их безопаснее. Поэтому однозначно нельзя назвать какой-то определенный браузер наиболее безопасным. Также желательно отказаться от отображения ActiveX-содержимого на WEB-страницах (запрещается в настройках браузера).
  5. 5. Неплохо также подумать о безопасности при работе с программами Instant Messaging (службы мгновенного обмена сообщениями), такими как ICQ, Mail.ru-агент и им подобными. В этом случае рекомендации будут примерно такими же, как и при работе с электронной почтой. Не принимайте файлы из неизвестных источников, к файлам из известных источников также следует относиться с осторожностью. Проверяйте все полученные файлы антивирусными программами.
  6. 6. Ко всему вышесказанному относительно работы в интернет следует добавить еще одно очень важное правило. Интернет необходимо использовать для работы, а не для развлечений. Большинство «заразы» попадает на Ваш компьютер благодаря Вам самим, например, когда Вы следуете призывам типа «загрузи и приколись», «кликни сюда, здесь бесплатно…», «прикол, смотреть здесь» и т.п. Очень часто злоумышленники пользуются доверчивостью пользователей, охотно «кликающих» по ссылкам с заманчивыми названиями и таким образом загружающими и запускающими вредоносную программу.
  7. 7. Заботьтесь о сохранности своих данных. Помните, что результат Вашего интеллектуального труда в виде документов, баз данных, почтовой базы, каких-то других файлов необходимо периодически сохранять в архивах. Если этого не делать, то позднее Вам придется жалеть о том, что не позаботились об этом раньше.
  8. 8. Периодически (примерно раз в неделю) проводите полное сканирование компьютера антивирусной программой.
  9. 9. Обновляйте операционную систему Windows, офисный пакет и другие продукты компании Microsoft, а также веб-браузеры, Adobe Flash, Adobe Reader. Обновления и новые версии закрывают дыры и глюки, по которым вредоносное ПО может попасть на Вашу систему и заразить ее.
  10. 10. Используйте качественный антивирусный продукт



Безопасность в интернете - анти-баннер, анти-спам, анти-фишинг
Компьютер, подключенный к Интернету, подвергается множеству угроз. Жертвами киберпреступников, как правило, становятся не продвинутые программисты и эксперты, а обычные пользователи, которых сегодня в сети подавляющее большинство. Злоумышленники пользуются тем, что рядовой пользователь мало информирован о потенциальных опасностях интернета, и вследствие этого совершает типичные ошибки – месяцами не меняет пароли, оставляет избыточную информацию о себе в открытом доступе, не пользуется защитными программами. Вот пример тех угроз, что могут ожидать каждого из нас при работе в сети Интернет:
  1. Хакеры и другие злоумышленники - злоумышленники могут украсть у вас ценную информацию, которая может касаться вас либо ваших финансов, и использовать ее в своих целях. Например, если кто-то узнает пароль доступа к вашему почтовому ящику – он сможет читать вашу корреспонденцию и отправлять почту от вашего имени. Если злоумышленник получит данные, необходимые для использования вашего WM-аккаунта – он сможет использовать ваши Webmoney (фактически, это – электронный эквивалент реальных денег) в своих целях.
  2. Вирусы - компьютерные вирусы, сетевые и почтовые черви могут распространяться самостоятельно. Например, если вам приходит подозрительное электронное письмо с вложением – весьма высока вероятность того, что оно содержит компьютерный вирус, который может заразить некоторые файлы на вашем компьютере, испортить или украсть какие-нибудь данные. Троянские программы самостоятельно не распространяются, хотя они могут распространяться с помощью компьютерных вирусов. Их основные цели – красть и уничтожать.
  3. Неосторожное поведение пользователя - неосторожность пользователя – это серьезная проблема, которая ставит под удар даже самую защищенную систему, даже данные, которые расположены на отключенном от Интернета компьютере. Например, задавая слишком простой пароль для почтового ящика, вы делаете его взлом сравнительно легким, неприятны последствия случайного удаления важных данных.

