Прочее компьютерное

КАК РАБОТАЕТ ВИРУСНАЯ ПРОГРАММА ПО СЧИТЫВАНИЮ ПАРОЛЕЙ? КАК ОБНАРУЖИТЬ ЕЕ

Как работает: считывает нажатия клавиш, сохраняет вводимый вами текст и может делать скриншоты экрана, потом всё это передается на сайт злоумышленника.
Внешне она НИКАК себя не проявляет.
Как обнаружить: "Внезапно" антивирусом или сканером, например:
Zemana AntiMalware Free http://www.comss.ru/page.php?id=592
Dr.Web CureIt https://free.drweb.ru/download+cureit+free/?lng=ru/
HitmanPro http://www.comss.ru/page.php?id=612
Павел Сурин
Павел Сурин
90 305
Лучший ответ
Рахметулла Сагындыков спасибо. можно ли быть спокойным. если произведено сканирование Dr.Web CureIt и ничего не найдено. но при этом есть большая уверенность в наличии вред-по на компе?
это дело трудное ( самый простой способ установка виндовс заново с форматированием раздела С ,
Рахметулла Сагындыков доктор веб и аваст не сканирует их? т. е. не находит
Программы-люки
Они обеспечивают вход в систему из сети и получение привилегированных функций управления компьютером в обход существующей системы полномочий. Люки часто оставляются разработчиками компонентов операционных систем для того, чтобы завершить тестирование или исправить ошибки после него, но нередко продолжают существовать и после того, как действие, для которого они планировались, было завершено. Профессиональные хакеры находят эти «дыры» в программном обеспечении и используют их в своих злонамеренных целях.

Программы считывания паролей
Эти программы либо считывают информацию, вводимую пользователем с клавиатуры, либо подбирают пароли путем перебора распространенных комбинаций. Затем эта информация пересылается владельцу вируса. Это самый опасный вид вирусов для рядового пользователя, так как несет угрозу потери не только информации, хранящейся на компьютере, но и денег, хранящихся на его банковских счетах или в системах электронных денег.

Снифферы
Эти программы подключаются к каналу Интернет трафика или трафика локальной сети и сканируют проходящую через него информацию, вычленяя нужное для себя (логины, пароли, коды доступа, другую секретную информацию, представляющую ценность для злоумышленника).

Программы скрытого администрирования
Существуют совершенно легальные программы удаленного администрирования компьютеров (о которых я планирую написать отдельную статью). Это очень удобно. Вы можете, находясь дома или в командировке, подключаться к своему офисному компьютеру, и работать на нем так, как если бы вы сидели за ним. Или же наоборот – из офиса подключаться к домашнему. При этом вы видите рабочий стол компьютера и имеете в своем распоряжении абсолютно все функции управления компьютером. А теперь представьте, что вашим компьютером управляет кто-то другой – совсем незнакомый вам человек. Подключение к компьютеру и получение управления им без ведома хозяина компьютера – излюбленный метод работы хакеров. При этом он может и не пользоваться вашим рабочим столом и лично производить какие-то действия. Достаточно того, что он имеет над ним полный контроль, а управление можно поручить другой программе, управляющей кроме вашего, еще тысячами других компьютеров по всему миру. Так рассылается массовый спам, проводятся DDоS-атаки и совершаются другие деструктивные действия. Вы работаете за компьютером, а в это время, с вашего почтового адреса, за вашей подписью массово уходят письма, что-то рекламирующие или содержащие в себе вирусы, или же запросы к серверу популярной социальной сети. Распространенная практика.

Похожие вопросы