قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  تعليم/ تأتي الفيروسات باستمرار إلى البريد. فيروسات البريد

تصل الفيروسات باستمرار عبر البريد. فيروسات البريد

استدعاء الرجال طارد الأرواح الشريرة المسؤول! كبير المحاسبين أصيب بفيروس قوي ، ذهب كل شيء! موقف متكرر ومتكرر بناءً على العامل البشري والاتجاهات الفيروسية الجديدة وتفاني المتسللين. في الواقع ، لماذا نتعمق في برامج شخص آخر بأنفسنا ، إذا كان بإمكانك الاعتماد على موظفي الشركة لهذا الغرض.

نعم ، يتم اختراق منتجات الشركات الكبيرة العامة والخاصة باستمرار ، على الرغم من أن المئات من الأشخاص ذوي الخبرة يعملون على إنشائها وصيانتها.

و مستعد لشخص عاديعلاوة على ذلك ، ليس هناك ما يعارضه المتسللون. في الوقت نفسه ، لا يحتاج أي شخص إلى حساب وحيد ، فهدف المتسللين هو الحصول على قاعدة بيانات كبيرة للضحايا المحتملين ومعالجتها بـ "رسائل السعادة" أو البريد العشوائي أو الفيروسات. ونقوم نحن بأنفسنا بتوزيع جميع المعلومات الشخصية والعامة من اليمين إلى اليسار.

أحدث الاتجاهات الفيروسية

من السمات المميزة لجميع الفيروسات الجديدة وتقنيات القرصنة أنها تتفاعل مع شخص وليس مع نظام. أي أن الضحية تبدأ العملية. وهذا ما يسمى "الهندسة الاجتماعية" - وهي طريقة للوصول غير القانوني إلى المعلومات بناءً على خصائص علم النفس البشري. وإذا اضطر المهاجمون السابقون إلى التحول إلى محققين حقيقيين ، وتعقب أهدافهم ، والتواصل ، وأحيانًا الحصول على وظيفة في شركة مخترقة ، فيمكننا الآن أن نقول شكرًا لك الشبكات الاجتماعية... لقد قاموا بتبسيط وتسريع عملية جمع المعلومات بشكل كبير.

بعد البحث في VK و Twitter و FB و Instagram عن هدفك ، يمكنك الحصول على الملف الشخصي الدقيق لشخص ما برقم هاتفه وبريده وأسماء الوالدين والأصدقاء وتفاصيل أخرى. وكل هذا مجاني وطوعي - استخدمه يا عزيزي!

وإذا تمكن المحتالون من الوصول إلى ملفات بريد الشركةأحد موظفيك ، لا يهدد البريد العشوائي كل شخص داخل الشركة فحسب ، بل يهدد عملائك أيضًا. في حالة أخرى ، سيقوم المتسللون بتعطيل جهاز كمبيوتر الموظف بشكل دائم عن طريق إرسال نوع من "التقرير" إلى البريد.

يخطط المتسللون لشن هجمات على أولئك الذين يعملون بمعلومات قيمة - السكرتارية والمديرين والمحاسبين والموارد البشرية.

نظرًا لأن استعادة المستندات أو الأنظمة أو مواقع الويب أو الحصول على كلمات المرور سيكلفك فلساً واحداً، عليك أن تفهم ما نتعامل معه. حتى لا يتمكن كل هؤلاء "المهندسين الاجتماعيين" من الاستفادة منك ، دعنا نحلل أحد المخططات الفيروسية الجديدة.

برامج الفدية

ينتشر فيروس رانسوم وير عبر البريد الإلكتروني تحت ستار مستندات خطيرة: أمر استدعاء ، وفواتير ، وطلبات من مكتب الضرائب. ولكي لا تقوم بتثبيته بنفسك ، يجب أن تبحث في كلا الاتجاهين. تم تحليل أحد هذه الفيروسات بشكل خاص من قبل الفنيين لدينا حتى نتمكن من إظهار ما يجب البحث عنه:

نتبع أيدي هؤلاء السحرة:

  • عنوان التهديد. "إشعار بالمثول أمام المحكمة" يعني "إشعار بالمثول أمام المحكمة". يحاول الرجال ترهيب وإجبار المستخدم على فتح الرسالة.
  • عنوان المرسل - [بريد إلكتروني محمي]يظهر بوضوح أن هذا ليس خطابًا رسميًا ، ولكنه مرسل بريد عشوائي / متسلل.
  • ارشيف الخطاب. يوجد ملف هناك يجب تنبيهه على الفور (يتضمن اسم الملف .doc ، لكن الامتداد js - يتنكر الفيروس في شكل مستند Word)

انتباه!في حالة إصابة جهاز كمبيوتر بفيروس رانسوم وير ، فإنه مع احتمال 95٪ ستفقد المعلومات بشكل غير قابل للاسترداد. بعد تنزيل ملف ضار وتشغيله ، يتم الاتصال بخادم بعيد يتم من خلاله تنزيل رمز الفيروس. يتم تشفير كافة البيانات الموجودة على الكمبيوتر بتسلسل عشوائي من الأحرف.

لفك تشفير الملفات ، أنت بحاجة إلى مفتاح يمتلكه المخترق فقط. يعد المحتال بفك تشفير المعلومات مرة أخرى مقابل مبلغ معين ، لكن هذا بعيد كل البعد عن حقيقة أن هذا سيحدث. لأي غرض؟ من الأسهل بكثير ترك الشخص بدون نقود وبدون بيانات: عقود ، أفعال ، أوامر ، أي معلومات قيمة وحساسة. القيام بذلك النسخ الاحتياطيةالوثائق المهمة بشكل خاص ، سوف تنام بهدوء أكبر. في هذه الحالة ، هذه هي حمايتك الوحيدة ضد الفيروسات بنسبة 100٪.

انتبه إلى الميزات المذكورة أعلاه ، وستكون قادرًا على منع الحالات الخطيرة لحظر أجهزة الكمبيوتر وحذفها معلومات مهمة... على أي حال ، فإن التخلص من عواقب نقاط الضعف الحرجة سيكون أكثر تكلفة بكثير من اتخاذ الاحتياطات.

لذلك ، إليك 6 نصائح إضافية للكشف عن الفيروسات والوقاية من العدوى:

1. قم بتحديث نظام التشغيل والبرامج بانتظام.يمكن تعطيل التحديثات الهامة التي يتم تثبيتها تلقائيًا بشكل افتراضي. لكن الأمر لا يستحق ذلك ، لأن الإصدارات الجديدة غالبًا ما تسد الثغرات المكتشفة في أمان البرامج.

2. تثبيت برنامج مكافحة الفيروسات وتحديث قاعدة بيانات الفيروسات بانتظام. 100 ألف فيروس جديد يظهر كل يوم!

3. قم بتمكين عرض امتدادات الملفات: لوحة التحكم \ خيارات المجلد \ عرض \ خيارات متقدمة ، قم بإلغاء تحديد الخيار "إخفاء الامتدادات لأنواع الملفات المسجلة" وانقر فوق موافق. سيضمن هذا أنك ترى دائمًا امتداد الملف الفعلي. غالبًا ما تبدو الفيروسات المقنعة كما يلي: filename.doc.js و filename.pdf.exe. امتدادات الملفات الحقيقية هي js و exe ، وكل شيء أمامها جزء من اسم الملف.

4. نسخ الملفات المهمة احتياطيًا - مستندات العمل والصور. دورية نسخة احتياطيةيجب تحديده وفقًا لتكرار تغييرات الملف. ل تخزين النسخ الاحتياطييمكنك استخدام خدمة سحابية إذا كانت تسمح لك بالعودة إلى الإصدارات القديمة من الملفات وإعداد المزامنة اليدوية. بعد ذلك ، في حالة إصابة الكمبيوتر ، لن يدخل الفيروس إلى السحابة. نوصي أيضًا بالاحتفاظ بنسخة من البيانات المهمة في أرشيف.لا تستطيع معظم الفيروسات اختراق الأرشيف ، ويتم استعادة جميع المعلومات المؤرشفة بعد تعقيم الكمبيوتر.

5. تحسين محو الأمية المهنية من المتخصصين لديك!كما قلنا من قبل ، يصمم المتسللون هجماتهم وفقًا لنفسيتنا ، ويعملون باستمرار على تحسين تقنياتهم. لا تعتقد أن أي شخص آخر غير شركتك وفريقك سينقر فوق / تحميل / يدخل بياناتهم. يمكن لأي شخص أن يتم القبض عليه ، فإن المهمة هي فقط اختيار الخطاف المناسب للشخص. لذلك ، درب موظفيك ، بشكل فردي على الأقل ، كفريق واحد على الأقل ، على الأقل بطريقة مرحة ، على الأقل بطريقة ما!

6. راقب بعناية الرسائل الواردة في البريد والرسائل في مراسلي الشركة وأي معلومات واردة أخرى. تحقق من عناوين البريد الإلكتروني للمرسلين والمرفقات ومحتوى الرسائل. يجب بدء تشغيل معظم الفيروسات يدويًا قبل أن تلحق الضرر بجهاز الكمبيوتر الخاص بك.

