Компьютерные вирус и его польза

Компьютерные вирус и его польза thumbnail

В наши дни кибервойн и кибермафии трудно даже вспомнить те времена, когда компьютерные вирусы и черви были лишь исследовательскими проектами или инструментами дурацких розыгрышей. Тогда не было особых финансовых стимулов писать вредоносное ПО, и не каждый вирусописатель был злым. Поэтому некоторые программисты изучали возможность написания «полезных» вирусов или старались минимизировать негативное воздействие своих вирусов на компьютер.  В редких случаях вирусы даже устраняли с компьютера экземпляры других опасных программ или оптимизировали ресурсы ПК. Давайте вспомним пять самых интересных «пользоносных» (как антоним вредоносным) программ.

5. The Creeper (1971)

Первый в истории действующий компьютерный вирус был больше академическим исследованием и, как и стоит ожидать в таком случае, был в целом безвреден. Он назывался Creeper («Ползун») и был создан более 40 лет назад сотрудником американского оборонного агентства DARPA (Defense Advanced Research Projects Agency). Это был примитивный червь, который искал в сети другие компьютеры (а сети тогда были локальными и небольшими) и копировал себя на новые машины. На «старой» зараженной машине выводилось сообщение: «I’M THE CREEPER: CATCH ME IF YOU CAN» («Поймай меня, если сможешь»), а на новой вирус проверял наличие своей копии, чтобы избежать двойного заражения.

4. Stoned (1988)

Известный «шуточный» вирус Stoned («Под кайфом») был написан для того, чтобы показать встроенное послание пользователю. Впервые Stoned был обнаружен в 1988 году в Новой Зеландии, где его предположительно написали местные студенты.  Это был бут-вирус, который модифицировал загрузочные секторы дискет вместо заражения исполняемых файлов. Как и Creeper, он не вредил компьютеру. При загрузке с зараженной дискеты с вероятностью 1 к 8 на экран выводилось сообщение: «Your computer is now stoned», то есть «Ваш компьютер под кайфом». Некоторые экземпляры содержали более четкий призыв к действию: «Legalize Marijuana». Похоже, это сообщение достигло желаемых адресатов (а именно политиков в США, штат Колорадо) только в 2012 году.

3. HPS (1997)

Звание «вируса для розыгрышей» заслуженно уходит создателям HPS, программы, по идее разработанной для Windows 98, но запущенной в мир гораздо раньше этой ОС. Хулиганская функциональность HPS активировалась по субботам — вирус искал на диске несжатые BMP-картинки и зеркально отображал их. Поскольку Windows активно использовала BMP-графику, это приводило к различным спецэффектам вроде отображения экрана запуска и выключения Windows в зеркальном виде.

2. The Cruncher (1993)

Cruncher был типичным «резидентным» (то есть постоянно работающим) вирусом 90-х. Он заражал исполняемые файлы,  а затем использовал украденный в программе DIET алгоритм для сжатия приложений. В результате зараженный файл обычно был короче, чем оригинальный, оставаясь при этом работоспособным. Это освобождало место на винчестере пользователя.

Вообще предполагается, что Cruncher таким способом просто пытался спрятаться от антивирусов, но побочный эффект был приятен по тем временам.

1. Welchia, он же Nachi (2003)

На конкурсе «Самый полезный червь» Welchia явно претендует на первое место.
Тогда, в 2003 году, персональные файрволы и регулярные обновления приложений не были общепринятой практикой. Поэтому заразить свой компьютер вирусом можно было, просто включив в него кабель компьютерной сети. Осуществить такой трюк вирусописателям помогали серьезные уязвимости в сетевых компонентах Windows. Одним из самых распространенных червей, основанных на этой уязвимости, был Lovesan, он же Blaster, кратковременно парализовавший работу некоторых компаний на пике своего распространения в августе 2003 года. Welchia использовал те же уязвимости для заражения компьютера, но дальнейшие действия червя были крайне необычны. Он проверял, нет ли на компьютере вируса Blaster. При его обнаружении он удалял червя из памяти и с диска, но не останавливался на этом. Далее «услужливый вирус» пытался скачать обновление с сайта Microsoft, устраняя таким образом дыру, через которую Blaster и он сам могли попасть в систему. После этих операций Welchia самоуничтожался.

Сегодня почти 100% вирусов создаются с единственной целью — кража денег и конфиденциальных данных.

