ЧТО ТАКОЕ ВРЕДОНОСНОЕ ПО?

Вредоносное ПО — это вредоносное программное обеспечение , предназначенное для компрометации устройства, на котором оно установлено.
Вредоносное ПО часто маскируется под полезное или, по крайней мере, безопасное программное обеспечение или может быть скрыто в документах и файлах. Вредоносное ПО может означать вирус, червь, шпионское ПО, рекламное ПО, программу-вымогатель или подобное. Если программное обеспечение установлено или документ открыт, это может привести к разного рода неприятным последствиям, таким как:
- Кража личных данных и мошенничество
- Скомпрометированные подключенные устройства
- Скомпрометированные пароли
- Потеря данных
- Финансовый убыток
ВИРУСЫ
Вирус — это вредоносное программное обеспечение или код, найденный в скомпрометированном программном обеспечении, документах или файлах. Вирусы бездействуют и после активации (при установке или запуске программного обеспечения, открытии документа или файла) могут нарушить работу устройства, что приведет к замедлению работы, компрометации и потере данных.
ЧЕРВИ
Черви заботятся о том, чтобы размножаться как можно быстрее и как можно дальше. Там, где вирусу для распространения требуется хост-файл, червь может заразить устройство через загруженный файл или через само сетевое соединение. Черви могут нарушать работу устройства или сети почти так же, как вирусы, а также могут вызывать замедление работы устройства, компрометацию и потерю данных.
Шпионское ПО
Шпионское ПО — это вредоносное программное обеспечение, которое подслушивает действия пользователя, затем записывает и передает результаты своего шпионажа серверу или пользователю. Шпионское ПО может включать в себя «кейлоггинг» — запись каждого ввода с клавиатуры — для получения доступа к конфиденциальной информации, включая имена пользователей и пароли.
РЕКЛАМНОЕ ПО
Рекламное ПО собирает информацию об использовании о вас и вашей истории посещенных страниц, чтобы показывать целевую рекламу. Когда рекламное ПО пересекает грань между жутким и вредоносным, оно перенаправляет пользователей на небезопасные сайты, которые могут содержать троянских коней, шпионское ПО и другие вредоносные программы.
ТРОЯНСКИЙ КОНЬ
Троянский конь назван так потому, что выглядит как подарок, а на самом деле содержит полезная нагрузка вредоносного программного обеспечения. Платное программное обеспечение, которое предлагается «бесплатно», кажущееся безопасным программное обеспечение, расширения для браузера и приложения для смартфонов, вместо этого может быть троянским конем, переносящим вирусы, шпионское ПО, рекламное ПО, программы-вымогатели или другое вредоносное ПО.
ПРОГРАММЫ ВЫМОГАТЕЛИ
Программа-вымогатель позволяет «хакерам» удерживать ваши данные с целью получения выкупа. После установки программы-вымогателя она может зашифровать или иным образом угрожать устройству и содержащимся на нем данным. Затем эти данные могут быть удержаны для выкупа с угрозой раскрытия или удаления, если выкуп не будет уплачен.
ЧТО ДЕЛАТЬ, ЕСЛИ ВЫ СТАЛИ ЖЕРТВОЙ ВРЕДОНОСНОГО ПО
Если вы установили вредоносное ПО, немедленно примите меры:
- Обратите внимание на домен, в котором вы нашли вредоносное ПО.
- Если вы используете рабочее устройство, немедленно сообщите об этом своему ИТ-специалисту.
- Используйте надежный инструмент для удаления вредоносных программ, чтобы проверить и удалить вредоносное ПО.
- По возможности отключите устройство, которое, как вы подозреваете, было заражено (отключите сетевой кабель, отключите Wi-Fi/мобильное соединение)
- Создайте отчет NetBeacon, чтобы предоставить регистратору, хосту или другому отраслевому партнеру информацию, которая необходима для принятия мер против хост-сайта вредоносного ПО.
Принимать меры
КАК ЗАЯВИТЬ О НАРУШЕНИЯХ В ИНТЕРНЕТЕ
Если вы подозреваете или стали свидетелем злоупотреблений в Интернете, отправка отчета NetBeacon — это единственное наиболее действенное действие, которое вы можете предпринять. Отчет NetBeacon гарантирует, что информация попадет в нужные руки.
1
Войти
Зарегистрируйтесь или войдите в инструмент отчетности о злоупотреблениях NetBeacon, указав свой адрес электронной почты или систему единого входа.
2
Представлять на рассмотрение
Определите тип злоупотребления и поделитесь любыми подробностями, которые могут помочь следователям.
3
Готово
Ваш отчет будет рассмотрен и передан в соответствующие органы для принятия мер.