Вредоносное ПО

Вредоносное ПО, или malware, — это общий термин для любого программного обеспечения с намерением нанести вред вашему устройству. Виды вредоносного ПО включают вымогательское ПО, шпионское ПО, компьютерные вирусы, черви и другие онлайн-угрозы. Подробнее.

БЕСПЛАТНОЕ СКАНИРОВАНИЕ НА ВРЕДОНОСНОЕ ПО ДЛЯ ВСЕХ УСТРОЙСТВ

Что такое вредоносное ПО? 

Определение malware

what-is-malware

Malware, или "вредоносное программное обеспечение", - это общий термин, который описывает любую вредоносную программу или код, наносящий вред системе.

Вредоносные программы, враждебные, навязчивые и намеренно неприятные, стремятся вторгнуться в компьютеры, компьютерные системы, сети, планшеты и мобильные устройства, нанести им ущерб или вывести их из строя, зачастую частично контролируя работу устройства. Подобно человеческому гриппу, они мешают нормальному функционированию.

Мотивы, стоящие за вредоносным ПО, различны. Вредоносные программы могут быть направлены на то, чтобы заработать на вас деньги, нарушить вашу способность выполнять работу, сделать политическое заявление или просто похвастаться своими правами. Хотя вредоносные программы не могут повредить физическое оборудование системы или сетевое оборудование (за одним известным исключением - см. раздел о Google Android ниже), они могут красть, шифровать или удалять ваши данные, изменять или перехватывать основные функции компьютера, а также шпионить за вашей работой без вашего ведома или разрешения.

Вы знаете, что каждый год медицинское сообщество призывает всех сделать прививку от гриппа? Это потому, что у вспышек гриппа обычно есть сезон - время года, когда они начинают распространяться и заражать людей. В отличие от этого, для ПК, смартфонов, планшетов и корпоративных сетей не существует предсказуемых сезонных инфекций. Для них сезон гриппа наступает всегда. Но вместо озноба и ломоты в теле пользователи могут заболеть от разновидности машинной болезни - вредоносного ПО.

Как определить, заражен ли я вредоносным ПО?

Вредоносное ПО может проявлять себя самыми разными способами. Вот несколько признаков того, что в вашей системе есть вредоносное ПО:

  • Ваш компьютер замедляется. Одним из побочных эффектов вредоносного ПО является снижение скорости работы вашей операционной системы (ОС), независимо от того, работаете ли вы в Интернете или просто используете локальные приложения, использование ресурсов системы кажется ненормально высоким. Вы даже можете заметить, что вентилятор вашего компьютера жужжит на полной скорости - верный признак того, что что-то отнимает системные ресурсы в фоновом режиме. Как правило, это происходит, когда ваш компьютер попал в ботнет, то есть сеть порабощенных компьютеров, используемых для DDoS-атак, рассылки спама или добычи криптовалюты.
  • Ваш экран наводнен назойливой рекламой. Неожиданные всплывающие объявления - типичный признак заражения вредоносным ПО. Особенно часто они связаны с разновидностью вредоносного ПО, известной как рекламное. Более того, всплывающие окна обычно сопровождаются другими скрытыми вредоносными программами. Поэтому, если вы увидите во всплывающем окне что-то вроде "CONGRATULATIONS, You've won a free psychic reading!", не нажимайте на него. Какой бы бесплатный приз ни сулила реклама, он обойдется вам очень дорого.
  • Ваша система дает сбой. Это может произойти в виде зависания или BSOD (Blue Screen of Death - синий экран смерти), последний возникает в системах Windows после фатальной ошибки.
  • Вы заметили загадочную потерю дискового пространства. Это может быть связано с раздутым вредоносным ПО, скрывающимся на вашем жестком диске под названием bundleware.
  • В вашей системе наблюдается странное увеличение активности в Интернете. Возьмем, к примеру, троянцев. Как только троянец попадает на целевой компьютер, он тут же связывается с командно-контрольным сервером злоумышленника (C&C), чтобы загрузить вторую инфекцию, часто вымогательскую. Этим можно объяснить всплеск активности в Интернете. То же самое относится к ботнетам, шпионским программам и любым другим угрозам, требующим обмена данными с серверами C&C.
  • Меняются настройки браузера. Если вы заметили, что изменилась домашняя страница или установлены новые панели инструментов, расширения или плагины, то, возможно, вы заразились вредоносным ПО. Причины могут быть разными, но обычно это означает, что вы нажали на всплывающее окно "Поздравляем", которое загрузило нежелательное программное обеспечение.
  • Ваш антивирусный продукт перестает работать, и вы не можете включить его снова, оставаясь незащищенным от коварного вредоносного ПО, которое его отключило.
  • Вы теряете доступ к своим файлам или всему компьютеру. Это симптом инфицирования программой-вымогателем. Злоумышленники уведомляют вас, оставив записку с требованием выкупа на рабочем столе или изменив обои рабочего стола на саму записку с требованием выкупа (см. GandCrab). В записке злоумышленники обычно сообщают, что ваши данные зашифрованы и требуют выкуп за их расшифровку.

