Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Презентация / текст для доклада

.docx
Скачиваний:
1
Добавлен:
15.01.2025
Размер:
23.05 Кб
Скачать

2(слайд)

Вредоносное программное обеспечение — это программа, любая её часть или код, способные нанести вред устройствам и данным, хранящимся на них. Цели вредоносных программ могут быть следующими:

  • получение несанкционированного доступа;

  • использование чужих вычислительных ресурсов;

  • кража учётных данных;

  • перехват управления;

  • блокировка доступа;

  • вымогать денежные средства.

3(слайд)

Наиболее частые способы распространения вредоносных программ:

Электронная почта. Киберпреступники могут отправлять на электронный адрес письма с зараженными вложениями или ссылками на вредоносные веб-сайты. Когда получатель открывает вложение или переходит по ссылке, вредоносная программа устанавливается на его компьютер и распространяется дальше.

Физические носители. Злоумышленники могут загружать вредоносные программы на USB-накопители и ждать, пока человек подключит их к компьютерам.

Всплывающие окна. способ включает ложные оповещения системы безопасности. Предлагают загрузить поддельные программы безопасности, которые в некоторых случаях могут оказаться вредоносными.

Уязвимости. Дефекты безопасности системы могут обеспечить несанкционированный доступ вредоносных программ к компьютеру, оборудованию или сети.

Эскалация привилегий. Ситуация, когда злоумышленник получает расширенный доступ к компьютеру или сети, а затем использует его для атаки.

Комбинированные угрозы. Пакеты вредоносных программ, объединяющие характеристики различных типов вредоносных программ, что затрудняет их обнаружение и устранение.

4(слайд)

Вирус – это Вредоносное ПО, способное создавать свою копию и распространяться на другие компьютеры, исполняя вредоносный код в виде отдельной программы или внедряясь в другое ПО. Попав в сеть, вирус может использоваться для кражи конфиденциальных данных, запуска DDoS-атак или атак программ-вымогателей.

Обычно вирус распространяется через зараженные веб-сайты, при совместном доступе к файлам, при загрузке зараженных вложений электронной почты. Особенная черта вирусов: они бездействует до момента активации зараженного файла или программы. По способу распространения

  • Файловые вирусы: Инфицируют исполняемые файлы (например, .exe, .com) и запускаются при открытии зараженного файла.

  • Загрузочные вирусы: Поражают загрузочные сектора дисков и активируются при загрузке компьютера.

  • Макровирусы: Направлены на документы, содержащие макросы, и обычно поражают файлы Microsoft Office.

  • Полиморфные вирусы: Изменяют свой код при каждом распространении, чтобы избежать обнаружения антивирусами.

(5 слайд)

Логическая бомба — это тип вредоносного ПО, которое активируется при выполнении определённых условий или срабатывании триггера (например, дату, время или действия пользователя). Логические бомбы часто используются в сочетании с другими видами вредоносного ПО, чтобы увеличить его эффективность.

Основные характеристики логической бомбы:

  • Скрытность: Обычно она не проявляет себя до момента активации, оставаясь незаметной в системе.

  • Триггеры: Логические бомбы могут быть настроены на активацию в конкретное время, при изменении файлов, или даже при определённых действиях пользователя (например, удаление файла).

  • Цель: Они могут уничтожать данные, выводить систему из строя или выполнять другие вредоносные действия.

(6 слайд)

Червь - это программа, воспроизводящая себя для распространения с одного компьютера на другой. Они могут самокопироваться и заражать другие компьютеры через сеть. Червь сам по себе может распространяться по сети без какого-либо взаимодействия со стороны пользователя. Черви обычно наносят больший ущерб, чем вирусы, потому что они быстро и легко размножаются.

По способу распространения:

  • Сетевые черви: Используют сетевые протоколы для распространения (могут эксплуатировать уязвимости в ОС).

  • Электронные/почтовые черви: Распространяются через электронные письма, отправляя зараженные вложения контактам пользователя.

(7 слайд)

Трояны - Программы, которые маскируются под легитимное программное обеспечение, но скрывают вредоносный код, который запускается после установки.

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере:

  • Банковские трояны: нацелены на кражу финансовой информации пользователей, к банковским системам кража банковских данных (логины, пароли, номера карт).