Не поймите превратно — даже безвредные или «полезные» вирусы являются крайне нежеланными гостями на ваших устройствах. Они в определенных условиях могут причинить вред из-за ошибки программиста, и даже он сам не сможет исправить ошибку, поскольку распространение вируса более им не контролируется. Даже самые ванильно-безвредные программы вредны уже тем, что без толку потребляют ресурсы компьютера. Впрочем, сама концепция «безвредного вредоносного ПО» в наши дни уже неактуальна.
«Сегодня почти 100% вирусов создаются с единственной целью — кража денег и конфиденциальных данных», — сказал Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

Источник

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.

1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware – всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название – следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами – красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги – ошибки в фрагментах программного кода – это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности – это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Это неверно: сообщения об ошибках также могут быть вызваны ошибками аппаратного или программного обеспечения.
  • Вирусам и червям всегда требуется взаимодействие с пользователем. Это не так. Для того чтобы вирус заразил компьютер, должен быть исполнен код, но это не требует участия пользователя. Например, сетевой червь может заражать компьютеры пользователей автоматически, если на них имеются определенные уязвимости.
  • Вложения к электронным письмам от известных отправителей являются безопасными. Это не так, потому что эти вложения могут быть заражены вирусом и использоваться для распространения заражения. Даже если вы знаете отправителя, не открывайте ничего, что в чем вы не уверены.
  • Антивирусные программы могут предотвратить заражение. Со своей стороны, поставщики антивирусного ПО делают все возможное, чтобы не отставать от разработчиков вредоносных программ, но пользователям обязательно следует установить на своем компьютере комплексное защитное решение класса Internet security, который включает в себя технологии, специально предназначенные для активного блокирования угроз. Даже при том, что 100-процентной защиты не существует. Нужно просто осознанно подходить к обеспечению собственной онлайн-безопасности, чтобы уменьшить риск подвергнуться атаке.
  • Вирусы могут нанести физический ущерб вашему компьютеру. Что если вредоносный код приведет к перегреву компьютера или уничтожит критически важные микрочипы? Поставщики защитных решений неоднократно развенчивали этот миф – такие повреждения просто невозможны.

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные – фотографии, документы и файлы – не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Итак, как же происходит заражение компьютерными вирусами или вредоносными программами? Существует несколько стандартных способов. Это ссылки на вредоносные сайты в электронной почте или сообщениях в социальных сетях, посещение зараженного сайта (известного как drive-by загрузка) и использование зараженного USB-накопителя на вашем компьютере. Уязвимости операционной системы и приложений позволяют злоумышленникам устанавливать вредоносное ПО на компьютеры. Поэтому для снижения риска заражения очень важно устанавливать обновления для систем безопасности, как только они становятся доступными.

Киберпреступники часто используют методы социальной инженерии, чтобы обманом заставить вас делать что-то, что угрожает вашей безопасности или безопасности вашей компании. Фишинговые сообщения являются одним из наиболее распространенных методов. Вы получаете на вид абсолютно легитимное электронное сообщение, в котором вас убеждают загрузить зараженный файл или посетить вредоносный веб-сайт. Цель хакеров – написать сообщение так, чтобы вы нашли его убедительным. Это может быть, например, предупреждение о возможном вирусном заражении или уведомление из вашего банка или сообщение от старого друга.

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет – «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них – снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение – запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

  • Как работают компьютерные вирусы?
  • Как вредоносные программы проникают в системы
  • Кто создает вредоносные программы?
  • Обнаружение вредоносных программ и эксплойтов

Источник

Полную версию статьи со всеми дополнительными видео уроками читайте в нашем блоге…https://hetmanrecovery.com/ru/recovery_news/what-is-the-concept-of-a-computer-virus.htm

Читайте о том, что такое вирус, как он попадает на устройство.А также, о признаках заражения компьютера пользователя вирусами и о способах борьбы с ними.

Введение

Главной функциональной особенностью всех персональных электронных устройств является их направленность на осуществление высокоскоростных вычислительных процессов, нацеленных на разработку, обслуживание и безопасное хранение информационных материалов, представляющих для пользователей определенное значение.

Это особенно важно ввиду постоянно увеличивающегося объема разнообразных цифровых данных, воссоздающихся и распространяющихся ежедневно пользователями посредством различных способов передачи. В большей степени на значительное увеличение доли цифровых информационных данных оказало влияние образование информационной компьютерной сети «Интернет», и наличие простых способов, прямого или удаленного, подключения к ней.

Однако с появлением «Интернета» и массовым применением разнообразных компьютерных устройств как основного средства управления информационными ресурсами, многократно возросли риски попыток непосредственного повреждения, уничтожения или кражи пользовательских данных, и удаленного проникновения на закрытые цифровые устройства для выполнения противоправных действий. Одним из возможных и наиболее распространенных является способ причинения вреда посредством использования разнообразных зловредных компьютерных программ, получивших обобщающее название – компьютерные вирусы.