Даже если кажется, что в вашей системе все работает нормально, не успокаивайтесь, потому что отсутствие новостей - это не обязательно хорошие новости. Мощные вредоносные программы могут прятаться глубоко в вашем компьютере, ускользая от обнаружения и занимаясь своими грязными делами, не вызывая никаких тревожных сигналов. Мы привели краткое руководство по обнаружению вредоносных программ, но на самом деле для обнаружения вредоносного ПО в вашей системе требуется неусыпный взор хорошей программы кибербезопасности (подробнее об этом позже).

Как получить вредоносное ПО?

Два наиболее распространенных способа проникновения вредоносных программ в систему - это Интернет и электронная почта. В общем, в любое время, когда вы подключены к сети, вы уязвимы.

Вредоносное ПО может попасть на компьютер, когда вы… (глубокий вдох) посещаете зараженные сайты, просматриваете законные сайты, содержащие вредоносные объявления, загружаете зараженные файлы, устанавливаете программы или приложения от неизвестных поставщиков, открываете вредоносное вложение в письме (malspam) или практически все, что вы скачиваете из Интернета на устройстве, лишенном качественного антивирусного приложения.

Вредоносные приложения могут скрываться в легитимных на первый взгляд приложениях, особенно если они загружаются не из официального магазина приложений, а с веб-сайтов или по прямым ссылкам (в сообщениях электронной почты, текстовых сообщениях или чатах). Поэтому важно обращать внимание на предупреждающие сообщения при установке приложений, особенно если они запрашивают разрешение на доступ к вашей электронной почте или другой личной информации.

Типы вредоносных программ

Вот наиболее распространённые типы вредоносного ПО:

