Компьютерные вирусы. Типы, виды, пути заражения

История развития науки и техники, как и история человечества, полна примеров драматического противоборства Добра и Зла. Не избежали этого противоборства и активно идущие процессы компьютеризации общества. В то время как одна часть энтузиастов вычислительной техники, представляющая силы Добра, настойчиво работает над тем, чтобы превратить компьютер в надежного помощника, способного соперничать с человеком в искусстве, решать самые высокоинтеллектуальные задачи, другая упражняется в разработке программ, позволяющих обворовывать с помощью компьютеров банки, разрушать базы данных, выводить из строя управляемые компьютерами системы и т. п.

Компьютерный вирус – это специально написанная программа, производящая несанкционированные действия: "прикрепление " к другим файлам, перезапись различных кодов в FAT, засорение оперативной памяти, даже форматирование диска!

Вирус может испортить любой файл, но некоторые файлы может и "заразить", то есть внедриться в них так, что при соблюдении некоторых условий программа-вирус начинает работу. Зараженными могут оказаться исполняемые файлы.com, .exe, .ovl, загрузчик операционной системы, драйверы устройств.

По среде обитания различают вирусы: - файловые - внедряются в файлы программ (чаще всего в *.com *.exe, но иногда и в *.sys); - загрузочные - заражают компоненты системной области винчестера или дискеты, используемые при загрузке DOS; файловые вирусы распространяются гораздо интенсивнее, чем загрузочные; макровирусы -это вирусы, внедряющиеся в макрокоманды, написанные на языке VBA (Visual Basic for Application), этот язык применяется во всех приложениях Microsoft Office.

В зависимости от способа работы различают 2 типа вирусов: 1) нерезидентный ,
2) резидентный . Активизация нерезидентного вируса происходит в момент запуска зараженной программы. Программа - вирус может осуществить свои вредные действия, только пока работает запущенная программа. Если программа закончилась, то и вирус прекратит свою работу. Гораздо более опасными являются резидентные вирусы. Активизация такого вируса происходит тоже в момент запуска зараженной программы (или при загрузке с зараженной дискеты), но такой вирус оставляет в памяти ПЭВМ свою резидентную часть, которая будет работать и после завершения зараженной программы. Резидентная часть, оставшаяся в памяти, перехватывает обращения DOS к другим программам и внедряется в них. Резидентные вирусы находятся в оперативной памяти и являются активными вплоть до выключения или перезагрузки ПЭВМ с помощью клавиши RESET. Загрузочные вирусы являются, как правило, резидентными


Вирус работает, как правило, в фоновом режиме, то есть пользователь выполняет обычные действия, а вирус контролирует лишь некоторые действия, например, запись и считывание с диска. После выполнения заложенных в вирусную программу действий управление передается основной программе.

Это скрытый (инкубационный) период заражения вирусом, его признаки:

изменение длины программ;

потеря работоспособности установленного программного обеспечения;

замедление выполнения некоторых операций, особенно с диском;

"зависание" компьютера, приводящее к необходимости перезагрузки;

появление большого количества "плохих" кластеров на дискетах или жестком диске;

внезапная выдача на экран запроса типа "Abort, Retry, Ignore?", когда в дисковод вставлена дискета, защищенная от записи, и вы и не пытались на нее что-то писать.

Заражение винчестера может произойти тремя способами : - при загрузке с зараженной дискеты; - при выполнении зараженной программы; - через сеть.

Первым способом заражают загрузочные вирусы. При этом заражается загрузочный сектор винчестера.

Вторым способом заражают файловые (программные) вирусы. При этом заражаются исполняемые файлы (с расширениями.exe, .com и, иногда, .sys). Файловые вирусы заражают компьютер, если Вы запустите на своей машине программу, уже содержащую вирус. В этом случае возможно заражение других исполняемых файлов.

Третий способ - заражение через сеть - вероятен не только при выполнении на чистом ПК какой - либо зараженной программы из сети, но и просто при работе в сети в интерактивном режиме: заполнении анкет, обмене сообщениями.

Если компьютер заражен резидентным вирусом, то он может заражать чистые дискеты. Достаточно вставить чистую дискету в дисковод и просмотреть ее оглавление, и она будет заражена.