Далее мы подробно остановимся на понятии вируса, механизме его проникновения, признаках заражения компьютерного устройства пользователя и способами борьбы с ним.

Простое определение понятия компьютерный вирус

Компьютерный вирус представляет собой определенный тип вредоносного программного обеспечения, обладающий функцией самостоятельного скрытого копирования, способный изменять или дополнять содержимое других файлов, приложений и программ, присутствующих на том же компьютерном устройстве, что и злонамеренное программное обеспечение. Как только вирус сможет проникнуть на устройство или в отдельное, предназначенное для него, место, он вставляет свой собственный код, и процесс репликации завершается успешно. Компьютерные вирусы имеют широчайший спектр разнообразных целей и могут представлять не только угрозу частной жизни пользователя, но и нести полную ответственность за экономический ущерб на значительные суммы.

Помимо основной цели, вирус часто содержит дополнительные функции, направленные на затруднение полноценного функционирования электронно-вычислительных устройств. И даже, если первоначально создатель вредоносной программы не предполагал причинение какого-либо ущерба, в любом случае, вирусы занимают свободное дисковое пространство на запоминающих устройствах, уменьшая их полезную емкость, и дополнительно расходуют ресурсы системы, негативно влияя на общую производительность.

Появившись впервые в 1981 году, компьютерные вирусы претерпели многократные изменения, приведшие к существенным модернизациям различных вредоносных свойств зловредных программ, комбинированию разнообразных видов угроз, увеличению уровня скрытности и снижению заметности, а также повышению общей живучести опасных программ.

Принцип распространения вируса и причинения вреда

Так же, как и обычный вирус гриппа, который не может распространяться без клетки-хозяина, компьютерный вирус не может передоваться без привязки к файлу или документу. Он может распространяться на одном или нескольких компьютерах, которые являются частью единой локальной или глобальной сети.

Вирус непосредственно влияет на любые информационные ресурсы и компьютерные устройства при взаимодействии с ними, и как следствие изменяет их работу. Сначала он подключается к разрешенной легитимной программе, которая поддерживает сценарии макросов или другие программные алгоритмы действий, для выполнения своего кода, а затем приступает к нанесению ущерба. Эффекты от вредоносного вирусного воздействия могут быть очень непредсказуемыми. В результате вирусной активности может быть нарушена целостность программного обеспечения системы, влекущая за собой ряд необратимых процессов, вплоть до удаления операционной системы и поломки структур размещения данных, а также повреждение или полное уничтожение разнообразных пользовательских данных. Учитывая, что у подавляющего большинства пользователей конфиденциальная информация, такая как, закрытые учетные данные, финансовые реквизиты кредитных карт и т.д., хранится на собственных персональных компьютерах и других электронных устройствах, это может быть чрезвычайно опасно.

В большинстве случаев вирус запускается автоматически и моментально начинает осуществлять комплекс мер, конечной целью которых является причинение вреда или кража информации. Однако вирус не обязательно сразу начинает поражать компьютерное устройство пользователя после проникновения. Он может находиться в спящем режиме или в состоянии ожидания и бездействовать некоторое время, пока его вредоносный код не будет исполнен или не будут соблюдены определенные условия его активации, например, выполнены определенные действия пользователем или мошенником, свершится определенное событие, наступит конкретная дата или время и т.д. Но независимо от сроков запуска вируса, после его активации он моментально начнет наносить вред и поражать все цели, для которых он был разработан.

Последствия и признаки возможного заражения вирусом

Злонамеренные вирусные программы имеют определенный, предварительно запрограммированный создателем, собственный алгоритм действий, направленный на достижение конкретного результата. И в зависимости от своего предназначения, вирус может быть, как практически безвредным, не способным причинить серьезный ущерб системе или данным пользователя, так и обладать зловредными функциями, реализация которых может привести к печальным последствиям. Также вирусы могут объединятся в некое подобие комплексов, сочетая в себе опасные характеристики нескольких видов вредоносных программ. А некоторые из известных компьютерных вирусов представляют особую опасность и могут серьезно повредить ваш компьютер. Злонамеренные вирусные программы имеют широкий набор вредоносных эффектов, и после проникновения на устройство пользователя могут приступить к их воплощению. Например, создавать конфликтные ситуации и способствовать возникновению ошибок в работе компьютера, по причине отдельных неучтённых тонкостей взаимодействия с операционной системой и другими приложениями, похищать пароли учетной записи и конфиденциальную информацию с устройства, уничтожать хранящиеся на нем данные, скрытно производить массовую рассылку рекламной корреспонденции и копий вирусных программ вашим почтовым адресатам через электронное приложение, тайно использовать компьютерное устройство пользователя для получения финансовых выгод или удаленных сетевых атак и т.д.

Вирусы могут проникать в компьютерные устройства пользователей разными способами. Но большинство из них рассчитывают заставить пользователя утратить бдительность и выполнить конкретное действие, позволяющее вирусу проникнуть на устройство и приступить к последующему заражению. Компьютерные вирусы могут использовать для своего распространения разные каналы, например, приходить в письмах по электронной почте или программах доставки мгновенных сообщений, передаваться при загрузке файлов по сети, попадать в устройство из различных материалов в социальных сетях, таких как видео, изображения, звуковые записи и файловые вложения, перемещаться при подключении съемных запоминающих устройств, использовать уязвимости подключений и сетевых соединений локальной или глобальной сети. Если ваше компьютерное устройство подверглось заражению вирусом, то последствия инфицирования могут быть выражены одной из следующих проблем:

  • Появляются частые всплывающие окна.
  • Изменена ваша домашняя страница.
  • Происходит массовая незапланированная отправка электронных писем с вашей учетной записи электронной почты.
  • Возникают частые сбои компьютера.
  • Значительно замедлилась скорость работы компьютера, участились задержки в отклике системы и реакции на любые команды или манипуляции инструментами управления (мышь, клавиатура).
  • Неизвестные программы автоматически запускаются после включения компьютера.
  • Происходят различные несанкционированные действия, такие как смена пароля и т.д.

Способы защиты от вирусов

Исходя из многообразия видов вирусных угроз, одним из возможных способов можно назвать здравое проявление пользователем повышенного внимания при работе с компьютером, особенно при использовании чужих накопителей информации или в общественных местах. Также необходимо со всей осторожностью относиться к любому загружаемому файлу или сообщению, полученному из неизвестного источника, избегать посещения сайтов, которые кажутся подозрительными или небезопасными.

Но самый лучший возможный способ борьбы с компьютерным вирусом – это наличие на вашем устройстве антивирусного программного обеспечения. Вредоносные вирусные программы представлены разными видами, основные из которых – это файловые вирусы, загрузочные вирусы, макровирусы, полиморфные вирусы, резидентные вирусы, логические бомбы, вирусы-вымогатели. Но механизм воздействия каждой из них известен производителям антивирусов, и на регулярной основе антивирусные приложения получают обновления собственной базы вирусных угроз для повышения уровня защищенности устройства и данных пользователя, а также снижения риска от возможного заражения зловредными приложениями. В международной компьютерной информационной сети «Интернет» существует множество вариантов защитных антивирусных инструментов различных разработчиков. И наиболее популярные из них представлены компаниями «Лаборатория Касперского», «Avast», «ESET», «McAfee», «AVG», «Avira» и «Bitdefender». Они обеспечивают полную безопасность вашей системы и предупреждают вас в случае, если вы собираетесь загрузить файл или программу, содержащую вредоносное программное обеспечение.

Более подробно ознакомиться с видами вредоносных вирусных программ и способами защиты от них при помощи антивирусных инструментов безопасности различных доверенных разработчиков можно в наших ранних статьях, ссылки на которые представлены в следующем списке:

Заключение

Повсеместное применение разнообразных персональных компьютерных устройств и массовый перевод большинства видов современных информационных ресурсов в электронно-цифровой формат значительно облегчили возможность хранения, обработки и перемещения информации, в зависимости от непосредственного желания пользователей. Однако также дополнительно возникли риски, вызванные появлением различных видов вредоносных вирусных программ, способных заражать устройство и файлы пользователей с целью причинения необратимого вреда.

Широкий диапазон компьютерных вирусов, рассчитанных на разнообразные зловредные действия, вынуждает пользователей принимать различные меры, направленные на защиту своих устройств и расположенных там данных. Понимание степени вирусной угрозы и последствий возможного ущерба поможет пользователям с должной ответственностью относиться к любым источникам данных, и в обязательном порядке использовать антивирусное программное обеспечение от доверенных производителей для поддержания соответствующего уровня системной безопасности.

Полную версию статьи со всеми дополнительными видео уроками читайте в нашем блоге…https://hetmanrecovery.com/ru/recovery_news/what-is-the-concept-of-a-computer-virus.htm

Источник