1. "SPY ЛОГЕРЫ" (программы шпионы) - вирусы или
вирусоподобные программы, прячущиеся от глаз пользователя, производящие запись в
зашифрованный текстовый файл (log) буквально всего, что вы делаете: ввод с
клавиатуры, какие кнопки мыши вы нажимали, какие программы открывали, какого
числа и во сколько и т.д. (некоторые даже делают фото снимки (Скриншоты)), после
чего, при вашем выходе в интернет, программа отсылает этот log на e-mail своего
хозяина. Или он приходит собственноручно за этим файликом, это может быть любой
человек, когда-либо имевший доступ к вашему компьютеру: ваш друг (будущий враг
:), компаньоны по работе и т.д. Ну а там сами понимаете, что может быть! Всё,
что вы вводили с клавиатуры: коды кредитных карточек, пароли к интернет, ваша
деловая или любовная переписка и т.д. :). Это, конечно же, всё очень неприятно,
а для кого-то довольно и опасно (может пострадать карьера, если ведётся деловая
переписка или какая то работа с помощью компьютера, а если ваши письма личного
характера попадут кому-то в руки или будут выставлены на одной из интернет
страничек, каким то шутником, это совсем неприятно, неправда ли? Поэтому я опишу
здесь самые простые способы поиска и уничтожения таких программ, более сложные
методы не привожу, так как они требуют специального программного обеспечения,
довольно хорошего знания компьютера и определённого опыта.
Поиск и удаление:1. Первым делом необходимо обновить
антивирусные базы для вашей антивирусной программы (это можно сделать через
интернет) и просканировать на вирусы вашу систему. 2. Проверьте
записи в файле "AutoExec.bat", "Win.ini".
3. Проверить, что лежит у вас в папке "Автозагрузка" (путь по
умолчанию к ней: C:\Windows\Главное
меню\Программы\Автозагрузка). В этой папке находятся ярлыки программ, которые
автоматически будут загружаться с вашей операционной системой (Windows
и т.п.). Если вы уже хоть как-то разбираетесь в компьютере, то проверьте
ярлыки каких программ у вас лежат в этой папке, ненужные и подозрительные
удалите (если не знаете, что от чего лучше не трогать). 4. Есть
вариант проверить реестр или запушенные задачи, если умеете с этим обращаться, а
так этот способ уже для более опытных пользователей, если знаете, что к чему
попробуйте его, чаще всего они там все и лежат МиЛеНьКиЕ :).
2. "ТРОЯНСКИЕ КОНИ" (программы удалённого администрирования,
форматёры и пр.) - эти программы относятся к самой
распространённой категории вирусов. Их популярность не падает и в наше время,
так как они сочетают в себе множество удобных возможностей. Многие из них являют
в себе мощные гибриды, взявшие самые лучшие качества от сотен различных вирусов:
уничтожение всей информации на компьютере (по времени и дате, по команде из
интернет в реальном режиме, в заданное время и т.д.), её повреждение, ведение
log файла (функции "Spy логеров", писалось выше), удалённое администрирование и
пр., так же программа направлена на выдирание всех кодов, телефонов, паролей (не
дожидаясь пока вы их наберёте вручную) и различной информации (которую автор
программы сочёл нужной) из вашей машины. Программа устанавливается на ваш
компьютер: через интернет, с дискеты/диска (пиратского, вы их всегда наверняка и
покупаете), человеком, имеющим доступ к вашему компьютеру и даже вы сами можете
это сделать, не подозревая ни о чём (вам дал знакомый дискету или диск, с какой
то очень полезной и нужной программой, вы их запускаете, а с ней и "Троянец"
скопировался и запустился, а вы об этом даже и не узнаете). Он тихо и мирно
сидит и ждёт своего часа, не подавая никаких признаков присутствия. И вот в один
прекрасный день начинаются проблемы... Помните историю про "троянского коня"?
Так вот как раз отсюда и пошло название этой категории вирусов, из-за сходства
их принципов работы (незаметное или обманчивое проникновение, затишье и атака).
Есть много разновидностей троянцев, я же опишу всего лишь один их вид, вид
троянца гибрида, который может работать, производя свои вредоносные действия,
как в сети, так и отдельно без неё. В сети: При вашем выходе в интернет
может отсылать информацию хозяину (log файл), сообщать ему о вашем выходе в
интернет и пр. После чего вы ПОЛНОСТЬЮ в его руках, хозяин программы буквально в
течении 10 секунд может подключиться к вашему компьютеру через запущенную
троянскую программу на вашем компьютере (у вас запущена её клиентская часть,
хозяин запускает у себя серверную). Теперь он может делать с вашим/на вашем
компьютере ВСЁ и даже больше (ну кроме как вырубить весь щиток не лестничной
площадке), хозяин программы может производить те действия, которые вам, на вашем
же компьютере без специальных программ недоступны (самые простые: копирование
(от вас к себе и наоборот), удаление, запуск программ, редактирование реестра,
выключение компьютера, сделать зависание, перезагрузить компьютер и т.д.). На
компьютере: В заданный год/месяц/день/час/минуту может форматировать ваши
диски (удалить всю информацию с вашего компьютера), создавать мусор на
компьютере (таким образом, через какое то время у вас совершенно не останется
свободного места на диске/дисках), удалять отдельные файлы, заражать программные
файлы, переносить их в другие директории (папки) и т.д. Последствия работы таких
программ различны, но обычно всегда плачевны!
Поиск и удаление: Борются так же как описано в предыдущем разделе.
Учтите это только начальные методы поиска таких программ, более сложные и
эффективные методы в этой статье не приводятся, так как они будут тяжелы для
восприятия новичку и в случае его неправильных действий могут повлечь за собой
необратимые последствия. :0