Вид заражения зависит от вида вируса, поразившего винчестер компьютера. Загрузочный вирус заразит загрузочный сектор дискеты. Программный вирус - файлы.exe и.com на дискете. Наоборот, заразить компьютер с дискеты, просто воткнув ее в дисковод невозможно - надо запустить хотя бы одну зараженную программу, находящуюся на дискете или попытаться загрузить компьютер с зараженной дискеты, даже если она несистемная - это может произойти вполне случайно!

Нерезидентный вирус может заразить чистую дискету, если она будет вставлена в дисковод в момент работы зараженной программы.

Если у дискеты заклеена прорезь защиты записи, то заражения не произойдет!!!

Говоря о классификации вирусов, можно упомянуть о маскирующихся вирусах , получивших наименование Stealth-вирусы (вирусы-невидимки),и о полиморфных вирусах (вирусы-мутанты).

Эти вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы, два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт (например, вирусы "Phantom-1", "OneHalf" и "Natas")! Проблема поиска и удаления этих двух классов вирусов заставляет вирусологов отходить от классических антивирусных программ, анализирующих сигнатуры известных вирусов, и искать новые методы борьбы, реализованные в программах антивирусного комплекта АО "ДиалогНаука".

Время от времени возникает поток относительно простых или даже безграмотно написанных вирусов , вызывающих локальные эпидемии. Как правило, такие вирусы не получают широкого распространения, быстро обнаруживаются и уничтожаются, успев, однако, причинить вред в районе своего размножения. Последней глобальной эпидемией, поразившей массу компьютеров, пожалуй, можно назвать только эпидемию вируса "Dir" летом и осенью 1991 г. Такую особенность жизненного цикла вирусов можно объяснить достаточной распространенностью профилактических антивирусных средств и мероприятий. В свою очередь, сегодняшний характер жизнедеятельности вирусов смещает акценты в стратегии антивирусной защиты и в выборе антивирусных программ. Время, когда для надежной антивирусной защиты было достаточно одной или двух антивирусных программ-полифагов уже безвозвратно прошло. Не велико и значение "фирменных" антивирусных средств, не отвечающих местной вирусной ситуации. На первый план выходят программы, обеспечивающие быструю ликвидацию локальных эпидемий. К ним можно отнести обновляемые еженедельно полифаги и ревизоры с возможностью лечения файлов.

Компьютерный вирус является специально написанной, небольшой по размерам программой, прикрепленной к другим приложениям. При запуске вредоносная утилита может засорять оперативную память, загружать нежелательные модули, блокировать доступ к сайтам и выполнять ряд других нежелательных действий на ПК. Пользователи нередко даже не задумываются над тем, что заражение компьютерным вирусом может произойти в процессе обычной работы с файлами.

Принцип действия

Приложение, внутри которого находится вредоносный код, является зараженным. Когда подобная утилита запускается, то управление над программой получает вирус. Для того чтобы пользователь не обнаружил вредоносный код, действия по заражению других приложений могут выполняться только при наличии определенных условий.

Вирус обладает способностью к самовоспроизведению. Эта особенность присуща всем типам вредоносных утилит. Вирус использует коды других приложений, данные о файловой структуре и даже наименования программ. Таким способом обеспечивается передача управления вредоносной утилите.

Пути проникновения вирусов в ПЭВМ

Как подобные программы попадают в ПК? Заражение компьютерным вирусом может произойти в процессе загрузки приложения с диска, содержащего вредоносный код. Запускать утилиту необязательно. Достаточно перезагрузить ПК, забыв извлечь съемный носитель. В этот момент вирус проникнет в систему.

Заразить диск очень просто. Стоит только вставить его в оптический привод зараженного ПК и прочитать оглавление, как вирус тут же попадает на съемный носитель. могут заражать ПК не только при использовании съемного накопителя, но также при скачивании и обрабатывании файлов, установки зараженной операционной системы.

Как происходит заражение почтовым вирусом?

Бывает так, что пользователь просматривает в браузере электронные письма и вдруг обнаруживает на ПК результаты работы вредоносной программы. При этом дисковод пустой, а другие приложения закрыты. Как вредоносный код попадает в ПЭВМ? Заражение компьютерным вирусом может произойти в процессе работы с Интернетом.

