Casa / Misceláneas / Maneras de infectar una computadora. La infección por virus informáticos puede ocurrir mientras se trabaja con archivos

Maneras de infectar una computadora. La infección por virus informáticos puede ocurrir mientras se trabaja con archivos

Hemos expuesto a muchos estafadores que extorsionan dinero prometiendo un gran premio o salario. Pero en todos estos casos, la persona misma decide si creerle al estafador y darle dinero con sus propias manos o huir de este sitio. Sin embargo, algunos sitios o mensajes de spam pueden ser simplemente maliciosos. ¿Cómo ingresan los virus a una computadora y cómo se propagan? Lea nuestro útil artículo.

¿Cómo entran los virus en una computadora?

Los virus ingresan a una computadora de tres maneras:

  1. A través de Internet
  2. A través de medios extraíbles
  3. A través de la red local

Comencemos desde el final. Esto se aplica principalmente a las computadoras corporativas, cuya seguridad es monitoreada por los administradores del sistema. Si su dispositivo está conectado a una red compartida en el trabajo red local y al menos una computadora se infecta con un virus, luego otras se infectan. Es como los niños en el jardín de infantes: uno se enferma: cuarentena para todo el grupo.

Para que un virus penetre en el ordenador de casa basta con introducir en él una memoria USB (ajena o propia, pero que ha estado en otro ordenador infectado), un CD, o simplemente conectar algún dispositivo externo(smartphone, cámara, disco duro externo, etc.). Si este medio extraíble está infectado con un virus, cuando abre un dispositivo en su computadora, la ejecución automática puede abrirlo incluso sin su conocimiento. Es como pasar un juguete de alguien con rotavirus a otro niño.

Y por último, la infección a través de Internet. Esta es quizás la forma más común y multicanal de propagar virus informáticos. Echemos un vistazo más de cerca a cómo puede obtener un virus a través de Internet.

¿Cómo infecta un virus una computadora a través de Internet?

Millones de virus vagan por Internet en varios recursos. Cada día hay más y más especies nuevas. Son creados por personas comunes, o más bien inusualmente inteligentes y extremadamente dañinas, pero aún así son personas, no robots. Alguien lo hace con el propósito de extorsionar o obtener ganancias, alguien por interés deportivo para pasar a la historia, alguien es solo un villano por naturaleza y quiere dañar a toda la humanidad.

Considerar, ¿Cómo ocurre la infección? Virus de computadora cómo puedes tener un virus en tu computadora.

Abres una página que encontraste en un motor de búsqueda o recibiste en algún tipo de mensaje, haces clic en un banner o enlace en otro sitio y llegas a un sitio "malo". Contiene código malicioso en un sitio que desencadena alguna acción, como la autodescarga de un archivo malicioso. Por lo general, los navegadores modernos y su configuración correcta reconocen dichos virus y no permiten la ejecución automática. Pero los piratas informáticos inteligentes cada día buscan más y más lagunas y errores en los navegadores a través de los cuales pueden enviar un troyano o algo similar a su disco duro.

Sin embargo, escribir un programa de este tipo que se ejecute solo desde un navegador es muy difícil, por lo que la mayoría de las veces No son los sitios en sí mismos los que son maliciosos, sino los programas que contienen., que accidental o intencionalmente puede descargar y abrir en su computadora. A menudo, estos programas se disfrazan de enlaces, imágenes, archivos adjuntos o algún otro programa familiar. Por ejemplo, está buscando un libro, haga clic en "descargar" y descargue no doc, txt, pdf o algo similar, sino exe, com o incluso un archivo con alguna extensión incomprensible (lo más probable es que dicho archivo esté infectado con un virus ). Sin prestar atención a esto, abre el archivo en su computadora e inicia el virus con sus propias manos. O descargas el archivo que estás buscando y, en paralelo, se descarga un programa malicioso que ni siquiera notaste.

2. Correo electrónico

El virus está en el propio correo electrónico o en sus archivos adjuntos. Recibe una carta de un remitente desconocido, la abre, sigue el enlace que contiene o descarga y abre los archivos adjuntos en los que está oculto el virus. De hecho, la carta puede provenir de un remitente conocido. Por ejemplo, si su amigo está infectado con un virus especial que se envía a todos los que están en su libreta de direcciones. O el virus disfraza al remitente como una empresa conocida. Entonces inspira confianza, y la persona abre la carta sin dudarlo.

Los remitentes de tales cartas conocen bien la psicología de las masas y, por lo tanto, escriben tales temas y textos de cartas que es muy difícil resistirse a no abrirlas y no seguir las instrucciones. Por ejemplo, “Se han debitado 5673 rublos de su cuenta.", o "factura de su compra", o "bienvenido a la cuenta", o “Te has registrado en el portal”, o “transacción #34598657 completada. Su cuenta ha sido recargada" etc.

Asuntos de los correos electrónicos de la carpeta Spam

Recientemente, por ejemplo, recibí cartas de Megafon que decían que se había acreditado algo de dinero en mi cuenta. Escribí una carta al soporte de Megafon preguntando qué es. Me dijeron que no lo enviaron y que son unos estafadores, no abran sus cartas y adjuntos en ellos.

Carta con un virus de Megafon

Envío de virus por correo electrónico negocio muy rentable y fácil. Es similar a los sitios de estafa de una página. Existe toda una industria: en sitios especiales se pueden descargar programas maliciosos (virus ransomware, crackers de contraseñas y cuentas, etc.) y realizar tales envíos, contando con un tonto. Por ejemplo, si escribes en Google la consulta “Descargar kit hacker”, te sorprenderá lo fácil que es descargar un virus para propagarlo.

Un ejemplo de un sitio donde puede descargar virus de craqueo

3. Software malicioso

Virus - programa - computadora. Descargas de Internet el software que necesitas, que está infectado con un virus. En la mayoría de los casos, esto se aplica a programas gratuitos en sitios no oficiales. Por ejemplo, un programa para ver videos, para descargar música de VKontakte, para archivar, editar, enviar spam, etc. Aquí, como con cualquier archivo no verificado descargado de un sitio malo: descargas uno y ejecutas otro malware en paralelo.

Sin embargo, los virus también pueden estar contenidos en software oficial y actualizaciones que su computadora descarga automáticamente e instala sin su conocimiento. Esto no sucede a menudo, pero sucede en grandes cantidades. Por ejemplo, presumiblemente tan difundido virus ransomware conocido"Petya": se infectó una actualización para el programa de contabilidad M.E.Doc.

4. Redes sociales

Aquí hay 2 opciones a la vez: a través de mensajes privados ya través de la instalación de aplicaciones. Una persona desconocida para ti (o conocida, pero hackeada) te escribe un intrigante mensaje privado. Hay un enlace o incluso un archivo adjunto. Vas o descargas, inicias y todo está programado como con correos electrónicos y sitios maliciosos.

Otra opción es que instales algún tipo de aplicación semilegal, como “ver quién visitó tu página”, o “bajar música gratis”, o “abrir la lista cerrada de amigos de un amigo”, y así descargarte un virus. Es cierto que en las redes sociales, la mayoría de las veces, no envían virus, pero por todos los medios intentan decorar su contraseña y apoderarse de su cuenta para enviar correos maliciosos a sus amigos.

¿Cómo no contraer el virus y cómo protegerse del virus?

En todas partes se puede contraer un virus. Pero para tener miedo de los lobos, no entres en el bosque. La seguridad informática es muy importante, especialmente para las personas que trabajan en Internet. ¿Cómo protegerse de los virus? Aquí hay algunas reglas importantes como asegurar tu computadora:

1. Antivirus. En primer lugar, por supuesto, instale buen antivirus y darle la oportunidad de ser actualizado al menos todos los días. Por supuesto, ralentiza la computadora, pero reconoce inmediatamente un virus conocido o lo señala a un objeto sospechoso, ya sea un archivo descargado, un medio extraíble insertado o carpetas en su disco duro.

2. No abra, no haga clic, no descargue. La mayoría de los virus llegan a la computadora por culpa del propio propietario. Cuando una persona ve algo intrigante o encuentra algo que ha estado buscando durante mucho tiempo, pierde la vigilancia, espera una oportunidad y descarga un virus en su computadora. Por lo tanto, no abra correos electrónicos de remitentes desconocidos, no haga clic en enlaces oscuros, no haga clic en pancartas por todas partes, no descargue archivos adjuntos ni aplicaciones no verificadas. Esté siempre alerta si se le ofrece un archivo con extensión .exe o .com. Estos son archivos de inicio que pueden contener un virus.

3. Cheque. Si recibiste un mensaje de un amigo o de una empresa conocida, comunícate con esta persona por otro canal (por ejemplo, por teléfono, Skype, mira su página en las redes sociales) o escribe al soporte técnico de la empresa de la que eres recibió una carta incomprensible. Simplemente no responda esta carta, busque el sitio web de esta empresa y escriba allí en el formulario de comentarios. Infórmese y compruebe antes de hacer clic en cualquier enlace del correo electrónico.

4. Instalar Linux. La mayoría de los virus se adaptan a Windows, así que para no tener miedo de seguir enlaces a sitios maliciosos, instala otro sistema operativo, como Linux.

5. Cambie la configuración de su navegador. Configure el navegador para que siempre le pida permiso para descargar archivos y deshabilite los programas de inicio automático.

Trabajando en Internet, a menudo nos encontramos con varios estafadores, ya sean estafadores que intentan robarle dinero o piratas informáticos que intentan robar sus contraseñas. Por lo tanto, esté siempre alerta. Esperamos que nuestros consejos te ayuden con esto.

Si le gustan nuestros artículos, suscríbase al boletín y obtenga una pequeña bonificación del equipo de detectives.

La investigación realizada por los expertos de Google ha demostrado que uno de cada diez sitios en Internet está infectado con software malicioso. La situación se ve agravada por el hecho de que este tipo de software malicioso se ha encontrado incluso en sitios serios de fama mundial.

Cuando visita un sitio de este tipo, aparece una ventana emergente con un mensaje como ese para que el sitio se muestre correctamente, debe configurar programa adicional. Después de aceptar instalar este programa, FTP/HTTP realiza una solicitud para iniciar la descarga de este programa en la máquina del usuario. Después de comenzar la instalación, se le pedirá al usuario que instale este programa como un programa normal sin recibir advertencias sobre sus características maliciosas. Además, el malware se puede instalar accediendo a un sitio web. El objetivo principal de dicho sitio web es infectar la máquina del usuario. Además, la instalación de un programa malicioso se puede incrustar en una página web. ActiveX (tecnología de Microsoft) se usa en este caso para instalar malware en la máquina del usuario, generalmente como un complemento del navegador. ActiveX es un mecanismo que permite ejecutar otras aplicaciones. Por lo tanto, hace posible que el malware se ejecute cuando el navegador está abierto. Otro método para inyectar malware en un sistema desprotegido es cuando un usuario visita un sitio web, el navegador muestra un anuncio o un enlace engañoso que indica que el sitio web, al hacer clic para continuar, instala uno o más malware sin pedir más permiso.

2. Instala un antivirus de calidad

Muchos usuarios creen que un antivirus gratuito es suficiente para proteger una computadora de infecciones. Sin embargo, tal antivirus gratis por lo general no brindan protección adecuada contra una lista cada vez mayor de amenazas.

Por lo tanto, todos los usuarios deben instalar un antivirus profesional de clase empresarial. Los antivirus de clase profesional se actualizan con mayor frecuencia a lo largo del día. Por lo tanto, brinda protección constante contra las vulnerabilidades que surgen rápidamente, contra una amplia gama de amenazas (como los piratas informáticos). Y agregando características de seguridad adicionales (funciones), por ejemplo, varias opciones al escanear.

3. Instala un programa anti-spyware que proteja tu computadora en tiempo real

Muchos usuarios de computadoras creen sin razón que un programa antivirus con protección integrada contra spyware por sí solo es suficiente protección contra adware y spyware. Otros piensan que un programa anti-spyware gratuito combinado con un antivirus puede proteger contra la creciente lista de spyware.

Desafortunadamente, no en este caso. La mayoría de los programas antispyware gratuitos no brindan protección activa o en tiempo real contra adware, troyanos y otros spyware. En un momento en que muchos programas gratis puede detectar código malicioso solo cuando el sistema ya está infectado, se requieren programas anti-spyware de clase empresarial (o totalmente pagados y con licencia) para evitar la infección de la computadora o eliminar completamente el código malicioso si ya se ha producido una infección.

4. Actualización periódica de las bases de datos de firmas

Los antivirus y antispyware requieren actualizaciones periódicas de las bases de datos y las bases de datos de firmas. Sin estas actualizaciones, los programas antivirus no pueden proteger su computadora de las amenazas más recientes.

A principios de 2009, los expertos de laboratorio de AVG realizaron un estudio y descubrieron que las amenazas graves se ocultan y son rápidas. Muchas infecciones no duran mucho en la web, pero logran infectar entre 100.000 y 300.000 sitios web al día.

Los usuarios de computadoras deben mantener actualizados sus programas antivirus y antispyware. También debe realizar un seguimiento de los tiempos de vencimiento de la licencia para brindar protección contra las amenazas emergentes. Ya que estas amenazas se propagan muy rápidamente en la red.

5. Realice escaneos diarios

A veces, los virus logran eludir los mecanismos de protección preventiva e infectan el sistema. Con el gran volumen de malware y las nuevas amenazas que surgen rápidamente, es casi inevitable que los virus más sofisticados puedan engañar al programa antivirus e infectar el sistema. En otros casos, los usuarios pueden permitir que se ejecute malware sin darse cuenta cuando se lo solicita un antivirus.

Independientemente de la fuente de infección, todos los días análisis completo sistema y disco duro eleva la seguridad de su computadora a un nuevo nivel. Estos escaneos diarios pueden ser muy útiles para detectar y eliminar malware que ha logrado eludir los mecanismos de protección preventiva.

6. Bloquear inicio automático

Muchos virus se adhieren a un disco y se instalan automáticamente cuando dicho medio se conecta al sistema. Como resultado, la conexión de cualquier unidad de red, disco duro externo o incluso una unidad flash puede provocar la propagación automática de tales amenazas.

7. Bloquea la visualización de imágenes en Outlook

Simplemente recibir un mensaje de correo electrónico infectado en Outlook que utiliza un código gráfico para permitir la ejecución de malware puede infectar el sistema.

Para evitar la infección automática, deshabilite la visualización de imágenes en Outlook. Nuevo por defecto Versiones de Microsoft Outlook y Outlook Express no muestran imágenes. Pero si otro usuario ha cambiado las opciones de seguridad en la configuración de Outlook, debe volver a cambiarlas. En Outlook Express 6, puede acceder a esta opción de la siguiente manera: Herramientas-Opciones-Ficha Seguridad - Opción Bloquear imagen y otro contenido externo en mensaje HTML.

8. No haga clic en enlaces en correos electrónicos ni abra archivos adjuntos

Es como una oración que todos los usuarios han escuchado una y otra vez: no hagas clic en los enlaces de los correos electrónicos ni abras los archivos adjuntos. Sin embargo, los usuarios a menudo ignoran esta advertencia.

El usuario puede ser engañado de que la carta puede provenir de amigos o de colegas a quienes conoce bien, olvidando que su buzón puede ser pirateado. Por ejemplo, recibí SPAM de mi propio buzón que no publiqué, por supuesto. Asimismo, el usuario puede ser engañado por el contenido falso del correo electrónico. De una forma u otra, pero los usuarios a menudo se olvidan de la advertencia de no hacer clic en los enlaces y no abrir archivos adjuntos, independientemente de la fuente de la carta. Con solo hacer clic en un enlace o abrir un archivo adjunto, puede dañar su sistema operativo (Windows), dañar datos importantes e infectar otras máquinas con un virus en unos minutos.

El usuario nunca debe abrir archivos adjuntos Correo electrónico sin escanearlos primero con un antivirus de clase empresarial. Lo mismo ocurre con los enlaces. El usuario debe abrir un navegador y navegar manualmente al sitio deseado.

9. Navegación web inteligente

Muchos antivirus de clase empresarial incluyen complementos de navegador que ayudan a proteger contra infecciones "inmediatas", ataques de phishing (cuando una página web solo tiene un propósito, robar sus datos personales y otra información importante para usted) y otras vulnerabilidades. Algunos brindan protección de enlaces, donde el enlace se compara con una base de datos que "conoce" las páginas web peligrosas.

Si es posible, estas características preventivas deben estar habilitadas. Esto también se aplica a los bloqueadores de ventanas emergentes.

No importa qué, el usuario no debe ingresar información sobre cuenta, información personal y financiera en cualquier página web, excepto aquellas que haya abierto a sabiendas y manualmente. El usuario debe abrir un navegador, ingresar la dirección de la página que desea, y recién entonces ingresar su información, en lugar de hacer clic en hipervínculos y pensar que de esta forma abrirá la URL que necesita. Un hipervínculo contenido en un mensaje de correo electrónico a menudo redirigirá al usuario a un sitio web fraudulento no autorizado. Al ingresar la dirección web manualmente, el usuario se asegura de que abre exactamente la página a la que pretendía llegar.

Aunque, para ser honesto, incluso ingresar la dirección páginas web manualmente, el usuario no puede estar completamente seguro de la seguridad de sus datos. Pero las cuestiones relacionadas con los servidores DNS no se considerarán en esta guía, ya que no son competencia de un usuario común.

10. Usa un cortafuegos

A menudo, cuando los usuarios experimentan problemas para acceder a impresoras compartidas, recursos de red y realizar otras tareas, simplemente apagan el firewall por completo. Pero un firewall fuerte es esencial para proteger su computadora de exploits, tráfico de red malicioso, virus, gusanos y otras vulnerabilidades. Desafortunadamente, por sí solo, el firewall integrado en Windows no puede proteger completamente el sistema de los constantes ataques automatizados que afectan a todas las conexiones a Internet. Por lo tanto, todas las computadoras conectadas a Internet deben contar con un firewall de clase empresarial.

Es muy fácil infectarse con un virus y nadie es inmune a esta posibilidad. Para minimizar la probabilidad de infección con un virus, es necesario monitorear constantemente el estado del software y asegurarse de tomar las precauciones necesarias cuando se trabaja con una computadora. Entonces, ¿cómo evitar contraer el virus?

Utilice el software más reciente

Siguiendo algunas reglas simples para usar el software, puede prevenir una cantidad significativa de infecciones de virus diferentes, a saber:

1. Al elegir un sistema operativo, es mejor elegir uno moderno con nivel alto proteccion;

2. Siempre debes usar antivirus software y actualice regularmente la base de datos con firmas de virus, y si otras aplicaciones sugieren deshabilitar el software antivirus, ¡en ningún caso debe hacerlo!

3. Si su sistema operativo o software tiene un Actualización automática, asegúrese de encenderlo y no interfiera con su funcionamiento. Por lo tanto, las bases de datos de firmas de virus se actualizarán con la mayor frecuencia posible;

4. Debe usar el programa Firewall. Con su ayuda, podrá cerrar canales innecesarios de interacción entre su computadora y la red, y así bloquear el camino a su computadora para algunos virus.

Use su computadora correctamente

Muy a menudo, un virus ingresa a la computadora debido a una operación incorrecta del usuario. Estos son algunos consejos generales para mantener su computadora más segura:

1. cuando trabajo permanente en una computadora es mejor usar derechos de usuario, no de administrador. Si trabaja de esta manera, algunos virus no podrán realizar completamente su función maliciosa, ya que estarán limitados en los derechos de acceso;

2. Antes de ejecutar archivos recién recibidos, descargados o comprados, deben verificarse con un software antivirus;

3. Si es posible, trate de evitar que extraños accedan a su computadora, y antes de abrir la unidad flash de un amigo, debe verificar si hay virus;

1. No debe descargar archivos de recursos no verificados en Internet o en la red local. Y aquellos recursos que ofrecen software gratuito, juegos y otros "obsequios" deben tratarse con especial precaución.

2. Si se obtuvieron archivos o enlaces de fuentes no confiables, no los ejecute. Es mejor eliminar de inmediato los correos electrónicos, mensajes en ICQ, redes sociales, foros, blogs si se reciben de un destinatario desconocido. Y los mensajes que se reciben de un destinatario conocido, pero que tienen un contenido extraño y atípico, deben considerarse sospechosos y deben tratarse en consecuencia.

3. Si, mientras navega por Internet, llega a un sitio que está repleto de anuncios, abre muchas ventanas sin su conocimiento o le ofrece descargar algo sin su iniciativa, debe abandonarlo de inmediato, ya que esta es una crianza típica. terreno para los virus.

4. Y, por supuesto, debe abstenerse de visitar recursos con diversos contenidos ilegales, por ejemplo, sitios con una variedad de "obsequios", pornografía, juegos, etc., es mejor pasar por alto.

¿Qué hacer si no fue posible evitar la infección por virus?

Si aún no se pudo evitar una infección viral, no entre en pánico. En primer lugar, debe detectar los primeros signos de infección del sistema y dar los primeros pasos en caso de infección por virus:

1. Ralentización irrazonable de la computadora y/o Internet.

2. Apertura arbitraria de ventanas y/u otros programas, reproducción de sonidos, videos y otros archivos.

3. Comienzo arbitrario de la descarga de archivos desconocidos para usted.

4. Comportamiento inusual de la computadora: mayor ruido de disco duro, apertura y cierre errático de la unidad para discos, encendido/apagado inesperado de la propia computadora o dispositivos periféricos.

5. Comportamiento inusual del sistema operativo: la aparición de nuevos procesos ejecutables desconocidos, la pérdida memoria de acceso aleatorio, fallo o errores en el funcionamiento estándar.

7. La aparición de archivos y directorios con nombres desconocidos.

9. Quejas de tus amigos de que recibes spam o mensajes con virus.

10. Recibo correos electrónicos con mensajes de que su carta a un destinatario desconocido no fue entregada.

1. Primero debe desconectar su computadora de Internet y de la red local. Por lo tanto, no permitirá que nuevos virus penetren en su computadora, y los virus existentes ya no podrán enviar sus datos a intrusos, y los autores de virus no podrán controlar su computadora de forma remota. Además, aislará los virus en su computadora y evitará que se propaguen más.

2. Entonces deberías copiar más información importante para proteger los medios extraíbles, o duro externo disco. Pero no copie archivos que sospeche que están infectados.

3. Luego comenzamos a escanear la computadora con un programa antivirus con una base de datos de virus actualizada. Si no está instalado, debe instalarlo sin conectar la computadora a la red, es decir, desde un CD u otro medio externo. Tenga en cuenta que el mensaje del antivirus sobre una cura exitosa no ofrece una garantía completa de que todos los virus hayan sido destruidos. Y en algunos casos, la recuperación no es posible en absoluto, por ejemplo, debido a que los archivos del sistema operativo están dañados. En tales casos, puede ser necesaria una reinstalación.

4. Si la computadora no arranca o el programa antivirus no se inicia, puede ser útil escanear el disco duro en otra computadora que tenga una buena protección antivirus instalada. Para esto necesitas eliminar disco duro desde una computadora infectada, conéctela a una computadora sana y ejecute un análisis. Con el mismo método, puede copiar datos importantes de un medio infectado.

5. Si no es posible curar una computadora infectada por su cuenta, debe comunicarse con un especialista calificado lo antes posible. Y antes de la llegada de un especialista, asegúrese de apagar la computadora. Por lo tanto, excluirá la posibilidad de una mayor propagación viral y detendrá el daño a la información.

Pero recuerda, prevenir la infección con un virus es mucho más fácil que tratarlo. Por lo tanto, use su computadora correctamente y tome precauciones.

Hola de nuevo.
El tema del artículo de hoy. Tipos de virus informáticos, principios de su trabajo, formas de infección con virus informáticos.

¿Qué son los virus informáticos de todos modos.

Un virus informático es un programa especialmente escrito o un conjunto de algoritmos que se escriben con el propósito de: hacer una broma, dañar la computadora de alguien, obtener acceso a su computadora, interceptar contraseñas o extorsionar dinero. Los virus pueden autocopiarse e infectar sus programas y archivos, así como sectores de arranque con código malicioso.

Tipos de malware.

Los programas maliciosos se pueden dividir en dos tipos principales.
Virus y gusanos.


virus- se distribuyen a través de un archivo malicioso que puede descargar de Internet, o puede estar en un disco pirateado, o a menudo se transfieren a través de Skype bajo la apariencia de programas útiles (me di cuenta de que los escolares a menudo se encuentran con este último, supuestamente se les da un mod para un juego o trucos, pero en realidad puede ser un virus que puede dañar).
El virus introduce su código en uno de los programas, o es enmascarado por un programa separado en el lugar donde los usuarios no suelen ir (carpetas con el sistema operativo, carpetas ocultas del sistema).
El virus no puede iniciarse a menos que usted mismo ejecute el programa infectado.
gusanos ya infecta muchos archivos en su computadora, por ejemplo, todos archivo .exe s, archivos del sistema, sectores de arranque, etc.
La mayoría de las veces, los gusanos penetran en el sistema por su cuenta, utilizando vulnerabilidades en su sistema operativo, su navegador o un programa determinado.
Pueden penetrar a través de chats, programas de comunicación como skype, icq, pueden distribuirse por correo electrónico.
También pueden estar en sitios y usar la vulnerabilidad de su navegador para penetrar en su sistema.
Los gusanos pueden propagarse a través de la red local, si una de las computadoras en la red está infectada, puede propagarse a otras computadoras, infectando todos los archivos en su camino.
Los gusanos intentan escribir para los programas más populares. Por ejemplo, ahora el navegador más popular es Chrome, por lo que los estafadores intentarán escribir debajo de él y crear código malicioso en los sitios debajo de él. Porque muchas veces es más interesante infectar a miles de usuarios que usan un programa popular que a cien con un programa impopular. Aunque Chrome está mejorando constantemente la protección.
La mejor protección contra gusanos de red Esto es para actualizar tus programas y tu sistema operativo. Muchos descuidan las actualizaciones, de las que a menudo se arrepienten.
Hace unos años, noté el siguiente gusano.

Pero obviamente no lo consiguió a través de Internet, sino a través de un disco pirateado. La esencia de su trabajo fue la siguiente: creó, por así decirlo, una copia de cada carpeta en una computadora o en una unidad flash. Pero, de hecho, no creó una carpeta similar, sino un archivo exe. Cuando hace clic en un archivo exe de este tipo, se propaga aún más por todo el sistema. Y luego simplemente te deshiciste de él, llegas a un amigo con una unidad flash, le quitas música y regresas con una unidad flash infectada con ese gusano y nuevamente tuviste que eliminarla. No sé si este virus causó algún otro daño al sistema, pero pronto dejó de existir.

Los principales tipos de virus.

De hecho, existen muchos tipos y variedades de amenazas informáticas. Y es imposible verlo todo. Por lo tanto, consideraremos los más comunes en los últimos tiempos y los más desagradables.
Los virus son:
Archivo- ubicados en un archivo infectado, activados cuando el usuario enciende este programa, no pueden activarse ellos mismos.
Bota- se puede cargar arranque de windows presionando la carga automática, al insertar una unidad flash o similar.
- virus de macro - estos son varios scripts que pueden estar en el sitio, se le pueden enviar por correo o en documentos de Word y Excel, realizan ciertas funciones incrustadas en la computadora. Explotar vulnerabilidades en sus programas.

Tipos de virus.
-troyanos
— Espías
- Secuestro de datos
— Vándalos
— Rootkits
— Red de bots
— Registradores de teclas
Estos son los tipos más básicos de amenazas que puede encontrar. Pero en realidad hay muchos más.
Algunos virus pueden incluso combinarse y contener varios tipos de estas amenazas a la vez.
- troyanos. El nombre proviene del caballo de Troya. Penetra en su computadora bajo la apariencia de programas inofensivos, luego puede abrir el acceso a su computadora o enviar sus contraseñas al propietario.
Últimamente, los troyanos llamados ladrones se han generalizado. Pueden robar contraseñas guardadas en su navegador, en clientes de correo del juego. Inmediatamente después del lanzamiento, copia sus contraseñas y las envía a un correo electrónico o alojamiento a un atacante. Le queda a él recopilar sus datos, luego se venden o se utilizan para sus propios fines.
— Espías (software espía) seguimiento de las acciones del usuario. Qué sitios visita el usuario o qué hace el usuario en su computadora.
- Secuestro de datos. Estos incluyen Winlockers. El programa bloquea total o completamente el acceso a la computadora y requiere dinero para desbloquearlo, por ejemplo, ponerlo en una cuenta, etc. En ningún caso debes enviar dinero si caes en esto. La computadora no se desbloqueará para usted y perderá dinero. Tiene un camino directo al sitio web de Drweb, donde puede encontrar cómo desbloquear muchos winlockers ingresando un código específico o realizando algunas acciones. Algunos winlockers pueden desaparecer, por ejemplo, en un día.
— Vándalos puede bloquear el acceso a sitios web antivirus y el acceso a antivirus y muchos otros programas.
— Rootkits(rootkit) - virus híbridos. Pueden contener varios virus. Pueden acceder a su PC, y una persona tendrá acceso completo a su computadora, y pueden fusionarse en el nivel de kernel de su sistema operativo. Vino del mundo de los sistemas Unix. Pueden enmascarar varios virus, recopilar datos sobre la computadora y sobre todos los procesos informáticos.
— Red de bots una cosa bastante desagradable. Los botnets son redes enormes de computadoras "zombies" infectadas que pueden usarse para hacer ddos ​​en sitios web y otros ataques cibernéticos usando las computadoras infectadas. Este tipo es muy común y difícil de detectar, incluso las empresas de antivirus pueden no saber de su existencia durante mucho tiempo. Mucha gente puede estar infectada con ellos y ni siquiera sospecharlo. Tú no eres una excepción, y tal vez incluso yo.
registradores de teclas(registrador de teclas) - registradores de teclas. Interceptan todo lo que ingresas desde el teclado (sitios web, contraseñas) y se los envían al propietario.

Formas de infección con virus informáticos.

principales vías de infección.
— Vulnerabilidad del sistema operativo.

Vulnerabilidad en el navegador

- La calidad del antivirus es mala.

— Estupidez del usuario

- Media removible.
vulnerabilidad del sistema operativo- No importa lo mucho que intenten remachar la protección del sistema operativo, con el tiempo se encuentran agujeros de seguridad. La mayoría de los virus están escritos bajo Windows, ya que es el sistema operativo más popular. La mejor defensa es mantener su sistema operativo actualizado e intentar usar la versión más reciente.
navegadores- Esto sucede debido a las vulnerabilidades de los navegadores, especialmente si vuelven a ser antiguos. También se trata con actualizaciones frecuentes. También puede haber problemas si descarga complementos de navegador de recursos de terceros.
antivirus- antivirus gratuitos que tienen menos funcionalidad, a diferencia de los pagos. Aunque los pagados no dan 100 resultados en defensa y fallos. Pero es deseable tener al menos un antivirus gratuito. Ya escribí sobre antivirus gratuitos en este artículo.
estupidez del usuario— hace clic en banners, sigue enlaces sospechosos de correos electrónicos, etc., instala software desde lugares sospechosos.
Media removible— los virus se pueden instalar automáticamente desde unidades flash infectadas y especialmente preparadas y otros medios extraíbles. No hace mucho tiempo, el mundo se enteró de la vulnerabilidad BadUSB.

https://avi1.ru/: puede comprar una promoción muy económica en las redes sociales en este sitio. También recibirá ofertas realmente rentables para adquirir recursos para sus páginas.

Tipos de objetos infectados.

archivos- Infectan sus programas, sistema y archivos regulares.
Sectores de arranque- virus residentes. Infectan, como su nombre lo indica, los sectores de arranque de la computadora, atribuyen su código al inicio de la computadora y se ejecutan cuando se inicia el sistema operativo. A veces están bien disfrazados, lo que es difícil de quitar de inicio.
macrosdocumentos de word, sobresalir y similares. El uso de macros y vulnerabilidades en las herramientas de oficina de Microsoft introduce su propio código malicioso en su sistema operativo.

Signos de una infección por virus informático.

No es un hecho que la aparición de algunos de estos signos signifique la presencia de un virus en el sistema. Pero si lo son, se recomienda revisar su computadora con un antivirus o contactar a un especialista.
Uno de los síntomas comunes es es una carga pesada en la computadora. Cuando su computadora funciona lentamente, aunque parece que no tiene nada encendido, los programas pueden cargar mucho su computadora. Pero si tiene un antivirus, tenga en cuenta que los antivirus cargan muy bien la computadora. Y en ausencia de dicho software que pueda cargarse, lo más probable es que haya virus. En general, le aconsejo que, para empezar, reduzca la cantidad de programas de inicio en ejecución automática.

También puede ser uno de los signos de infección.
Pero no todos los virus pueden cargar mucho el sistema, algunos son casi difíciles de notar cambios.
Errores del sistema. Los controladores dejan de funcionar, algunos programas comienzan a funcionar incorrectamente o, a menudo, se bloquean con un error, pero digamos que esto no se notó antes. O los programas comienzan a reiniciarse con frecuencia. Por supuesto, esto sucede debido a los antivirus, por ejemplo, el antivirus lo eliminó por error, considerando que el archivo del sistema era malicioso, o eliminó el archivo realmente infectado, pero estaba asociado con los archivos del sistema del programa y la eliminación causó tal errores


La aparición de anuncios en los navegadores. o incluso comienzan a aparecer pancartas en el escritorio.
La apariencia no es sonidos estándar cuando la computadora está funcionando (chirridos, clics sin motivo, etc.).
La unidad de CD/DVD se abre sola, o simplemente empieza a leer el disco, aunque el disco no está allí.
Encendido o apagado prolongado de la computadora.
Secuestro de sus contraseñas. Si nota que se está enviando varios correos no deseados en su nombre, desde su buzón o página red social, como la probabilidad de que el virus ingresó a tu computadora y transfirió las contraseñas al propietario, si notas esto, te recomiendo que consultes con el antivirus sin falta (aunque no es un hecho que así fue como el atacante obtuvo tu contraseña) .
Acceso frecuente al disco duro. Cada computadora tiene una luz indicadora que parpadea cuando está en uso. varios programas o al copiar, descargar, mover archivos. Por ejemplo, su computadora acaba de encenderse pero no se están usando programas, pero el indicador comienza a parpadear con frecuencia, supuestamente se están usando programas. Estos ya son virus a nivel de disco duro.

En realidad, eso se considera virus informático que puede encontrar en Internet. Pero, de hecho, hay muchas veces más, y no es posible protegerse por completo, a menos que no use Internet, no compre discos y no encienda la computadora en absoluto.

método de asignación. El código del virus se adjunta al final del archivo del programa infectado y, de una forma u otra, el proceso informático cambia a los comandos de este fragmento;

método de retroceso. El código del virus se encuentra al comienzo del programa infectado, y el cuerpo del programa en sí se atribuye al final.

método de desplazamiento. Desde el principio (o la mitad) del archivo, se "elimina" un fragmento del mismo volumen que el código del virus y se agrega al final del archivo. El virus en sí se escribe en el espacio desocupado. Una variación del método de extrusión es cuando el comienzo original del archivo no se conserva en absoluto. Dichos programas son "matados hasta la muerte" y no pueden ser restaurados por ningún antivirus.

otros metodos. Guardar el fragmento desplazado del programa en la "cola de clúster" del archivo, etc.

