Главная Принтеры Ваш компьютер взломали?

Ваш компьютер взломали?



Вредоносные программы и человеческие болезни процветают в тишине и невидимости. Если бы крошечная раковая клетка дала вам лицо в горошек, вы немедленно обратились бы за лечением, и, вероятно, с вами все будет в порядке, потому что злой захватчик никогда не сможет распространиться.

Ваш компьютер взломали?

Точно так же заражение вредоносным ПО лучше всего обнаруживать на ранней стадии, прежде чем оно сможет распространиться и нанести ужасный ущерб. Если вредоносная программа обозначила свое прибытие, ударив по лицу, вас напугали! На свой монитор вы загрузите инструмент, чтобы быстро его обработать, а затем продолжите свою жизнь. Но хакеры не хотят, чтобы вы знали, что вас взломали.

Они создают бесшумных самозванцев, которые могут скрываться в вашей системе годами, крадут ваши банковские реквизиты, пароли и другие конфиденциальные данные, пока вы об этом не подозреваете. Даже программа-вымогатель может незаметно засесть на вашем компьютере, прежде чем на экране появится запрос о выкупе.hacking_business

Мы начнем с раскрытия новейших безмолвных убийц, которые могут прятаться на вашем компьютере, телефоне, планшете или роутере. Затем мы покажем вам, как найти эти и другие скрытые неприятности. Будьте готовы - их может оказаться больше, чем вы ожидали. Хорошая новость в том, что мы предложим способы выгнать и не подпускать молчаливых убийц.

Худшее вредоносное ПО стало еще хуже

Компании, занимающиеся безопасностью и программным обеспечением, в том числе Microsoft, находятся в постоянной игре с хакерами: «Все, что ты можешь сделать, я смогу сделать лучше». Если Microsoft исправит брешь в безопасности, хакеры вскоре обнаружат новую уязвимость, которую можно использовать. Когда ваш антивирус идентифицирует новую угрозу и обновляет свои определения, чтобы занести преступника в черный список, преступник ищет (или вынуждает) новый путь.

Вредоносное ПО никогда не сдается. Он возвращается на чертежную доску и отскакивает сильнее, его труднее удалить и - лучшая стратегия выживания из всех - труднее обнаружить.

Прежде чем мы покажем, как найти и уничтожить вредоносное ПО, которое прячется на вашем компьютере, мы предложим несколько примеров, чтобы описать опасности в контексте. Вот семь смертельных угроз, которые могут нанести ущерб вашему компьютеру прямо сейчас, скрытые не только от вас, но и от вашей операционной системы (ОС), браузера и даже вашего антивируса.

Антивирусные троянцы

Трояны - это вредоносные файлы, маскирующиеся под законные файлы, программы или обновления. Этот термин, как вы догадались, происходит из древней истории о греках, которые спрятались в деревянной лошади, чтобы проникнуть в город Трою. Три тысячи лет спустя «троян» означает то же самое, но без столярных работ. Теперь он описывает любую стратегию вторжения в защищенное место, такое как операционная система (ОС) вашего ПК, притворяясь тем, кем она не является.

Самым известным трояном за последние годы является Zeus (также называемый Zbot), который остался незамеченным на многих компьютерах и похитил банковские реквизиты жертв. У него есть ужасающее новое соревнование в виде Карберпа, имя которого может заставить смеяться ребенка, но чей код может разрушить всю защиту вашего ПК.

Исходный код Carberp был опубликован бесплатно в Интернете - устрашающая перспектива для компьютерной безопасности. Это позволяет хакерам по всему миру создавать новые версии этого монстра. По словам Касперского, все они преследуют цель оставаться незамеченными на вашем компьютере. Оказавшись там, он незаметно крадет ваши личные данные, включая пароли и банковские реквизиты. Самое пугающее воплощение Carberp (пока что по крайней мере) может отключить и даже удалить установленный вами антивирус. Это усложняет обнаружение и удаление даже самых последних программ-вымогателей.