Рассмотрим способы защиты Вас и Вашего ПК при работе в Интернете:


Анти-баннеры.
  1. 1. AdGuard 4.1.9.0 - русская программа-антибаннер. Adguard удаляет рекламный спам, ускоряет загрузку страниц и экономит трафик. Работает со всеми браузерами: Internet Explorer, Opera, Firefox, Chrome, Safari. Блокирует видеорекламу, рич-медиа и другие необычные виды рекламы. Предотвращает отслеживание рекламными сетями и счетчиками. Антибаннер начинает работу сразу после установки, не требует настройки и регулярно обновляется. Программа очень простая и очень удобная в испльзовании. Лицензия на 1 год составляет всего около 150 рублей - сущая мелочь для такой программы.
  2. 2. Ad Muncher 4.9 Build 32300 - утилита для удаления всплывающих окон и баннерной рекламы. Несмотря на скромный размер, программа великолепно удаляет рекламу с посещаемых страниц. Стоит ее установить и можно вздохнуть свободно - Вы лишитесь баннеров, счетчиков, поп-апов и прочего мусора на страницах сайтов. Ad Muncher работает практически со всеми известными браузерами: Internet Explorer, Opera, Firefox, Google Chrome, Netscape, Maxthon, Avant Browser. В дополнение программа умеет удалять баннеры в клиентах: ICQ, Morpheus, Kazaa, Grokster, PalTalk, iMesh, Bearshare, LimeWire. Конечно же, есть другие программы или отдельные скрипты для браузеров (urlfilter, adblock), есть анти-баннеры в антивирусных решениях - но опыт показывает, что эта программа - лидер №1 на рынке анти-баннеров!
  3. 3. AdBlock Plus 1.3.3 - это расширение для продуктов Mozilla. Минимальные требования - Firefox 3.0.12, Firefox Mobile (Fennec) 1.0, Thunderbird 3.0, SeaMonkey 2.0, Songbird 1.4, Prism 1.0. Позволяет блокировать загрузку и показ различных элементов страницы — баннеры, рекламу, всплывающие окна. Как встроенный блокировщик изображений у Mozilla, Adblock блокирует HTTP запросы в соответствии с адресами источника и может блокировать, изображения, iframes, скрипты и Flash. Он также использует автоматически генерируемые пользователями таблицы стилей, чтобы скрывать элементы, такие как текстовые объявления на странице по мере их нагрузки, вместо блокирования их, известный как элемент скрывания.
  4. 4. Opera urlfilter.ini - начиная с 9-ой версии в Оперу была встроена функция блокировки контента. Под словом контент, в данном случае, понимается весь графический контент веб-документа: изображения, флеш-анимация, содержимое плагинов на странице. Пользоваться данной функцией довольно просто: делаем клик правой кнопкой мышки на странице и выбираем пункт меню "Block Content..." (Блокировать содержимое). После чего вверху страницы появятся кнопки управления; мышкой выбираем изображения или плагины с содержимым которые хотим заблокировать. По умолчанию, если мы блокируем изображение, которое получаем с сервера по пути http://some.site/images/image.jpg, то также будут заблокированы и все остальные изображения получаемые с папки http://some.site/images/. Чтобы этого избежать и блокировать только конкретный элемент, необходимо при выборе элемента удерживать кнопку Shift. Заблокированные элементы будут отмечены как Blocked Image (Заблокировано); после выбора всех нужных элементов нажимаем на кнопку "Done" (Сохранить).



Анти-спам.
  1. 1. Антивирусные решения - во многих комплексных антивирусных решениях есть антиспам фильтры, которые защищают Вас от нежелательной корреспонденции.
  2. 2. AntispamSniper - это плагин, обеспечивающий профессиональную антиспамовую и антифишинговую защиту для вашего почтового ящика. Комбинация из нескольких методов автоматической классификации почты дает отличное качество фильтрации спама при минимуме ошибок. Встроенный механизм проверки заголовков позволяет удалять большую часть спама прямо на сервере, не скачивая все письма полностью. Поддерживает The Bat! и The Bat! Voyager, Outlook, Outlook Express, Windows Mail.
  3. 3. AGAVA Spamprotexx - это программа-антиспам. Интеллектуальный спам-фильтр работает быстро, эффективно и максимально лёгок в использовании. Инструментарий Agava Spamprotexx выводит борьбу со спамом на новый уровень, предлагая возможность обучения фильтра в соответствии с Вашими индивидуальными требованиями.
  4. 4. Agnitum Spam Terrier - мощный, обучаемый инструмент против спама, интегрированный в ведущие почтовые программы. Программа является абсолютно бесплатной, что делает защиту от спама еще более привлекательной. Основные технологии: *самообучающийся анти-спамовый движок на основе Байесовского фильтра; *интеграция в интерфейс вашей почтовой программы; *белые и черные списки фильтруемого содержимого; *адаптивное обнаружение на основе поведенческого анализа почты.



Анти-фишинг
  1. Анти-фишинг (от анг. Anti-phishing) - это набор технологий, используемых для защиты от сетевого мошенничества и хищения личных данных, так называемого фишинга. В основе анти-фишинга лежит механизм оповещение интернет-пользователей о попадании на подложные веб-сайты, которые специально создаются злоумышленниками для сбора конфиденциальных данных (паролях доступа к онлайн-банкам, платежным системам и другим сервисам). Анти-фишинг реализуется при помощи двух взаимодополняющих технологий. Первая - это встроенный в интернет-браузер плагин (анти-фишинговый фильтр), предупреждающий пользователя о попадании на подложные или подозрительные сайты. Такие плагины уже встроены во многие популярные браузеры или комплексные продукты по защите ПК. Вторая – это фильтрация фишинговых писем, рассылаемых злоумышленниками для заманивания жертв на подложные веб-сайты, при помощи персонального или серверного антиспама.



Дополнительная проверка - анти-трояны, анти-шпионы
Предлагаем так же ознакомиться с дополнительными программами, которые помогут Вам защитить Ваш ПК от угроз. Есть и другие, им подобные, программы, но нижеуказанные считаются лидерами среди подобного ПО. Данные программы НЕ КОНФЛИКТУЮТ с антивирусами и могут прекрасно дополнять Вашу защиту.
1) Trojan Remover 6.8.2 Build 2598 - качественный анти-троян. При своей работе Trojan Remover проверяет все файлы, в которых могут жить вирусы-трояны, сканирует реестр Windows, проверяет оперативную память на наличие в ней запущенных вредоносных процессов. Trojan Remover удаляет нарушителей из системы и защищает уже очищенные системные файлы от повторного заражения. Проверку можно проводить как при загрузке Windows, так и в любое другое время. После каждого сеанса создается лог, в котором фиксируются все совершенные программой действия, а также названия уничтоженных "шпионов".
2) MalwareBytes' Anti-Malware 1.50.1.1100 - программа использует эвристический метод сканирования, позволяющий в реальном времени контролировать безопасность всей системы. Также имеется возможность полного сканирования всех дисков. Помимо этого, в состав Malwarebytes Anti-Malware входят дополнительные утилиты, предназначенные для удаления вредоносных программ вручную. Одна из лучших программ для проверки и защиты системного реестра, программа способна найти все отклонения в записях реестра (например, отключение командной строки или диспетчера задач) и вылечить\исправить эти отклонения.
3) SpyBot Search&Destroy 1.6.2 - бесплатная программа для выявления и удаления шпионского программного обеспечения. Spybot-S&D также умеет удалять так называемые "следы присутствия" (usage tracks), что может быть полезным, если на компьютере работает несколько пользователей, и вы не хотите, чтобы эти пользователи узнали, чем вы там занимались. Spybot-S&D может запускаться в двух режимах: стандартному (Easy mode) для пользователей, которые желают использовать только основные возможности программы, и расширенному (Advanced mode) для "продвинутых" пользователей, которые хотят держать ситуацию полностью под своим контролем.
4) HiJackThis 2.0.4 - программа от компании Trend Micro. Утилита для обнаружения вредоносных программ, маскирующихся или использующих обычные сервисы и приложения ОС. Trend Micro HijackThis проводит глубокое сканирование реестра, системных сервисов и автоматически стартующих программ, выявляя подозрительные объекты, которые могут являться угрозой безопасности системы. Следует отметить, что найденные сервисы и ключи реестра не обязательно являются нежелательными, вследствие чего пользователь должен сам определить опасность каждого найденного элемента, опираясь на собственный опыт и приведенную утилитой подробную информацию. Присутствует возможность перед удалением какого-либо элемента делать его резервную копию и сохранять результаты сканирования в лог-файл. Кроме того, в программе имеются такие полезные утилиты, как: расширенный менеджер процессов, менеджер файлов hosts, инструмент для удаления защищенных сервисов и загруженных процессов, а также - утилита поиска скрытых потоков данных файловой системы NTFS. Программа больше для профессионалов, но очень удобная и качественная. С руководством по работе с программой можно ознакомиться тут
5) AVZ (Антивирус Зайцева) 4.35 - Антивирусная утилита AVZ предназначена для обнаружения и удаления: SpyWare и AdWare модулей, Dialer (Trojan.Dialer), Троянских программ, BackDoor модулей, Сетевых и почтовых червей, TrojanSpy, TrojanDownloader, TrojanDropper. Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.



Дополнительная проверка - антивирусные сканеры
Идеального антивируса не существует и это ни для кого не секрет. Поэтому рекомендуется время от времени проверять свой ПК с помощью антивирусных сканнеров. Антивирусные сканнеры - портативные, их можно запускать и\или распаковать для запуска с вашего ПК или любого сменного носителя. Они не конфликтуют с другим защитным ПО. Сканнеры обновляются на серверах компаний по несколько раз в сутки, поэтому вы всегда сможете скачать последние актуальные версии с ссылок, приведенных ниже.
Не забудьте перед началом сканирования настроить продукт на максимальный уровень защиты - это повысит шансы обнаружения вредоносного ПО!

1) Kaspersky Virus Removal Tool 2010 (AVPTool 9.0.0.722) - это программа для лечения зараженного компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО. В своей работе Kaspersky AVPTool использует эффективные алгоритмы обнаружения вредоносных программ из арсенала Антивируса Касперского® и AVZ. Kaspersky AVPTool предназначен для быстрого поиска и изоляции файлов, но не может использоваться как постоянное средство антивирусной защиты компьютера. Для обеспечения безопасности компьютера нужно обязательно иметь другой "штатный" антивирус со средствами защиты в режиме реального времени. Kaspersky AVPTool обновляется несколько раз в день. Для сканирования компьютера с обновленной базой данных нужно заново скачать Kaspersky AVPTool.
2) Dr.Web CureIt! - Загрузите Dr.Web CureIt!, запустите на исполнение и в открывшемся окне нажмите кнопку «Пуск». На запрос подтвердите запуск проверки и дождитесь результатов сканирования памяти компьютера и файлов автозапуска. Если необходимо просканировать все или некоторые диски компьютера, выберите режим полной или выборочной проверки (в последнем случае выделите требуемые объекты для проверки) и нажмите кнопку «Начать проверку» у правого края окна сканера. При сканировании зараженные файлы будут излечены, а неизлечимые — перемещены в карантин. По окончании проверки остаются доступны файл отчета и сам карантин. Для того, чтобы просканировать компьютер утилитой Dr.Web CureIt! в следующий раз с самыми последними обновлениями вирусных баз, необходимо снова скачать Dr.Web CureIt!.
3) ESET NOD32 On-Demand Scanner (на базе 2.70.39) - ESET Online Scanner является бесплатным сервисом. ESET Online Scanner удаляет вирусы, шпионское ПО, рекламное ПО, червей, троянские программы и многое другое, используя только Интернет-браузер. ESET Online Scanner разработан на основе технологии ThreatSense®, использует те же сигнатуры, что и Антивирус ESET NOD32, и постоянно обновляется. Требует доступ в интернет чтобы скачать компоненты и базы перед началом сканирования.



