7 распространенных источников вредоносного ПО и как их избежать

7 распространенных источников вредоносного ПО и как их избежать

Вредоносное ПО причиняет вред, крадя вашу информацию, портя файлы, замедляя работу вашей системы или взяв под контроль ваше устройство.

Такое вредоносное ПО естественным образом не проникнет в вашу систему. Так откуда же на самом деле берутся вредоносные программы? Как их избежать?

1. Вложения электронной почты

7 распространенных источников вредоносного ПО и как их избежать

Вероятно, вы ежедневно получаете десятки электронных писем, некоторые от людей, которых вы знаете и которым доверяете, некоторые от незнакомых людей или компаний. В письмах вы можете получать вложения, например файлы, которые можно открыть, загрузить или просто просмотреть. Они могут быть полезны, но будьте осторожны! Некоторые из них являются вредоносными и могут повредить ваш компьютер.

Не открывайте вложения электронной почты от неизвестных или подозрительных отправителей. Если вы не уверены, очистите подозрительные электронные письма или отметьте их как спам.

Вам также не следует открывать вложения электронной почты с необычными именами или расширениями файлов. Например, электронное письмо с файлом «invoice.exe», скорее всего, не является настоящим счетом; это вредоносная программа, поскольку «.exe» означает исполняемый файл. Просто удалите его и идите дальше.

Кроме того, используйте антивирусное программное обеспечение и регулярно обновляйте его, поскольку оно может сканировать вложения электронной почты и блокировать или удалять любые обнаруженные вредоносные программы.

И, наконец, используйте функцию безопасного вложения, если ваш провайдер электронной почты предлагает ее. Это позволит проверять вложения электронной почты в виртуальной среде перед их отправкой и предотвращать попадание вредоносных файлов в ваш почтовый ящик.

2. Фейковый сайт

7 распространенных источников вредоносного ПО и как их избежать

Существует несколько способов распространения вредоносного ПО на поддельных веб-сайтах. Некоторые из них ведут себя так, как если бы они были реальным веб-сайтом, который вы часто используете, например, ваш банк, социальная сеть или любимый новостной сайт. Поддельный веб-сайт может иметь такое же доменное имя, логотип, дизайн или контент, как и настоящий веб-сайт.

Например, вместо www.facebook[.]com фейковый сайт может использовать www.faceb00k[.]com или www.facebook[.]net. Он может попытаться попросить вас войти в систему, используя реальную информацию, или сказать, что вам нужно обновить свою учетную запись. Это означает, что вы предоставили свои данные для входа мошенникам, стоящим за поддельным веб-сайтом.

Не увлекайтесь такими вещами, как бесплатные загрузки, купоны, призы или опросы. Они перенаправят вас на веб-сайт, который устанавливает вредоносное ПО на ваше устройство.

Будьте осторожны при доступе к веб-сайтам без проверки их подлинности. Вы можете сделать это, проверив URL-адрес и имя домена. Кроме того, всегда используйте безопасное соединение при посещении веб-сайтов, требующих ввода личной или финансовой информации. Если вы видите предупреждающее сообщение о том, что сайт небезопасен или имеет недействительный сертификат, лучше не продолжать доступ к нему.

3. Загрузите программное обеспечение

7 распространенных источников вредоносного ПО и как их избежать

Загрузка программного обеспечения является источником заражения вредоносным ПО. Возможно, вы захотите загрузить программное обеспечение из определенной поисковой системы, но не знаете, является ли то, что вы добавляете на свой компьютер, законным или вредоносным ПО, которое действительно вредно.

В большинстве случаев вы, вероятно, загружаете правильное программное обеспечение. Однако это программное обеспечение может содержать слишком много вредоносного контента, который повлияет на законное программное обеспечение и всю вашу компьютерную систему. Возможно, наиболее тревожным аспектом является то, что это вредоносное ПО может оказаться в верхней части ваших целевых поисковых запросов, что может заставить вас поверить в то, что веб-сайт программного обеспечения является законным.