ПРОЧИТАЙТЕ СЛЕДУЮЩИЙ : Наш гид по лучшему антивирусному ПО 2017 года

Удаление руткитов с ПК

Если трояны - это замаскированные вредоносные программы, то руткиты - это контрабандисты, встроенные в вредоносные программы. После того, как руткит проник в ваш компьютер, возможно, обманом заставив вас щелкнуть фишинговую ссылку, он взломает вашу ОС, чтобы гарантировать, что вредоносный груз остается скрытым.

В настоящее время наиболее пугающим примером является Popureb, небольшой руткит с большой репутацией, по мнению охранной фирмы Sophos. Он не только окутывает опасное содержимое маской-невидимкой, но и настолько глубоко внедряется в ОС жертв, что им приходится стирать свои системы, чтобы удалить его. Microsoft советует бороться со всеми заражениями руткитами, выполняя чистую установку Windows.

Злоумышленники через бэкдор

Бэкдор - это не тип вредоносного ПО, а намеренно установленная уязвимость в вашей ОС, которая позволяет злоумышленникам проникнуть в ваш компьютер полностью незамеченными. Бэкдоры могут быть установлены троянами, червями и другими вредоносными программами. Как только уязвимость будет создана, хакеры могут использовать ее для удаленного управления вашим компьютером. Он остается скрытым, что позволяет создавать еще больше бэкдоров для использования в будущем.

Вредоносное ПО уклонения

В настоящее время хакеры создают вредоносные программы, основная цель которых - избежать обнаружения. Используются различные техники. Некоторые вредоносные программы, например обманщикиантивируспрограмм, изменив свой сервер так, чтобы он больше не соответствовал черному списку антивируса. Другой способ уклонения заключается в настройке запуска вредоносного ПО в определенное время или после определенных действий, предпринятых пользователем. Например, хакер может настроить запуск вредоносного ПО во время уязвимых периодов, таких как загрузка, а затем бездействовать все остальное время.

Программа-вымогатель для перехвата слов

Как будто этого не достаточно, чтобы обнаружить, что явно безопасный файл на самом деле является трояном, эксперты по безопасности теперь обнаружили вымогателей, спрятанных в файлах Word. Макросы Office - небольшие настраиваемые файлы, запускающие серию автоматических действий - кажутся еще более уязвимыми для заражения программами-вымогателями, вероятно, потому, что пользователям предлагается загрузить их. В феврале исследователи выявили «Locky», программу-вымогатель, которая появляется благодаря вредоносному макросу в документе Word.

Маршрутизаторные ботнеты

Ботнет - это серия подключенных к Интернету компьютеров или других устройств, которые хакеры используют для распространения спама или вредоносных программ на другие ПК.

копировать файлы с одного диска Google на другой

Если ваш роутер, ноутбук или даже ваш «умный» термостат является частью ботнета, вы почти наверняка об этом не догадываетесь. И если вы не знаете об этом, как вы можете это исправить?

Луковичный вымогатель

Tor (также известный как The Onion Router) это бесплатное программное обеспечение, которое позволяет вам просматривать и общаться анонимно. Ваш интернет-провайдер, Microsoft или кто-либо еще не может отслеживать вас. Его используют журналисты для защиты своих источников, а также информаторы, сообщающие о военных зверствах.

К сожалению, он также очень популярен среди хакеров, которые используют Tor для обсуждения и распространения вредоносных программ без отслеживания. Бедный старый Tor даже получил прозвище, оскверненное преступниками, создавшими шифровальщик-вымогатель под названием «Onion».

Другой скрытый вариант программы-вымогателя - CryptoWall 4, новая версия печально известной программы-вымогателя, которая была обновлена, чтобы избежать обнаружения на компьютерах жертв.

Сканируйте свой компьютер на предмет хитрых процессов

Новое поколение стелс-вредоносных программ не имеет явных признаков раздачи, таких как странные всплывающие окна.