  • Adware - это нежелательное программное обеспечение, предназначенное для размещения рекламы на вашем экране, чаще всего в веб-браузере. Как правило, оно использует скрытые методы, чтобы замаскировать себя под легитимное ПО или использовать другую программу, чтобы обманом заставить вас установить его на свой компьютер, планшет или мобильное устройство.
  • Spyware — это вредоносное ПО, которое тайно наблюдает за действиями пользователя компьютера без разрешения и передаёт информацию автору программы.
  • Вирус — это вредоносное ПО, которое прикрепляется к другой программе и, когда выполняется — обычно по ошибке пользователя — реплицируется, изменяя другие компьютерные программы и заражая их своим кодом.
  • Черви - это тип вредоносного ПО, схожий с вирусами. Как и вирусы, черви самовоспроизводятся. Существенное отличие заключается в том, что черви могут распространяться по системе самостоятельно, в то время как вирусы требуют определенных действий со стороны пользователя, чтобы инициировать заражение.
  • Троян, или троянский конь, — один из самых опасных типов вредоносного ПО. Обычно он представляется чем-то полезным, чтобы обмануть вас. Попав на вашу систему, злоумышленники получают несанкционированный доступ к пораженному компьютеру. С этого момента трояны могут использоваться для кражи финансовой информации или установки других форм вредоносного ПО, часто программ-вымогателей.
  • Программы-вымогатели — это вид вредоносного ПО, который блокирует доступ к вашему устройству и/или шифрует ваши файлы, затем заставляет вас платить выкуп, чтобы вернуть доступ. Программы-вымогатели называются оружием выбора киберпреступников, потому что они требуют быстрой, прибыльной оплаты в трудно отслеживаемой криптовалюте. Код программ-вымогателей легко доступен через онлайн-уголовные рынки, а защита от них очень сложна. В то время как атаки программ-вымогателей на частных пользователей в данный момент уменьшились, атаки на предприятия увеличились на 365 процентов в 2019 году. Примером является программа-вымогатель Ryuk, которая специально нацеливается на известные организации, у которых есть больше шансов выплатить крупные выкупы. Подробнее вы можете прочесть в Malwarebytes Labs Ransomware Retrospective.
  • Rootkit — это форма вредоносного ПО, которая предоставляет злоумышленнику права администратора на зараженной системе, известные также как доступ "root". Обычно это ПО также предназначено для того, чтобы оставаться скрытым от пользователя, другого программного обеспечения на системе и самой операционной системы.
  • Кейлоггер - это вредоносное ПО, которое записывает все нажатия клавиш на клавиатуре пользователя, обычно сохраняет собранную информацию и отправляет ее злоумышленнику, который ищет конфиденциальную информацию, например имена пользователей, пароли или данные кредитных карт.
  • Вредоносный криптомайнинг, также иногда называемый drive-by mining или cryptojacking, - это все более распространенное вредоносное ПО, обычно устанавливаемое троянцем. Она позволяет кому-то использовать ваш компьютер для добычи криптовалюты, например биткоина или монеро. Вместо того чтобы позволить вам заработать на лошадиных силах вашего компьютера, криптомайнеры отправляют собранные монеты на свой счет, а не на ваш. По сути, вредоносный криптомайнер крадет ваши ресурсы, чтобы заработать деньги.
  • Эксплойты — это тип вредоносного ПО, который использует ошибки и уязвимости в системе, чтобы дать злоумышленнику доступ к вашей системе. Находясь там, злоумышленник может украсть вашу информацию или установить какое-то вредоносное ПО. Эксплойт нулевого дня относится к уязвимости программного обеспечения, для которой в настоящее время нет доступной защиты или исправления.

Какова история вредоносных программ?

Учитывая разнообразие типов вредоносного ПО и огромное количество вариантов, ежедневно выпускаемых в открытое пространство, полная история вредоносного ПО была бы слишком длинной, чтобы включить её сюда. Тем не менее, взгляд на тенденции развития вредоносного ПО за последние десятилетия более управляем.

1980-е и далее: Теоретическая основа «самовоспроизводящихся автоматов» (то есть вирусов) датируется лекцией 1949 года, прочитанной Человеком эпохи Возрождения XX века Джоном фон Нейманом. Однако история современных вирусов начинается с программы под названием Elk Cloner, которая начала заражать системы Apple II в 1982 году.

Распространяясь с зараженных дискет, вирус сам по себе был безвреден, но он распространялся на все диски, подключенные к системе, и взрывался с такой силой, что его можно считать первой в истории крупномасштабной вспышкой компьютерного вируса. Обратите внимание, что это произошло еще до появления вредоносных программ для ПК с Windows . С тех пор вирусы и черви получили широкое распространение.

1990-е годы: Microsoft Windows начала свой долгий путь в качестве самой популярной ОС в мире (ее не обогнал Android от Google много лет спустя). По мере роста популярности ОС Windows и встроенных в нее приложений росло и количество вирусов, написанных для этой платформы. В частности, авторы вредоносных программ начали писать заражающий код на макроязыке Microsoft Word. Эти макровирусы заражали документы и шаблоны, а не исполняемые приложения, хотя, строго говоря, макросы в документах Word являются разновидностью исполняемого кода.

2002-2007 гг: Черви для обмена мгновенными сообщениями (IM) распространились по популярным IM-сетям, включая AOL AIM, MSN Messenger и Yahoo Messenger. Большинство атак начиналось с уловки социальной инженерии. Злоумышленники могли разослать IM-сообщение следующего содержания: "Кто с вами на этой фотографии?" или "ОМГ, кажется, вы выиграли в лотерею!", а также ссылку на вредоносную загрузку. После заражения вашей системы IM-червь продолжит свое распространение, рассылая вредоносные ссылки на загрузку всем в вашем списке контактов.