Дополнительная проверка - LiveCD и RescueCD
Бывают случаи, когда вирус блокирует нормальную работу системы - пользователь не может войти в рабочий стол, запустить программы и т. д. Например, если вирус заражает файл explorer.exe - вылечить корректно смогут лишь антивирусные сканеры, запущенные с загрузочного диска. Такими дисками являются LiveCD и RescueCD. Рассмотрим рекомендуемые сборки.
1) Alkid Live CD&USB - сборка автора собрала на одном диске утилиты на любой вкус. Но главную ценность она имеет благодаря прекрасному набору антивирусных утилит (Avira, Dr.Web, NOD32, Kaspersky, Trojan Remover, AVZ, HiJackThis). Сборка раз в месяц обновляется автором. Это самый лучший LiveCD из представленных на нашем ресурсе если говорить именно о борьбе с вредоносными программами.
2) Kaspersky Rescue Disk - это загрузочный диск, сделанный на базе Kaspersky Anti-Virus 2010 или Kaspersky Internet Security 2010. Практически это тот же Kaspersky Virus Removal Tool 2010 (AVPTool 9.0.0.722), только сделанный как загрузочный диск на базе линукса. Каждый пользователь вышеуказанных программ "Лаборатории Касперского" может сам сделать такой загрузочный диск.
3) ESET SysRescue CD - это загрузочный диск, сделанный на базе ESET NOD32 4 или ESET Smart Security 4. Для самостоятельной подготовки загрузочного диска на системе требуется установить Windows Automated Installation Kit (Windows AIK). Если его у вас нет - продукт ESET сам предложит вам прямую ссылку для его загрузки с сайта Майкрософт. Диск создается на базе Windows Preinstallation Environment (Windows PE).
4) Dr.Web LiveCD - это загрузочный диск, сделанный на базе Dr.Web Antivirus 5.0.1. Данный диск каждый день обновляется на сервере компании, так что по этой ссылке вы всегда сможете скачать самую последнюю версию с актуальными антивирусными базами.
5) Dracula87 MultiBoot Recovery Master DVD 2.0 - это комплексный загрузочный диск, предназначенный для системных администраторов.



Защита персональных данных
Защита персональных данных - еще один способ защитить ваш ПК от несанкционированного доступа сторонними лицами. Рассмотрим рекомендуемые программы.
1) Kaspersky KryptoStorage 1.0.268 CF2 - система криптографической защиты конфиденциальной информации, хранящейся на персональном компьютере, от несанкционированного доступа. Для защиты информации применяется механизм прозрачного шифрования. В качестве алгоритма шифрования используется алгоритм AES. При предоставлении доступа к защищенной информации используется авторизация по паролю. В случае вирусной атаки, при работе в незащищенных беспроводных сетях, потере или краже USB-диска или ноутбука Kaspersky KryptoStorage обеспечит конфиденциальность зашифрованной вами информации. Никто не сможет использовать ваши личные данные в корыстных целях. Доступ к зашифрованным объектам возможен только с помощью пароля, поэтому никто кроме вас не сможет получить доступ к важным данным или удалить нужный вам файл. Это позволяет защитить ценную информацию в том числе и от вирусов, шифрующих данные пользователей с целью получения выкупа за их расшифровку.
2) Kaspersky Password Manager 5.0.0.147 - незаменимый инструмент для активных интернет-пользователей: программа полностью автоматизирует ввод паролей и других данных на веб-страницах, избавляя вас от необходимости создавать и запоминать пароли. Используя Kaspersky Password Manager для авторизации, вы можете быть уверены в сохранности ваших данных: программа создает исключительно стойкие пароли, а также предотвращает кражу ваших идентификационных данных, помещая всю информацию в специальную базу данных на вашем компьютере в зашифрованном виде. Kaspersky Password Manager хранит пароли и другую личную информацию, используемую для заполнения веб-форм (адрес, телефон, номер кредитной карты и др.) в зашифрованном виде на вашем компьютере. Доступ к сохраненной информации возможен только с помощью мастер-пароля или другого заданного пользователем способа аутентификации (подключение USB- или Bluetooth-устройства), что обеспечивает конфиденциальность ваших данных и предотвращает их кражу злоумышленниками. Kaspersky Password Manager автоматически создает на вашем компьютере резервную копию базы паролей при каждом ее изменении. Вы сможете легко восстановить ваши пароли, если текущая база была случайно повреждена или если вы хотите отменить последние изменения. Таким образом, программа предусматривает дополнительный уровень защиты ваших личных данных.
3) Folder Guard 8.2 - программа для защиты информации, хранящейся на жестком диске, и предотвращения несанкционированного доступа к компьютеру. Позволяет "спрятать" папки и файлы, а также ввести авторизацию пользователей на компьютере. Кроме этого, с помощью Folder Guard можно установить пароли для доступа к определенным папкам или к компьютеру в целом, ограничить доступ к Панели управления, запретить скачивать некоторые типы файлов из Интернета.



