--- --- ---

5 способов, которыми вредоносное ПО может заразить ваш компьютер

5 способов, которыми вредоносное ПО может заразить ваш компьютер
(Изображение: © Shutterstock)

Атаки вредоносных программ растут, а это означает, что каждый владелец ПК должен быть в курсе угроз. Первое, что вы можете сделать, чтобы защитить себя, — это узнать, как вредоносные программы попадают на компьютеры. Мы рассмотрим пять наиболее распространенных способов заражения вашего ПК вредоносными программами.

1. Фишинговые письма

Фишинговые письма сообщения, отправленные злоумышленниками, пытающимися заставить вас выполнить определенное действие. Фишинг часто нацелен на сотрудников крупного бизнеса. Хакер, выдающий себя за начальника или руководителя, потенциально может обманом заставить сотрудника выдать свои пароли, тем самым предоставив злоумышленнику доступ к сети компании.

Однако фишинговые электронные письма также могут быть направлены на отдельных лиц, чтобы заставить их загрузить вредоносное ПО на свои устройства. Эти электронные письма могут содержать ссылку или вложение, которое автоматически загружает вредоносное ПО при нажатии.

Лучшая защита от фишинговых писем — быть настороже при проверке почтового ящика. Никогда не нажимайте на ссылки или вложения в электронных письмах от отправителя, которого вы не знаете.

К сожалению, злоумышленники также могут выдавать себя за кого-то, кому вы доверяете, как друг или коллега. Если что-либо в электронном письме кажется вам подозрительным, например, давление с целью открыть ссылку или получение документа, о котором вы никогда не просили, свяжитесь напрямую с отправителем, чтобы подтвердить, действительно ли он отправил электронное письмо.

2. Подключенные устройства

Устройства хранения, такие как USB-накопители, внешние жесткие диски и SD-карты, могут содержать вредоносное ПО. Как только зараженное устройство подключено к новому ПК, оно может легко сохраниться с внешнего диска на компьютер. Передача обычно происходит очень быстро и незаметно, поэтому вы, вероятно, не заметите, что ваш компьютер заражен.

Вы можете просто вообще отказаться от периферийных устройств, но для большинства людей это нецелесообразно. Вместо этого рекомендуется подключать только те USB-устройства, которым вы доверяете или знаете, где они ранее использовались. Если у вас есть внешний жесткий диск, который вы используете для своих файлов, используйте его только для своего компьютера и не подключайте его к другим устройствам.

Другой вариант — использовать Защитник Windows для автоматического сканирования подключенных устройств после их подключения и до того, как они полностью подключатся к вашей системе. Для этого необходимо внести изменения в реестр Windows. Вот шаги:

  • Откройте поиск Windows и введите «Regedit», затем откройте редактор реестра.
  • Используйте адресную строку, чтобы перейти к разделу HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender.
  • Щелкните правой кнопкой мыши Защитник Windows и выберите «Создать» > «Ключ». Установите имя ключа для сканирования
  • Щелкните правой кнопкой мыши клавишу сканирования и выберите «Создать» > «32-битный DWORD». Установите имя DWORD на DisableRemovableDriveScanning.
  • Дважды щелкните DWORD и установите значение на ноль.

Теперь каждый раз, когда вы подключаете USB-устройство, Защитник Windows автоматически сканирует его на наличие вредоносных программ.

3. Вредоносные веб-сайты

Посещение зараженного веб-сайта — один из наиболее распространенных способов проникновения вредоносных программ на ваш компьютер. Большинство вредоносных веб-сайтов представляют собой поддельные версии реальных веб-сайтов. У них может быть похожее доменное имя, в котором изменена всего одна буква, чтобы обмануть вас. Они также могут выглядеть очень похожими на реальный веб-сайт, который они имитируют, и предлагать вам загрузить вредоносное ПО, нажав на ссылку.

Вредоносное ПО также может поступать с законных веб-сайтов, которые были скомпрометированы. Во многих случаях владелец сайта может не осознавать, что веб-сайт заражен, и любое устройство, подключающееся к сайту, потенциально может быть заражено.

Хорошей новостью является то, что большинство современных браузеров имеют встроенные базы данных вредоносных веб-сайтов, что автоматически предотвратит подключение. Однако это помогает только в том случае, если веб-сайт, который вы пытаетесь посетить, известен как вредоносный.

Более комплексный способ защиты от вредоносных веб-сайтов — использование безопасного веб-шлюза (SWG).

SWG автоматически анализирует подозрительный трафик на каждом веб-сайте, к которому вы подключаетесь, и автоматически блокирует соединение, если сайт может содержать вредоносное ПО. SWG также ограничивает типы данных, которые могут передаваться на ваш компьютер и с него, потенциально предотвращая загрузку исполняемых вредоносных программ без вашего ведома.

4. Скомпрометированное программное обеспечение

К сожалению, не каждая часть программного обеспечения закодирована идеально, чтобы блокировать злоумышленников. Программное обеспечение может иметь бреши в своем коде, которые могут использовать хакеры, и любой, у кого есть это программное обеспечение на своем компьютере, может быть уязвим. Вот почему такие крупные взломы, как атака Sunburst и атака Log4j может затронуть так много компаний одновременно.

Поставщики программного обеспечения обычно начинают работу над исправлением, как только обнаруживают, что их код уязвим для атаки. Этот патч обычно выпускается в виде обновления программного обеспечения. Вы будете защищены, только если установите обновление.

Поэтому рекомендуется включить программное обеспечение на вашем компьютере для проверки автоматических обновлений. Вы также можете вручную проверять наличие обновлений для всего своего программного обеспечения, включая операционную систему, каждые несколько месяцев. Если обновления доступны, установите их прямо сейчас.

Еще одна вещь, которую следует помнить, это то, что могут пройти месяцы с момента первого использования и распространения вредоносного ПО до момента, когда поставщик программного обеспечения обнаружит атаку. Это ключевая причина, по которой вам следует запускать антивирусное программное обеспечение на своем компьютере. Даже если вы не знаете, как вредоносное ПО попало в вашу систему, ваше антивирусное программное обеспечение может поместить его в карантин и предотвратить причинение ущерба.

5. Одноранговые загрузки

Одноранговые системы обмена файлами, включая торренты, часто используются для загрузки музыки, игр, книг и многого другого. К сожалению, сайты обмена файлами предоставляют злоумышленникам огромные возможности для распространения вредоносного ПО. Очень сложно понять, является ли загружаемый файл новой песней, вредоносным ПО или и тем, и другим.

Даже антивирусное программное обеспечение не может проверить общий файл на наличие вредоносных программ до его загрузки. Многие люди, использующие торрент-сайты, предпочитают загружать общие файлы на старый компьютер, который они не боятся заразить, а затем запускают антивирусное программное обеспечение для сканирования каждого файла перед его передачей на новое устройство.

Кроме того, вы можете использовать встроенную функцию песочницы в Защитнике Windows. Это позволяет загружать файлы в изолированную среду, где их можно проверить на наличие вредоносных программ, прежде чем взаимодействовать с остальной частью вашей системы.

Заключение

Вредоносное ПО может проникнуть на ваш компьютер через фишинговые электронные письма, подключенные USB-устройства, вредоносные веб-сайты, скомпрометированное программное обеспечение и одноранговые загрузки. Вы должны действовать упреждающе и избегать загрузки вредоносных программ в первую очередь. У вас всегда должно быть запущено антивирусное программное обеспечение чтобы вы могли обнаружить любое вредоносное ПО в вашей системе и предотвратить его повреждение.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *