www.R-1.pl

Loading

Usuwanie złośliwego oprogramowania – wirusów

W dzisiejszych czasach gdzie internet stał się bardzo powszechny bardzo szybko możemy stać się ofiarą złośliwego oprogramowania.

Wirus komputerowy to program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus – stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

oferta obejmuje:

Usuwanie wirusów komputerowych,

Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com

Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.

Wirus Retro – Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.

Wirus Pocztowy – Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym , ale najczęście do zarażenia dochodzi poprzez nieświadome otwarcie załącznika.

Wirus Polimorficzny – Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów.

Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.

Dialer – Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe.

Koń trojański (Trojan) – Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.

Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnianie łączy.

Skaner heurystyczny – Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko “obserwuje” i w razie podejrzenia wystąpienia wirusa izoluje go.

Fałszywki (Haoxy) – Jak sama nazwa wskazuje są to fałszywe alarmy wywoływane przez dowcipnisiów oraz wandali , którzy bardzo często informują o nowym bardzo groźnym wirusie i podają co trzeba zrobić. Najczęsciej są to instrukcje usunięcia ważnych dla systemu plików bez ,których windows nie może działać poprawnie.Najważniejsze jest ,aby tego typu wiadomości nie przesyłać dalej i usuwać je od razu po otrzymaniu.

Exploit – Program , który korzysta z luk w systemach operacyjnych lub programach ,aby dostać się do komputera i pomóc hakerowi w przejęciu go. W momencie zainstalowania łatki (poprawki) exploit staje się bez użyteczny.

Binder – Program potrafiący połączyć plik rozszerzeniem .jpg z .exe .Co sprawia ,że trudno odrużnić trojana połączonego ze zdjęciem od niezainfekowanego pliku.Oczywiście tylko dla ludzi każdy antywirus poradzi sobie z tym bez problemu.

Bomba logiczna – Funkcja powodująca określone działania wirusa , ale tylko w odpowiednich warunkach np. aktualna godzina , rok , data , rocznica…

Web worm – Robak internetowy ukrywający się w kodzie spreparownej strony www.

Keyloggery – Oprogramowanie pozwalające wychwycić wszystkie znaki wpisywane na klawiaturze. Następnie program taki zapisuje je na dysku ofiary lub w niektórych rodzajach wysyła je nawet e-mailem do osoby , która go zainstalowała !!!