Как удалить вредоносные программы

Достаточно часто начинающие и средние пользователи совершают одну ошибку, они называют любое вредоносное программное обеспечение вирусом или трояном, в то время как корректно называть их именно вредоносным программным обеспечением. Разница между этими понятиями существенна.

Существует множество различных видов вредоносным программ и, соответственно, методов защиты и борьбы с ними. Поэтому, если вы используете некорректную терминологию, то велика вероятность того, что прежде, чем вы избавитесь от вредоносных программ, будет перепробовано немало ненужных решений. К примеру, руткиты серьезно отличаются от обычных вирусов и, часто, для очистки компьютера от них будет недостаточно использовать только антивирусы.

В данной статье будут даны краткие пояснения к некоторым наиболее известным типам вредоносных программ, а так же приведены некоторые ссылки на средства борьбы с ними.

Различные виды вредоносного программного обеспечения

Вредоносное программное обеспечение (Malware)

Malware это сокращенное название вредоносного программного обеспечения. Этот термин используется в тех случаях, когда необходимо объединить группу различных вредоносных программ. Поэтому, если вы встретили такой термин, то знайте, что речь идет о нескольких типах вредоносных программ. К примеру, в случае антивируса, часто, этот термин подразумевает наличие средств для борьбы с вирусами, червями, троянами и прочими вредоносными программами.

Вирус (Virus)

Первоначально термин "вирус" (Virus) был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со своей копией, но этот способ самовоспроизведения достаточно быстро перестал использоваться, так как такие вирусы очень легко обнаружить. Сам термин произошел от аналогичного понятия в биологии. Вирусы поражают клетки и заставляют создавать их копии. Компьютерные вирусы были одними из первых вредоносных программ. Сегодня же, встретить вирусы можно достаточно редко, так как, по большей части, они были вытеснены другими видами вредоносных программ, такими как черви и трояны. Несмотря на то, что термин вирус определяет строго один тип программ, его так же часто используют для обозначения любого рода вредоносных программ, хоть это и некорректно.

Программы для борьбы с вирусами, вы можете в обзоре бесплатных антивирусов .

Червь (Worm или NetWorm)

Технически, между вирусами и червями существует разница, но достаточно часто термин червь заменяется термином вирус. В первую очередь, червь отличается от вируса тем, что он содержит не только весь необходимый код для своего распространения, но представляет собой своего рода транспорт для других вредоносных программ. Например, червь может включать в себя троянскую программу и активировать ее, после заражения компьютера. Во-вторых, для распространения черви используют сеть (локальную, интернет). Другими словами, в отличии от вирусов, у червей единицей заражения являются не файлы и документы, а компьютеры (иногда, сетевые устройства). Некоторые из самых известных эпидемий были вызваны именно благодаря червям.

Чаще всего, для борьбы с червями применяются антивирусные решения совместно с межсетевыми экранами (файрволами, брендмаурами).

Троян или троянский конь (Trojan)

Термин "Троянский конь" (часто сокращают до простого "троян") применяется к вредоносным программам, которые выдают себя за хорошие приложения, в то время как в реальности таковыми не являются. Этот тип вредоносного программного обеспечения получил свое название от хитрости, которые применили греки против троянцев в Илиаде Гомера. Основная опасность программы заключается в том, что она может не только выдавать себя за полезную программу, но и в реальности предоставлять полезные функции, в качестве прикрытия для деструктивных действий. Например, путем добавления своего кода в хорошие приложение. Другая опасность заключается в том, что троян может скрывать от системы выполнение каких-либо вредоносных действий. С технической точки зрения, трояны сами по себе не занимаются своих распространением. Тем не менее, их часто сочетают с сетевыми червями для распространения инфекции или же добавляют в хорошие программы, после чего выкладывают в публичную сеть для скачивания.

В связи с тем, что в отличии от вирусов и прочих, троянские программы могут содержать код для скрытия своих действий, то для борьбы с ними применяются не только антивирусы, но и сканеры троянских программ .

Клавиатурный шпион (Key logger)

Особый вид трояна, который записывает все нажатия кнопок клавиатуры и/или действия мышки на вашем компьютере. В последствии, вся собранная информация либо сохраняется в месте, откуда злоумышленник легко сможет забрать ее, либо передается через сеть или интернет. Обычно, клавиатурный шпион применяется для кражи паролей. В некоторых случаях, так же для кражи личной информации.