Троян Carberp - отличный (ну, примечательный) пример вредоносного ПО, которое снова и снова перестраивается, чтобы его было труднее обнаружить. Маловероятно, что это будет обнаружено в ручных сканерах вредоносных программ или даже при полном антивирусном сканировании.

Один из вариантов - использовать такие инструменты, как бесплатный менеджер автозапуска Autoruns, в котором перечислены все процессы, службы и задачи, которые активны или были активны на вашем ПК, включая вредоносные. В основном он используется для остановки нежелательных процессов при запуске, но это также отличный инструмент для отслеживания загадочных элементов, которые вы не устанавливали и роль которых вы не понимаете. Большинство этих процессов (особенно скрытые вредоносные программы) не отображаются в диспетчере задач, поэтому даже не беспокойтесь об этом.fbi_my_grey_hacking

Основным недостатком Autoruns является то, что его списки устрашающе длинные. Используйте меню «Параметры», чтобы постепенно сузить его. Установите флажок «Скрыть пустые места», затем «Скрыть записи Microsoft» и дождитесь обновления списка, чтобы он содержал только активные сторонние элементы. Теперь прочтите его и, если вы видите что-то, что вы не узнаете, щелкните его правой кнопкой мыши и выберите «Поиск в Интернете» (или нажмите Ctrl + M), чтобы запустить поиск Google в своем браузере.

Google будет искать полное имя файла, связанное с процессом, и предлагать ссылки на соответствующие страницы на сайтах безопасности, таких как File.net (www.file.net), которые показывают, безопасны ли определенные файлы; Библиотека процессов , который объясняет, что такое процесс и почему он выполняется; и отличный Должен ли я заблокировать это? . Последняя версия Autoruns (v13.51) включает базу данных проверки файлов. VirusTotal и добавляет параметр Проверить VirusTotal в контекстное меню.

Сканируйте определенные области вашего ПК

В бесплатный онлайн-сканер от антивирусной компании Eset не совсем так онлайн, как кажется - это не совсем браузерный инструмент. Сначала мы были разочарованы этим, потому что инструменты на основе браузера, как правило, быстрее и проще в использовании, чем традиционное устанавливаемое программное обеспечение, и, конечно же, не требуют утомительного процесса установки.

Но стоит взглянуть на Eset Online Scanner, потому что он позволяет сканировать на наличие скрытых вредоносных программ и хитрых файлов в определенных папках и областях вашего ПК - и это намного быстрее, чем полное сканирование.

Когда вы нажимаете «Запустить Eset Online Scanner», открывается второе окно, предлагающее загрузить ESET Smart Installer. Щелкните синюю ссылку «esetsmartinstaller_enu.exe», откройте ее и затем щелкните «Выполнить», если этого требует Windows. Отметьте поле «Условия использования» и нажмите кнопку «Пуск».

Во время настройки нажмите «Включить обнаружение потенциально нежелательных приложений», затем откройте «Дополнительные настройки» и отметьте «Сканировать архивы» и «Сканировать на предмет потенциально небезопасных приложений» и оставьте два других поля отмеченными. Здесь вы можете выбрать определенные папки, другие места назначения и даже определенные файлы. Инструмент имеет встроенную технологию защиты от скрытности, что означает, что он может обнаруживать и очищать скрытые файлы в папках, о которых вы даже не подозревали.

Наша главная проблема с Eset - это его ложноположительные привычки. Он ошибочно определил наши любимые инструменты NirSoft как вредоносные, и это определенно не так. Поэтому, прежде чем выполнять блиц-проверку любого файла, помеченного как подозрительный, запустите его через VirusTotal в Интернете, чтобы получить второе мнение.

Узнайте, где прячутся хитроумные файлы

Бесплатный портативный инструмент Рансканер сканирует все системные файлы, драйверы и настройки вашего ПК. Вредоносные программы любят устанавливать файлы запуска и оставлять их, поэтому они запускаются постоянно с момента загрузки компьютера.