Вместе с электронными письмами нередко отправляются файлы вложений. Через них вирус попадает в ПК. Сообщения, передаваемые в формате HTML, часто содержат ссылки на вредоносные программы в Сети. В некоторых случаях заражение компьютерным вирусом может произойти в процессе чтения самого письма. При просмотре сообщения активируется вредоносный код.

Попав на ПК, вирус извлекает адреса контактов из почтовой программы. Затем он рассылает свой код другим пользователям. С помощью данного способа вирус быстро распространяется по Интернету.

Исследования, проведённые специалистами Google, показали, что каждый десятый сайт в интернете инфицирован вредоносными программами типа drive-by. Положение усугубляется тем, что даже на серьёзных всемирно известных сайтах был найден этот тип вредоносного программного обеспечения.

Когда вы посещаете такой сайт появляется всплывающее окно с сообщением например того типа, что для правильного отображения сайта вы должны установить дополнительную программу. После того как вы соглашаетесь установить эту программу, FTP/HTTP делает запрос чтобы инициировать загрузку этой программы на машину пользователя. После запуска инсталляции пользователь будет запрошен чтобы установить эту программу, как обычную программу без предупреждения о её вредоносных особенностях. Также вредоносная программа может быть установлена через доступ к вебсайту. Основной целью такого вебсайта является заражение машины пользователя. Также инсталляция вредоносной программы может быть внедрена в вебстраницу. ActiveX (технология фирмы Майкрософт) используется в этом случае чтобы установить вредоносную программу на машину пользователя, обычно как плагин (plug-in) для браузера. ActiveX является механизмом который позволяет выполняться другим приложениям. Таким образом, это даёт возможность выполняться вредоносной программе, когда открыт браузер. Ещё один метод внедрения вредоносной программы на незащищённую систему заключается в том что кода пользователь посещает вебсайт, браузер отображает рекламу или вводящую в заблуждение ссылку кликая на которую чтобы продолжить (continue) вебсайт инсталлирует одну или несколько вредоносных программ не запрашивая дальнейшего разрешения.

2. Установите качественный антивирус

Многие пользователи верят, что бесплатный антивирус является достаточным, чтобы защитить компьютер от заражения. Однако такие бесплатные антивирусы обычно не обеспечивают адекватной защитой от постоянно увеличивающегося списка угроз.

Таким образом все пользователи должны инсталлировать профессиональный бизнес класса антивирус. Антивирусы Pro-класса обновляются более часто в течение целого дня. Таким образом обеспечивая постоянную защиту против быстро формирующихся уязвимостей, против широкого диапазона угроз (таких например, как рукиты). И добавляя дополнительные защитные фичи (функции), например различные опции при сканировании.

3. Установите программу антишпион, которая защищает компьютер в реальном времени

Многие компьютерные пользователи необоснованно верят что одна только антивирусная программа с интегрированной защитой против программ-шпионов (spyware) является достаточной защитой против рекламного ПО (adware) и программ-шпионов. Другие думают, что бесплатная программа анти-шпион в комбинации с антивирусом может защитить от быстро растущего списка программ-шпионов.

К сожалению только не в этом случае. Большинство бесплатных анти-шпионских программ не обеспечивают защиту в реальном времени или активную защиту от рекламного ПО, троянов и других программ из категории программ-шпионов. В то время когда многие бесплатные программы могут определить вредоносный код, только когда система уже заражена, программы анти-шпионы бизнес класса (или полностью оплаченные и лицензированные) обязаны предотвратить заражение компьютера или полностью удалить вредоносный код, если заражение уже произошло.

4. Регулярное обновление сигнатурных баз

Антивирусы и программы анти-шпионы требуют регулярного обновления сигнатурных баз и баз данных. Без этих обновлений антивирусные программы не в состоянии защитить компьютер от последних угроз.

В начале 2009 года специалисты лаборатории AVG провели исследование и выявили, что серьёзные угрозы скрыты и стремительны. Многие инфекции недолго существуют в сети, но они успевают заражать примерно от 100 000 до 300 000 вебсайтов в день.

Пользователи компьютеров должны хранить их антивирусные и антишпионские программы с своевременно обновляемыми базами. Также надо отслеживать время истечение лицензии, чтобы обеспечить защиту против недавно появившихся угроз. Так как эти угрозы распространяются очень быстро в сети.

5. Выполняйте ежедневное сканирование

Иногда вирусам удаётся обойти механизмы превентивной защиты и заразить систему. При огромном количестве вредоносных программ с учётом быстро появляющихся новых угроз, почти неизбежно возникновение ситуации, когда наиболее изощрённым вирусам удастся обмануть антивирусную программу и заразить систему. В других случаях пользователи непреднамеренно сами могут при запросе антивируса позволить выполняться вредоносной программе.

Независимо от источника заражения ежедневное полное сканирование системы и жёсткого диска поднимает защищённость компьютера на новый уровень. Эти ежедневные сканирования могут оказаться очень полезными для обнаружения и удаления вредоносных программ, которым удалось обойти превентивные механизмы защиты.

6. Блокируйте автоматический запуск

Многие вирусы прикрепляют себя к диску и автоматически инсталлируются, когда такой носитель подключён к системе. Как результат подсоединение любого сетевого диска, внешнего жёсткого диска и даже флешки может привести к автоматическому распространению таких угроз.

7. Блокируйте просмотр изображений в Outlook

Простое получение инфицированного e-mail сообщения в Outlook, в котором графический код используется, чтобы допустить выполнение вредоносной программы, может заразить систему.

Чтобы предотвратить автоматическое заражение отключите показ изображений в Outlook. По умолчанию новые версии Microsoft Outlook и Outlook Express не отображают изображения. Но если другой пользователь изменил опции безопасности в настройках Outlook, вы должны вернуть их обратно. В Outlook Express 6 добраться до этой опции можно следующим образом: Сервис-Параметры-Вкладка Безопасность - Опция Блокировать изображение и другое внешнее содержимое в сообщении в формате HTML.

8. Не кликайте на ссылках в электронной почте и не открывайте вложениях

Это как молитва, которую каждый пользователь слышал неоднократно: Не кликайте на ссылках в электронной почте и не открывайте вложения. И всё же пользователи часто не учитывают это предупреждение.

Пользователь может быть введён в заблуждение тем, что письмо может придти от друзей или от коллег, которых он хорошо знает, забывая о том, что их почтовый ящик может быть взломан. Мне, например, приходил СПАМ с моего же почтового ящика, который я конечно не рассылал. Также пользователь может быть введён в заблуждение ложным содержанием электронного письма. Так или иначе, но пользователи часто забывают о предупреждении не кликать на ссылках и не открывать вложения, не зависимо от источника письма. Просто кликнув на ссылке или открыв вложение можно за несколько минут повредить операционную систему (Windows), повредить важные данные и заразить вирусом другие машины.

Пользователь никогда не должен открывать вложения электронной почты предварительно не просканировав их антивирусом бизнес класса. Также и относительно ссылок. Пользователь должен открыть браузер и вручную перейти к нужному сайту.

9. Умный сёрфинг в сети

Многие антивирусы бизнес класса включают плагины (plug-ins) для браузера, которые помогают защитить от «drive-by» инфекций, фишинговых атак (когда интернет страница служит только для одной цели, чтобы украсть ваши персональные данные и другую важную для вас информацию) и других эксплойтов. Некоторые обеспечивают проверку ссылок (link protection), когда ссылка проверяется в базе данных, которая «знает» опасные страницы интернета.

По возможности эти превентивные функции должны быть включены. Это также относиться к блокираторам всплывающих окон.

Не смотря не на что пользователь не должен вводить информацию об учётной записи, персональную и финансовую информацию на любой веб-странице, кроме тех которые он открыл осознано и вручную. Пользователь должен открыть браузер, ввести адрес страницы которая ему нужна, и только после этого ввести его информацию, вместо того чтобы кликать по гиперссылкам и думать, что таким образом он откроет нужный ему URL. Гиперссылка, содержащаяся в e-mail сообщении часто переправляет пользователя на мошеннический неавторизованный веб-сайт. Вводя web адрес вручную, пользователь гарантирует, что открывает именно ту страницу, которой намеривался достичь.