Для борьбы с клавиатурными шпионами применяются не только антивирусы и сканеры троянов, но и безопасные экранные клавиатуры , а так же программы для удаления рекламного и шпионского ПО .

Рекламные закладки (Adware)

Рекламные закладки или Adware это достаточно серый тип программ. Он может быть как хорошим, с точки зрения безопасности, так и вредоносным. Примером хорошего варианта является установка бесплатных программ, которые так же устанавливают необходимый код для последующего просмотра рекламы. В некотором роде, используется бартер. Вы бесплатно получаете функциональность, но за это вы просматриваете рекламу, от которой разработчик программы получает доход. Однако, среди Adware существует и немало вредоносных программ, которые без вашего ведома отправляют вашу личную информацию рекламодателям или же встраивают рекламные блоки в другие программы, например, в браузеры.

Шпионские программы (Spyware)

Шпионские программы это несколько туманный термин. Первоначально, он в основном относился к рекламным закладкам (Adware). Тем не менее, сегодня, многие представители программ-шпионов мало отличаются от троянских программ. Их основное предназначение следует из их названия - шпионить за вашими действиями, собирать данные и предоставлять их кому-либо, без вашего ведома.

Для борьбы со шпионскими программами применяются антивирусы, сканеры троянских программ и программы для удаления рекламного и шпионского ПО. В некоторых случаях, их так же можно обнаружить, при помощи межсетевых экранов (файрволов). Например, при наличии странной сетевой активности.

Руткиты (Rootkit)

Руткит (Rootkit) это скрытый тип вредоносного программного обеспечения, который выполняется на уровне ядра операционной системы. Основной опасностью руткитов является то, что, внедряясь на уровень ядра системы, руткиты могут выполнять любые действия и с легкостью обходить любые системы защиты, ведь для своего скрытия им достаточно отказать в доступе средствам безопасности. Кроме того, руткиты позволяют скрывать действия других вредоносных программ. Обычно, их применяют для удаленного контроля компьютера.

Из-за того, что руткиты выполняются на привилегированном уровне, их достаточно трудно обнаружить и уничтожить. В большинстве случаев, обычные антивирусы никак не смогут вылечить зараженный компьютер, поэтому необходимо применять специальные программы для удаления руткитов . Так же, если у вас есть подозрения о заражении руткитом, то проверку системы лучше всего выполнять при помощи LiveCD или дисков для восстановления системы, так как в таком случае руткиту сложнее будет скрыть свое присутствие.

Зобми компьютер (Zombie)

Программы для создания из вашего компьютера зомби предназначены для внедрения на компьютер кода, который, подобно, логической бомбе, будет активироваться при определенных условиях (обычно, речь идет об удаленном доступе - отсылке команд). При заражении компьютера, чаще всего применяются троянские программы. В последствии, зомбированный компьютер используется для рассылки спама, проведения DDoS атак (распределенная атака в обслуживании), накрутки счетчиков и прочих вредоносных действий, без ведома владельца.

Как уже говорилось, достаточно часто программы для зомбирования компьютера появляются вместе с троянскими программами, поэтому для лечения их стоит применять антивирусы и сканеры троянов. В более редких случаях, программы зомби заражаются с помощью руткитов (или же являются частью самих руткитов), поэтому если вы обнаружили странную сетевую активность, то так же не лишним будет проверить систему на наличие руткитов.

Ботнет (Botnet)

Часто, зомби компьютеры организуются в сеть, называемую ботнет (botnet). В такой сети часть компьютеров представляет собой ретрансляторы для передачи команды от удаленного компьютера злоумышленника на все зомбированные узлы. Это позволяет злоумышленникам легко управлять ботнет сетями, измеряемыми в десятках и сотнях тысяч. Как правило, такие сети используют для проведения согласованных вредоносных действий в интернете, без ведома владельцев зараженных компьютеров.

Борьба с ботнет сетями достаточно часто заключается в поиске ретрансляторов и их обезвреживании (блокирование доступа в интернет провайдерами, фильтрация на сетевых устройствах и прочие).

Загрузка вредоносных программ простым посещением (Drive-by-Download)

Этот тип вредоносных программ использует уязвимости браузеров и формирует html-код страницы таким образом, что просто посетив их, запустится автоматическая загрузка другого вредоносного программного обеспечения на компьютер. Часто, такая загрузка происходит вообще без ведома пользователя. Заражение такими программами возможно в тех случаях, когда в браузерах по умолчанию разрешена установка различных компонентов и расширений для веб-сайтов. Например, если в IE разрешена установка ActiveX элементов без запроса, то одного захода на сайт или даже простого открытия html-страницы будет достаточно для заражения компьютера.

Для борьбы с такими вирусами применяются антивирусы, позволяющие сканировать загружаемые файлы в реальном времени (в том числе html-код веб-страниц), межсетевые экраны (файрволы), а так же различные программы для установки безопасных настроек браузеров, некоторые из которых можно найти в обзоре утилит для тюнинга компьютера .

Пугающие или вымогающие (Scareware и Ransomware)

Пугающие или вымогающие вредоносные программы, в основном, полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют перевести средства или нажать на ссылку, перейдя по которой начнется установка трояна или другой вредоносной программы. Технически, не редко такие программы используют только разрешенные и безопасные функции системы, из-за чего средства безопасности просто не обращают на них внимания. А если и используют сомнительные функции, то на очень примитивном уровне.

В большинстве случаев, для их устранения хватает и простого антивируса. Если же такая программа использует только безопасные функции, то, к сожалению, достаточно часто вам придется вручную заниматься их удалением .

Скрытые индикаторы

Скрытые индикаторы применяются для сбора информации о вас или вашем компьютере. В отличии от программ-шпионов, чаще всего они используют разрешенные методы. Например, вставка на страницу или в электронное письмо прозрачной картинки размером 1 на 1 пиксель. Смысл в данном случае заключается в том, что при загрузке данной картинки с внешнего сервера, на нем записывается не только время и дата запроса, но и так же вся информация, которую он только сможет получить, такую как ваш IP-адрес и версия браузера. С одной стороны, такой тип сложно назвать вредоносным. С другой стороны, без вашего ведома на стороннем сервере собираются ваши данных, пусть и часто публичные.

Так как, в основном, скрытые индикаторы используют только разрешенные методы и в большинстве своем собирают только общедоступные данные, то с большой вероятностью, их не обнаружит ни одно средство безопасности. Тем не менее, знание о таком типе позволит вам задуматься, при обнаружении странных элементов.

Заключительные слова о вредоносных программах

Как видите, в зависимости от типа вредоносных программ, может меняться не только список средств безопасности, но и сами подходы к борьбе с ними. Поэтому, старайтесь использовать корректную терминологию - это позволит вам и другим людям сэкономить время и силы.

Примечание : Возможно, теперь вам стало чуть лучше понятно, почему технические специалисты при слове "вирус" начинают задавать множество "странных" вопросов.

Иногда, работающий вирус можно засечь с помощью диспетчера задач, на вкладке с запущенными процессами. Но тут возникает другая проблема, обычно вредоносные программы маскируют себя под системные процессы. Как их в этом случае найти? Ведь системных процессов может очень много и какие из них не настоящие, на первый взгляд, отличить трудно.

Сегодня мы познакомимся с несколькими простыми способами обнаружения вируса используя диспетчер задач, а также процесс удаления пойманного нарушителя.

Как войти в Диспетчер задач

Программу не нужно устанавливать, для работы достаточно просто распаковать архив с ней, а затем выполнит запуск. На верхней панели открываем меню сервиса. В нем можно наблюдать два нужных для нас пункта: диспетчер процессов и менеджер автозапуска.

Давайте, для начала, заглянем в менеджер автозапуска. В нем можно увидеть все, что запускается после включения компьютера. Программа выделяет зеленым все процессы и программы, которые проверенные и не представляют опасности. Обращаем внимание на процессы, которые выделяются черным цветом. Они не проверенные и не известные. Изучите их по внимательнее, среди них могут попадаться те, что Вы совсем не устанавливали. Именно такие процессы могут оказаться вирусами.

А теперь, посмотрим в диспетчер процессов. Как мы видим, тут отображен список процессов, запущенных в данный момент. Они, как и в предыдущем случае, выделяются цветом, по такой же логике. Уделяем такое же внимание «черным» процессам.

Взгляните на рисунок выше, на нем показан очень подозрительный процесс, который отображает себя как системный. Вот только AVZ выделяет его черным цветом. Очевидно, что эта программа совсем не то, за что она выдает себя. Скорее всего это вирус, либо другая вредная программа, которая во всех браузерах лепит рекламные баннеры.

В первую очередь мы делаем клик правой кнопкой по этому процессу и открываем папку, в которой он находится. После чего, завершаем этот процесс в диспетчере задач и затем удаляем данное приложение и все другие подозрительные файлы, которые находятся в этой папке.

Хоть подозрительную программу мы и удалили, но она может восстановится из какого-нибудь другого источника на жестком диске. Поэтому, после этой процедуры, необходимо выполнить сканирование своего компьютера на наличие вредоносных программ.

Выполнить сканирование компьютера можно любой антивирусной программой, которой Вы пользуетесь. Но для надежности, лучше выполнять сканирование несколькими программами. Например, нас снова может выручить уже знакомый AVZ.

В самой программе просто отмечаем флажками все носители, которые необходимо проверить и нажимаем на кнопку запуска сканирования «Пуск».

Теперь нужно немножко подождать, минут пятнадцать, пока программа проверяет файловую систему.

Лучше всегда использовать по несколько утилит, для проверки своего компьютера. Поэтому Вы можете воспользоваться, например, еще ADW Cleaner или Mailwarebytes.

Исправляем уязвимости на своем компьютере

К сожалению, некоторые настройки по умолчанию в операционной системе Windows, могут представлять определенную угрозу. Самой известной проблемой является автозапуск программ. Если подключить зараженный носитель информации к компьютеру, то он может автоматически заразится, благодаря такой функции. Для того, чтобы избежать подобного, рекомендуется отключать автозапуск. Это конечно не всегда удобно, ведь после этого не будет выполняться автоматический запуск программ с дисков и придется это делать вручную, но зато Ваша система будет намного более защищенной от внешних угроз.

Найти и удалить вредоносную программу можно тремя способами. Иногда помогает один, иногда другой, но бывает, что приходится использовать все три метода.

Первым делом скачайте и запустите антивирусный сканер, обязательно отличный от установленного на вашем компьютере. Например, если у вас установлен антивирус Касперского, используйте . Если установлен Dr. Web используйте и так далее.

Следующий способ – скачать и запустить проверку ПК антишпионскими программами. В большинстве случаев, если антивирусный сканер не найдет вредоносную программу, с задачей справиться специальная антишпионская программа.

Третий способ, попробовать найти вредоносную программу самостоятельно, с помощью программы AnVir Task Manager.

Этот вариант я и попробую описать в этой статье. с сайта производителя. Приложение портативно, так, что устанавливать его нет необходимости. Разархивируйте в нужную директорию и запустите файл AnVir.exe.

Как уже не раз писалось, вредоносные программы обожают прописываться в автозагрузке. Там первым делом и будем ее искать.

Важно. Обратите внимание на цветовую индикацию уровня безопасности процесса или приложения. Классификация как обычно от зеленого (хорошо) к красному (плохо).

Вредоносное приложение, скорее всего, будет находиться в красной зоне. Но, ни в коем случае не бросайтесь удалять все "красные" приложения. По крайней мере, у меня, как видно на картинке, там вполне безопасный софт. Так, скорее всего, будет и у вас. Шпионской программы в моей системе нет, но ведь главное понять сам принцип ее обнаружения.

В окне отображаются все запускаемые в автозагрузке приложения, их размещение и компания производитель. Более подробную информацию можно получить, подведя к нужному приложению курсор мыши. Хотя возможно будет удобней просто включить панель полной информации "Вид" – "Детальная информация".

Теперь окно программы будет выглядеть так.

Теперь представим, что вы нашли подозрительное приложение, но не знаете, что оно из себя представляет. Выделите этот процесс, вызовите правой кнопкой контекстное меню и кликнете на строке "Проверить на сайте". После этого действия приложение будет отправлено для проверки на сервис Virustotal. Этот сервис работает с полусотней известных антивирусов и программ анти-шпионов, так, что доверять ему можно. Если приложение прошло проверку, скорее всего оно безопасно.

Но, давайте будем считать, что сервис не очень надежен. Продолжим проверку приложения. Опять же выделите приложение и в контекстном меню выберите строку "Искать в интернете". В открывшемся браузере вы увидите все результаты поиска по данному приложению.

Проверив приложение на сервисе Virustotal, и прочитав информацию о нем в интернете, вы точно будете знать, что с ним делать.