После сканирования инструмент обнаруживает, какие файлы не работают должным образом, извлекая информацию из своей базы данных, содержащей более 900 000 системных файлов, включая файлы EXE, DLL и SYS - именно те типы файлов, которые вредоносное ПО любит создавать, заражать и / или повреждать. , а затем оставьте позади.

Чтобы получить программу, нажмите «Загрузить» в верхней строке меню, затем нажмите «Бесплатная загрузка», сохраните и запустите файл. В небольшом окне программы вам будет предложено выбрать «режим для начинающих» или «режим эксперта» - последний позволяет вам вносить изменения в некорректно работающие файлы Windows, а режим для начинающих - нет.

Просканируйте свой роутер на предмет угонщиков

Вы можете не рассматривать свой маршрутизатор как часть своего компьютера, но это жизненно важная часть настройки вашего ПК и главная цель для атак ботнетов. Более того, вы вряд ли проверите свой маршрутизатор на наличие ошибок или проблем, если ваш интернет не начнет работать, поэтому он может быть частью вредоносного ботнета в течение нескольких месяцев или лет, прежде чем вы получите какое-либо представление об этом.

как изменить приоритет процессора

Хорошая новость заключается в том, что проверить ваш маршрутизатор на активность ботнета очень просто и не нужно загружать или устанавливать какое-либо программное обеспечение. Нажмите «Начать сейчас» в бесплатном онлайн-средстве проверки маршрутизатора F-Secure и подождите несколько секунд, пока инструмент не найдет вредоносную активность, например DNS-запросы, которые не попадают туда, куда должны были отправляться. Если он обнаружит подозрительную активность, вы получите инструкции, что делать дальше.

Удалите руткиты, которые не видит ваш антивирус

Kaspersky Internet Security 2017 - один из самых мощных и точных антивирусных продуктов, которые можно купить за деньги. Но единственное, чего он не может сделать, - это искоренить руткиты, тех невидимых контрабандистов, которые взламывают вашу ОС, чтобы гарантировать, что они остаются скрытыми. Поэтому мы были рады и рады услышать о Kaspersky TDSSKiller, который специально нацелен на руткиты и не будет конфликтовать с Kaspersky Internet Security или другим выбранным вами антивирусом (у вас должен быть установлен только один фоновый антивирус, иначе они эффективно отменит каждый другой выход).

TDSSKiller является бесплатным и с открытым исходным кодом, он поставляется в устанавливаемой и переносимой версиях. Сначала мы попытались загрузить портативный с сайта PortableApps.com, но это означало, что сначала нужно было установить платформу PortableApps.

Чтобы избежать этих хлопот, загрузите «ZIP-версию» с сайта безопасного зеркала загрузки. КровотечениеКомпьютер , в котором также находится один из наших любимых инструментов для удаления нежелательной почты, AdwCleaner .

BleepingComputer сообщает, что TDSSKiller работает только в Windows 8 и более ранних версиях, но на нашем ПК с Windows 10 он работал нормально. Загрузите и распакуйте ZIP, затем запустите файл программы. Прежде чем обновить описания вирусов, потребуется несколько минут. Нажмите «Начать сканирование», чтобы найти и удалить руткиты и «буткиты», скрывающиеся на вашем компьютере.

Ожидайте худшего

Есть большая вероятность, что на вашем компьютере есть вредоносное ПО. Согласно последнему ежегодному бюллетеню Kaspersky Security Bulletin, 34,2% компьютеров подверглись хотя бы одной атаке вредоносного ПО в прошлом году, но мы подозреваем, что реальная цифра несколько выше.

Опрос охватил только пользователей, использующих антивирус Касперского. Наряду с Norton Security, Kaspersky неоднократно возглавлял наши антивирусные тесты, проводимые нашей командой безопасности на Dennis Technology Labs (DTL). Таким образом, количество вредоносных программ на компьютерах этих пользователей, вероятно, будет ниже, чем на компьютерах с менее мощным программным обеспечением или без антивируса.

