ЧТО ТАКОЕ ВРЕДОНОСНОЕ ПО?

Злоупотребление вредоносным ПО в Интернете

Вредоносное ПО — это вредоносное программное обеспечение , предназначенное для компрометации устройства, на котором оно установлено.

Вредоносное ПО часто маскируется под полезное или, по крайней мере, безопасное программное обеспечение или может быть скрыто в документах и файлах. Вредоносное ПО может означать вирус, червь, шпионское ПО, рекламное ПО, программу-вымогатель или подобное. Если программное обеспечение установлено или документ открыт, это может привести к разного рода неприятным последствиям, таким как:

  • Кража личных данных и мошенничество
  • Скомпрометированные подключенные устройства
  • Скомпрометированные пароли
  • Потеря данных
  • Финансовый убыток

ВИРУСЫ

Вирус — это вредоносное программное обеспечение или код, найденный в скомпрометированном программном обеспечении, документах или файлах. Вирусы бездействуют и после активации (при установке или запуске программного обеспечения, открытии документа или файла) могут нарушить работу устройства, что приведет к замедлению работы, компрометации и потере данных.

ЧЕРВИ

Черви заботятся о том, чтобы размножаться как можно быстрее и как можно дальше. Там, где вирусу для распространения требуется хост-файл, червь может заразить устройство через загруженный файл или через само сетевое соединение. Черви могут нарушать работу устройства или сети почти так же, как вирусы, а также могут вызывать замедление работы устройства, компрометацию и потерю данных.

Шпионское ПО

Шпионское ПО — это вредоносное программное обеспечение, которое подслушивает действия пользователя, затем записывает и передает результаты своего шпионажа серверу или пользователю. Шпионское ПО может включать в себя «кейлоггинг» — запись каждого ввода с клавиатуры — для получения доступа к конфиденциальной информации, включая имена пользователей и пароли.

РЕКЛАМНОЕ ПО

Рекламное ПО собирает информацию об использовании о вас и вашей истории посещенных страниц, чтобы показывать целевую рекламу. Когда рекламное ПО пересекает грань между жутким и вредоносным, оно перенаправляет пользователей на небезопасные сайты, которые могут содержать троянских коней, шпионское ПО и другие вредоносные программы.

ТРОЯНСКИЙ КОНЬ

Троянский конь назван так потому, что выглядит как подарок, а на самом деле содержит полезная нагрузка вредоносного программного обеспечения. Платное программное обеспечение, которое предлагается «бесплатно», кажущееся безопасным программное обеспечение, расширения для браузера и приложения для смартфонов, вместо этого может быть троянским конем, переносящим вирусы, шпионское ПО, рекламное ПО, программы-вымогатели или другое вредоносное ПО.

ПРОГРАММЫ ВЫМОГАТЕЛИ

Программа-вымогатель позволяет «хакерам» удерживать ваши данные с целью получения выкупа. После установки программы-вымогателя она может зашифровать или иным образом угрожать устройству и содержащимся на нем данным. Затем эти данные могут быть удержаны для выкупа с угрозой раскрытия или удаления, если выкуп не будет уплачен.

ЧТО ДЕЛАТЬ, ЕСЛИ ВЫ СТАЛИ ЖЕРТВОЙ ВРЕДОНОСНОГО ПО

Если вы установили вредоносное ПО, немедленно примите меры:

  • Обратите внимание на домен, в котором вы нашли вредоносное ПО.
  • Если вы используете рабочее устройство, немедленно сообщите об этом своему ИТ-специалисту.
  • Используйте надежный инструмент для удаления вредоносных программ, чтобы проверить и удалить вредоносное ПО.
  • По возможности отключите устройство, которое, как вы подозреваете, было заражено (отключите сетевой кабель, отключите Wi-Fi/мобильное соединение)
  • Создайте отчет NetBeacon, чтобы предоставить регистратору, хосту или другому отраслевому партнеру информацию, которая необходима для принятия мер против хост-сайта вредоносного ПО.

Принимать меры

КАК ЗАЯВИТЬ О НАРУШЕНИЯХ В ИНТЕРНЕТЕ

Если вы подозреваете или стали свидетелем злоупотреблений в Интернете, отправка отчета NetBeacon — это единственное наиболее действенное действие, которое вы можете предпринять. Отчет NetBeacon гарантирует, что информация попадет в нужные руки.

1

Войти

Зарегистрируйтесь или войдите в инструмент отчетности о злоупотреблениях NetBeacon, указав свой адрес электронной почты или систему единого входа.

2

Представлять на рассмотрение

Определите тип злоупотребления и поделитесь любыми подробностями, которые могут помочь следователям.

3

Готово

Ваш отчет будет рассмотрен и передан в соответствующие органы для принятия мер.