Допустим, в автозагрузке вредоносное приложение не найдено. Следующим шагом продолжите поиск в запущенных процессах.

Как видите в этом окне запущенных процессов гораздо больше, чем приложений в предыдущей вкладке. Не стоит бояться, алгоритм поиска тот же. Опять же первым делом проверяйте процессы из красной зоны. Выделить процесс и все так же как описано выше.

Важно. Завершать процесс обязательно. Запущенный процесс не даст удалить приложение.

После завершения процесса перейдите в папку расположения этой программы и удалите ее.

Конечно же, поиск и удаление вредоносных программ не все, что умеет AnVir Task Manager. Другие полезные возможности этого менеджера будут описываться в следующих статьях.

Malware - программное обеспечение, получающее несанкционированный доступ к ресурсам ПК или пользовательским данным, хранящимся на нем. Такие мини-программы вредоносны, поскольку загружаются и устанавливаются несанкционированно, вмешиваются в работу приложений, запускаются автономно, занимаются мониторингом пользовательской активности, в некоторых случаях останавливают работу антивирусов, фаерволлов и отсылают данные. Но malicious software или «малварь» неправильно называть вирусами в полном смысле этого слова, это мини программное обеспечение, преследующее свои «злонамеренные» цели.

Такие программы, втихомолку пробравшиеся на компьютер, зачастую не идентифицируются антивирусами, а в некоторых случаях и дезактивируют его работу. И от них очень непросто избавиться. Но есть специальные программные методы, позволяющие удалять Malware.

Или на web-сайтах - актуальная проблема, которую решить не так просто. Мы расскажем, как удалить рекламу, воспользовавшись одной из программ. Но прежде чем вы выполните наши рекомендации, остановите работающие расширения в браузере, вплоть до доверенных, и посмотрите на результат. Возможно, утилиты вам и не понадобятся. А если метод не сработал, читайте дальше.

Средство удаления вредоносных программ Microsoft

Если ваш ПК работает на операционной системе самой последней версии Майкрософт, «десятке», вы можете пользоваться уже предустановленной разработчиком специальной утилитой. Эта программа занимается мониторингом системы автоматически, но ее можно также запустить и ручным способом. Находится программа в системном, скрытом разделе C:\Windows\System32\MRT.exe . Приложение от официального производителя уступает в эффективности программам, которые устанавливаются извне. Но вы все равно можете ее запустить и проверить свой компьютер.


После запуска вы увидите окно мастера с поддержкой русского языка. Все, что вам надо делать в то время, пока утилита занимается сканированием, - вовремя нажимать на кнопку «продолжить». Процесс выявления malicious software с помощью этой утилиты достаточно длителен, поэтому дождитесь окончания.


Если на PC установлена лицензионная Windows 10, утилита для выявления вредоносных приложений официальна, т.е. разработана самой корпорацией Майкрософт. А это значит, что пользоваться этим методом вы можете абсолютно безопасно, не боясь, что программа удалит важный файл. Если на ПК нет предустановленного софта, его можно скачать отдельно на официальной странице разработчика OS.

AdwCleaner

AdwCleaner - наиболее эффективное средство, которое избавит браузер от рекламного программного обеспечения и очистит компьютер от ненужных malware-приложений. Если вас замучило всплывающее рекламное ПО, у вас открываются в автоматическом режиме посторонние страницы при серфинге и установлена ненужная стартовая страница, которую не получается заменить, вам поможет справиться со всеми эти проблемами утилита от Xplode.

Почему мы рекомендуем именно AdwCleaner? Эта программа абсолютно бесплатна, создана с поддержкой русского языка, не требует установки, эффективно удаляет рекламное программное обеспечение и всевозможные malware-софты, постоянно улучшается и раздает бесплатные и очень полезные рекомендации и подсказки. Да, когда завершиться процедура проверки и удаления malicious software и рекламы, утилита расскажет, как обезопасить свой компьютер от нежелательного программного обеспечения.

Воспользоваться этой утилитой смогут даже неподготовленные пользователи ПК. Все, что нужно сделать, это запустить софт, нажать «сканирование», посмотреть результаты проверки и удалить ненужные программы. Если сомневаетесь в «нужности» того или иного приложения, снимите флажок.


Если программа, которую необходимо удалить с помощью AdwCleaner, в момент проверки работает, компьютер перезагрузится.

Загружайте на компьютер утилиту AdwCleaner только с официальной страницы автора. В противном случае рискуете получить тот же malicious software, только под другой оболочкой. Если вы и загрузили софт с неофициального ресурса, то проверьте его в режиме реального времени.

Malwarebytes Anti-Malware Free

Anti-Malware - самая востребованная утилита, которая эффективно ищет и удаляет вирусное рекламное ПО и вредоносные приложения.


Программа выпускается в двух версиях - профессиональной и бесплатной, и имеет русскоязычную поддержку. Если вы пользовались программой до 2015 года, обязательно обновитесь, так как новая версия усовершенствована в плане эффективности и качественно переведена на русский язык. Бесплатная версия Anti-Malware практически ничем не отличается от профессиональной, только отсутствуют некоторые опции. И если вы воспользуетесь ею, она найдет и эффективно удалит вредоносное программное обеспечение, установленное на ПК.


По отзывам некоторых пользователей, программа иногда пропускает подозрительное программное обеспечение. Если готовы к длительной проверке, запускайте программу Anti-Malware версии «Free».

Zemana AntiMalware

Если первые две программы, описанные нами выше, удалили не все вредоносные приложения и рекламное ПО, скачайте и проверьте компьютер утилитой Zemana AntiMalware. Программа позиционирует себя, как антивирусный сканер. В своей работе она использует ряд движков и облачные технологии, которые позволяют находить и эффективно избавляться от современных угроз, необнаруживаемых большинством антивирусов.

Программа имеет русскоязычную поддержку и достаточно простой интерфейс. Сканирует и находит отдельные компоненты программ, используя технологию «облака». При этом имеет возможность работать в режиме реального времени, не пропуская на компьютер вредоносные Malware и рекламное программное обеспечение.


Чаще всего рекламное обеспечение появляется в браузерах, в виде модулей и расширений. Утилита Zemana AntiMalware эффективно борется с такого рода вредоносными программами, находя и удаляя их в режиме реального времени. Чтобы воспользоваться этой полезной опцией программы, необходимо в своем браузере разрешить проверять расширения. Включите эту опцию в «Дополнительных настройках».


Есть один минус у утилиты - она платна. Но позволяет просканировать свой компьютер в течение полумесяца в бесплатном режиме. Также для запуска и дальнейшей проверки компьютер должен быть обязательно подключен к сети.

HitmanPro

Мини-утилита HitmanPro - еще одно эффективное решение для борьбы с вредоносным программным обеспечением, которое устанавливается на ПК несанкционированно. Эта утилита способна обнаружить достаточное количество современных угроз, при этом она подчистит и те элементы, которые были пропущены во время работы других программ. Огромный плюс этой программы также в том, что она просканирует ваш компьютер за рекордно низкое время, и при этом не требует установки.


Есть один минус, если можно так сказать, у программы - она платна, но купить ее можно только через месяц. За это время можно очистить операционную систему от вредоносного программного обеспечения. Справится она и с проблемами всплывающей рекламы в браузерах, и с заменой стартовой страницы. При этом эта утилита может работать в тандеме, удаляя полостью с компьютера все мусорные программы и ее отдельные элементы.

Microsoft Malicious Software Removal Tool

Malicious Soft Removal Tool Win - программная мини-утилита, созданная разработчиком операционной системы. Она находит и удаляет компьютерных червей «Бластер» и Sasser, почтового червя Novarg и многие другие угрозы, ставшие реальной эпидемией в свое время. Утилита работает на всех версиях операционной системы от Майкрософт, и является поддерживаемым разработчиком методом. Чтобы воспользоваться опциями программы, ее необходимо просто запустить и просканировать компьютер. Когда процедура проверки завершится, утилита Майкрософт выдаст результаты, на основании которых вы можете принимать решения об удалении/не удалении тех или иных приложений или отдельных компонентов.


Никаких изменений в реестре или ОС утилита не осуществляет, поэтому вы смело можете воспользоваться ею, хотя бы на первом этапе.

Spybot Search & Destroy

Утилита, позиционируются как Anti-malware, Antivirus Software, не только эффективно избавит ваш компьютер от вредного программного и рекламного обеспечения, но и защитит от новых угроз. Программа, разработанная с поддержкой русского языка, не только позволит вам просканировать компьютер. Вы также сможете воспользоваться ее вспомогательными опциями, направленными на обеспечение безопасности компьютера в режиме реального времени.