С 2005 по 2009 год: Распространились атаки рекламного ПО, представляющего на экранах компьютеров нежелательную рекламу, иногда в виде всплывающего окна или окна, которое пользователь не может закрыть. Для распространения рекламы часто использовалось легитимное программное обеспечение, но примерно в 2008 году издатели программного обеспечения начали подавать иски против компаний, распространяющих рекламное ПО, за мошенничество. Результатом стали миллионы долларов штрафов. В конечном итоге это вынудило компании, занимающиеся созданием рекламного ПО, прекратить свою деятельность. Современные аферы с техподдержкой во многом обязаны рекламному ПО прошлых лет: в них используются те же приемы, что и в старых рекламных атаках, например, полноэкранная реклама, которую нельзя закрыть или выйти из нее.

2007-2009: Мошенники с вредоносным ПО обратились к социальным сетям, таким как Myspace, как к каналу для распространения ложной рекламы, ссылок на фишинговые страницы и вредоносных приложений.

2013: Новая форма вредоносного ПО под названием CryptoLocker начала атаку, продолжавшуюся с начала сентября 2013 года до конца мая 2014 года, нападала на компьютеры под управлением Windows. CryptoLocker заставил жертв заплатить около 3 миллионов долларов, как сообщила BBC News. Более того, успех вымогателя дал начало бесконечному ряду подражателей.

С 2013 по 2017 год: Поставляемые с помощью троянов, эксплойтов и вредоносной рекламы, программы-вымогатели стали королем вредоносного ПО, что вылилось в огромные вспышки в 2017 году, от которых пострадали предприятия всех видов.

2017: Криптовалюта и способы ее добычи привлекли всеобщее внимание, что привело к появлению новой вредоносной программы под названием cryptojacking, или акт тайного использования чужого устройства для скрытной добычи криптовалюты с помощью ресурсов жертвы.

С 2018 по 2019 год: Ransomware вернулись на родину. Однако на этот раз киберпреступники сместили акцент с индивидуальных потребителей на бизнес-цели. На волне заражения вымогательским ПО GandCrab и Ryuk число атак на предприятия выросло на 365 % с 2018 по 2019 год. На данный момент нет никаких признаков того, что темпы атак вымогателей снизятся.

Сталкиваются ли компьютеры Mac с вредоносными программами?

Иногда можно услышать мнение, что Macs и iPads не подвержены вирусам (и не нуждаются в антивирусе). В основном это верно. По меньшей мере, в последнее время этого не происходит.

«Системы Mac подвержены тем же уязвимостям (и последующим симптомам заражения), что и Windows-машины, и не могут считаться неуязвимыми.»

Другие виды вредоносного ПО - это совсем другая история. Системы Mac подвержены тем же уязвимостям (и последующим симптомам заражения), что и машины Windows , и не могут считаться пуленепробиваемыми. Например, встроенная в Macзащита от вредоносного ПО не блокирует все рекламные и шпионские программы, поставляемые вместе с мошенническими приложениями. Трояны и кейлоггеры также представляют угрозу. Первый случай обнаружения ransomware для Mac произошел в марте 2016 года, когда от атаки троянца пострадали более 7 000 пользователей Mac .

Фактически, Malwarebytes заметил больше Mac-вредоносного ПО в 2017 году, чем в любом предыдущем году. К концу 2017 года количество.unique.новых угроз на платформе Mac, рассчитанных нашими профессионалами, превысило 270 процентов по сравнению с количеством в 2016 году.

Читать подробнее о состоянии антивируса и анти-мальвари для Mac.

Сталкиваются ли мобильные устройства с вредоносным ПО?

Киберпреступники обожают мобильный рынок. Ведь смартфоны — это сложные, мощные карманные компьютеры.

К сожалению, это привело к экспоненциально увеличенному количеству вредоносных попыток использовать уязвимости смартфонов. От adware, троянов, spyware, червей и вымогателей — вредоносное ПО может попасть на ваш телефон различными способами.