نأمل حقًا أن تقرأ هذه المقالة للحصول على معلومات أولية ، وليس لأن كل شيء سيء بالفعل. نتمنى ألا تواجه مطلقًا رسائل غير مرغوب فيها كاملة غير خاضعة للرقابة ، ومستندات اختفت في غضون ستة أشهر وعواقب أخرى سارة للفيروسات التي تم اكتشافها. اتبع الخطوات الست المذكورة أعلاه ، وأبق عينيك مفتوحتين وقد تظل معلوماتك سرية!

نوع خاص من فيروسات الشبكة. لتوزيعها ، تستخدم فيروسات البريد إمكانيات البروتوكولات بريد الالكتروني... يرسلون جثثهم عبر البريد الإلكتروني كملف مرفق. عندما يفتح المستخدم مثل هذا الملف ، يتم تنشيط الفيروس ويؤدي وظائفه. بسبب العديد من الأخطاء الموجودة في العميل برامج البريد(خصوصا مايكروسوفت أوتلوك) ، يمكن تشغيل ملف المرفق تلقائيًا عند فتح الرسالة نفسها ، على سبيل المثال ، "I احبك". للتوزيع ، يمكن للفيروس استخدام قائمة العناوين المخزنة في دفتر عناوين عميل البريد.

لأغراض التمويه ، غالبًا ما يستفيد موزعو الفيروسات من حقيقة أن File Explorer افتراضيًا مايكروسوفت ويندوزلا يعرض امتدادات الملفات المسجلة. نتيجة لذلك ، سيتم عرض ملف مرفق بالحرف باسم ، على سبيل المثال ، FreeCreditCard.txt.exe ، للمستخدم كـ FreeCreditCard.txt. وإذا لم يتحكم المستخدم في السمات الخارجية للملف وحاول فتحه ، فسيتم تشغيل البرنامج الضار. هناك حركة أخرى مستخدمة على نطاق واسع وهي تضمين 70-100 أو أكثر من المسافات بين الاسم والدقة الحقيقية في اسم الملف. يصبح اسم الملف:

« Readme.txt .exe ",

علاوة على ذلك ، إكسبلورر إكسبلورر مايكروسوفت ويندوز ، بسبب خلل في المطورين يظهر فقط " Readme.txt "... نتيجة لذلك ، يمكن للمستخدم ، دون أي شك ، محاولة فتح الملف ، وبالتالي تشغيل البرنامج الضار.

بالإضافة إلى ذلك ، غالبًا ما تأتي رسائل البريد الإلكتروني في النموذج مستندات HTMLوالتي قد تتضمن روابط للعناصر عنصر تحكم ActiveXوتطبيقات Java الصغيرة والمكونات النشطة الأخرى. عندما تتلقى رسالة HTML عميل البريديظهر محتوياته في نافذته. إذا كانت الرسالة تحتوي على مكونات نشطة ضارة ، فسيتم تشغيلها على الفور والقيام بعملها القذر. في أغلب الأحيان ، يتم توزيع أحصنة طروادة والديدان الشبكية بهذه الطريقة.

ماكرو - الفيروسات.

تستخدم فيروسات الماكرو (أو فيروسات البرامج النصية) قدرات لغات الماكرو المضمنة في العديد من نظام التشغيلومرافق معالجة المعلومات ( محرري النصوصوجداول البيانات والأنظمة المالية وما إلى ذلك). اليوم ، فيروسات مماثلة لتطبيقات حزمة MSOffice معروفة على نطاق واسع ، وحالات ظهور فيروسات الماكرو لحزمة 1C معروفة أيضًا. يمكن أيضًا اعتبار فيروسات Windows ، المكتوبة بلغة VISUAL BASIC ، نوعًا من فيروسات الماكرو.

السمة المميزة لفيروسات الماكرو هي ما يلي:

جسم الفيروس عبارة عن ملف نصي يحتوي على أوامر وبيانات من لغة الماكرو ؛

لا يمكن تنشيط فيروس ماكرو إلا في البيئة التي يعمل فيها مترجم لغة ماكرو معينة ؛



يتم وضع جسم فيروس الماكرو ، كقاعدة عامة ، داخل ملف مستند مخصص للمعالجة فيه حزمة البرامجالذي يتضمن مترجم لغة الماكرو المقابل ؛

عند إصابة أحد البرامج ، يتم عادةً حفظ جسم الفيروس في البرنامج جنبًا إلى جنب مع إعدادات المستخدم (على سبيل المثال ، نموذج normal.dot لمحرر MSWord) ، أو مع وحدات إضافية قابلة للتحميل.

فيروسات الماكرو التي يتم إطلاقها من مستند مصاب ، تستولي على التحكم عند فتح ملف مصاب ، وتعترض بعض وظائف الملف ، ثم تصيب الملفات التي يتم الوصول إليها. تستطيع فيروسات الماكرو "العيش" ليس فقط على أجهزة كمبيوتر فردية، ولكن أيضًا تتفاعل مع الشبكة إذا تم تنفيذ هذه الوظائف في البيئة التي تتم فيها معالجة المستند المصاب.

بيئة "حياة" فيروسات الماكرو لها أيضًا علامات خارجية للعدوى. على سبيل المثال ، أحد أعراض الإصابة بـ MSWord هو أنه لا يمكن حفظ الملفات باستخدام الأمر "حفظ باسم ...". أو ، إذا لم تتمكن من إدخال عنصر "ماكرو" في قائمة "الخدمة" ، فهذه أيضًا علامة على الإصابة.

نظرًا لأن فيروسات الماكرو لـ MSWord كانت الأكثر شيوعًا ، فلنتناولها بمزيد من التفاصيل.

أولاً ، عليك أن تتذكر أن حزمة برامج MS Office بأكملها تتكون من وحدات ماكرو. يتم تنفيذ أي إجراء يتم تنفيذه مع المستند باستخدام وحدة ماكرو. على سبيل المثال: طباعة مستند - " FilePrint"، حفظ الملف -" حفظ الملف"، حفظ المستند في ملف آخر -" FileSaveAs».

ل البدء التلقائيماكرو من قالب لحدث معين ، يجب أن يكون للماكرو أحد الأسماء التالية:



- AutoExec - يعمل عند بدء تشغيل MSWord أو عند تحميل القالب العمومي

- جديد تلقائي - يعمل عند إنشاء مستند جديد

- فتح تلقائي - يعمل عند فتح المستند

- على مقربة السيارات - يعمل عند إغلاق المستند

- خروج تلقائي - يعمل عند الخروج من Word أو إغلاق القالب العمومي.

من حيث المبدأ ، يمكن إلغاء تنفيذ وحدات الماكرو هذه بالضغط على المفتاح تحولعند تنفيذ الخطوات المذكورة أعلاه.

بالإضافة إلى المبدعين مايكروسوفت أوفيسسهّل الأمر على مجرمي الإنترنت من خلال تقديم القدرة على استبدال أوامر MSWord بوحدات ماكرو المستخدم. وبالتالي ، إذا كان المستند الذي تم تحميله يحتوي على ماكرو مسمى ، على سبيل المثال ، " فتح الملف"، ثم يتم تنفيذه في كل مرة يتم فيها فتح مستند آخر. بمعنى ، سيتم إطلاق فيروس ماكرو يحمل اسمًا مطابقًا بدلاً من الماكرو المدمج المقابل في المحرر.

عند إصابة MSWord ، تحفظ فيروسات الماكرو جسمها في قالب Normal.dot، ولكن قد يتم أيضًا تحميل قوالب أخرى عند بدء تشغيل المحرر وتحتوي على فيروسات الماكرو. للقيام بذلك ، يستخدم المحرر معلمة الإعداد "التحميل التلقائي"متاح للمستخدم من القائمة: الخدمة / الخيارات / الموقع.

بشكل أساسي ، MSWord نفسه قادر على التحكم في عملية تحميل وحدات الماكرو عند فتح مستند. للقيام بذلك ، تحتاج إلى ضبط مستوى الأمان في القائمة: الخدمة \ الماكرو \ الأمن... يتم التحكم في مستوى أمان MSWord بواسطة مفتاح تسجيل ، على سبيل المثال: MSWord 2000 ، يتحكم فيه المفتاح: HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 9.0 \ Word \ Security، بالنسبة للإصدارات الأحدث من المحرر ، يجب استبدال "9.0" بـ "10.0" ، "11.0" ، إلخ. القيم الأساسية ، على التوالي: 1, 2, 3 و اكثر. 1 هو أدنى مستوى أمان ، مما يسمح بتشغيل أي ماكرو دون إخطار المستخدم. يمكن لأي ماكرو يتم تنفيذه ضمن Win 9x أو ضمن Win 2000 أو Win XP أو Win Vista ضمن مستخدم لديه حقوق المسؤول تغيير قيمة المفتاح إلى 1 ، ولن يتمكن المستخدم بعد ذلك من تتبع التنزيلات اللاحقة لفيروسات الماكرو.

1) الأعطال والتجميد أثناء تشغيل الكمبيوتر (+) ؛ 2) فقدان البرامج والبيانات ؛ 3) لتهيئة القرص الصلب ؛

15. يمكن أن تسبب فيروسات الكمبيوتر الخطيرة ...

1) تعطل وتجمد أثناء تشغيل الكمبيوتر ؛ 2) فقدان البرامج والبيانات (+) ؛ 3) لتهيئة القرص الصلب ؛

4) إلى انخفاض في ذاكرة الكمبيوتر الفارغة.

  1. اي نوع فيروسات الكمبيوترتجذر وتدهش الملفات التنفيذيةبالملحق * .exe، * .com ويتم تنشيطها عند بدء التشغيل؟

1) فيروسات الملفات. (+)

2) فيروسات التمهيد.

3) فيروسات الماكرو.

4) فيروسات الشبكة.

  1. ما نوع فيروسات الكمبيوتر التي يتم إدخالها وإصابة الملفات بامتدادات * .txt و * .doc؟
  1. فيروسات الملفات
  2. فيروسات التمهيد
  3. فيروسات الماكرو (+)
  1. فيروسات الشبكة.
  1. الفيروسات المضمنة في مستند تحت ستار وحدات الماكرو
  1. تقوم الفيروسات التي تخترق الكمبيوتر بحظر الشبكة
  1. البرامج الضارة التي تخترق جهاز الكمبيوتر باستخدام خدمات شبكة الكمبيوتر (+)
  1. البرامج الخبيثة التي تقوم بتثبيت برامج أخرى سرا من المستخدم.
  1. المعدات.
  1. برمجة.
  1. الأجهزة وبرامج مكافحة الفيروسات. (+)

22- برامج مكافحة الفيروسات هي برامج من أجل:

  1. الكشف عن الفيروسات
  1. إزالة الفيروسات (+)
  2. تكاثر الفيروسات
  1. AVP و MS-DOS و MS Word
  2. AVG و DrWeb و Norton AntiVirus (+)
  3. قائد نورتون ، MS Word ، MS Excel.

25. ما هي البرامج التي لا تصنف على أنها برامج مضادة للفيروسات؟

  1. برامج الملتهمة (+)
  2. برنامج المسح
  3. برامج المراجعين (+)
  4. برامج الكاشف
  1. هل يمكن تحديث قواعد بيانات مكافحة الفيروسات على جهاز كمبيوتر غير متصل بالإنترنت؟
  1. نعم عن طريق الاتصال بالخدمة دعم فنيالشركة المصنعة لبرنامج مكافحة الفيروسات. سيقوم المتخصصون في هذه الخدمة بإملاء أحدث قواعد البيانات التي يجب حفظها على الكمبيوتر باستخدام أي محرر نصوص
  1. نعم ، يمكن القيام بذلك باستخدام وسائط الهاتف المحمول عن طريق نسخ قواعد بيانات مكافحة الفيروسات من جهاز كمبيوتر آخر تم تكوين الوصول إلى الإنترنت عليه وتثبيت نفس برنامج مكافحة الفيروسات ، أو تحتاج إلى نسخ قواعد البيانات يدويًا من موقع الويب الخاص بمكافحة- الشركة المصنعة لبرنامج الفيروسات (+)

27- التدابير الرئيسية لحماية المعلومات من الضرر الناجم عن الفيروسات:

1) فحص الأقراص بحثًا عن فيروس

2) إنشاء نسخ أرشيفية معلومات قيمة

3) لا تستخدم المجموعات المقرصنة البرمجيات(+)

4) نقل الملفات عبر الشبكة فقط.

عظم علاج فعالللحماية من هجمات الشبكة

  1. باستخدام برامج مكافحة الفيروسات
  1. باستخدام جدران الحماية أو "جدار الحماية"
  1. زيارة مواقع الإنترنت "الموثوقة" فقط (+)

4) استخدام برنامج متصفح معتمد فقط عند الوصول إلى الإنترنت. (+)

الوظيفة الرئيسية لجدار الحماية

  1. التحكم عن بعد للمستخدم
  2. تصفية حركة المرور الواردة والصادرة (+)
  1. فحص الأقراص بحثًا عن الفيروسات
  2. عارض الملفات.

مقالات للقراءة:

10 فيروسات الكمبيوتر الأكثر خطورة

215- تصيب فيروسات الملفات:

ملفات الرسوم

الملفات معالج الجدول

مستندات نصية

الملفات القابلة للتنفيذ

مناطق الخدمة على القرص

216 من الفيروسات الكبيرة تصيب

مناطق خدمة القرص

برامج بلغة ماكرو

الملفات القابلة للتنفيذ

ملفات التمهيد

المستندات الرسومية

217- تتميز فيروسات القنبلة بحقيقة أن

تصيب الملفات القابلة للتنفيذ

لم يتم الكشف عنها بواسطة أدوات نظام التشغيل

ليس لديها مرحلة تكاثر

ليس لديك رمز دائم

تصيب ملفات التمهيد

218 التسلل - الفيروسات هي البرامج التي ...