Хотя если честно даже вводя адрес web страницы вручную, пользователь не может быть полностью уверен в безопасности своих данных. Но вопросы, связанные с DNS серверами в этом руководстве рассматриваться не будут, так как не лежат в поле компетенции обычного пользователя.

10. Используйте Файрвол (Firewall)

Часто когда пользователи испытывают проблемы при обращении к расшареным принтерам, сетевым ресурсам и выполнении других задач, они просто полностью выключают файрвол. Но надёжный файрвол обязателен, как защита компьютера от эксплойтов, вредоносного сетевого трафика, вирусов, червей и других уязвимостей. К сожалению сам по себе файрвол встроенный в Windows не может полностью защитить систему от постоянных автоматизированных атак затрагивающих все интернет-соединения. Поэтому все компьютеры подключённые к интернету должны быть обеспеченны файрволом бизнес класса.

Ни для кого не секрет, что мошенники в последнее время промышляют "заработком на архивах". Наверняка многие уже сталкивались: ищете что-либо в сети, скачиваете (скачанный файл напоминает архив), пытаетесь распаковать, но "архив" требует ввести номер телефона, а затем подтвердить его. Тот, кто следит за новостями мира информационной безопасности, ничего нового для себя не открыл, скачав хоть раз такой файл. Антивирусные компании писали об этом не раз. Первым, кто предупредил пользователей о новой угрозе (а было это во второй половине 2010 года), была российская антивирусная компания "Доктор Веб".

Многое изменилось с тех пор. За эти 2 года появилось множество псевдо-файлообменников, раздающих эту заразу, да и сами "архивы" видоизменились. Неизменным осталось одно: жулики, как и раньше, стараются придать как можно больший вес контенту, выдавая его за легитимный файл. Говоря о весе, я имею ввиду не размер файла, измеряемый мегабайтами или даже гигабайтами, а его значимости. Злоумышленники стараются сделать все, чтобы жертва поверила в легенду. И у них это очень хорошо получается: пользователи ведутся на уловки жуликов, деньги "текут рекой", правоохранительные органы не беспокоят, что еще нужно?!

Так почему же у них все так хорошо и гладко получается? На самом деле все просто. Они стараются выдавать пользователю то, что ему на самом деле нужно, что он ищет, и что актуально в настоящий момент. Как они это делают, считаю, объяснять не нужно. Благодаря современным поисковым системам, сейчас легко можно смотреть на желания аудитории, что массовый пользователь ищет в сети и т.д. Следовательно - это можно ему и подсунуть, заработав на этом. О честности уже речи и не идет. Поэтому преступники стараются следить за новинками, новостями и настроениями аудитории, подсовывая им, как правило, пустышку, за которую пользователь при этом еще и платит.


Чтобы показать вам на примере, как это все происходит, давайте обратимся к последней громкой новости о выходе Dr.Web CureIt 7.0 beta. Об этом событии писали множество СМИ по информационной безопасности и велось немало обсуждений на тематических форумах. В свою очередь, я также делал обзор по этой утилите. Разумеется, многим захотелось попробовать эту новую версию в действии. Кто-то прочел об этом в новостях, до этого уже ознакомившись с предыдущими версиями сканера, а кто-то, к сожалению, столкнулся с заражением, и ему порекомендовали скачать бесплатную утилиту Dr.Web CureIt и проверить систему этим сканером. Так или иначе, пользователи в эти дни активно искали данную утилиту седьмой версии. А популярностью она пользуется. Судя по данным Яндекса, только за месяц 235359 пользователей ищут эту утилиту по запросу "cureit", не говоря о других словосочетаниях. К примеру "web cureit" ищут 142394 пользователей.

Как вы видите, вещь весьма популярная. И злоумышленники активно это используют в своих корыстных целях.

В качестве эксперимента было решено создать ресурс, предлагающий нам скачать нелицензионное программное обеспечение. По счетчику установленному на сайте видимо - за последние 24 часа на сайте побывало- 151 человек. Неплохо, правда?! И это только один ресурс. Ну да ладно. Кликаем по ссылке "Скачать"... и процесс скачивания начинается. Где-то на 90% скачивания, браузер Google предупреждает нас о том, что файл может представлять опасность для системы, предлагая нам воздержаться от продолжения его закачки в компьютер.