Чтобы избежать вредоносного ПО при загрузке программного обеспечения, просто не загружайте ничего с сомнительных веб-сайтов, на которых утверждается, что у них есть бесплатные или взломанные версии программного обеспечения. Они часто наполнены опасными вредоносными программами, которые могут повредить ваше устройство.

Всегда сканируйте загруженные файлы с помощью надежного антивируса или средства защиты от вредоносных программ, прежде чем открывать их. Malwarebytes — один из лучших инструментов для использования в этом случае.

Перед установкой программного обеспечения прочтите условия и снимите флажки со всех нежелательных опций. Некоторое программное обеспечение может пытаться установить дополнительные программы или изменить настройки вашего браузера. Будьте осторожны и отказывайтесь от любых предложений или функций, которые вам не нужны или не нужны.

4. Торренты

7 распространенных источников вредоносного ПО и как их избежать

Торренты позволяют загружать игры, фильмы, музыку и многое другое, но они могут содержать вредоносное ПО .

Скачивайте файлы только с популярных и авторитетных торрент-сайтов с положительными отзывами пользователей, чтобы избежать торрент-вредоносного ПО. Также, как и прежде, будьте очень осторожны при загрузке файлов с подозрительными расширениями типа «.exe», так как они имеют высокий риск содержания вредоносного ПО. Всегда сканируйте их антивирусным пакетом перед открытием или запуском.

5. Портативные носители информации.

7 распространенных источников вредоносного ПО и как их избежать

Некоторые устройства хранения данных, которые можно подключать и отключать от компьютера, могут содержать вредоносное ПО. Это могут быть флэш-накопители, внешние жесткие диски, компакт-диски и DVD-диски и т. д. Помимо хранимых на них файлов, эти устройства могут хранить вредоносное ПО, собранное с ранее зараженных компьютерных систем или загруженное конкретным вредоносным ПО хакерами, воспользовавшимися любопытством жертвы.

Избегайте использования съемных носителей информации из неизвестных источников. Будьте осторожны при подключении USB-накопителя или другого носителя информации к вашей системе, особенно от человека, которому вы не доверяете. Кроме того, сканируйте любые внешние устройства с помощью надежного антивирусного программного обеспечения, прежде чем получить доступ к их содержимому.

6. Инсайдерские угрозы

7 распространенных источников вредоносного ПО и как их избежать

Внутренние угрозы — это люди, которые имеют законный доступ к сети или данным вашей организации, но используют их в злонамеренных целях. Это могут быть сотрудники, подрядчики, партнеры или даже бывшие сотрудники, которые все еще могут проникнуть в ваши системы.

Внутренние угрозы могут нанести большой ущерб, например, кража конфиденциальной информации, установка вредоносного ПО, саботаж операций или утечка секретов конкурентам или хакерам.

Настройте элементы управления разрешениями пользователей, чтобы ограничить доступ к конфиденциальным данным и системам, чтобы предотвратить внутренние угрозы вредоносным программам. Кроме того, регулярно отслеживайте и проверяйте активность пользователей на предмет каких-либо странных действий. Наконец, вам следует поговорить с рабочими и служащими об инсайдерских угрозах, чтобы создать сильную культуру безопасности внутри организации.

7. Непропатченное программное обеспечение

Неисправленные приложения или программное обеспечение могут позволить хакерам получить контроль над вашим компьютером. По данным ZDNet, каждая третья утечка данных в 2019 году произошла из-за неисправленных уязвимостей программного обеспечения.

Так как же избежать заражения вредоносным ПО из неисправленных или устаревших приложений? Вот несколько советов:

  • Регулярно обновляйте свою операционную систему и программное обеспечение, используя последние обновления безопасности.
  • Включите автоматические обновления, чтобы гарантировать своевременную установку исправлений ошибок и безопасности.
  • При загрузке приложений используйте только надежные сертифицированные магазины приложений.
  • Рассмотрите возможность удаления старых и неиспользуемых приложений на вашем компьютере и смартфоне.

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.

Как выйти из полноэкранного режима в Windows

Как выйти из полноэкранного режима в Windows

Полноэкранный режим на вашем компьютере удалит ненужный контент. Итак, как выйти из полноэкранного режима Windows?