Un virus informático es un producto directo tecnologia computacional. Vive, se desarrolla y envejece con ellos. Las funciones de las computadoras, medios de comunicación, Sistemas operativos y programas, y con ellos, las tecnologías de virus están cambiando. Hasta la fecha, cuatro generaciones de virus han cambiado.

virus primero generaciones La historia de los virus informáticos comenzó a mediados de la década de 1980. De acuerdo con el principio de acción, los virus de primera generación generalmente se dividen en dos categorías principales: virus de arranque y virus de archivo. Los virus de arranque infectan los medios de almacenamiento. El virus se adjunta al código de inicio y se activa cuando se inicia la computadora. En el futuro, se activa durante el inicio normal de la computadora e infecta los medios extraíbles, moviéndose junto con ellos a otros sistemas. Puede protegerse de manera confiable de la amenaza al prohibir el registro de datos en sector de arranque disco duro. Esto se hace configurando el BIOS del sistema.

Los virus de archivos se adhieren a los archivos ejecutables. Cuando se infecta, el código del virus se agrega al final (o incluso al "cuerpo") del archivo y cambia los parámetros de inicio para que el virus funcione primero y solo luego se inicie el programa infectado. Un virus de archivo ingresa a otra computadora cuando un archivo infectado se lleva allí en un disquete. El virus se activa cuando se inicia un archivo infectado en nuevo sistema. Los virus de archivo son mucho más agresivos que los virus de arranque: causaron la mayoría de las pandemias de virus de finales de los 80. Para contrarrestar su amenaza, se crearon los primeros sistemas antivirus.

virus segundo generaciones Los virus de la segunda generación se denominan "macrovirus". Están escritos en VBA y son increíbles. documentos de oficina. Un virus de macro es un conjunto de comandos de macro que controlan la reproducción de un script e implementan la carga de virus. La reproducción del virus ocurre a través de una plantilla, en base a la cual se prepara el documento. Los comandos de macro se incluyen en la plantilla estándar y, debido a esto, se incluyen en todos los documentos recién creados. El virus de macro penetra en los archivos existentes cuando se abren en una computadora infectada.

Los virus de macro tienen características inusuales.

Los virus de macro infectan documentos, no archivos ejecutables.

El código del virus es ejecutado por un programa legítimo, como el procesador de textos Word.

El virus no está asociado al programa, sino al documento. La infección se produce cuando se abre un documento con un programa capaz de ejecutar el código del virus.

El peligro de los virus de macro era que dañaban el contenido de los documentos creados con programas populares. La fase activa del desarrollo de tecnologías de virus de segunda generación cae en 1995-1999. En 2000, la suite de Microsoft Office introdujo protección integrada contra macros peligrosas.

virus tercera generaciones- Estos son objetos independientes que se adjuntan a un mensaje de correo electrónico, generalmente como un archivo adjunto. Después de la activación, generalmente terminan en la carpeta del sistema, desde donde se inician cuando se inicia el sistema. Los virus de correo se reproducen de forma muy eficiente: se envían solos por correo electrónico.

Los virus de tercera generación utilizan las siguientes tecnologías:

mecanismo de escenario;

mecanismo de software;

mecanismo HTML.

Un método bien conocido de protección contra virus de secuencias de comandos es deshabilitar por completo la compatibilidad con el lenguaje VBScript cuando se trabaja en Internet. Y el remedio ideal es no utilizar productos de software (navegador y cliente de correo) de Microsoft para trabajar en Internet. El método ideal de protección contra virus de software es la vigilancia personal y una negativa resuelta a ver correo sospechoso.

virus cuatro generaciones Si los humanos desempeñaron el papel principal en la activación y propagación de los virus de las primeras tres generaciones, los virus de cuarta generación, los gusanos de red, establecen de forma independiente la comunicación con otras computadoras y distribuyen sus copias. Hábitat: todo Internet, por lo que es difícil protegerse contra ellos y se han generalizado debido a la introducción de funciones de red en los quirófanos. sistemas Windows. Los gusanos de red explotan las vulnerabilidades de las computadoras de la red, el virus reemplaza el programa en la memoria RAM, luego de lo cual el programa de reemplazo organiza la entrega del gusano a la computadora. Un programa antivirus no ayudará en la lucha contra los gusanos de la red: antes de que tenga tiempo de eliminar el virus, vuelve a venir de la Web. Un medio radical de lucha es "parchar agujeros" oportunos en el sistema operativo.

virus quinto generaciones La principal amenaza hoy en día son los virus de tercera y cuarta generación. Pero el rápido desarrollo de las comunicaciones y los dispositivos modernos con las características de una minicomputadora perfila los contornos de los virus de quinta generación:

  • · El efecto combinado en el sistema atacado dará a los virus una mayor agresividad y capacidad de supervivencia. Pueden explotar varios tipos de vulnerabilidades y elegir un método de distribución favorable.
  • · Desarrollo Conexiones inalámbricas hace que sea difícil determinar desde dónde se lanzó el virus por primera vez. Por lo tanto, al principio, se debe esperar una carga viral fuerte.
  • · Los virus se transmitirán a través de los canales de comunicación que utilizan los teléfonos, tabletas y otros dispositivos. Es posible que su función principal sea la extracción no autorizada de fondos de usuarios y suscriptores.

La protección contra virus de este tipo aún no se ha desarrollado, pero incluirá el desarrollo de un mecanismo para monitorear redes inalámbricas, programas antivirus por dispositivos móviles. En cuanto a los usuarios, se les puede aconsejar que usen con cuidado los servicios de comunicación y los limiten razonablemente, así como que eviten los canales de transmisión de datos potencialmente peligrosos.