Лайфхакер
Лайфхакер
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
«Авторизация»
Новости
Здоровье
Спорт и фитнес
Покупки
Технологии
Отношения
Кино
Реклама
Образование
23 мая 2024

6 распространённых источников вредоносных программ

А также простые советы, как не подцепить очередной майнер или шифровальщик.
Фото автора Дмитрий Сажко
Дмитрий Сажко

Автор Лайфхакера

6 распространённых источников вредоносных программ
Статью можно послушать. Если вам так удобнее, включайте подкаст.

1. Вложения в электронной почте

6 распространённых источников вредоносных программ: вложения в электронной почте
Изображение: Justin Morgan / Unsplash

Наверняка вы ежедневно получаете множество писем. Часть — от людей, которых вы знаете и которым доверяете, а часть от незнакомцев или каких-нибудь компаний. Вместе с письмами могут приходить вложения: файлы, которые вы можете открыть, скачать или просто просмотреть. Например, документы или видеозаписи.

Вот только эти вложения могут содержать вредоносные программы. Они срабатывают, когда вы сохраняете файл на свой компьютер и открываете его.

Поэтому будьте осторожнее с письмами от неизвестных отправителей. Особенно подозрительно выглядят вложения с необычными расширениями. К примеру, у картинки или документа точно не может быть расширений BAT и EXE: такие встречаются только у исполняемых файлов.

А также пользуйтесь проверенными провайдерами электронной почты вроде Gmail или Outlook: они автоматически проверяют вложения на вирусы. А если всё же скачали сомнительный файл, перед запуском проверьте его с помощью сервиса VirusTotal.

VirusTotal →

2. Поддельные веб-сайты

6 распространённых источников вредоносных программ: поддельные веб-сайты
Изображение: charlesdeluvio / Unsplash

Фишинговые страницы часто имитируют настоящие популярные ресурсы, чтобы заставить пользователей ввести свои личные данные и пароли в подложные поля или скачать вредоносное программное обеспечение. Они могут иметь не только схожий дизайн и логотип, но и доменное имя, отличающееся от оригинала всего на одну букву или символ.

Поэтому всегда обращайте внимание на адресную строку браузера и тщательно проверяйте URL. Если у вас возникнут хоть какие-то сомнения относительно подлинности ресурса, не доверяйте ему свои данные. При вводе же личной или финансовой информации убедитесь, что сайт использует защищённое соединение (https). На это укажет иконка замка в самом начале адресной строки.

А ещё всегда обновляйте свой браузер. Chrome, Firefox и Edge неплохо распознают фишинговые сайты и оповестят вас, если вы захотите такой посетить. Не пренебрегайте этим предупреждением.

3. Загруженное программное обеспечение

6 распространённых источников вредоносных программ: загруженное программное обеспечение
Изображение: Michael Geiger / Unsplash

Загрузка ПО из ненадёжных источников может привести к инфицированию вашего устройства. Дело в том, что оно может содержать вредоносные приложения или нежелательные дополнительные компоненты. Поэтому не скачивайте ничего с сайтов, предлагающих «бесплатные» или «взломанные» версии программ.

Даже бесплатные приложения не следует загружать из разных архивов ПО, носящих названия вроде Free Software, Free Soft, Soft Base, Soft Portal и так далее. Скачивайте установочные файлы только с официальных сайтов или из магазинов Google Play для Android или App Store для iOS, если пользуетесь мобильным устройством.

А если вам всё-таки нужна программа, загруженная с файлообменника, запустите её в виртуальной операционной системе, установленной в VirtualBox.

Наконец, даже если вы скачали установщик с доверенного сайта — внимательнее смотрите, какие галочки в нём проставлены при инсталляции. Порой даже программы от вполне официальных производителей норовят подменить вам домашнюю страницу, поисковик, браузер или вовсе установить непрошеный антивирус. Пресечь такое поведение поможет Unchecky.

Загрузить Unchecky →

4. Торренты

6 распространённых источников вредоносных программ: торренты
Изображение: Jordan Harrison / Unsplash

Торренты позволяют скачивать файлы (игры, фильмы, музыку и прочее) напрямую от других пользователей. Вообще, их загрузка сама по себе вполне легальна: с помощью этого протокола можно официально загружать дистрибутивы Linux или передавать большие объёмы данных быстрее, чем через облака или почту.

Но нередко файлы в торрентах могут быть модифицированы и содержать вредоносное программное обеспечение. Особенно это касается раздач с нелицензионным ПО. Пытаясь по приложенной хакером «инструкции» установить взломанный графический редактор или офисный пакет, пользователь и антивирус отключит, и права администратора вредоносному файлу предоставит.

Чтобы этого избежать, приобретайте программы на их официальных сайтах или пользуйтесь бесплатными альтернативами. И избегайте файлов с подозрительными расширениями.

