Главное меню

Мошенническое программное обеспечение

Мошенническое программное обеспечение

Кейлоггеры, шпионские и троянские программы - эти и многие другие типы вредоносного программного обеспечения, стали воплощением новых видов преступлений.
Большинство программ, используемых мошенниками для совершения злоумышленных действий, представляют собой разного рода Трояны. Некоторые из них способны регистрировать последовательность нажатия клавиш на клавиатуре, другие делать снимки экрана, в момент, когда пользователь посещает сайты, предлагающие банковские услуги, а третьи загружать на персональный компьютер дополнительный, вредоносный код, с его помощью хакер получает удаленный доступ к данному ПК. Все эти программы дают возможность собирать конфиденциальные данные и использовать их против пользователей (в частности, для кражи денег).
Чтобы защитить свои данные от различных хакерских атак и вредоносного ПО, необходимо следовать следующим правилам:
- установить на компьютере решение, защищающее от информационных угроз;
- устанавливайте обновления, для устранения пробелов безопасности операционной системы, а также прикладных программ;
- получив на электронный адрес сообщение с вложенным фалом (с расширением EXE, документом Word, таблицей Excel и так далее) не открывайте это вложение, если отправитель данного письма Вам неизвестен, Вы не ожидали получить такое сообщение или же это просто спам;
- регулярно устанавливайте обновление программ, которые обеспечивают безопасность компьютера (не реже чем один раз в день);
- регулярно сохраняйте копии данных на внешнем USB накопителе, компакт-диске (CD) или DVD-диске. В случае непредвиденного шифрования или повреждения данных на жестком диске вредоносной программой, у Вас будет возможность восстановить их с помощью резервной копии;
- используйте учетную запись с администраторскими правами исключительно в случаях, когда Вам необходимо изменить настройки системы или установить программы.

Для каждодневного пользования безопаснее создать дополнительную учетную запись, которая обладает ограниченными пользовательскими правами. Это важно, так как при атаке внедрившийся вредоносный код получить такой уровень прав, с которым был осуществлен вход в систему.