Сразу после запуска программа просканирует систему, найдет нежелательное программное обеспечение, удалит его полностью либо только отдельные компоненты/элементы. А после этого вы сможете обезопасить свой компьютер от проникновения новых угроз. Также SpyBot-Search and Destroy умеет следить за уже установленными на компьютере приложениями и пресекать их активную деятельность, попытки изменить файлы системы, отредактировать реестр и т.д.


Пользоваться программой от разработчика софта Safer Networking можно безопасно, поскольку ее функциональность позволяет удалить все ранее осуществленные изменения. Например, если утилита удалила какой-то нужный компонент, и это привело к сбою в работе отдельной программы или операционной системы в целом, можно вернуть все обратно.


Вот такие, на наш взгляд, самые эффективные мини-утилиты, позволяющие не только удалять вредоносные malicious software и рекламное программное обеспечение, но и защищать компьютер в режиме online от других угроз или активности уже установленных приложений. Если вам нужно один раз очистить ПК, воспользуйтесь официальной утилитой. А если нужна постоянная защита, установите более эффективные программы.

Боты

Сокращение от слова Robot (робот). Боты - программы, предназначенные для автоматизации задач.

Бот-сети

Бот-сеть - группа компьютеров, зараженных бот-программами, управляющаяся из единого Центра управления.

Мистификации

Мистификация - это преднамеренная дезинформация, посылаемая по электронной почте, и распространяемая с помощью не подозревающей истинной цели или не информированной общественности. Мистификации обычно имеют целью спровоцировать пользователей на совершение действий, которые фактически являются неразумными. Вредоносные мистификации могут, например, спровоцировать пользователя на удаление важных файлов операционной системы, объявив эти файлы опасными вирусами.


Во многих случаях мистификации ссылаются на заслуживающие доверия учреждения и компании, чтобы привлечь внимание читателей. Например, в них используются фразы типа Компания Майкрософт предупреждает, что ... или Агентство CNN сообщает ... Эти сообщения часто предупреждают о пагубных или даже катастрофических последствиях. У таких предупреждений есть общая особенность - они призывают пользователей отправить эти сообщения всем знакомым, что увеличивает жизненный цикл мистификации. 99,9 % сообщений такого рода являются недостоверными.
Мистификации не могут распространяться сами по себе, единственный способ не попасть на их удочку - проверка достоверности полученной информации перед выполнением каких-либо действий, к которым она призывает.

Мошенничества

В широком смысле, мошенничество - это обман компьютерных пользователей с целью финансового обогащения или явное воровство. Один из наиболее распространенных типов мошенничества - самовольные факсы или письма электронной почты из Нигерии или других западноафриканских стран. Они выглядят, как вполне разумные бизнес-предложения, но требуют от получателя авансовых платежей. Такие предложения являются мошенническими, а любые платежи, переведенные жертвами этих обманов, оказываются немедленно украденными. К другой распространенной форме мошенничества относятся фишинг-атаки через электронную почту и веб-сайты. Их цель - получение доступа к конфиденциальным данным, таким как номера банковских счетов, PIN-коды и т. д. Для достижения этой цели пользователю отправляется электронное письмо от лица, выдающего себя за доверенное лицо или бизнес-партнера (финансовый институт, страховую компанию).

Электронное сообщение при этом выглядит неподдельным и содержит графические элементы и содержимое, которые могли быть получены от источника, за который выдает себя отправитель сообщения. Пользователя просят ввести личные данные, такие как номера банковских счетов или имена пользователя и пароли. Такие данные, в случае их предоставления, могут быть перехвачены и использованы не по назначению.
Следует отметить, что банки, страховые компании и другие законные компании никогда не запрашивают имена пользователей и пароли в незатребованных сообщениях электронной почты.

Потенциально опасные приложения

Опасные приложения

Опасными приложениями называют легальные программы, которые, хоть и установлены лично пользователем, могут подвергнуть риску безопасность компьютера. Примером могут служить коммерческие перехватчики клавиатурного ввода или снимков экрана, средства удаленного доступа, взлома паролей и программы тестирования безопасности.

Вредоносное ПО

Термин Malware (вредоносное ПО) - сокращенный вариант общего термина MALicious SoftWARE , означающего вредоносное программное обеспечение . Вирусы, троянские программы, черви и боты относятся к определенным категориям вредоносных программ.

Дополнительные функции, например захват данных, удаление файлов, перезапись диска, перезапись BIOS и т. д, которые могут быть включены в вирусы, черви или троянские программы.

Фишинг

Термин происходит от слова fishing (рыбалка). Фишинг-атаки - это рассылка сфабрикованных электронных писем под видом разных форм социально-общественной деятельности, цель которых - мошенническим способом получить конфиденциальную личную информацию, например данные кредитных карт или паролей.

Руткиты

Руткит - комплект средств, разработанных для тайного контроля над компьютером.

Шпионские программы

Шпионские программы используют Интернет для сбора конфиденциальной информации о пользователе без его ведома. Некоторые шпионские программы собирают сведения об установленных на компьютере приложениях и о посещаемых веб-сайтах. Другие программы такого рода создаются с гораздо более опасными намерениями - собирают финансовые или личные данные пользователей для использования их в корыстных и мошеннических целях.

Троянские программы

Троянские программы - это вредоносные программы, которые в отличие от вирусов и червей не могут копировать самих себя и заражать файлы. Обычно они обнаруживаются в форме исполняемых файлов (.EXE, .COM ) и не содержат ничего, кроме непосредственно «троянского» кода. Поэтому единственный способ борьбы с ними - их удаление. Троянские программы наделяются различными функциями - от перехвата клавиатурного ввода (регистрация и передача каждого нажатия клавиш) до удаления файлов (или форматирования диска). Некоторые из них (бэкдор - программы ) предназначены для особой цели - они устанавливают так называемую «заднюю дверь» (Backdoor ).

Вирусы

Вирус - это программа, которая активизируется, копируя саму себя в исполняемые объекты. Вирусы могут проникнуть в ваш компьютер из других зараженных компьютеров, через носители данных (гибкие диски, компакт-диски и т. д.) или через сеть (локальную или Интернет). Ниже перечислены различные типы вирусов и их описания.

  1. Файловые вирусы
  2. Вирусы, заражающие файлы, атакуют исполняемые программы, в частности, все файлы с расширениями EXE и COM .
  3. Вирусы скриптов
  4. Вирусы скриптов являются разновидностью файловых вирусов. Они написаны на различных языках скриптов (VBS , JavaScript , BAT , PHP и т. д.). Эти вирусы либо заражают другие скрипты (например, командные и служебные файлы Windows или Linux), либо входят в состав многокомпонентных вирусов. Вирусы скриптов способны заразить файлы других форматов, позволяющих выполнение скриптов, например, HTML .
  5. Загрузочные вирусы
  6. Они атакуют загрузочные секторы (гибкого или жесткого диска) и устанавливают свои подпрограммы, загружаемые при запуске компьютера.
  7. Макровирусы
Макровирусы атакуют документы, в которые могут вставляться макрокоманды (макросы). Эти вирусы часто внедряются в приложения обработки текстов или электронных таблиц, так как в эти типы файлов легко вставляются макросы.

Другой вариант классификации вирусов - по способу их действия. В то время как вирусы прямого действия выполняют свою функцию сразу после активизации зараженного объекта, резидентные вирусы сохраняются и функционируют в памяти компьютера.

Черви - это независимые программы, которые «размножают» свои копии через сеть. В отличие от вирусов (для распространения которых нужен зараженный файл, в котором эти вирусы самокопируются), черви активно распространяются, посылая свои копии через локальную сеть и Интернет, коммуникации электронной почты или через уязвимые места операционных систем.
При этом в них может быть включена дополнительная начинка - вредоносные программы (например, они могут устанавливать бэкдор - программы , о которых сказано ниже), хотя такой особенностью обладают не только черви. Черви могут причинить большой вред, часто они «забивают» каналы связи посредством DoS-атак (Denial of Service - отказ в обслуживании). Через Интернет черви способны распространиться по всему миру за считанные минуты.

Бэкдор - программы

Бэкдор-программы (Backdoor ) - это приложения клиент-сервер, которые открывают разработчикам таких программ удаленный доступ к вашему компьютеру. В отличие от обычных (законных) программ с подобными функциями, бэкдор - программы устанавливают доступ без согласия владельца клиентского компьютера.


Название для h1: Известные вирусы и их классификация