Перед скачиванием торрента обратите внимание на комментарии и отзывы других пользователей. Если многие жалуются на подозрительное поведение файла или наличие вирусов, лучше отказаться от его загрузки. Кроме того, если торрент имеет мало сидов (раздающих) или личей (качающих), тоже не стоит его скачивать.

5. Съёмные устройства

6 распространённых источников вредоносных программ: съёмные устройства
Изображение: Sebastiaan Chia / Unsplash

Источниками вредоносных программ могут быть флеш-накопители, внешние жёсткие диски, а также CD и DVD — да, некоторые до сих пор пользуются оптическими носителями. Если устройство было подключено к заражённому компьютеру, на нём может находиться вредоносное ПО, которое автоматически запустится при подсоединении к другому устройству.

Так что, если вы нашли флеш-накопитель, не вставляйте его в свой компьютер, пока не убедитесь в его безопасности. Лучше всего проверить содержимое на ПК, не подключённом к интернету, с Linux или macOS на борту.

Отключите автозапуск: эта функция автоматически запускает программы или открывает файлы со съёмного устройства при его подключении. Для этого нажмите «Параметры» → «Устройства» → «Автозапуск» и переключите тумблер рядом с пунктом «Использовать автозапуск для всех носителей и устройств».

Если всё-таки открыть файл или запустить программу с незнакомого съёмного устройства необходимо, стоит проверить его с помощью антивирусного сканера, например ESET Online Scanner, Dr.Web CureIt! или Norton Power Eraser.

6. Старое программное обеспечение

6 распространённых источников вредоносных программ: старое программное обеспечение
Изображение: Clint Patterson / Unsplash

Старое программное обеспечение, которое давно не обновлялось, может содержать уязвимости, которые позволят хакерам внедрить вредоносный код или получить несанкционированный доступ к системе. Проще говоря, обладатели операционной системы Windows 7 или 8 будут куда чаще подвергаться нашествиям вирусов и шифровальщиков, чем пользователи Windows 10 и 11, потому что в последних дыры в безопасности оперативно латают.

Поэтому убедитесь, что ваша операционная система и все установленные программы обновляются регулярно. Включите автоматические обновления везде, где возможно, и никогда не выключайте.

Если вы долгое время не используете какое-либо приложение, лучше его удалить. Это уменьшит количество потенциальных точек входа для атак. Также избегайте пиратского ПО. Оно часто содержит вредоносные программы или может быть более уязвимым из-за отсутствия официальных обновлений.

Основы информационной безопасности
👩‍💻👨‍💻
Как защитить личные данные в интернете
Как защитить переписку по электронной почте: 6 советов
Как защитить свой смартфон от слежки и кражи данных
9 способов защитить ваше облачное хранилище
10 плохих привычек при использовании паролей, от которых стоит срочно избавиться
Обложка: StratfordProductions / Shutterstock
Если нашли ошибку, выделите текст и нажмите Ctrl + Enter

Лучшие предложения

10 вещей для сумки: они нужны нам все

10 вещей для сумки: они нужны нам все

Nahodki AliExpress: samye interesnye i poleznye tovary nedeli

Находки AliExpress: самые интересные и полезные товары недели

Товары с AliExpress с быстрой доставкой

10 классных товаров с AliExpress с быстрой доставкой

12 платьев, чтобы стать главным цветочком в городе

12 платьев, чтобы стать главным цветочком в городе

10 хороших рюкзаков-трансформеров с регулируемым объёмом

10 хороших рюкзаков-трансформеров с регулируемым объёмом

Сравниваем видеорегистраторы от 70mai по отзывам покупателей

Сравниваем видеорегистраторы от 70mai по отзывам покупателей

3D-принтер Elegoo Centauri Carbon 2 Combo

Надо брать: многоцветный 3D-принтер Elegoo Centauri Carbon 2 Combo со скидкой 39%

5 причин купить моющий пылесос для мягкой мебели и ковров Tefal Clean It IZ5020F0

5 причин купить моющий пылесос для мягкой мебели и ковров Tefal Clean It IZ5020F0

Это интересно
Как поддержать подростка с избыточным весом? Чек-лист для родителей

Как поддержать подростка с избыточным весом? Чек-лист для родителей

Что нужно знать о кислородном пятновыводителе «Елизар»: 3 главных вопроса

Что нужно знать о кислородном пятновыводителе «Елизар»: 3 главных вопроса

Обзор Honor Pad X8b

Обзор Honor Pad X8b — бюджетного планшета с отличной автономностью

Лайфхакер и TRENDY BOX выпустили унисекс-бьюти-бокс — смотрите, что внутри

Лайфхакер и TRENDY BOX выпустили унисекс-бьюти-бокс — смотрите, что внутри

Комментарии

Станьте первым, кто оставит комментарий

Что вы могли пропустить
Что такое эффект телескопа и почему наш мозг не замечает, как идут годы
Что такое эффект телескопа и почему наш мозг не замечает, как идут годы
0
17 апреля
Образование
Образование
Таких берут в космонавты! Как готовиться к полёту в космос и жить в невесомости
Таких берут в космонавты! Как готовиться к полёту в космос и жить в невесомости
0
16 апреля
Образование
Образование
Чур, пошиб и панталык: откуда взялись странные слова и выражения в нашей речи
Чур, пошиб и панталык: откуда взялись странные слова и выражения в нашей речи
0
15 апреля
Колонка
Образование
Правда ли мы используем мозг на 10%: рассказывает нейробиолог Филипп Хайтович
Правда ли мы используем мозг на 10%: рассказывает нейробиолог Филипп Хайтович
0
13 апреля
Колонка
Образование
Наша космическая одиссея: 12 крутых статей Лайфхакера об освоении космоса
Наша космическая одиссея: 12 крутых статей Лайфхакера об освоении космоса
0
12 апреля
Образование
Образование
«Мы — звёздная пыль»: почему наше тело состоит из остатков звёзд
«Мы — звёздная пыль»: почему наше тело состоит из остатков звёзд
0
12 апреля
Образование
Образование
5 планет, которые могли бы подойти для колонизации
5 планет, которые могли бы подойти для колонизации
0
11 апреля
Образование
Образование
Как открыть свою комету: инструкция для астронома-любителя
Как открыть свою комету: инструкция для астронома-любителя
0
10 апреля
Образование
Образование
Магия сверхновых в космосе: когда смерть — это рождение
Магия сверхновых в космосе: когда смерть — это рождение
0
9 апреля
Образование
Образование
Астероиды, кометы и космический мусор: как человечество защищает Землю от космических угроз
Астероиды, кометы и космический мусор: как человечество защищает Землю от космических угроз
0
9 апреля
Образование
Образование
Знаете ли вы, почему нам нравятся люди, которые просят нас о помощи
Знаете ли вы, почему нам нравятся люди, которые просят нас о помощи
0
8 апреля
Образование
Образование
Если не Земля, то что? Есть ли во Вселенной подходящие для нас миры
Если не Земля, то что? Есть ли во Вселенной подходящие для нас миры
0
2 апреля
Образование
Образование
Знаете ли вы, почему считается, что смех продлевает жизнь?
Знаете ли вы, почему считается, что смех продлевает жизнь?
0
1 апреля
Образование
Образование
10 стыдных вопросов о привычках: отвечает нейрофизиолог Вячеслав Дубынин
10 стыдных вопросов о привычках: отвечает нейрофизиолог Вячеслав Дубынин
0
30 марта
Колонка
Образование
Кометы — ледяные бомбы или ключ к тайнам Солнечной системы? Что говорит наука
Кометы — ледяные бомбы или ключ к тайнам Солнечной системы? Что говорит наука
0
26 марта
Образование
Образование

Новые комментарии

Аватар автора комментария
Кто То29 минут назад

0 / 0

а ещё увеличьте кол во муки до 330г и не выливайте молоко сразу, а только если тесто будет слишком сухим
Булочки с корицей без дрожжей
Аватар автора комментария
Кто То32 минуты назад

0 / 0

берите 1/ч л соли, 1.2 со л корицы и 1 ч.л разрыхлителя, рецепт несбалонсирован
Булочки с корицей без дрожжей
Аватар автора комментария
Иван Иванов1 час назад

0 / 0

Ага, нашел, спасибо за инфу. Да, это потенциальная возможность, которой сейчас нет точно. Тогда пользователь сам пойдет в настройки и там осознанно включит эту фичу и тогда приложение увидит пуши, которые не помечены как приватные. Ну глубоко теоретически это наверное возможно, но телеграм разблокируют раньше с большей вероятностью.
Samsung показала, как изолировать мессенджер Max на смартфонах Galaxy через папку Knox
Аватар автора комментария
Римма Алексашина2 часа назад

0 / 0

Морская полиция: Спецотдел шикарный сериал был, пока не стали убирать самых главных и полюбившихся персонажей : Эбби,Зиву, Тонни... А уж когда ушел Марк Хермон играющий главного персонажа Гибса, то и смотреть стало не интересно
Назван самый популярный сериал в истории — далеко не все его смотрели
Как покупать всё, что хочется, не выходя за рамки бюджета: 7 правил разумного шопинга 

Как покупать всё, что хочется, не выходя за рамки бюджета: 7 правил разумного шопинга 

Лайфхакер
Информация
О проектеРубрикиРекламаРедакцияВакансииО компании«Авторизация»
Подписка
TelegramВКонтактеTwitterViberYouTubeИнициалRSS
Правила
Пользовательское соглашениеПолитика обработки персональных данныхПравила применения рекомендательных технологийПравила сообществаСогласие на обработку персональных данныхСогласие для рекламных рассылокСогласие для информационной программы
18+Копирование материалов запрещено.
Издание может получать комиссию от покупки товаров, представленных в публикациях