Проверяем файлы на возможные угрозы с помощью сервиса VirusTotal
Обязательно проверяйте раздачу на наличие вирусов. Особое внимание уделите patch, crack, keygen и другим лечащим программам. Рекомендуется использовать сервис VirusTotal. Обратите внимание, что suspicious (подозрительный), packers (упаковщики) могут не являться вирусами. Чтобы не было вопросов, предоставляйте отчет в такой форме:
Код:
[spoiler="Отчет VirusTotal"][url]ссылка на результат проверки[/url][/spoiler]



Работаем с файлом HOSTS
Файл HOSTS используется в Windows для преобразования символьных имен доменов (google.com) в соответствующие им IP-адреса (64.233.167.99) и наоборот (точно такие же задачи в сетях TCP/IP выполняет и DNS - Domain Name System - система доменных имен). То есть каждый раз, когда вы вводите в адресную строку браузера название сайта, ваш компьютер, прежде чем с ним соединится, должен преобразовать это "буквенное" название в соответствующие ему числа. Файл HOSTS не имеет видимого расширения, но по сути его можно редактировать в любом текстовом редакторе (например, Notepad или Блокнот), как обычный файл текстового формата.
Его местоположение может отличаться в зависимости от вашей операционной системы, но по умолчанию файл HOSTS находится:
  1. Windows 95/98/ME: WINDOWS\hosts
  2. Windows NT/2000: WINNT\system32\drivers\etc\hosts
  3. Windows XP/2003/Vista/7: WINDOWS\system32\drivers\etc\hosts

Стандартный файл HOSTS Windows выглядит следующим образом:
Код:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1       localhost

Файл HOSTS часто становится жертвой различного рода вредоносного ПО, которое вносит в него изменения (например, с целью перенаправления пользователя на свои веб-сайты, вместо тех, которые вводятся им в строку браузера или используются антивирусами для обновлений своих антивирусных баз). Если вы увидите в своем файле HOSTS похожие строки, то, это может означать только то, что кто-то хочет заблокировать вышеназванные сервера для вашей системы.
Ниже указан лишь пример ссылок, которые блокируют открытие веб-страниц антивируса Касперского и/или обновления его антивирусных баз!

Код:
127.0.0.1 ids.kaspersky-labs.com
127.0.0.1 kaspersky.com
127.0.0.1 kaspersky.ru
127.0.0.1 kaspersky-labs.com
127.0.0.1 updates1.kaspersky-labs.com
127.0.0.1 updates1.kaspersky-labs.com
127.0.0.1 updates2.kaspersky-labs.com
127.0.0.1 updates3.kaspersky-labs.com

В таком случае Ваш браузер (или программа, которая использует эти ссылки для своей работы) не сможет получить доступ к вышеуказанным ссылкам, потому что вредоносное ПО модифицировало файл HOSTS. Вам нужно открыть этот файл стандартным блокнотом и вручную удалить модифицированные записи, оставив только стандартные записи как в оригинального файла.


Отключаем автозапуск для защиты от вредоносного ПО
Как большинство знает, многие вирусы распространяются с помощью саморазмножения и переносятся на сменных носителях (например флэшки или USB-винчестеры). Когда вы подключаете сменный носитель с таким вредоносным кодом - он копируется на ваш винчестер, вызывая запуск нежелательного ПО или вызывая сбои в работе системы. В основном такие вирусы автоматически блокируются современными антивирусными продуктами, но прогресс не стоит на месте, вирусы тоже развиваются.



Чтобы отключить автозагрузку в Windows - выполните следующую процедуру:
Код:
1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun
Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.



Альтернативный способ. Для Windows XP:
1. Пуск - Выполнить - пишем команду gpedit.msc
2. В разделе Конфигурация компьютера разверните по очереди узлы "Административные шаблоны" - "Система"
3. В окне справа находим пункт "Отключить автозапуск"
4. Дважды щелкните элемент "Отключить автозапуск"
5. Изменяем на "Включен" и видим ниже свойство "Отключить автозапуск на:" ставим "Всех дисководах"
6. Перезагружаем ПК



Альтернативный способ. Для Windows Vista/7:
1. Пуск - Выполнить - пишем команду gpedit.msc
2. В разделе Конфигурация компьютера разверните по очереди узлы "Административные шаблоны", "Компоненты Windows" и "Политики автозапуска"
3. В окне справа находим пункт "Отключить автозапуск"
4. Дважды щелкните элемент "Отключить автозапуск"
5. Выберите элемент "Включено", а затем выберите вариант "Все устройства"
6. Перезагружаем ПК



Еще немного информации - код скрипта, который автоматически отключает автозагрузку в операционной системе. Все, что вам нужно - сохранить код скрипта (полностью или частично - зависит от Ваших требований) в файл блокнота (txt), а потом переименовать расширение файла в скрипт (vbs).
Код:
'**************************
'*** AutorunDisabled ******
'**************************
Dim WSHShell
Set WSHShell = wscript.CreateObject("wscript.Shell")
'******************************************
'**** Добавляем записи в реестр ***********
'******************************************
'отключаем автозагрузку через политики Windows
WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\AutoRun", "0", "REG_DWORD"
'отключаем автозагрузку через политики Windows
WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutoRun", "255", "REG_DWORD"
'Таким образом Windows думает, что autorun.inf нет вообще на компе и злостные команды для запуска зловредов в файле autorun.inf не выполняются
WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf\", "@SYS:DoesNotExist"
'здесь указываются ТЕКСТОВЫЕ ПАРАМЕТРЫ ФАЙЛОВ, КОТОРЫЕ НЕ ДОЛЖНЫ АВТО-ЗАПУСКАТЬСЯ, *.* - означает любой
WSHShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\CancelAutoplay\Files\*.*", ""
'*************************************************
'**** Удаление MountPoints2 из реестра ***********
'*************************************************
'Через ключ MountPoints2 в реестре также существует возможность для системы обходить заданный запрет на автозапуск сьёмных носителей.(там могут уже быть заданы параметры по автозапуску для сьёмных устройств, которые система уже знает).
Command = "REG DELETE ""HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f"
Return = WshShell.Run(Command, 0, true)
Command = "REG DELETE ""HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f"
Return = WshShell.Run(Command, 0, true)
Command = "REG DELETE ""HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f"
Return = WshShell.Run(Command, 0, true)
Command = "REG DELETE ""HKU\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f"
Return = WshShell.Run(Command, 0, true)
Command = "REG DELETE ""HKU\S-1-5-21-2170445449-3629066266-18666223-4272\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"" /f"
Return = WshShell.Run(Command, 0, true)
WSHShell.Popup "Автозагрузка успешно отключена"

А вот и ссылка на сам готовый к применению скрипт: Скачать | Зеркало 1 | Зеркало 2 | Зеркало 3



Стабильность - залог успеха, или как следить за своей операционной системой
Не секрет, что "чистая" система - это стабильная система. Мы категорически не советуем использовать сборки операционных систем, в которых вырезано/интегрировано куча разных возможностей и драйверов - сборки от Zver, Extreme, FuckYouBill, и т.д. и т.п. Всегда используйте ТОЛЬКО чистые оригинальные системы Microsoft Windows!


Рекомендуемые операционные системы:
  1. Microsoft Windows XP Professional SP3 VL - оригинальные образы MSDN
  2. Microsoft Windows Vista SP2 - оригинальные образы MSDN
  3. Microsoft Windows 7 SP1 - оригинальные образы MSDN



Включите обновления (Windows Update) для операционной системы, получайте обновления для всех продуктов Microsoft:
  1. Windows
  2. Office
  3. Internet Explorer
  4. Visual C++ Redistributable
  5. .NET Framework
  6. Silverlight



Всегда держите в актуальном состоянии следующее программное обеспечение:
  1. DirectX 9.0c
  2. Adobe Flash Player
  3. Adobe Shockwave Player
  4. Adobe Reader
  5. Java Runtime Environment
  6. Opera | Chrome | Firefox
  7. Рекомендуемый антивирусный продукт



