какие файлы могут быть испорчены компьютерным вирусом

Потенциально опасные типы файлов

Если пользователь получил на почту фотографию IMG0235.jpg с текстом «Смотри, с кем это ты. », то нужно удостовериться, что это действительно файл-изображение, а не исполняемая программа. Обычно файл изображений имеет расширение jpg, png, bmp, gif (фотографии в 99% случаев имеют расширение jpg). Скачав этот файл на компьютер, необходимо посмотреть, нет ли после .jpg продолжения .exe (IMG0235.jpg.exe). Ведь расширение – это строка символов, которая следуют после последней точки. В случае с IMG0235.jpg расширением будет jpg, а в случае с IMG0235.jpg.exe расширение будет уже ехе. А ехе – это и есть исполняемая программа, которая и заразит компьютер.

Файлы скриптов – это тоже исполняемые файлы, только они запускаются не сами, а каким-либо сервисом или программой. Опасными с точки зрения заражения компьютера являются скрипты с расширением bat, cmd, vbs. Например, без специального программного обеспечения, в обычном блокноте можно написать скрипт .bat, который при запуске будет подключатся к фтп-серверу, скачивать вирус, и запускать его, и даже обходя защиту некоторых антивирусов.

Но если подвести итог, то самым важным правилом будет: не запускать неизвестные файлы с расширением ехе, bat, cmd, vbs и обращать внимание на двойные расширения, типа Photo.jpg.exe или Music.mp3.exe

Список потенциально опасных типов файлов

Файлы, оканчивающиеся на это расширение, являются исполняемыми файлами, самостоятельными приложениями. Вирусы этого типа могут делать тоже, что и могут делать обычные приложения, включая удаление файлов на вашем компьютере. Исполняемые файлы очень редко будут законно использоваться как вложения. Никогда не запускайте «.exe«-файлы, содержание которых вы не знаете.

Этот тип файла менее распространен, но они также являются формой исполняемого файла. Примите во внимание то, что это применимо только к «.com» как к расширению файла, а не к веб-сайтам, окончивающимся на «.com«.

Эти три буквы являются сокращением от «Visual Basic Script» (Скрипт Visual Basic). Известный вирус «I love you» является VBS-файлом. Этому типу вирусов требуется чтобы ваш компьютер был способен запускать скрипты Visual Basic. Это относится к большинству компьютеров под управлением Microsoft Windows, в то время как пользователи Linux могут в этом случае не беспокоиться.

Эти расширения, используемые документами Microsoft Office (Word, Excel, и PowerPoint, соответственно), могут содержать определенный тип вирусов, называемый макро-вирусом. Важной вещью, которую необходимо знать, является то, что макро-вирусы могут существовать в таких документах, и то, что они могут причинить такой же большой ущерб, как и вирусы с расширением «.exe«.

RTF означает «Rich Text Format» (расширенный текстовый формат), и весьма распространен как формат документа. Документы, заканчивающиеся на «.rtf«, могут, однако, быть скрытыми документами Microsoft Word (с измененным расширением). Поэтому для этих документов должны быть приняты те же меры, что и для любого «.doc«-документа.

Рекомендуемый контент

А тут же ж мог быть рекомендуемый контент от гугла 🙂 Для отображения рекомендуемого контента необходимо в браузере разрешить выполнение JavaScript скриптов, включая скрипты с доменов googlesyndication.com и doubleclick.net

Вы не любите рекламу!? Напрасно!:) На нашем сайте она вовсе ненавязчивая, а потому для нашего сайта можете полностью отключить AdBlock (uBlock/uBlock Origin/NoScript) и прочие блокировщики рекламы! AdBlock/uBlock может препятствовать нормальной работе системы поиска по сайту, отображению рекомендуемого контента и прочих сервисов Google. Рекомендуем полностью отключить блокировщик рекламы и скриптов, а также разрешить фреймы (aka iframe).

Источник

Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

какие файлы могут быть испорчены компьютерным вирусом. Смотреть фото какие файлы могут быть испорчены компьютерным вирусом. Смотреть картинку какие файлы могут быть испорчены компьютерным вирусом. Картинка про какие файлы могут быть испорчены компьютерным вирусом. Фото какие файлы могут быть испорчены компьютерным вирусом

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.

какие файлы могут быть испорчены компьютерным вирусом. Смотреть фото какие файлы могут быть испорчены компьютерным вирусом. Смотреть картинку какие файлы могут быть испорчены компьютерным вирусом. Картинка про какие файлы могут быть испорчены компьютерным вирусом. Фото какие файлы могут быть испорчены компьютерным вирусом

1. Вирусы

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

4. Шпионское ПО

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Стандартные методы заражения

Итак, как же происходит заражение компьютерными вирусами или вредоносными программами? Существует несколько стандартных способов. Это ссылки на вредоносные сайты в электронной почте или сообщениях в социальных сетях, посещение зараженного сайта (известного как drive-by загрузка) и использование зараженного USB-накопителя на вашем компьютере. Уязвимости операционной системы и приложений позволяют злоумышленникам устанавливать вредоносное ПО на компьютеры. Поэтому для снижения риска заражения очень важно устанавливать обновления для систем безопасности, как только они становятся доступными.

Признаки заражения

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *