Как не подхватить вирус в сети

Обновлено: 05.05.2024

Большинство пользователей компьютеров и смартфонов думают, что подцепить вирус можно, только нажимая на различные кнопки , баннеры , скачивая торренты и прочее. А можно ли в 2019 году словить вирус, заходя и просматривая обычные сайты? Давайте разберемся в этом вопросе!

Это рубрика "Полезная информация"! Читайте до конца!

Раньше вирусы к нам попадали только тогда, когда мы скачивали что-то из интернета. Например, пиратские игры, фильмы, музыку. В исполняемом файле тогда мог находиться " троян " или " червь ", который начинал вредить системе и данным на компьютере.

Но со временем программисты и хакеры научились делать все тихо, скрытно. Сегодня уже не редкость, когда вирус может попасть к вам на компьютер из письма вашей почты. Мне же на днях на работе один парень сказал:

Да сегодня вирусы то безвредные! И подцепить их трудно в наше время! Просто просматривая интернет, точно не напорешься на них!

И тут у нас с ним случилась перепалка словесная!

Ответил я ему. Сейчас и вам поясню!

Существует " эксплойт " ( exploit ) - это такая компьютерная программа, которая ищет уязвимости у вас на компьютере и в ваших программах, после чего успешно может проникнуть к вам на устройство, используя эти уязвимости, и начать пакостить .

Эксплойты могут запускаться тогда, как только вы зашли на какой-либо сайт. Либо же его может запускать определенный скрипт (прописанный алгоритм) . Вам даже не надо кликать ни на какие баннеры, кнопки на сайте, процесс может запуститься тогда, как вы открыли сайт . Ну а дальше дело за малым: немного времени, и ваш ПК, либо телефон заражены.

Подобные вирусы преимущественно можно подцепить на сайтах для взрослых. Там это распространенная практика! Поэтому смотрите только на тех сайтах, которым доверяете!

Кстати, существует наглядный пример прошлого года, когда был БУМ криптовалюты . Некоторые недобрые сайты у себя внедряли скрипт, и как только человек посещал сайт, его видеокарта начинала работать на износ, добывая криптовалюту создателю сайта! И тут ущерб был уже не на программном уровне, происходило физическое уничтожение видеокарты из-за сильной нагрузки !

В следующей статье я расскажу о том, как можно себя уберечь от данных проблем! Поэтому подпишитесь и не пропустите !

Если было полезно и интересно, то ставьте палец вверх и подписывайтесь на мой блог ! Спасибо за внимание, вы читали канал Умный USER !

Почти каждый пользователь уверен, что подцепить вирусы в интернете можно только нажав на какую-то вредоносную кнопку или баннер, скачав вирусное программное обеспечение или перейдя по ссылке. В общем, кажется, что нужно выполнить какое-то целевое действие. Но, к сожалению, это далеко от истины, ведь подцепить вирус можно, даже если вы просто зашли на тот или иной сайт.

Возможно ли заражение компьютера вирусом во время привычного веб-серфинга?

Возможно ли заражение компьютера вирусом во время привычного веб-серфинга?

Уже прошли те времена, когда вирусы могли попасть на компьютер только после скачивания пиратских программ и игр. Раньше в исполняемый файл зашивался троян, который после установки и запуска приносил ущерб операционной системе и данным, хранящимся на пользовательском устройстве.

Возможно ли заражение компьютера вирусом во время привычного веб-серфинга? - 2

Однако время идет, и хакеры находят новые и гораздо более незаметные способы. На самом деле нельзя посетить сайт, ничего не скачивая на компьютер. В любом случае при открытии сайта он скачивается с сервера на локальный компьютер, запускаются скрипты, используемые на веб-странице, а остальное на себя берут эксплоиты.

Некоторые пользователи могут столкнуться с ситуацией, когда вирус попадает на компьютер во время привычного веб-серфинга. То есть пользователь заходит на определенный сайт, просто листает его, читает статьи, а в это время его устройство незаметно заражается.

Многие считают, что подцепить вирус можно лишь на сайтах, которые содержат контент для взрослых. Раньше все было именно так, но сейчас для заражения хакеры выбирают те веб-страницы, в которых пользователи полностью уверены и не чувствуют какую-либо угрозу безопасности.

Какие вирусы можно подцепить, просто посещая сайты? Что такое эксплоиты?

В 2017 году всем резко стала интересна тема криптовалюты и на этом фоне появилось огромное количество майнеров, которые начали искать всевозможное методы добычи криптовалют.

С этой целью было разработано вредоносное программное обеспечение под названием Cryptocurrency-Mining, которое незаметно проникало на чужие устройства и использовало их ресурсы.

Эта программа удаленно воровали мощности процессора пользовательского устройства, а это именно то, что нужно майнеру. Пострадавшие пользователи замечали, что их компьютеры стали работать медленно, но списывали это на износ комплектующих.

Какие вирусы можно подцепить, просто посещая сайты? Что такое эксплоиты?

Тема криптовалюты все еще популярна, соответственно Cryptocurrency-Mining продолжает распространяться. Причем она может попасть на компьютер абсолютно разными способами, даже в том случае, если пользователь ничего не нажимал и не скачивал.

Кроме описанной выше программы существует множество других вирусов, которые могут заразить компьютер. Это могут быть:

  • Клавиатурные шпионы, которые крадут данные, вводимые пользователем с помощью клавиатуры.
  • Загрузочные вирусы.
  • Трояны-бэкдоры.
  • Шпионское программное обеспечение и т.д.

Какие вирусы можно подцепить, просто посещая сайты? Что такое эксплоиты? - 2

Эксплоит может запуститься в тот момент, когда пользователь посещает определенную веб-страницу, кроме того его может запускать специальный скрипт. В таком случае пользователь не переходит по вредоносным ссылкам, не скачивает программы, не кликает по баннерам и кнопкам, а процесс заражения может начаться и без этого. Эксплоиту нужно всего лишь немного времени для поиска имеющихся уязвимостей.

Как обезопасить себя от проникновения вирусов при посещении сайтов?

Современные браузеры и антивирусные программы достаточно надежны. В комплексе они действительно обеспечивают пользователям максимальную безопасность. В связи с этим риск того, что вирус беспрепятственно попадет на пользовательское устройство, невысок. Однако хакеры не стоят на месте и то, что было немыслимо некоторое время назад, сегодня может использоваться самым активным образом.

Чтобы обезопасить свое устройство, для начала необходимо выбрать наиболее защищенный браузер. На данный момент таковыми считаются Google Chrome и Яндекс.Браузер. Яндекс.Браузер считается максимально безопасным в связи с тем, что в нем используется технология Protect, которая обеспечивает защиту от случайного перехода на вредоносные сайты. Кроме того, она проверяет скачиваемые файлы на предмет наличия вирусов еще до начала их установки.

Как обезопасить себя от проникновения вирусов при посещении сайтов?

Также рекомендуется использовать антивирусные программы и специализированные браузерные расширения. Одно из таких расширений – Web of Trust . Оно помогает понять, насколько безопасна та или иная веб-страница. Данное расширение доступно для всех наиболее популярных браузеров.

Как обезопасить себя от проникновения вирусов при посещении сайтов? - 2

Многие рекламные сети позволяют использовать в баннерах язык программирования JavaScript. Написанный хакерами код может выполнять парсинг изображения и получать данные измененных пикселей, а затем переводить значения в символы. Но при этом на глаз нельзя определить, подвергалось ли изображение подобной обработке. Если вы не доверяете сайту, перед переходом на него можно отключить JavaScript в настройках используемого браузера.


Советы и выводы

Хакеры изобретают все более изощренные методы заражения пользовательских устройств, и уже дошло до того, что подцепить вирус можно даже просто перейдя на сайт. Однако случается это не так часто. Защитить свое устройство на все 100% нельзя, однако можно свести потенциальную опасность к минимуму.

Чтобы максимально обезопасить свой компьютер, рекомендуется обзавестись хорошим антивирусом, использовать надежный браузер, установить специализированное браузерное расширение и не переходить по подозрительным ссылкам. Также не стоит игнорировать предупреждения браузера, а при переходе на незнакомый сайт рекомендуется отключать для него исполнение JavaScript (это можно сделать в настройках браузера).

Пожалуйста, оставляйте свои отзывы по текущей теме статьи. За комментарии, лайки, отклики, подписки, дизлайки огромное вам спасибо!

Соавтор(ы): Luigi Oppido. Луиджи Оппидо — владелец и техник компании по ремонту компьютеров Pleasure Point Computers в Санта-Круз, Калифорния. Имеет более 25 лет опыта в ремонте компьютеров, обновлении, восстановлении данных и удалении вирусов. Также более двух лет ведет радиопередачу Computer Man Show! на KSCO в Центральной Калифорнии.

Интернет является важной частью жизни многих людей. Некоторые из нас пользуются интернетом в течение всего дня. Однако с постоянным использованием интернета связан риск заражения оборудования вирусами и вредоносными программами. Все это может приводить к потере данных и краже личных данных. Каждый пользователь интернета должен знать, как можно предотвратить заражение вирусом, а также уметь узнавать признаки заражения. В этой статье вы найдете информацию, которая позволит вам пользоваться интернетом безопасно. Вооружившись знаниями о предотвращении заражения и распространения вирусов, вы сделаете интернет безопаснее как для себя, так и для всех людей, с которыми вы там общаетесь.

Изображение с названием Avoid Getting a Computer Virus or Worm Step 1

  • Научитесь проверять и устанавливать обновления на Windows 10 либо на Mac OS.

Изображение с названием Avoid Getting a Computer Virus or Worm Step 2

Изображение с названием Avoid Getting a Computer Virus or Worm Step 3

Техник по ремонту компьютеров

Луиджи Оппидо — владелец и техник компании по ремонту компьютеров Pleasure Point Computers в Санта-Круз, Калифорния. Имеет более 25 лет опыта в ремонте компьютеров, обновлении, восстановлении данных и удалении вирусов. Также более двух лет ведет радиопередачу Computer Man Show! на KSCO в Центральной Калифорнии.

Наш эксперт согласен с этим. Лучшую защиту в настоящий момент дают расширения в браузере, например, AdBlock.

Изображение с названием Avoid Getting a Computer Virus or Worm Step 4

Делайте резервные копии и храните их в удаленном месте. Это может быть облако или удаленный жесткий диск в сети. Если вы будете хранить все свои файлы в интернете, вероятность заражения их вирусом будет ниже. Не делайте копии на внешние жесткие диски, поскольку так вирус сможет их повредить.

Преступность постепенно уходит в интернет – такой вывод можно сделать из августовского доклада Генпрокуратуры РФ. Если общее число преступлений в стране за последний год выросло на 1,9%, то в Сети злоумышленники стали активнее на 46,8%.

Компьютерные вирусы появились одновременно с самими компьютерами. На роль первого зловреда претендует Elk Cloner, созданный в 1981 году 15 летним американским школьником Ричардом Скрентой. То был невинный розыгрыш: программа попадала на магнитную дискету, и при считывании с нее информации на дисплей ПК выводился стишок-дразнилка.

Попав на устройство, вирус может проделать один из нескольких трюков – в зависимости от того, как злоумышленник решил заработать на жертве. Первый вариант – показать как можно больше рекламы, получив доход от рекламодателей. За это отвечают adware-вирусы, запускающие рекламу почти при каждом действии пользователя, – тот ни в состоянии ни определить источник спама, ни избавиться от него. Неприятно, но еще не худший вариант.

Второй вариант – украсть пользовательские данные с целью продажи в Darknet. Так работают вирусы-трекеры, фиксирующие активность пользователя в браузере – вплоть до списка контактов, паролей, местонахождения. Банковские трояны отслеживают финансовые операции и крадут номера банковских карт.

Четвертый способ монетизации вируса – захват вычислительных ресурсов компьютера. Например, для запуска DDoS-атак на организации: такие атаки требуют много ресурсов, поэтому злоумышленник захватывает сотни устройств, формируя из них зараженную сеть – ботнет.

Одна из главных задач ботнетов в последние годы – скрытая добыча криптовалюты (криптоджекинг), также ресурсоемкая и требующая слаженной работы множества девайсов. В 2017 году, когда биткоин дорожал с каждым месяцем, количество атак с целью криптоджекинга показало феноменальный рост: +8500% за год (данные Symantec). В прошлом году биткоин стабилизировался, что немного успокоило и хакеров. И все же по итогам года криптомайнеры, по данным Check Point, стали самым распространенным типом вирусов (37% атак), обогнав и банковские трояны (13%), и шифровальщиков (4%). Сейчас топ 3 самых распространенных вирусов в России также составляют криптомайнеры: Cryptoloot, XMRig и Jsecoin (в июне атаковали 11%, 9% и 7% организаций соответственно; данные Check Point).

Вообще, развитие криптовалют привело к всплеску киберпреступности по многим направлениям. Сюда входит и хищение криптокошельков, и организация мошеннических ICO, и использование криптовалют в качестве анонимного способа получить от жертвы выкуп. В общем, что скорее принесет миру эта технология – пользу или вред, еще предстоит разобраться.

От киберугроз сегодня не скроешься, ведь даже для смартфонов, которые мы повсюду носим с собой, создаются миллионы вредоносных программ

Троян, который всегда с тобой

Отдельный класс кибератак заточен под мобильные устройства. Их тоже становится все больше: в 2012 м насчитывалось 214 тыс. известных вредоносов, в 2014 м – 1,55 млн, в 2018 м – свыше 4 млн (данные GData). Самый распространенный механизм проникновения – тот же фишинг, только вместо зараженных сайтов носителем вируса выступают фальшивые приложения (fake applications). Они маскируются под обычный софт, вплоть до полного копирования интерфейса и функций.

Дети – самая уязвимая категория пользователей

Впрочем, вредоносы хранятся и в официальном Android-маркете, хотя их доля составляет менее 1% от общего количества программ. Как выяснили специалисты Сиднейского университета, проанализировав более миллиона приложений из GooglePlay, около двух тысяч оказались поддельными. Топ 3 мобильных вирусов на сегодняшний день по версии Check Point – Lotoor, Triada и Ztorg – также разработаны под ОС Android.

Bildagentur-online / Vostock Photo

Малый бизнес под ударом

О важности киберпрививок

Прежде всего Ильин советует обзавестись на устройстве новой версией антивируса и следить за его обновлениями. Звучит банально, но на практике исполняется не всегда. Более того, проблема своевременного обновления ПО касается не только антивирусов. Согласно исследованию Avast’s PC Trends Report 2019, более половины программ, установленных на компьютерах по всему миру, не имеют критических обновлений.

А многие пользователи отказываются переходить на новые версии Windows, не желая привыкать к интерфейсу. Скоро им придется принимать трудное решение: в январе 2020 го Microsoft перестанет выпускать обновления безопасности для популярной Windows 7.

Если заражение все-таки произошло, нельзя соглашаться на условия злоумышленника – например, перечислять выкуп за разблокировку устройства. Ведь сам вирус останется в системе, а значит, киберзлодей может повторить тот же трюк. Лучше сделать снимок экрана и обратиться к специалистам: поскольку проблема массовая, с ней научились разбираться. Идеальный вариант – иметь на внешнем винчестере резервную копию важных данных. Тогда шифровальщики нипочем: достаточно отформатировать зараженный компьютер, установить новую ОС, и как будто ничего не было.

А вот сохранность персональных данных, увы, несколькими простыми шагами не обеспечить.

Рынок кибербезопасности растет как вширь, по объемам выручки, так и вглубь, по степени сложности защитных инструментов. Но идеальный антивирус пока не появился и вряд ли когда-либо будет изобретен

Не думай об угрозах свысока

По мнению специалистов, виртуальное пространство постепенно удастся превратить из Шервудского леса в культурный городской парк, вот только до этого момента придется набить еще немало шишек. Возможно, наведение порядка ускорится благодаря активности национальных регуляторов, обращающих все более пристальное внимание на сферу киберпреступности.

Топ 3 самых активных мобильных вирусов

Lotoor – вирус, использующий уязвимости в ОС Android для получения root-доступа к устройству.

AndroidBauts – вирус, засоряющий смартфон агрессивным рекламным спамом и собирающий данные о местоположении.

Piom – рекламное ПО, отслеживающее активность пользователя в браузере и показывающее таргетированные объявления.

Источник: Check Point Global Threat Index, июль 2019 года.

Топ 10 самых активных вирусов для ПК

XMRig – программа для майнинга криптовалюты Монеро, впервые обнаруженная в мае 2017 года.

Jsecoin – вирус для криптоджекинга, встраиваемый в веб-сайты. Добыча криптовалюты начинается прямо в браузере.

Dorkbot – червь, запускающий удаленное исполнение кода и загрузку на компьютер рекламного ПО.

Emotet – троян, поражающий банковские приложения. Распространяется в виде ссылок в письмах, использует различные техники, чтобы остаться незамеченным для антивируса.

Nanocore – многофункциональный троян, делающий снимки экрана, захватывающий контроль над ПК и веб-камерой, а также добывающий криптовалюту.

Agentesla – вирус, крадущий пароли. Перехватывает ввод с клавиатуры, делает снимки экрана, собирает пользовательскую информацию в браузере.

Trickbot – мощный банковский троян, регулярно совершенствуемый для обхода антивирусных систем.

Formbook – вирус, крадущий пароли, делающий скриншоты, перехватывающий ввод с клавиатуры. Может устанавливать на ПК другие вирусы.

Сети WiFi могут быть ценным инструментом для вашего бизнеса, значительно упрощая установку нового оборудования и позволяя сотрудникам свободно работать в любом месте здания.

Однако это также может стать дырой в безопасности, потому что плохо защищенные сети WiFi могут быть легкой целью для атак хакеров и вредоносных программ. Вирусы могут использовать WiFi для распространения с одного компьютера на другой, а в некоторых случаях перемещаться между соседними сетями в поисках новых целей.

Беспроводная сеть и вредоносные программы

Подключение компьютера или устройства к сети через WiFi ничем не отличается от подключения к сети с помощью кабеля Ethernet. После подключения новое устройство может взаимодействовать с другими ПК в сети.

Это означает, что любой зараженный компьютер или устройство может распространять вирусные атаки на другие ПК в сети, заражать их и подвергать риску. Если вирус захватывает компьютер с полными сетевыми привилегиями, он может быстро заразить любой другой компьютер подключенный к сети.

Защита от вирусов

Чтобы защитить сеть от зараженных компьютеров и мобильных устройств, необходимо использовать антивирусы со встроенным фаерволом и регулярно обновлять антивирусное программное обеспечение. Защищенные компьютеры могут блокировать навязчивые попытки вирусных атак в сети и будут препятствовать дальнейшему распространению вредоносного ПО через систему.

Кроме того, если вы регулярно предоставляете сетевые пароли другим пользователям, рассмотрите возможность смены ваших паролей каждые несколько недель, чтобы уменьшить количество пользователей, которые могут свободно получать доступ к вашей сети WiFi.

Беспроводной червь

В 2007 году исследование, проведенное в Университете Индианы, подтвердило, что вредоносные программы, предназначенные для взлома беспроводных маршрутизаторов, могут перемещаться из одной сети WiFi в другую, не требуя от пользователей каких-либо действий.

Эти программы могут использовать преимущества беспроводного покрытия в городских районах, где несколько сетей могут существовать достаточно близко, чтобы обеспечить перекрестную связь. Когда маршрутизатор не поддается заражению, вредоносное ПО может начать атаки на любой другой маршрутизатор в диапазоне, быстро распространяясь из одной системы в другую.

Беспроводная безопасность

Лучший способ избежать подобных атак – использовать надежную защиту. Если оставить беспроводную сеть незащищенной, любой находящийся в зоне действия сможет получить доступ к вашей сети, а после подключения посторонние могут начать атаки на ваш собственный компьютер.

Рекомендовано использовать протокол безопасности WPA2, так как он обеспечивает сеть наивысшим уровнем защиты. Поэтому, настраивая защиту своей беспроводной сети используйте протокол безопасности WPA2 или даже WPA3, если ваш маршрутизатор его поддерживает.

Возможно, вам будет интересно:

Спасибо за внимание, надеемся наша статья была вам полезна.

Не забываем подписаться на канал " IT знания " и поставить лайк, у нас для вас еще масса интересного.

Читайте также: