7 распространенных источников вредоносного ПО и как их избежать

7 распространенных источников вредоносного ПО и как их избежать

Вредоносное ПО причиняет вред, крадя вашу информацию, портя файлы, замедляя работу вашей системы или взяв под контроль ваше устройство.

Такое вредоносное ПО естественным образом не проникнет в вашу систему. Так откуда же на самом деле берутся вредоносные программы? Как их избежать?

1. Вложения электронной почты

7 распространенных источников вредоносного ПО и как их избежать

Вероятно, вы ежедневно получаете десятки электронных писем, некоторые от людей, которых вы знаете и которым доверяете, некоторые от незнакомых людей или компаний. В письмах вы можете получать вложения, например файлы, которые можно открыть, загрузить или просто просмотреть. Они могут быть полезны, но будьте осторожны! Некоторые из них являются вредоносными и могут повредить ваш компьютер.

Не открывайте вложения электронной почты от неизвестных или подозрительных отправителей. Если вы не уверены, очистите подозрительные электронные письма или отметьте их как спам.

Вам также не следует открывать вложения электронной почты с необычными именами или расширениями файлов. Например, электронное письмо с файлом «invoice.exe», скорее всего, не является настоящим счетом; это вредоносная программа, поскольку «.exe» означает исполняемый файл. Просто удалите его и идите дальше.

Кроме того, используйте антивирусное программное обеспечение и регулярно обновляйте его, поскольку оно может сканировать вложения электронной почты и блокировать или удалять любые обнаруженные вредоносные программы.

И, наконец, используйте функцию безопасного вложения, если ваш провайдер электронной почты предлагает ее. Это позволит проверять вложения электронной почты в виртуальной среде перед их отправкой и предотвращать попадание вредоносных файлов в ваш почтовый ящик.

2. Фейковый сайт

7 распространенных источников вредоносного ПО и как их избежать

Существует несколько способов распространения вредоносного ПО на поддельных веб-сайтах. Некоторые из них ведут себя так, как если бы они были реальным веб-сайтом, который вы часто используете, например, ваш банк, социальная сеть или любимый новостной сайт. Поддельный веб-сайт может иметь такое же доменное имя, логотип, дизайн или контент, как и настоящий веб-сайт.

Например, вместо www.facebook[.]com фейковый сайт может использовать www.faceb00k[.]com или www.facebook[.]net. Он может попытаться попросить вас войти в систему, используя реальную информацию, или сказать, что вам нужно обновить свою учетную запись. Это означает, что вы предоставили свои данные для входа мошенникам, стоящим за поддельным веб-сайтом.

Не увлекайтесь такими вещами, как бесплатные загрузки, купоны, призы или опросы. Они перенаправят вас на веб-сайт, который устанавливает вредоносное ПО на ваше устройство.

Будьте осторожны при доступе к веб-сайтам без проверки их подлинности. Вы можете сделать это, проверив URL-адрес и имя домена. Кроме того, всегда используйте безопасное соединение при посещении веб-сайтов, требующих ввода личной или финансовой информации. Если вы видите предупреждающее сообщение о том, что сайт небезопасен или имеет недействительный сертификат, лучше не продолжать доступ к нему.

3. Загрузите программное обеспечение

7 распространенных источников вредоносного ПО и как их избежать

Загрузка программного обеспечения является источником заражения вредоносным ПО. Возможно, вы захотите загрузить программное обеспечение из определенной поисковой системы, но не знаете, является ли то, что вы добавляете на свой компьютер, законным или вредоносным ПО, которое действительно вредно.

В большинстве случаев вы, вероятно, загружаете правильное программное обеспечение. Однако это программное обеспечение может содержать слишком много вредоносного контента, который повлияет на законное программное обеспечение и всю вашу компьютерную систему. Возможно, наиболее тревожным аспектом является то, что это вредоносное ПО может оказаться в верхней части ваших целевых поисковых запросов, что может заставить вас поверить в то, что веб-сайт программного обеспечения является законным.

Чтобы избежать вредоносного ПО при загрузке программного обеспечения, просто не загружайте ничего с сомнительных веб-сайтов, на которых утверждается, что у них есть бесплатные или взломанные версии программного обеспечения. Они часто наполнены опасными вредоносными программами, которые могут повредить ваше устройство.

Всегда сканируйте загруженные файлы с помощью надежного антивируса или средства защиты от вредоносных программ, прежде чем открывать их. Malwarebytes — один из лучших инструментов для использования в этом случае.

Перед установкой программного обеспечения прочтите условия и снимите флажки со всех нежелательных опций. Некоторое программное обеспечение может пытаться установить дополнительные программы или изменить настройки вашего браузера. Будьте осторожны и отказывайтесь от любых предложений или функций, которые вам не нужны или не нужны.

4. Торренты

7 распространенных источников вредоносного ПО и как их избежать

Торренты позволяют загружать игры, фильмы, музыку и многое другое, но они могут содержать вредоносное ПО .

Скачивайте файлы только с популярных и авторитетных торрент-сайтов с положительными отзывами пользователей, чтобы избежать торрент-вредоносного ПО. Также, как и прежде, будьте очень осторожны при загрузке файлов с подозрительными расширениями типа «.exe», так как они имеют высокий риск содержания вредоносного ПО. Всегда сканируйте их антивирусным пакетом перед открытием или запуском.

5. Портативные носители информации.

7 распространенных источников вредоносного ПО и как их избежать

Некоторые устройства хранения данных, которые можно подключать и отключать от компьютера, могут содержать вредоносное ПО. Это могут быть флэш-накопители, внешние жесткие диски, компакт-диски и DVD-диски и т. д. Помимо хранимых на них файлов, эти устройства могут хранить вредоносное ПО, собранное с ранее зараженных компьютерных систем или загруженное конкретным вредоносным ПО хакерами, воспользовавшимися любопытством жертвы.

Избегайте использования съемных носителей информации из неизвестных источников. Будьте осторожны при подключении USB-накопителя или другого носителя информации к вашей системе, особенно от человека, которому вы не доверяете. Кроме того, сканируйте любые внешние устройства с помощью надежного антивирусного программного обеспечения, прежде чем получить доступ к их содержимому.

6. Инсайдерские угрозы

7 распространенных источников вредоносного ПО и как их избежать

Внутренние угрозы — это люди, которые имеют законный доступ к сети или данным вашей организации, но используют их в злонамеренных целях. Это могут быть сотрудники, подрядчики, партнеры или даже бывшие сотрудники, которые все еще могут проникнуть в ваши системы.

Внутренние угрозы могут нанести большой ущерб, например, кража конфиденциальной информации, установка вредоносного ПО, саботаж операций или утечка секретов конкурентам или хакерам.

Настройте элементы управления разрешениями пользователей, чтобы ограничить доступ к конфиденциальным данным и системам, чтобы предотвратить внутренние угрозы вредоносным программам. Кроме того, регулярно отслеживайте и проверяйте активность пользователей на предмет каких-либо странных действий. Наконец, вам следует поговорить с рабочими и служащими об инсайдерских угрозах, чтобы создать сильную культуру безопасности внутри организации.

7. Непропатченное программное обеспечение

Неисправленные приложения или программное обеспечение могут позволить хакерам получить контроль над вашим компьютером. По данным ZDNet, каждая третья утечка данных в 2019 году произошла из-за неисправленных уязвимостей программного обеспечения.

Так как же избежать заражения вредоносным ПО из неисправленных или устаревших приложений? Вот несколько советов:

  • Регулярно обновляйте свою операционную систему и программное обеспечение, используя последние обновления безопасности.
  • Включите автоматические обновления, чтобы гарантировать своевременную установку исправлений ошибок и безопасности.
  • При загрузке приложений используйте только надежные сертифицированные магазины приложений.
  • Рассмотрите возможность удаления старых и неиспользуемых приложений на вашем компьютере и смартфоне.

Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Недавно Microsoft выпустила последнее накопительное обновление для пользователей ПК с Windows 10 под названием Build 14393.222. Это обновление, выпущенное для Windows 10, в основном исправляет ошибки на основе отзывов пользователей и повышает производительность операционной системы.

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Есть ли в вашей локальной сети компьютеры, которым требуется внешний доступ? Использование хоста-бастиона в качестве привратника для вашей сети может быть хорошим решением.

Как создать клавишу Windows, если ваша клавиатура недоступна

Как создать клавишу Windows, если ваша клавиатура недоступна

Если вы предпочитаете использовать старую классическую клавиатуру, например IBM Model M, на которой нет физической клавиши Windows, есть простой способ добавить ее, позаимствовав клавишу, которую вы не часто используете.

3 способа быстро очистить все журналы событий в Windows 10

3 способа быстро очистить все журналы событий в Windows 10

Иногда вам может потребоваться удалить все старые журналы событий сразу. В этом руководстве Quantrimang.com покажет вам 3 способа быстрого удаления всех журналов событий в средстве просмотра событий Windows 10.

Методы поддельного IP помогают вам получить анонимный доступ

Методы поддельного IP помогают вам получить анонимный доступ

Во многих предыдущих статьях мы упоминали, что сохранять анонимность в Интернете чрезвычайно важно. Частная информация утекает каждый год, что делает безопасность в Интернете все более необходимой. По этой же причине нам следует использовать виртуальные IP-адреса. Ниже мы узнаем о методах создания поддельных IP-адресов!

Как создать режим прозрачного фона в Windows 10

Как создать режим прозрачного фона в Windows 10

WindowTop — это инструмент, который позволяет затемнять все окна приложений и программ, запущенных на компьютерах с Windows 10. Или вы можете использовать интерфейс с темным фоном в Windows.

Как отключить языковую панель на панели задач Windows 8

Как отключить языковую панель на панели задач Windows 8

Языковая панель в Windows 8 — это миниатюрная языковая панель инструментов, предназначенная для автоматического отображения на экране рабочего стола. Однако многие люди хотят скрыть эту языковую панель на панели задач.

Как настроить WEP, WPA, WPA2 для роутера Linksys

Как настроить WEP, WPA, WPA2 для роутера Linksys

Беспроводное подключение сегодня является необходимостью, и поэтому безопасность беспроводной сети необходима для обеспечения безопасности вашей внутренней сети.

Советы по оптимизации скорости интернет-соединения от Linksys

Советы по оптимизации скорости интернет-соединения от Linksys

Увеличение скорости Интернета имеет важное значение для оптимизации сетевого подключения. Вы можете получить оптимальные впечатления от развлечений и работы, используя компьютеры, телевизоры с возможностью подключения к Интернету, игровые приставки и т. д.