Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне - страница 15

стр.

♦ Периодически нужно выполнять полное сканирование компьютера хорошей антивирусной программой. Периодичность сканирования зависит от того, как часто и с какой загрузкой работает компьютер, а также – выходит ли пользователь в Интернет.

♦ При получении из Интернета либо локальной сети файлов каких-либо приложений пакета Office (Word, Excel и др.) следует в первую очередь проверить их надежной антивирусной программой, и лишь затем открывать. Такие файлы могут содержать макровирусы – это один из наиболее распространенных и коварных видов вирусов.

♦ То же самое относится и к другим скачиваемым из Интернета файлам (дистрибутивы либо исполняемые файлы приложений, самораспаковывающиеся архивы и др.) – перед выполнением их обязательно нужно проверить антивирусом (не забыв перед этим обновить антивирусные базы).

♦ Избегайте компьютеров «общего пользования» – т. е. установленных в студенческих аудиториях, в Интернет-кафе, и т. п. За день таким компьютером воспользуется неизвестно сколько человек, и любой из них может занести вирус со своей дискеты либо компакт-диска. Поэтому записывать с такого компьютера информацию на свою дискету – примерно то же самое, что в разгар эпидемии гриппа посещать многолюдные места.

♦ При работе с внешними носителями информации (дискеты, компакт-диски и др.) обязательно проверять их на наличие вирусов антивирусной программой (особенно если это не собственный диск либо дискета, либо если он новый).

♦ При работе с файлами, расположенными в Интернете, настоятельно рекомендуется не запускать их сразу, а предварительно сохранить на своем компьютере и проверить антивирусной программой.

♦ Еще раз напомним, что по окончании работы в Интернете необходимо обязательно отключить шнур, соединяющий компьютер с Интернетом – если этого не сделать, то вирус может проникнуть даже в выключенный компьютер.

Компьютерный шпионаж

Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т. д.) и отправлять ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким способом информация может использоваться в самых разнообразных целях, которые могут быть как относительно безобидными (анализ посещаемости тех либо иных сайтов), так и весьма опасными (например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).

Каким образом же шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе с встроенной программой-шпионом; если же шпион будет удален, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, которые создают и поставляют программы-шпионы разработчикам программного обеспечения. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета (от подобных проникновений и защищает брандмауэр).

Классификация шпионского ПО

В настоящее время существует несколько видов шпионского ПО. Например, у многих злоумышленников пользуются популярностью так называемые кейлоггеры – клавиатурные шпионы. Их характерной особенностью является то, что они могут иметь как программное, так и аппаратное исполнение. Главная задача клавиатурного шпиона – собирать и высылать своему заказчику информацию обо всех нажатиях клавиш на компьютере, за которым ведется слежка. Это один из самых опасных видов шпионских модулей, поскольку он способен похищать секретную информацию, вводимую пользователем с клавиатуры: логины и пароли, пин-коды кредитных карт, конфиденциальную переписку, и т. д. Часто кейлоггеры используются для похищения программных кодов создаваемого программного обеспечения.