ПРОЧИТАЙТЕ СЛЕДУЮЩИЙ : Наш гид по лучшему антивирусному ПО 2017 года

Более того, в отчет включены только обнаруженные вредоносные программы. Необнаруженное вредоносное ПО по определению не могло быть включено. Чтобы убедиться, что я не параноик, я спросил DTL, думают ли они, что на наших компьютерах есть вредоносное ПО. Я ожидал сложного ответа, означающего «возможно», но ответ был однозначным.

Следите за ранними признаками

Если вы нас простите, мы снова воспользуемся аналогией с болезнью. К тому времени, когда вы слишком больны, чтобы вставать с постели, что-то может быть очень не так, и вылечить его будет сложно. Ранние признаки инфекции гораздо более незаметны. Их может быть нетрудно увидеть, но их трудно распознать такими, какие они есть на самом деле.

Точно так же, когда на ваш экран появляется запрос на вымогательство или когда ваше программное обеспечение отказывается запускаться, вредоносное ПО явно захватывает вашу систему, и искоренить его будет сложно. Это может быть даже невозможно, если вы не выполните ужасную чистую установку. Поэтому стоит изучить менее очевидные признаки.

Не вините свой медленный браузер в Интернете

Если ваш браузер внезапно стал очень медленным и подвержен сбоям, первым делом вы можете позвонить своему интернет-провайдеру и поделиться своим мнением. Избавьте их от своей ярости, по крайней мере, до тех пор, пока не убедитесь, что замедление хода не вызвано чем-то более зловещим.

Наиболее вероятными виновниками являются сторонние панели инструментов и другие ПНП («потенциально нежелательные программы» - слишком вежливое выражение), которые сильно повлияли на ваш компьютер, когда вы установили бесплатное программное обеспечение. Они притворяются кем-то, чем они не являются (например, полезной поисковой системой), или не раскрывают полностью некоторые вещи, которые они собираются делать (например, отслеживать вашу активность в Интернете). Они также потребляют мощность процессора, препятствуют нормальной работе других программ и могут быть чрезвычайно устрашающими.

«Касперский» и некоторые другие антивирусные компании не классифицируют ПНП как вредоносное ПО, но это начинает меняться - и это совершенно справедливо. AVG , например, по умолчанию включает защиту от ПНП и шпионского ПО. Мы надеемся, что все AV-компании будут придерживаться аналогичной политики.

Одна из существенных проблем с этими скрытыми браузерами-пожирателями заключается в том, что если вы их удалите, они часто восстанавливаются. Это связано с тем, что многие из нас используют инструменты синхронизации, чтобы сохранять одни и те же закладки и расширения на наших компьютерах, ноутбуках и других устройствах. Например, если файл PUP скрывается в Chrome Sync, его невозможно удалить, если вы не прекратите использовать Chrome Sync. Поверьте, все остальное мы пробовали.

Чтобы избавиться от проблемных расширений браузера, запустите бесплатный инструмент Auslogics Browser Care. Он автоматически определяет и удаляет хитрые расширения. Во время установки снимите флажок «Запускать программу при запуске Windows». Этой программе не нужно постоянно работать в фоновом режиме, и если она запускается при запуске, Windows будет запускаться дольше.

Исключите другие причины сбоев

Регулярные необъяснимые сбои являются одними из очевидных признаков заражения вредоносным ПО, но они также могут быть вызваны неисправными драйверами и другими сбоями оборудования.

Чтобы исключить виновников аппаратного обеспечения, начните с бесплатного инструмента Кто разбился , который только что был обновлен для поддержки Windows 10.

