Что такое мошенническое ПО и чем оно отличается от других программ-вредителей?

Мошенническим ПО называют огромный класс программ, призванных причинять вред не столько вашему компьютеру (хотя и этот вред почти неизбежен), сколько вашему кошельку. Большинство их составляют так называемые троянцы или трояны. Проникая в вашу систему под видом легитимных программ, они совершают совсем не легитимные действия. Существуют программы-шпионы, которые фиксируют информацию, которую вы вводите с помощью клавиатуры, чтобы определить пароли к посещаемым вами сайтам. Другая разновидность шпионов делает с этой же целью снимки экрана вашего компьютера, а в некоторых случаях фотографирует и вас самих, используя встроенную видеокамеру. Все эти данные передаются затем на удаленный сервер и становятся достоянием злоумышленников. Программы, именуемые бэкдорами, открывают киберпреступникам удаленный доступ к вашей системе и возможность получить любую, хранимую вами информацию, а также совершать в интернете действия якобы от вашего имени. Программы-вымогатели блокируют вашу систему, требуя оплаты за разблокировку. Так или иначе, все виды мошеннического ПО объединяет охота за вашими деньгами и вашей личной информацией, что делает эти программы чрезвычайно опасными.  Вот перечень самых необходимых мер, которые следует предпринять, чтобы защитить себя и свои данные.

  1. На вашем компьютере обязательно должно быть установлено защитное ПО. Спектр защитных программ чрезвычайно широк, и выбор остается за вами. Достаточно надежную защиту обеспечивают даже некоторые бесплатные антивирусы, однако эффективность платных защитных программ, как правило, все же значительно выше. Убедитесь, что в настройках вашего защитного ПО включена функция автоматического обновления. В противном случае ежедневно проверяйте наличие обновлений вручную.

  2. Никогда не откладывайте на потом обновление операционной системы. Большинство таких обновлений выпускаются именно с целью совершенствования защиты от вредоносных программ, и даже несколько часов промедления могут сыграть решающую роль. В идеале установите в настройках функцию автоматической загрузки и установки обновлений операционной системы.

  3. Также следите и за своевременным обновлением всех используемых вами программ. Многие виды защитного ПО содержат сегодня удобную функцию автоматического контроля за всеми обновлениями, которая очень поможет в решении этой задачи.

  4. Если ваше защитное ПО блокирует работу программы, которую вы считаете легитимной, лучше не пытаться решить проблему самостоятельно, с помощью знакомых или советов из интернета. Обратитесь с описанием проблемы к поставщику вашего защитного ПО – и вы получите гарантированно компетентный и квалифицированный ответ.

  5. Никогда не открывайте исполняемые файлы (обычно – с расширением .exe) в происхождении которых вы не уверены. Однако и более привычные файлы, скажем, форматов .docx или .xlsx могут оказаться источником угроз, и открывать их следует только в случае, если вы знаете, от кого и с какой целью их получили. Особую осторожность соблюдайте при работе с электронной почтой (см. соответствующий раздел).

  6. Создавайте резервные копии вашей информации на внешних носителях. Даже став жертвой хакерской атаки, вы в этом случае сможете восстановить важные для вас данные.

  7. Создайте на своем компьютере несколько учетных записей с разным уровнем доступа. Для обычной работы вам вполне достаточно уровня «пользователь» . Уровень «администратор» необходим только для установки и удаления программ, а также для изменения системных настроек компьютера. Это поможет минимизировать ущерб в случае, если вы все же подвергнетесь кибератаке. Внедряясь в систему, вредоносный код получает тот же уровень привилегий, с которым вошли и вы сами. Таким образом, уровень «пользователь» гарантирует, что вредоносное ПО не сможет добраться хотя бы до основных данных вашей системы или изменить ее настройки угодным хакеру образом без вашего ведома.

Возврат к списку