Факт: это огромный рынок (читай: цель). GSMA, торговое объединение, представляющее мобильных операторов связи, оценивает количество пользователей мобильных устройств более чем 5 миллиардов человек по всему миру.

Мобильные пользователи тоже часто легче становятся целью. Большинство не защищают свои телефоны так же тщательно, как они это делают с компьютерами.

Зараженные мобильные устройства представляют особую опасность по сравнению с ПК. Иронично, но "персональный компьютер" больше не является личным.

Взломанные микрофон и камера могут записывать все, что вы видите и говорите. Взломанный GPS может транслировать каждый ваш шаг. Еще хуже то, что мобильные вредоносные программы могут использоваться для обхода многофакторной аутентификации (MFA), которую многие приложения используют для обеспечения безопасности наших данных.

«Более популярная платформа Android привлекает больше вредоносного ПО, чем iPhone.»

Имейте в виду, что дешевые телефоны могут поставляться с предустановленным вредоносным ПО, которое сложно удалить (Malwarebytes для Android может здесь сильно помочь).

Что касается экосистемы мобильного вредоносного ПО, то две наиболее распространённые операционные системы смартфонов — это Android от Google и iOS от Apple.

Как определить, есть ли на моем устройстве Android вредоносное ПО?

Есть несколько явных признаков, что ваш Android телефон заражен. Так что, возможно, вы заражены, если заметите что-либо из следующего.

  • Внезапное появление всплывающих окон с назойливой рекламой. Если они появляются из ниоткуда и ведут вас на сомнительные сайты, вы, вероятно, установили что-то, что скрывает в себе adware.
  • Загадочное увеличение расхода данных. Вредоносное ПО поглощает ваш интернет-пакет, отображая рекламу и отсылая украденную информацию с вашего телефона.
  • Ложные списания на вашем счете. Это происходит, когда вредоносная программа совершает звонки и отправляет сообщения на платные номера.
  • Быстрый разряд батареи. Вредоносное ПО нагружает ресурсы вашего устройства, разряжая батарею быстрее обычного.
  • Ваши контакты получают странные электронные письма и сообщения с вашего телефона. Мобильное вредоносное ПО часто распространяется с одного устройства на другое с помощью электронных писем и текстов, содержащих вредоносные ссылки.
  • Ваш телефон горячий. Телефон часто означает, что процессор загружен множеством ресурсно-емких задач. Вредоносное ПО? Возможно.
  • Приложения, которые вы не устанавливали. Иногда вы скачиваете, казалось бы, легитимные приложения, содержащие в своем коде вредоносное ПО.
  • Wi-Fi и интернет-соединения включаются самостоятельно. Это другой способ распространения вредоносного ПО, игнорирующий ваши предпочтения и открывающий каналы заражения.

Как определить, есть ли на моем iPhone или iPad вредоносное ПО?

Хорошие новости, фанаты Apple. Вредоносное ПО не является значительной проблемой на iPhone.

"Хотя заражение вредоносным ПО напрямую маловероятно, использование iPhone совершенно не защищает вас от робозвонков или мошенничества с помощью текстовых сообщений".

1. Целенаправленная атака противником уровня государства. В этом случае государство либо создало, либо купило, затратив миллионы долларов, часть вредоносного ПО, разработанную для использования какого-то скрытого изъяна безопасности в iOS.

Для уверенности, Apple проделала замечательную работу по защите iOS, даже запретив любым приложениям (включая антивирусы) сканировать телефон или другие приложения в системе устройства.

Один особо примечательный случай произошел в 2016 году, когда международно признанный защитник прав человека, базирующийся в Объединенных Арабских Эмиратах (ОАЭ), получил SMS-сообщения на своем iPhone, обещавшие «новые секреты» о заключенных, подвергнутых пыткам в тюрьмах ОАЭ.

2. Атака на взломанный iPhone. Jailbreaking (взлом) iPhone снимает ограничения и ограничения, наложенные Apple в рамках её подхода к разработке ПО из "заботливого сада", в основном чтобы позволить установку приложений вне App Store Apple.