Сразу стоит отметить, что этот файл скачивался четырьмя наиболее популярными браузерами, и вот результаты (точнее предупреждения):

  • Google Chrome 19.0.1084.52 - возможная опасность
  • Mozilla 12.0 - успешно скачан
  • Opera 11.64 - успешно скачан
  • Internet Explorer 9.0.8112.16421 - возможная опасность

Как видите, браузер, которым вы пользуетесь, тоже играет не последнюю роль в обеспечении безопасности вашей операционной системы. Самое главное - регулярно следить за его обновлением.

Ну что же, успешно скачали файл, запускаем его на исполнение, и видим следующее.

Вы видите, что на пункте "Я согласен (на) с правилами" уже стоит галочка, хотя мы ее не ставили, и никаких правил, либо ссылки на них - не наблюдается. Это первый интересный факт. Нажимаем кнопку"продолжить", якобы для распаковки содержимого. Идет псевдо-распаковка, и на 96% у нас запрашивают номер мобильного , якобы для проверки человек/робот.

Параллельно с этим срабатывает брандмауэр, оповещающий нас, что данный файл пытается что-то скачать из сети.

Судя по приложению, это модуль Спутник Mail.ru. Вот только что общего имеет Mail.ru с мошенническим архивом - совсем непонятно. Как Вы видите, цифровые подписи имеются.

Но это еще не самое интересное. При открытии данного файла, который выдает себя за архив с полезным содержимым, происходит нечто совсем странное. Чтобы понять, что же происходит, давайте посмотрим на лог сетевого обмена.

В данном логе зафиксирована процедура входа на мошеннический сайт, скачивание файла, а также его дальнейший запуск. Но вот каким образом мошенники имеют дело с модулем Спутник Mail.ru, который подкачивается из сети, причем незаметно для пользователя, и меняет стартовые страницы во всех браузерах - лично мне непонятно.

Особое внимание прошу обратить на параметр "rfr=openpart", который фигурирует в некоторых ссылках. Дело в том, что этот же параметр имеет место быть в деятельности Trojan.DownLoader5.57322.

Интересно, не правда ли? Очень забавный параметр. Вот только вопрос: зачем это все?! К сожалению, загадака осталась неразгаданной, но вывод один: этот мошеннический сайт (а верней - то, что мы с него скачали) зачем-то устанавливает в систему Спутник Mail.Ru.

Да, и чуть не забыл, возвращаясь к нашему архиву: после того, как пользователь подтвердит номер телефона, который он указал выше, его счет опустеет на 200 рублей. Именно столько стоит отправка сообщения на короткий номер 8404, который принадлежит преступникам.

Это очередной наглядный пример того, что Trojan.SMSSend развивается и совершенствуется, как и любая угроза, приносящая немалые прибыли своим создателям. И хоть некоторые вопросы, поднятые мной, так и остались открытыми, я уверен, что совсем скоро все тайное станет явным, и вы узнаете о вымогателях семейства Trojan.SMSSend еще больше.

В дополнение статьи можно добавить очевидные, но, увы, не всегда выполняемые пользователями истины -

  • посещение сомнительных ресурсов резко увеличивает вероятность подцепить вирус на компьютер
  • скачивание файла с сомнительного сайта формата doc, xls, pdf и ряда других увеличивает вероятность инфицирования вдвое
  • скачивание файла с сомнительного сайта формата exe - инфицирование вашего ПК гарантировано.

Как показывает практика нет универсальных антивирусных решений, можно лишь уменьшить вероятность заражения вашего ПК, используя последние версии рекомендуемых нами антивирусных решений - , Kaspersky, Comodo (как менее эффективное, но бесплатное решение для организаций). Также необходим жесткий контроль за портами и кардридера. Все присылаемые по почте сообщения с приложениями от незнакомых абонентов - сразу удаляйте не распаковывая. Получив сообщение с приложением от знакомого - сначала удостоверьтесь в том, что именно он послал это письмо, а не его инфицированный компьютер сам рассылает вирусы по контактному листу.

