
Презентация / текст для доклада
.docx2(слайд)
Вредоносное программное обеспечение — это программа, любая её часть или код, способные нанести вред устройствам и данным, хранящимся на них. Цели вредоносных программ могут быть следующими:
получение несанкционированного доступа;
использование чужих вычислительных ресурсов;
кража учётных данных;
перехват управления;
блокировка доступа;
вымогать денежные средства.
3(слайд)
Наиболее частые способы распространения вредоносных программ:
Электронная почта. Киберпреступники могут отправлять на электронный адрес письма с зараженными вложениями или ссылками на вредоносные веб-сайты. Когда получатель открывает вложение или переходит по ссылке, вредоносная программа устанавливается на его компьютер и распространяется дальше.
Физические носители. Злоумышленники могут загружать вредоносные программы на USB-накопители и ждать, пока человек подключит их к компьютерам.
Всплывающие окна. способ включает ложные оповещения системы безопасности. Предлагают загрузить поддельные программы безопасности, которые в некоторых случаях могут оказаться вредоносными.
Уязвимости. Дефекты безопасности системы могут обеспечить несанкционированный доступ вредоносных программ к компьютеру, оборудованию или сети.
Эскалация привилегий. Ситуация, когда злоумышленник получает расширенный доступ к компьютеру или сети, а затем использует его для атаки.
Комбинированные угрозы. Пакеты вредоносных программ, объединяющие характеристики различных типов вредоносных программ, что затрудняет их обнаружение и устранение.
4(слайд)
Вирус – это Вредоносное ПО, способное создавать свою копию и распространяться на другие компьютеры, исполняя вредоносный код в виде отдельной программы или внедряясь в другое ПО. Попав в сеть, вирус может использоваться для кражи конфиденциальных данных, запуска DDoS-атак или атак программ-вымогателей.
Обычно вирус распространяется через зараженные веб-сайты, при совместном доступе к файлам, при загрузке зараженных вложений электронной почты. Особенная черта вирусов: они бездействует до момента активации зараженного файла или программы. По способу распространения
Файловые вирусы: Инфицируют исполняемые файлы (например, .exe, .com) и запускаются при открытии зараженного файла.
Загрузочные вирусы: Поражают загрузочные сектора дисков и активируются при загрузке компьютера.
Макровирусы: Направлены на документы, содержащие макросы, и обычно поражают файлы Microsoft Office.
Полиморфные вирусы: Изменяют свой код при каждом распространении, чтобы избежать обнаружения антивирусами.
(5 слайд)
Логическая бомба — это тип вредоносного ПО, которое активируется при выполнении определённых условий или срабатывании триггера (например, дату, время или действия пользователя). Логические бомбы часто используются в сочетании с другими видами вредоносного ПО, чтобы увеличить его эффективность.
Основные характеристики логической бомбы:
Скрытность: Обычно она не проявляет себя до момента активации, оставаясь незаметной в системе.
Триггеры: Логические бомбы могут быть настроены на активацию в конкретное время, при изменении файлов, или даже при определённых действиях пользователя (например, удаление файла).
Цель: Они могут уничтожать данные, выводить систему из строя или выполнять другие вредоносные действия.
(6 слайд)
Червь - это программа, воспроизводящая себя для распространения с одного компьютера на другой. Они могут самокопироваться и заражать другие компьютеры через сеть. Червь сам по себе может распространяться по сети без какого-либо взаимодействия со стороны пользователя. Черви обычно наносят больший ущерб, чем вирусы, потому что они быстро и легко размножаются.
По способу распространения:
Сетевые черви: Используют сетевые протоколы для распространения (могут эксплуатировать уязвимости в ОС).
Электронные/почтовые черви: Распространяются через электронные письма, отправляя зараженные вложения контактам пользователя.
(7 слайд)
Трояны - Программы, которые маскируются под легитимное программное обеспечение, но скрывают вредоносный код, который запускается после установки.
Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере:
Банковские трояны: нацелены на кражу финансовой информации пользователей, к банковским системам кража банковских данных (логины, пароли, номера карт).
Трояны удаленного доступа (RAT): полный удаленный контроль над зараженным компьютером.
Трояны-загрузчики: загрузка и установка других вредоносных программ.
Бэкдор: создающие скрытые каналы доступа и управления для злоумышленников. Они позволяют обойти обычные меры безопасности, открывая доступ к системе без ведома пользователя.
Эксплойт: использование уязвимостей в программном обеспечении для получения несанкционированного доступа.
(8 слайд)
Шпионское ПО — это вредоносное ПО, которое тайно запускается на компьютере и сообщает об этом удаленному пользователю. Вместо того, чтобы просто нарушать работу устройства, шпионское ПО нацелено на конфиденциальную информацию и может предоставить злоумышленникам удаленный доступ. Шпионское ПО часто используется для кражи финансовой или личной информации.
(9 слайд)
Рекламное ПО — это вредоносное ПО, используемое для сбора данных об использовании вашего компьютера и предоставления вам соответствующей рекламы. Хотя рекламное ПО не всегда опасно, в некоторых случаях рекламное ПО может вызывать проблемы в вашей системе. Рекламное ПО может перенаправить ваш браузер на небезопасные сайты и даже может содержать троянских коней и шпионское ПО. Кроме того, значительное количество рекламного ПО может заметно замедлить работу вашей системы.
(10 слайд)
Программа- вымогатель — это вредоносное программное обеспечение, которое получает доступ к конфиденциальной информации в системе, шифрует эту информацию, чтобы пользователь не мог получить к ней доступ, а затем требует финансовую выплату за разглашение данных. Программы-вымогатели обычно являются частью фишинга. Нажав на замаскированную ссылку, пользователь загружает программу-вымогатель. Злоумышленник приступает к шифрованию определенной информации, которую можно открыть только с помощью известного ему математического ключа. Когда злоумышленник получает платеж, данные разблокируются.
(11 слайд)
Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО. Оно позволяет злоумышленникам удалённо выполнять любые действия с использованием вычислительных ресурсов заражённых машин.
(12 слайд)
Руткит - это набор вредоносных инструментов, предоставляющих несанкционированный доступ к программному обеспечению или всей операционной системе. Он разработан таким образом, чтобы оставаться скрытым на целевой машине. Хотя вы можете не заметить руткиты, они остаются активными в фоновом режиме, предоставляя злоумышленникам возможность удаленно управлять вашим устройством.
Руткиты могут содержать множество различных программ - от скриптов, позволяющих злоумышленникам украсть ваши пароли и банковскую информацию, до модулей, позволяющих отключить защитное ПО и отслеживать все, что вы вводите на компьютере.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Признаки того, что на устройстве активно вредоносное программное обеспечение:
Диалоговые окна всплывают на экране без ведома пользователя с предложением посетить какие-либо сайты или же скачать программу. Здесь имеется в виду, что пользователь не делал никаких настроек или не давал разрешение определённым ресурсам для вывода уведомлений.
Появление неизвестных файлов, программ, ярлыков на рабочем столе.
Изменение домашней страницы браузера. При открытии браузера пользователь попадает на неизвестный веб-сайт.
Команды выполняются с очень долгой задержкой, т.е. производительность устройства снижается.
После включения устройства включаются неизвестные приложения, которые не были установлены пользователем.
Произошла рассылка с вашей электронной почты неизвестных вам писем сомнительного содержания.
Владелец устройства не может войти в свою учётную запись, так как пароль не подходит. В этом случае пользователь не забыл пароль, а тот был изменён злоумышленниками с помощью вредоносных программ.
Рекомендации по защите от технологических угроз:
Почтовые фильтры
Антивирус
Лицензионные программы и данные, полученные из надежных источников
Надежные, регулярно обновляемые пароли
Резервные копии важных данных
Какие виды вредоносного ПО распространены в мобильных устройствах?
Ответ: В мобильных устройствах распространены троянские кони, шпионские программы, рекламные программы, вымогатели, а также вредоносное ПО для кражи учетных данных и SIM-карты.
Как следует действовать, если обнаружено вредоносное ПО?
Ответ: Необходимо отключить устройство от интернета, запустить антивирус для сканирования, удалить угрозу и изменить пароли на важных аккаунтах.