3. Атака на устаревший iPhone. 29 августа 2019 года головы фанатов Apple взорвались — была выявлена серия эксплойтов iOS, используемых для заражения обычных, не взломанных iPhone вредоносными программами. Атака началась, когда жертвы попадали на взломанный веб-сайт.

С этого момента вредоносные сайты заражали устройства с помощью серьезных уязвимостей для получения доступа рута. После того, как заражение закрепляется, атакующие могут видеть ваши сохраненные пароли, сообщения, историю звонков, фото, контакты, заметки и записи. Они даже могут отслеживать вашу локацию по GPS. На сегодняшний день неизвестно, какие сайты распространяли заражение, но уязвимости были устранены, и заражение маловероятно. Тем не менее, если вы используете устаревший телефон (старше iOS 12.1.4) и никогда не сбрасывали его настройки, вы можете быть уязвимы.

Еще один момент, касающийся угроз для Android и iOS . Есть еще две киберугрозы, которые касаются как пользователей iOS , так и Android : фишинговые атаки и мошеннические звонки. Что касается фишинга, то если вы нажмете на ссылку в сообщении от неизвестного источника или знакомого человека, которого подделывают, это может отправить вас на сайт, подделанный под легитимный, где у вас попросят логин и другую личную информацию. Итог: Всегда действуйте с осторожностью.

Что касается мошеннических звонков — они стали проклятием нашего современного мира — звонки с незнакомых номеров, иногда даже с вашего собственного кода города, с угрожающими заранее записанными сообщениями, выдающими себя за разные правительственные учреждения. Кто бы не представлялся, если это не политический кандидат, авиакомпания, благотворительная организация, поставщик медицинских услуг, школа или коллектор — это скорее всего нелегально.

На кого направлено вредоносное ПО?

Ответ здесь прост: у вас большой выбор. Ошеломительное количество личных устройств, которые подключены к банковским счетам, аккаунтам в магазинах, и всему, что стоит украсть. Это широкая поверхность атаки для рекламного и шпионского ПО, кейлоггеров и вредоносов — а также привлекательный метод для ленивых преступников, чтобы создать и распространить вредоносное ПО на как можно больше целей, с минимальными усилиями.

"Если вы используете свой смартфон или планшет на рабочем месте, hackers могут направить свою атаку на вашего работодателя".

Хотя криптомайнеры в настоящее время не очень популярны у киберпреступников, они, похоже, отбирают цели на равных, нападая как на отдельных лиц, так и на компании. В то время как программы-вымогатели, напротив, атакуют бизнес, больницы, муниципалитеты и системы магазинов непропорционально чаще, чем потребителей.

Кроме того, мобильные шпионские преступники нацеливаются не только на потребителей. Если вы используете свой смартфон или планшет на работе, хакеры могут направить свои атаки на вашего работодателя через уязвимости в мобильных устройствах. Более того, команда вашей компании по реагированию на инциденты может не обнаружить нарушения, которые происходят из-за использования мобильного устройства корпоративной электронной почты.

Повторюсь, не все приложения, доступные через App Store и Google Play, являются желательными, и проблема еще более актуальна с магазинами сторонних приложений. Хотя операторы магазинов приложений стараются предотвратить проникновение вредоносных приложений на свои сайты, некоторые неизменно просачиваются. Эти приложения могут красть информацию пользователей, пытаться вымогать деньги, пытаться получить доступ к корпоративным сетям, к которым подключено устройство, и заставлять пользователей просматривать нежелательную рекламу или участвовать в других видах небезопасной активности.

Как удалить вредоносное ПО

Следуйте этим трем простым шагам, чтобы удалить вредоносное ПО с вашего устройства.

1. Скачайте и установите хорошую кибербезопасность. У Malwarebytes есть программы для всех обсуждаемых в этой статье платформ: Windows, Mac, AndroidиChromebook.

2. Запустите сканирование с помощью вашей новой программы. Даже если вы не выберете Malwarebytes Premium, бесплатная версия Malwarebytes отлично подходит дляудаления вредоносного ПО. Однако бесплатная версия не защищает вашу систему от попадания угроз в первую очередь.