РЕКОМЕНДУЕТСЯ следующее:
  1. Регулярная чистка системы профессиональными утилитами - минимум раз в неделю
  2. Регулярная процедура дефрагментации дисков - каждые 3-4 недели
  3. Регулярное сканирование системы и Flash-накопителей рекомендуемым антивирусным продуктом и анти-трояном - каждую неделю



НЕ РЕКОМЕНДУЕТСЯ следующее:
  1. Устанавливать много ненужного или однотипного софта - достаточно одной мощной утилиты для оптимизации и чистки (Auslogics BoostSpeed, TuneUp Utilities, CCleaner) и одной программы для удаления ПО (Uninstall Tool, Revo Uninstaller Pro, Total Uninstall). Не надо устанавливать по 2-3 однотипные программы.
  2. Устанавливать лишние украшения - программы типа WindowBlinds и программы типа "изменение интерфейса одной ОС в другую" сильно истязают рабочую систему и она теряет скорость работы и стабильность.
  3. Устанавливать несколько антивирусных продуктов на одну операционную систему - пользуйтесь одним комплексным антивирусным решением (Internet Security), или связкой двух продуктов (Антивирус одной фирмы + Фаерволл другой фирмы). В дополнение вы можете установить один из анти-троянов или анти-шпионов для большей надежности.



Резервирование и восстановление данных с помощью Acronis True Image Home 2011.
  1. Acronis True Image Home 2011 позволяет создавать резервные копии операционной системы, приложений, пользовательских настроек и всех имеющихся данных, а также надежно уничтожать всю конфиденциальную информацию, ставшую ненужной. C его помощью можно выполнять резервное копирование файлов и папок, настроек приложений ОС Windows, настроек и писем почтовых клиентов Майкрософт и даже целых дисков и их разделов. Если вышел из строя жесткий диск или компьютер был атакован вирусом или вредоносной программой, данные из резервных копий можно восстановить легко и быстро, а не тратить многие часы или даже дни, пытаясь воссоздать содержавшиеся на жестком диске данные и устанавливая приложения с нуля. Acronis True Image Home 2011 обеспечивает все необходимые инструменты для восстановления компьютера после потери данных, случайного удаления важных файлов и папок или полного отказа жесткого диска. В случае какого-либо сбоя, нарушившего доступ к информации или работу системы, можно легко восстановить работу системы и утраченную информацию.
    Вообще функциональность программы поражает - профессионалы меня понимают. Полное руководство пользователя можно скачать здесь. Но в этой статье мы с вами рассмотрим только сам базис - как сделать резервную копию диска с установленной операционной системой и процесс ее восстановления.



    Создаем резервную копию операционной системы:
  2. Запустите программу. Выберите пункт "Резервное копирование дисков и разделов".
  3. Выберите раздел с установленной операционной системой (обычно это диск С) для резервного копирования.
  4. Выберите место сохранения резервной копии (лучше всего сохранять резервную копию на другом диске - D, E...).
  5. Нажмите Архивировать.



    Восстанавливаем резервную копию операционной системы:
  6. Скачайте отсюда образ загрузочного диска - Acronis Bootable Media.iso. Запишите его на качественный CD на скорости не выше 8х.
  7. Зайдите в BIOS - (обычно для этого нужно нажать и удерживать кнопку Del, F2, F1, Ctrl+Esc - или другую согласно указаниям на экране - при включении ПК). Измените порядок загрузки (Boot Priority) в BIOS так, чтобы сделать ваш DVD-привод первым устройством загрузки.
  8. Загрузитесь с носителя (вашего CD, на который вы записали файл Acronis Bootable Media.iso) и выберите Acronis True Image Home 2011 (Полная версия).
  9. Выберите пункт "Диски" в меню "Восстановление"
  10. Нажмите на "Восстановление дисков"
  11. Выбираем резервную копию и жмем "Далее"
  12. Выбираем "Восстановить диски или разделы" и жмем "Далее"
  13. Выбираем системный диск, на который сделаем восстановление (это диск, где была наша система - диск С) и жмем "Далее"
  14. Проверяем настройки (все они по умолчанию - пусть так и будут) и жмем "Далее"
  15. И, наконец, приступаем к восстановлению

[Профиль]  [ЛС] 
 
Тема закрыта
Loading...
Error