Защита срещу вируси и троянски коне

За да защитите ефективно компютъра си от вируси и троянски коне, трябва да използвате различни видове антивирусни програми.

Първо, трябва да сканирате всички входящи файлове, които носите отнякъде на дискети, компактдискове, да получавате по имейл или да ги изтегляте от сайтове (преди инсталиране и стартиране!) С помощта на антивирусен скенер, например Doctor Web. Скенерите търсят вируси на базата на вече познати и освен това повечето съвременни скенери използват "евристичен" анализ за идентифициране на неизвестни вируси. Не може обаче да се разчита напълно на „евристичния“ анализ. Нови вируси и модификации на стари се появяват всеки ден и е много важно редовно (поне веднъж на 1-2 седмици) да актуализирате вирусните бази данни, които обикновено са достъпни на уебсайта на вашата антивирусна програма.

На второ място, можете да използвате антивирусен пазач (известен още като монитор), например SpIDer Guard. Намирайки се в RAM паметта, постоянно наблюдава действията на програмите и предупреждава потребителя за опасни операции, които са присъщи на вирусите. Възможни са обаче конфликти с някои програми, намалена производителност на компютъра и прекомерна натрапчивост на охраната. В този случай има смисъл да активирате наблюдателя само по време на инсталирането и започването на работа с нов софтуер или ако има съмнения за вирус.

Трето, препоръчително е да инсталирате програма за одитор, например ADinf, и да я конфигурирате да работи ежедневно. Одиторът сканира твърдия диск и определя кои файлове са добавени, кои са променени, което позволява навременно откриване на компютърна инфекция. Удобно е, когато одиторът генерира списък с нови и променени файлове и автоматично го изпраща на антивирусния скенер за проверка. За да се намали времето на всички проверки, струва си да настроите одитора да проследява не всички файлове, а само тези типове, които могат да бъдат заразени с вируси. Пълен списък с разширения на имена на файлове може да се намери, например, в описанието на скенера Doctor Web. В допълнение към антивирусната защита, одиторът е удобен за управление на файлове, когато няколко души работят на компютъра, както и какви файлове се добавят и променят от програми по време на инсталацията.

Надежден преглед и лечение

За да сканирате твърди дискове и да дезинфекцирате заразени файлове, за предпочитане е да стартирате от защитена срещу запис системна дискета, за която е известно, че не съдържа вируси, тъй като вирусите, които вече са в RAM, могат да пречат на антивирусните програми. Освен това е необходимо да се приложи "студено" рестартиране, т.е. използвайте бутона RESET на системния блок или изключете и включете захранването, тъй като много вируси могат да преживеят горещо рестартиране чрез натискане на клавишите Ctrl + Alt + Del и да продължат да остават в RAM паметта на компютъра.

Когато рестартирате операционната система от дискета, бъдете внимателни - има коварни вируси, които дори могат да извършат „студено“ рестартиране под техен контрол. Тези вируси модифицират съдържанието на CMOS паметта, деактивирайки флопидисковото устройство. По време на нормална работа те временно свързват флопидисковото устройство, за да извършват операции по запис или четене и след това отново се изключват. Ако потребителят вмъкне системна дискета и рестартира компютъра, зареждането ще се извърши от твърдия диск, тъй като CMOS паметта указва, че компютърът не е оборудван с флопи дискови устройства. По този начин вирусът ще получи контрол и ще може напълно да контролира по-нататъшния процес на зареждане на операционната система от дискета. За потребителя всичко изглежда както обикновено - той вижда, че операционната система се зарежда от дискета, но вирусът вече „седи“ в RAM. Затова, когато рестартирате, уверете се, че съдържанието на CMOS паметта е инсталирано правилно. За да направите това, стартирайте програмата SETUP, която се извиква по правило чрез натискане на клавиша Del по време на началния период на зареждане и се уверете, че типът на флопидисковото устройство е посочен правилно.

Защита срещу макро вируси в Word и Excel

Проверете дали настройките на MS Word и MS Excel имат активирана защита срещу макровируси. За да направите това, отидете в менюто "Услуга", изберете елемента "Опции" и в прозореца, който се отваря в раздела "Общи", вижте дали е маркирана опцията "защита срещу вируси в макроси" (ако не, тогава задайте то). Когато защитата е активирана, при отваряне на документ, съдържащ макроси, ще се появи предупредително съобщение и можете да откажете да изпълнявате макроси. По-голямата част от документите не съдържат макроси, така че се съгласете да изпълнявате макроси само ако сте сигурни, че те трябва да бъдат там. Ако се съмнявате, проверете документите, използвайки антивирусен софтуер.