3. Измените все свои пароли. Теперь, когда вы уверены, что на вас не следят с помощью вредоносного ПО, вы должны изменить свои пароли — не только для вашего ПК или мобильного устройства, но также и для вашей электронной почты, ваших социальных сетей, любимых сайтов для покупок и для ваших онлайн-банкинга и платежных центров.

Это может показаться паранойей, но в случае со шпионскими программами, банковскими троянцами и тому подобными программами вы просто не можете знать наверняка, какие данные были захвачены до того, как вы остановили заражение. Как всегда, используйте многофакторную аутентификацию (как минимум двухфакторную) и не думайте, что вам нужно запоминать все пароли. Вместо этого используйте менеджер паролей.

  • Если ваш iPhone или iPad заражен вредоносным ПО (как бы маловероятно это ни было). Здесь все немного сложнее. Apple не разрешает сканировать систему устройства или другие файлы, хотя Malwarebytes для iOS, например, будет проверять и блокировать мошеннические звонки и смс. Единственный вариант - стереть телефон с помощью сброса к заводским настройкам, а затем восстановить его из резервной копии в iCloud или iTunes. Если вы не создавали резервную копию телефона, то придется начинать все с нуля.

Как защититься от вредоносного ПО

В произвольном порядке, вот наши советы по защите от вредоносного ПО.

1. Обращайте внимание на домен и остерегайтесь, если сайт не относится к доменам верхнего уровня, например, .com, .mil, .net, .org, .edu, или .biz, например.

2. Используйте надежные пароли с многофакторной аутентификацией. Менеджер паролей может стать большим подспорьем в этом деле.

3. Избегайте нажатия на всплывающие объявления при просмотре Интернета.

4. Избегайте открытия вложений электронной почты от незнакомых отправителей.

5. Не нажимайте на странные, непроверенные ссылки в электронных письмах, текстах и сообщениях в соцсетях.

6. Не скачивайте программное обеспечение с недоверенных сайтов или сетей пирингового обмена файлами.

7. Придерживайтесь официальных приложений из Google Play и App Store от Apple на Android, OSX и iOS (и не взламывайте свой телефон). Пользователи ПК должны проверять рейтинги и отзывы перед установкой любого ПО.

8. Убедитесь, что ваша операционная система, браузеры и плагины обновлены и имеют все патчи.

9. Удалите все программы, которые больше не используете.

10. Регулярно делайте резервное копирование своих данных. Если ваши файлы будут повреждены, зашифрованы или каким-либо образом недоступны, у вас будет резервная копия.

11. Скачайте и установите программу кибербезопасности, которая активно сканирует и блокирует угрозы, попадающие на ваше устройство. Malwarebytes, например, предлагает активные программы кибербезопасности дляWindows, Mac, Android, иChromebook. Плюс наша новейшая разработка, Malwarebytes Browser Guard. Это бесплатно и это единственное расширение браузера, которое может остановить мошенничество с технической поддержкой наряду с любым другим небезопасным или нежелательным содержанием, проходящим через ваш браузер.

Часто задаваемые вопросы

Что означает вредоносное ПО?

Вредоносное ПО, или вредоносная программа, - это термин, обозначающий любой вид компьютерного программного обеспечения с вредоносными намерениями. Большинство онлайн-угроз представляют собой ту или иную форму вредоносного ПО. Вредоносное ПО может принимать различные формы, включая вирусы, черви, троянские кони, программы-вымогатели и шпионские программы.

Как получить вредоносное ПО?

Два наиболее распространенных способа проникновения вредоносного ПО в ваш компьютер — это Интернет и электронная почта. Так что, в принципе, каждый раз, когда вы подключаетесь к сети, вы уязвимы.

Какие бывают типы вредоносных программ?

Вредоносное ПО может иметь множество форм — некоторые типы вредоносного ПО включают шпионские программы, программы-вымогатели, вирусы, черви, трояны, руткиты и другие.

Как удалить вредоносное ПО?

Если вы провели проверку на наличие вредоносного ПО и обнаружили его на своем устройстве, удалить его можно с помощью подходящего антивируса, например программы Malwarebytes . Вы можете загрузить бесплатную пробную версию здесь: https:malwarebytes.