  • Трояны удаленного доступа (RAT): полный удаленный контроль над зараженным компьютером.

  • Трояны-загрузчики: загрузка и установка других вредоносных программ.

  • Бэкдор: создающие скрытые каналы доступа и управления для злоумышленников. Они позволяют обойти обычные меры безопасности, открывая доступ к системе без ведома пользователя.

  • Эксплойт: использование уязвимостей в программном обеспечении для получения несанкционированного доступа.

(8 слайд)

Шпионское ПО — это вредоносное ПО, которое тайно запускается на компьютере и сообщает об этом удаленному пользователю. Вместо того, чтобы просто нарушать работу устройства, шпионское ПО нацелено на конфиденциальную информацию и может предоставить злоумышленникам удаленный доступ. Шпионское ПО часто используется для кражи финансовой или личной информации.

(9 слайд)

Рекламное ПО — это вредоносное ПО, используемое для сбора данных об использовании вашего компьютера и предоставления вам соответствующей рекламы. Хотя рекламное ПО не всегда опасно, в некоторых случаях рекламное ПО может вызывать проблемы в вашей системе. Рекламное ПО может перенаправить ваш браузер на небезопасные сайты и даже может содержать троянских коней и шпионское ПО. Кроме того, значительное количество рекламного ПО может заметно замедлить работу вашей системы.

(10 слайд)

Программа- вымогатель — это вредоносное программное обеспечение, которое получает доступ к конфиденциальной информации в системе, шифрует эту информацию, чтобы пользователь не мог получить к ней доступ, а затем требует финансовую выплату за разглашение данных. Программы-вымогатели обычно являются частью фишинга. Нажав на замаскированную ссылку, пользователь загружает программу-вымогатель. Злоумышленник приступает к шифрованию определенной информации, которую можно открыть только с помощью известного ему математического ключа. Когда злоумышленник получает платеж, данные разблокируются.

(11 слайд)

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО. Оно позволяет злоумышленникам удалённо выполнять любые действия с использованием вычислительных ресурсов заражённых машин.

(12 слайд)

Руткит - это набор вредоносных инструментов, предоставляющих несанкционированный доступ к программному обеспечению или всей операционной системе. Он разработан таким образом, чтобы оставаться скрытым на целевой машине. Хотя вы можете не заметить руткиты, они остаются активными в фоновом режиме, предоставляя злоумышленникам возможность удаленно управлять вашим устройством.

Руткиты могут содержать множество различных программ - от скриптов, позволяющих злоумышленникам украсть ваши пароли и банковскую информацию, до модулей, позволяющих отключить защитное ПО и отслеживать все, что вы вводите на компьютере.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Признаки того, что на устройстве активно вредоносное программное обеспечение:

  • Диалоговые окна всплывают на экране без ведома пользователя с предложением посетить какие-либо сайты или же скачать программу. Здесь имеется в виду, что пользователь не делал никаких настроек или не давал разрешение определённым ресурсам для вывода уведомлений.

  • Появление неизвестных файлов, программ, ярлыков на рабочем столе.

  • Изменение домашней страницы браузера. При открытии браузера пользователь попадает на неизвестный веб-сайт.

  • Команды выполняются с очень долгой задержкой, т.е. производительность устройства снижается.

  • После включения устройства включаются неизвестные приложения, которые не были установлены пользователем.

  • Произошла рассылка с вашей электронной почты неизвестных вам писем сомнительного содержания.

  • Владелец устройства не может войти в свою учётную запись, так как пароль не подходит. В этом случае пользователь не забыл пароль, а тот был изменён злоумышленниками с помощью вредоносных программ.

Рекомендации по защите от технологических угроз:

  • Почтовые фильтры

  • Антивирус

  • Лицензионные программы и данные, полученные из надежных источников

  • Надежные, регулярно обновляемые пароли

  • Резервные копии важных данных

Какие виды вредоносного ПО распространены в мобильных устройствах?

Ответ: В мобильных устройствах распространены троянские кони, шпионские программы, рекламные программы, вымогатели, а также вредоносное ПО для кражи учетных данных и SIM-карты.

Как следует действовать, если обнаружено вредоносное ПО?

Ответ: Необходимо отключить устройство от интернета, запустить антивирус для сканирования, удалить угрозу и изменить пароли на важных аккаунтах.

Соседние файлы в папке Презентация