تدهش ملفات نصية

تدمير مناطق الخدمة على القرص

تهتم برسائل غير متوقعة

لا يمكن رؤيتها بوسائل نظام التشغيل

تصيب الملفات القابلة للتنفيذ

219- تدمير الفيروسات المدمرة

الملفات القابلة للتنفيذ

مناطق الخدمة على القرص الصلب

ملفات نصية

ملفات معالج الجدول

ملفات الرسوم

220 برنامجًا معروفًا باسم أحصنة طروادة تنتمي إلى

فيروسات الملفات

الأكواد الخبيثة

فيروسات الماكرو

برامج غير ضارة

221. الفيروس

البرنامج الذي يؤثر فقط ملفات النظام

برنامج قادر على القيام بأعمال غير مصرح بها على جهاز الكمبيوتر

البرنامج الذي يدمر ملفات التمهيد فقط

برنامج مضايقة برسائل غير متوقعة

برنامج إخفاء الملفات

223 يمكن أن تصاب فيروسات الكمبيوتر

كل الإجابات صحيحة

البرامج والوثائق

ملفات الفيديو

ملفات الصوت

ملفات الرسوم

مفهوم الهيكل المادي القرص الصلبمستبعد

224 قد يظهر فيروس على الكمبيوتر

عند اتخاذ القرار مشكلة رياضية

عند توصيل مودم بجهاز كمبيوتر

بطريقة عفوية

عند أرشفة البيانات

سينتقل من قرص مرن

يمكن إصابة 225 من فيروسات الكمبيوتر

كل الإجابات صحيحة

البرامج والوثائق

ملفات الصوت

ملفات الرسوم

ملفات الفيديو

226 فيروسات الكمبيوتر هي ...

برنامج خاصحجم صغير يمكن أن ينسب نفسه إلى برامج أخرى ، لديه القدرة على "مضاعفة"

برنامج لفحص الأقراص ومعالجتها

إلغاء تجزئة القرص

أي برنامج مكتوب بلغات منخفضة المستوى

برنامج مسح ضوئي من قرص مرن غير مهيأ بشكل جيد

تشير 227 برنامجًا باسم "أحصنة طروادة" إلى:

برامج غير ضارة

فيروسات الملفات

الأكواد الخبيثة

فيروسات الماكرو

228- يمكن أن يُصاب الكمبيوتر بفيروس في الحالات التالية:

العمل مع "برنامج مصاب"

تهيئة قرص مرن

تشغيل برنامج مكافحة فيروسات

اختبار الكمبيوتر

إعادة تشغيل الكمبيوتر

229 حدد نوع فيروس غير موجود

فيروسات التثبيت


فيروسات التمهيد

فيروسات الماكرو

الفيروسات - الأقمار الصناعية

فيروسات الملفات.

230 فيروس يصيب الملفات بامتداد com. إملف تنفيذى

فيروسات الملفات

فيروسات التثبيت

فيروسات التمهيد

فيروسات الماكرو

فيروسات DIR

231 المدقق يكتشف الفيروسات ... 231

تحقق بشكل دوري من جميع الملفات الموجودة على القرص

يراقب وظائف الكمبيوتر الهامة ومسارات الإصابة المحتملة

يتتبع التغييرات قطاعات التمهيدالأقراص

عند فتح ملف ، يقوم بحساب المجاميع الاختبارية ومقارنتها بالبيانات المخزنة في قاعدة البيانات

حسب تاريخ الإصابة بالفيروس

232 تحديد نوع غير موجود من برامج مكافحة الفيروسات

برامج الغربلة

مراجعي البرنامج

برامج الفلاتر

برامج الكاشف

المراجعين الطبيب

233 فيروس فيروسات التمهيد

يؤثر على مناطق نظام الأقراص الصلبة والمرنة.

يغير دائمًا رمز الملف المصاب ؛

يصيب الملفات

يغير دائمًا بداية الملف ؛

يغير بداية الملف وطوله.

234 الغرض من برامج مكافحة الفيروسات تسمى أجهزة الكشف

كشف وتدمير الفيروسات ؛

السيطرة على الطرق الممكنة لنشر فيروسات الكمبيوتر ؛

الكشف عن فيروسات الكمبيوتر ؛

"علاج" الملفات المصابة.

تدمير الملفات المصابة.

235 تحديد البرامج التي لا تنتمي إلى برنامج مكافحة الفيروسات

برامج المسح

برامج الكاشف

برامج فج

مراجعي البرنامج

كل الإجابات صحيحة

236 حدوث إصابة بفيروس "البريد" ...

عند الاتصال بخادم ويب مصاب بفيروس بريد

عند فتح ملف مصاب يتم إرساله برسالة عبر البريد الإلكتروني

عند استخدام الإنترنت

عند الاتصال بخادم البريد

عند استلام ملف مصاب برسالة مرسلة عبر البريد الإلكتروني

يعد إرسال بريد عشوائي مع مرفقات ضارة طريقة شائعة إلى حد ما لنشر البرامج الضارة وإصابة أجهزة الكمبيوتر الخاصة بالمستخدمين على الإنترنت. وفقًا للعديد من شركات مكافحة الفيروسات ، فإن حصة رسائل البريد الإلكتروني التي تحتوي على مرفقات ضارة هي من 3 إلى 5 في المائة من الحجم الإجمالي لحركة البريد العشوائي ، أي أن كل ثلاثين بريدًا إلكترونيًا على الأقل في تدفق البريد العشوائي يحمل مفاجأة ضارة.

على الرغم من حقيقة أن روسيا (مفاجأة!) ليست من بين القادة من حيث عدد إصابات الكمبيوتر بهذه الطريقة (المراكز الثلاثة الأولى هي تقليديًا الولايات المتحدة وألمانيا وإنجلترا) ، نعتقد أنه سيكون من المفيد معرفة ما يجعل العديد من المستخدمين في أجزاء مختلفة من العالم ينقرون بالماوس فوق المرفقات الموجودة في رسائل من مرسلين غير معروفين. يذهب!

رسالة شريرة

عنوان المرسل (الحقل من)

أول شيء يجب على المهاجم الذي يرسل بريدًا عشوائيًا ضارًا الاهتمام به هو الشخص الذي سيتم تنفيذ البريد نيابة عنه. رسائل نيابة عن الأفراد (إذا لم تأخذ في الاعتبار المراسلات البريدية من المخترقين البريد الإلكترونيوفقًا لدفتر العناوين) ليست فعالة جدًا في هذا الأمر ، لذا فهم يستخدمونها شركات مختلفةوالمنظمات وحتى بعض السلطات القضائية أو التنفيذية.


أعلى 10 برامج ضارة تنتشر عن طريق البريد الإلكتروني

في الآونة الأخيرة ، حظيت خدمات التوصيل الدولية (DHL أو FedEx أو United Parcel Service (UPS) أو TNT) بشعبية خاصة. إذا كنت تتذكر ، فهذه هي بالضبط الطريقة التي تم توزيعها تحت ستار تقرير التسليم من FedEx أو UPS
تشفير.

يحل الأوغاد مشكلة عنوان المرسل في الحقل من: بعدة طرق:

بريد القرصنة الشركة المناسبةوإرسال الرسائل من هناك (وهو أمر صعب التنفيذ للغاية ويكاد يكون غير واقعي ، خاصة عندما يتعلق الأمر بشركة كبيرة وجادة) ؛
تسجيل مجال باسم مشابه جدًا لاسم الشركة المطلوبة ؛
استخدام مجانا خدمة آخرعن طريق التسجيل
شيء مثل [بريد إلكتروني محمي];
استبدال العنوان الحقيقي للمرسل (هناك عدة طرق للقيام بذلك ، تتراوح من البرامج والخدمات المختلفة على الإنترنت إلى البرامج النصية لإرسال الرسائل).

موضوع البريد الإلكتروني (حقل الموضوع)

يجب أن يجذب سطر موضوع البريد الإلكتروني انتباه المستلم ويشجعه على فتح البريد الإلكتروني. بطبيعة الحال ، يجب أن يتوافق مع نوع نشاط المكتب الذي تم إرسال الخطاب نيابة عنه.
إذا تم تنفيذ البريد ، على سبيل المثال ، نيابة عن خدمة التوصيل ، فعندئذٍ الأكثر مواضيع شائعةالحروف ستكون:

أي شيء يتعلق بإرسال الشحنات أو تتبعها أو تسليمها (إخطارات الإرسال ، حالة التسليم ، تأكيد الإرسال ، مستندات الإرسال ، معلومات التسليم) ؛
معلومات حول الطلب وفاتورة الدفع ؛
إشعارات حول الرسائل والحسابات (إنشاء حساب وتأكيده ، وتلقي رسائل جديدة).


أمثلة على ملء حقل "الموضوع" في خطابات نيابة عن خدمات التوصيل الشائعة

بالنسبة لبلدنا ، تعد المراسلات نيابة عن الوكالات الحكومية المختلفة أكثر شيوعًا ، وفي هذه الحالة ، يختار المهاجمون موضوعات مناسبة ، على سبيل المثال ، "الحكم" (نيابة عن الخدمة الفيدراليةمحضري الديون (Bailiffs)) أو "إيصال دفع غرامة لانتهاك قواعد المرور" (أعتقد أنك خمنت ذلك باسم من يتم إرسال خطابات بهذا الموضوع).


نص الرسالة وتصميمها

لجعل رسائل البريد الإلكتروني أكثر قابلية للتصديق ، ينشط مجرمو الإنترنت في استخدام شعارات الشركات التي يعملون باسمها وتفاصيل الاتصال وغيرها من المعلومات. ليس فقط لإقناع المستلم بصدق الرسالة ، ولكن أيضًا لدفعه لفتح المرفق ، يمكن أن تكون إخطارات الأخطاء في تسليم العناصر (العنوان الخاطئ للمستلم ، وغياب المستلم ، وما إلى ذلك) مستخدمة ، أو طلبات لاتخاذ أي إجراءات تشير إلى عقوبات محتملة في حالة فشلها ، أو عبارات تشير إلى ما هو موجود في المرفق (على سبيل المثال ، "بيان التسوية" أو "بوليصة الشحن" أو "فاتورة الدفع").

بالإضافة إلى ذلك ، غالبًا ما يتم استخدام عبارات نموذجية مختلفة نموذجية للمراسلات الرسمية (شيء مثل يرجى عدم الرد على هذا البريد الإلكتروني وإلا فسيتم إنشاء هذا البريد الإلكتروني تلقائيًا ).

أنواع الاستثمارات الخطرة

مرفق قابل للتنفيذ

على الرغم من حقيقة أن الغالبية خوادم البريدلم يمرر الملفات القابلة للتنفيذ من خلال أنفسهم لفترة طويلة ؛ لا يزال هذا النوع من المرفقات الضارة موجودًا في بعض الأحيان. كقاعدة عامة ، يتم إخفاء مثل هذا الملف في صورة مستند غير ضار (مستند أو ملف PDF) أو صورة.

في هذه الحالة ، تتم كتابة الرمز المقابل على الملف ، ويتم تسمية الملف نفسه ، على سبيل المثال ، "waybill.pdf.exe" (في هذه الحالة تمديد إكسغالبًا ما يتم فصله عن اسم الملف كمية كبيرةفجوات بحيث لا تكون مرئية جدًا).

المرفقات مع أرشيف محمي بكلمة مرور

يسمح لك الأرشيف المحمي بكلمة مرور بتجاوز جميع فحوصات مكافحة الفيروسات على خوادم البريد ، جدران الحمايةوالماسحات الضوئية الأمنية. نفسي ملف ضار، كما في الحالة الأولى ، يتنكر كشيء غير ضار. أهم شيء في هذه الحالة هو حث المستلم على إدخال كلمة المرور المحددة في الحرف وفك ضغط المرفق وفتحه.

مرفق كمستند يحتوي على برنامج نصي VBA أو برنامج نصي ضار

مثل هذه الرسالة ستكون قادرة على التغلب على الحظر المفروض على إرسال الملفات القابلة للتنفيذ ، وفي كثير من الحالات ، والمسح الضوئي لمكافحة الفيروسات على خوادم البريد (خاصة إذا كانت الاستغلال حديثًا).
أكثر نقاط الضعف شيوعًا هي:

أدوبي قارئ أكروبات(CVE-2013-0640 ، CVE-2012-0775) ؛
أدوبي مشغل الفلاش(CVE-2012-1535) ؛
مايكروسوفت أوفيس (CVE-2012-0158 ، CVE-2011-1269 ، CVE-2010-3333 ، CVE-2009-3129).

بالإضافة إلى عمليات الاستغلال ، يمكن استخدام مستندات MS Office التي تحتوي على وحدات ماكرو ضارة من VBA كمرفقات ضارة (نعم ، لا يزال هناك أشخاص لا يحظر تنفيذ وحدات الماكرو في Word ، ولا تستجيب برامج مكافحة الفيروسات دائمًا لمثل هذه البرامج النصية).

وثائق HTML المضمنة

يتم إرفاق مستند HTML مع رمز يقوم بتنفيذ هجوم drive-by بالحرف. تسمح هذه الطريقة في كثير من الحالات بتجاوز عوامل تصفية مكافحة الفيروسات لخوادم البريد ، بالإضافة إلى المحظورات التي تمنع الانتقالات عبر إطار iframe.


الارتباطات التشعبية في نص الرسالة

في مثل هذه الرسائل ، لا توجد المرفقات ، كقاعدة عامة ، ويحتوي نص الحرف نفسه على عدة روابط تؤدي إلى نفس المورد ، والذي يحتوي إما على مجموعة من عمليات الاستغلال أو يُعاد توجيهه إلى مصدر ضار آخر. يتم إخفاء كل هذه الروابط كروابط لمواقع محترمة وآمنة ، أو كنص عادي.

استنتاج

على الرغم من كل شيء ، لا تزال رسائل البريد العشوائي عالية جدًا على نحو فعالينتشر كود خبيث... ويمكننا أن نفترض أنه مع انخفاض عدد الثغرات الأمنية في البرامج والأجهزة ، سيتم استخدام هذه الطريقة في كثير من الأحيان ، والحصول على أشكال أكثر وأكثر تعقيدًا من أجل استغلال أهم ثغرة أمنية في أي نظام معلومات- مستخدمها.