Нажмите «Загрузить» вверху страницы, прокрутите вниз до «WhoCrashed 5.51» в разделе «Инструменты анализа сбоев» и нажмите «Загрузить бесплатную домашнюю версию». Сохраните и запустите установщик; нет мусора, от которого можно отказаться. Щелкните Анализировать, чтобы диагностировать сбои. Помимо создания списка подозреваемых, программа также предоставляет вам отчет на простом английском языке, который намного информативнее, чем собственные сложные журналы сбоев Windows.

Если вы не хотите устанавливать программное обеспечение, воспользуйтесь портативной версией бесплатного инструмента NirSoft. BlueScreenView . Он дает вам полный объем информации о том, что произошло во время сбоев, и позволяет запускать мгновенный поиск в Google ошибок, связанных с ними. Если драйверы и другие сбои оборудования не вызывают сбоев, скорее всего, виновато вредоносное ПО.

Знаки, на которые следует обратить внимание…

  1. Вы не можете получить права администратора на своем ПК.
  2. Ваши поисковые запросы в Интернете продолжают перенаправляться
  3. Файл неожиданно поврежден или не открывается
  4. Ваши пароли изменились
  5. Люди в вашем списке адресов получают от вас спам
  6. Программы открываются на мгновение, а затем закрываются, поэтому вы не можете ими пользоваться
  7. Неожиданно исчез файл
  8. Вы найдете программы в разделе 'Все приложения' (в Windows) или автозапуске, которые вы не устанавливали.
  9. Ваш компьютер продолжает подключаться к Интернету, даже если вы им не пользуетесь.
  10. Ваш принтер печатает страницы, о которых вы не просили
  11. Домашняя страница вашего браузера изменится, и появятся дополнительные панели инструментов.
  12. Ваш антивирус и сканеры вредоносных программ не открываются и не запускаются

Интересные статьи

Выбор редакции

Как заблокировать столбец в Excel
Как заблокировать столбец в Excel
Чтобы предотвратить случайное удаление или изменение сложных или конфиденциальных данных, Excel позволяет блокировать некоторые столбцы во время работы. Блокировка столбцов помогает предотвратить ошибки, сохраняя при этом целостность данных. Если ваша работа или задания требуют использования
Обзор HP Envy x2 13
Обзор HP Envy x2 13
Если вы не можете победить их, присоединяйтесь к ним. Похоже, это мантра HP с ее новым Envy x2 13. Если предыдущий Envy x2 был партнером 11,6-дюймового планшета с док-станцией с клавиатурой, то в 2015 году он стал расти.
Как это исправить, если Hulu не работает на Fire Stick
Как это исправить, если Hulu не работает на Fire Stick
Некоторые проблемы могут привести к сбою, зависанию Hulu или просто к неправильной работе на Fire TV. Попробуйте один из этих вариантов сброса, чтобы быстро восстановить работу.
Как учащиеся могут справиться с домашним заданием R с помощью мобильного телефона?
Как учащиеся могут справиться с домашним заданием R с помощью мобильного телефона?
Невозможно программно отключить автоматическую рекламу на странице, так что вот!
Удаление кнопок закрытия с неактивных вкладок в Google Chrome
Удаление кнопок закрытия с неактивных вкладок в Google Chrome
Используя флаг, вы можете удалить кнопку «Закрыть» (x) с неактивных вкладок в Google Chrome. Это даст вам больше места для заголовков вкладок.
Установщик WhatsApp не работает. При установке приложения произошла ошибка
Установщик WhatsApp не работает. При установке приложения произошла ошибка
Многие пользователи столкнулись с проблемой недавно выпущенного приложения WhatsApp для ПК. Программа установки выдает следующее сообщение об ошибке: Ошибка установки.
Как отключить демонстрационный режим на телевизоре Hisense
Как отключить демонстрационный режим на телевизоре Hisense
Демо-режим, встроенный в ваш телевизор Hisense, поначалу был полезен. Это дало вам возможность опробовать возможности телевизора, в том числе показать вам некоторые его основные настройки и, возможно, даже позволить вам воспроизвести