Читаем Хитрости Windows 7. Для профессионалов - 2011 полностью

«Троянский конь» распространяется, выдавая себя за приложение (в противоположность заражению настоящего файла приложения), такое, например, как экранная заставка или даже анпгвирусная программа Просмотрите врезку «Зомби и ботнеты» (с. 248) одну из причин создания троянских программ, а также подраздел «Распространение вредоносных программ».

0 Руткиты

Руткит — это форма вредоносной программы, разработанная так, чтобы скрыть факт заражения вашего компьютера. Руткиты очень сложно удалш ь, так же как и найти. Чтобы руткит невозможно было обнаружить на компьютере, он должен быть спрятан в его памяти. Поэтому лучший способ обнаружения и устранения руткита — получить доступ к накопителю из другой операционной системы, либо используя двухвариантную загрузку (см. главу 1), либо извлекая накопитель из компьютера и подключая его к другому (см. главу 4). Для обнаружения и удаления руткитов можно также использовать программу GMER (можно скачать бесплатно с http://www.gmer.net/).

О Программное обеспечение, предназначенное для слежения за действиями пользо-вателя на компьютере, и бесплатный программный продукт с размещенной в нем рекламой.

Программное обеспечение, предназначенное для слежения за действиями пользователя на компьютере, немного отличается от вышеупомянутых вирусов и «червей», так как оно не обязательно повреждает компьютер или стирает информацию. Оно разработано таким образом, что может установиться на вашей системе, шпионить за вами или вашим работодателем, а потом посылать собранную информацию интернет-серверу. Иногда это делается, чтобы собрать информацию о доверчивых пользователях, но также может работать проводником для всплывающих реклам.

Кроме этических последствий, такое программное обеспечение может приносить много проблем из-за того, что оно очень часто некачественно разработано и, как результат, является причиной появления сообщений об ошибке, медленной работы компьютера и зависания программ. К тому же для осуществления своих целей оно использует производительность центрального процессора и пропускную способность подключения к Интернету, оставляя меньшее количество доступных вам ресурсов.

Например, какая-то вредоносная программа похищает данные вашей электронной почты и использует ваш почтовый ящик, чтобы посылать зараженные файлы но всем адресам адресной книги. Практически во всех случаях такие программы сделаны для работы с программным обеспечением электронной почты, которое есть у большинства людей, а именно Microsoft Outlook и Windows Mail (ранее называвшаяся Outlook Express). Если вы хотите снизить восприимчивость компьютера к этому виду атаки, то следует использовать любое другое программное обеспечение, например Mozilla Thunderbird (http://www.mozHla.com) или перейти на электронную почту, базирующуюся на интернет-технологиях, такую как Gmail (http://www.gmai!. com) или Yahoo!Mail (http://mail.yahoo.com),

Л для того, чтобы никакое программное обеспечение не могло устанавливаться на компьютере без вашего разрешения, уделите некоторое время реконфигурации системы Контроля учетных записей пользователя, как описано в разделе «Управление UAO.

Сегодня очень трудно отличить один вид вредоносной программы от другого, а иногда это просто неважно. Но если вы понимаете, как эти программы работают, как они попадают на компьютер и что делать, если они там укоренились, то сможете избавиться от них и сделать так, чтобы они больше не возвращались.

Распространение вредоносных программ

Как только эти программы попадают в систему, их очень трудно удалить. По этой причине лучшая защита от них — это, в первую очередь, предотвращение попадания их на компьютер.

Самый полезный инструмент для защиты вашего компьютера от вредоносных программ — это ваши мозги. Программы разработаны с учетом уязвимых мест в компьютерных системах, а их распространение зачастую возможно благодаря глупым и неосторожным пользователям.

Вредоносные программы обычно распространяются следующими способами:

О Оформление в виде приложений к электронной почте.

Чаще всего вирусы попадают в компьютеры через спам. Приложения встроены в электронные сообщения и рассылаются миллионам людей, на каждый существующий электронный адрес, с тем чтобы ничего не подозревающие пользователи щелкали мышкой на этом сообщении, открывали его и отправляли на исполнение. Тут возникает вопрос: почему же люди такие глупые? Приведем, к примеру, название типичной троянской программы:

котята играют с ниткой.jpg.scr

Так как Windows 7 по умолчанию скрывает расширение файла (см. главу 2), то вот как этот файл выглядит для большинства пользователей:

котята играют с ниткой.jpg

Перейти на страницу:

Похожие книги

C++ Primer Plus
C++ Primer Plus

C++ Primer Plus is a carefully crafted, complete tutorial on one of the most significant and widely used programming languages today. An accessible and easy-to-use self-study guide, this book is appropriate for both serious students of programming as well as developers already proficient in other languages.The sixth edition of C++ Primer Plus has been updated and expanded to cover the latest developments in C++, including a detailed look at the new C++11 standard.Author and educator Stephen Prata has created an introduction to C++ that is instructive, clear, and insightful. Fundamental programming concepts are explained along with details of the C++ language. Many short, practical examples illustrate just one or two concepts at a time, encouraging readers to master new topics by immediately putting them to use.Review questions and programming exercises at the end of each chapter help readers zero in on the most critical information and digest the most difficult concepts.In C++ Primer Plus, you'll find depth, breadth, and a variety of teaching techniques and tools to enhance your learning:• A new detailed chapter on the changes and additional capabilities introduced in the C++11 standard• Complete, integrated discussion of both basic C language and additional C++ features• Clear guidance about when and why to use a feature• Hands-on learning with concise and simple examples that develop your understanding a concept or two at a time• Hundreds of practical sample programs• Review questions and programming exercises at the end of each chapter to test your understanding• Coverage of generic C++ gives you the greatest possible flexibility• Teaches the ISO standard, including discussions of templates, the Standard Template Library, the string class, exceptions, RTTI, and namespaces

Стивен Прата

Программирование, программы, базы данных
Секреты приложений Google
Секреты приложений Google

Даже продвинутые пользователи Интернета не подозревают о тех огромных возможностях, которые предоставляют сервисы Google. Автор рассказывает о таких «секретах» сервисов, которые просто немедленно хочется использовать! Создавать сайты и презентации, бродить по улочкам Парижа, изучать звездное небо – все это доступно каждому, кто сидит у экрана монитора и имеет доступ в Интернет. Книга научит вас работать с веб-приложениями и тысячекратно увеличить свои возможности с помощью новейших технологий. Она написана легким, доступным языком и не требует от читателя наличия каких-либо специальных знаний. Книга содержит множество примеров, иллюстраций и будет полезна всем, кто не стоит на месте и стремится сделать свою жизнь более насыщенной и интересной.

Денис Балуев , Денис Игоревич Балуев

Программирование, программы, базы данных / Интернет / Программное обеспечение / Книги по IT