Контролиране на реалното разширение на името на файла

Както знаете, вирус може да се съдържа само във файлове, към които се прехвърля контрол: програми, динамични библиотеки, драйвери, групови файлове, скриптове, документи и шаблони с макроси, тоест файлове с разширения COM, EXE, DLL, DRV, VXD, SYS, BAT, DOC, DOT, XLS и др. Така например може да се стартира обикновен текстов файл (с разширение TXT) без страх от заразяване - TXT файлът просто ще бъде отворен в Notepad. Поради факта, че в Windows 9x името на файла може да съдържа няколко точки (разширението се счита за символи след последната точка) и по подразбиране е настроено на „Не показвай разширения за регистрирани типове файлове“, някои програми за писане на вируси изпращат своите творения с писма с прикачен файл с име, който съдържа .TXT символи преди разширяването или нещо друго безобидно. Основен пример е вирусът Love Letter, който е скрипт VBS (Visual Basic Script) и се съдържа във файл с име LOVE-LETTER-FOR-YOU.TXT.vbs

За да виждате винаги истинското разширение на файла и да не активирате вируса, считайки го за обикновен текстов файл, стартирайте Explorer, в менюто Изглед изберете Опции на папката, отидете в раздела Изглед и премахнете отметката Не показвай разширения за регистрирани типове файлове.

Основата за защита срещу вируси при работа в ICQ е същият непроменен принцип: не стартирайте непознати приложения. Наскоро обаче изобретателните вредители измислиха по-сложен начин да помогнат на потребителя да наруши това правило. Това "отклоняване" се основава на особеността на показването на имената на файлове в прозореца на ICQ. Съответното текстово поле съдържа само определен брой знаци (около 64) и ако името на файла е по-дълго, тогава в този случай ще се покажат само първите 64. По този начин изпълнимият файл може да бъде наречен photo.jpg .exe и е напълно нормално приложение с няколко дълги имена. Когато получите такъв файл, ще видите само photo.jpg в реда за име и, ако приемем, че файлът е обикновена снимка, на която по дефиниция не може да има вируси, можете да кликнете върху бутона "Отваряне".

Програмата ще стартира и затвореният в нея вирус ще започне да работи. Единственият съвет, който може да се даде в този случай: бъдете внимателни и първо е по-добре да запишете получения файл в отделна папка и след това внимателно да го изучите в прозореца My Computer или Explorer, за да се уверите, че наистина е точно това тя ви претендира. подателят му. Горното се отнася и за имейл програми.

Троянски скрийнсейвъри

Опасна дупка в сигурността в Internet Explorer 5.x

Масови пощенски червеи

Помощна програма DELTREE

Трябва да имате програма, наречена deltree.exe в директорията C: \ WINDOWS \ COMMAND. Силно се препоръчва да го преместите в някаква директория, която не е посочена в променливата path (вижте какво точно е записано там във файла autoexec.bat). Факт е, че с превключвателя/y тази програма изтрива директории, без да ви пита нищо. Много е лесно да напишете "фалшива" програма и да напишете нещо подобно във файла install.bat:

За да сте наясно, когато някой команден файл се опитва да използва командата deltree, направете следното по-добре. Преименувайте deltree.exe на, да речем, deltr.exe и създайте файл deltree.bat, подобен на следния:

Деактивирайте кеша на пароли

Деактивирането на кеша на паролите помага да се отървете от проблема с „кражбата“ и по-нататъшното разбиване на паролите в мрежата и интернет. Както знаете, тези пароли се съхраняват във файл с разширение PWL. Деактивирането на кеша предотвратява записването на пароли в този файл. И следователно „кражбата“ и по-нататъшното хакване не водят до никакви резултати. Единственото неудобство е необходимостта от ръчно въвеждане на паролата всеки път, когато се свързвате с прозореца DialUp - Password. Но все пак е по-добре от даване на парола и вход на хакер. Така. В системния регистър потърсете раздела HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ Network и в него параметъра dword "DisablePwdCaching" (ако го няма, пишете с химикалки).

Присвояваме стойността 1 на този параметър и помним направените промени. Намерете файл (или файлове) с разширението PWL в директорията на Windows. Изтриваме ги. Рестартираме. Въпреки че файлът с парола се създава отново, той е празен. Хехе, нека да търсят здраве. За да се върнете в противоположното състояние, трябва да премахнете параметъра "DisablePwdCaching".

Вируси като "Чернобил"

Има вируси (например Win95.CIH), които унищожават съдържанието на Flash BIOS, като записват произволни данни („боклук“) в него. В резултат на това след първото рестартиране компютърът спира да се зарежда. И като правило дори в индустриална среда е доста трудно да се възстанови съдържанието на Flash BIOS и да се възстанови производителността на компютъра. Препоръчва се на всички потребители на съвременните компютри да настроят превключвателя на дънната платка на компютъра в положение, което забранява писането във Flash BIOS! В противен случай може да загубите компютъра си.!