Ну и самое главное - аккуратнее с сайтами, не внушающими доверия, особенно предлагающими скачать без регистрации и рекламы что-то недоступное, но нужное. Запомните - если что то очень вкусно пахнет - на самом деле это отрава.

Оставьте свой комментарий!

Поймите риски и законность своих действий. Заражение своего собственного компьютера может поставить под угрозу ваши данные и личную информацию, и если ваш компьютер подключен к Интернету или другим компьютерам в сети, вы рискуете заразить других. Намеренное заражение чьего-либо компьютера вирусом является незаконным в большинстве стран.

  • Если вы пытаетесь проверить свое антивирусное программное обеспечение, настоятельно рекомендуется использовать тестовый файл в предыдущем методе.

Используйте старую, не обновленную операционную систему. Многие вирусы полагаются на недостатки безопасности в программном обеспечении операционной системы. Эти недостатки, в конечном счете, исправляются и укрепляются по мере того, как операционная система обновляется и выпускаются новые версии.

  • Windows XP без каких-либо пакетов обновления является одной из самых незащищенных операционных систем, которые еще используются. Windows XP также больше не получает никаких обновлений безопасности, а это означает, что все больше и больше подвигов будут «нацеливать» ее.
  • Используйте не-обновленную версию Internet Explorer для просмотра в Интернете. Ранние версии Internet Explorer были гораздо менее безопасными, чем другие браузеры, так что это лучший браузер для использования, когда вы пытаетесь получить вирус. Вы можете скачать старые версии Internet Explorer с сайтов, как Download.com. Ищите Internet Explorer 6, и не устанавливайте любое из обновлений.

    Подключите компьютер непосредственно к Интернету. Большинство маршрутизаторов содержат аппаратные брандмауэры, которые могут помочь защитить ваш компьютер. Для максимальной уязвимости, вы должны подключить модем к компьютеру напрямую, в обход маршрутизатора.

  • Отключите или удалите ваш антивирус. Большинство антивирусных программ делают замечательную работу по ловле большинства вирусов, так вам понадобится отключить или удалить антивирусное программное обеспечение полностью, прежде чем пытаться заразить компьютер.

    • Некоторые антивирусы могут быть отключены, щелкнув правой кнопкой мыши по иконке в системном трее и выбрав "Disable" или аналогичную опцию. Не все антивирусные программы можно отключить.
    • Есть множество статей на WikiHow, которые подробно описывают процесс удаления большинства антивирусных программ, в том числе Norton, Avast, AVG и многих других..
  • Посетите сообщества по интернет-безопасности (Internet Security). Есть множество онлайн-сообществ, посвященных тестированию интернет-безопасности. И вы можете найти ссылки на известные вирусы в дискуссиях сообщества. Один из самых популярных сообщества по интернет-безопасности (NetSec) – это subreddit NetSec. Вы можете найти множество дискуссий и ссылок на сайты, содержащие конкретные вирусы.

  • Подпишитесь на списки рассылки с одноразового адреса электронной почты. Создайте бесплатный адрес электронной почты, который не содержит никакой личной информации вообще, и подпишитесь на столько списков рассылки и других регистраций, насколько это возможно. Это позволит получать вашу электронную почту и увеличит шансы на получение спама со ссылками на вирусы или зараженные вложения.

    • Это может занять немного больше времени, чем некоторые из других способов заражения вирусами, но некоторые из самых разрушительных вирусов распространяются через вложения электронной почты.
    • Скачайте все возможные вложения и посетите все спам-ссылки. Все это увеличит ваши шансы на заражение вирусом.
    • Удостоверьтесь, чтобы проверили папку Spam в своей почтовой программе, чтобы проверить сообщения, отфильтрованные автоматически. Они, наиболее вероятно, зачастую заражают вас.
  • Последние материалы раздела:

    Как восстановить, включить сенсорный Philips, что сделать, если смартфон не включается
    Как восстановить, включить сенсорный Philips, что сделать, если смартфон не включается

    Существует большое количество причин, из-за которых сенсор Philips не реагирует на команды. Очень часто причиной данной ситуации становятся...

    Чем интересен «Messenger for Facebook» для компьютера
    Чем интересен «Messenger for Facebook» для компьютера

    Facebook Messenger для Android - фирменное приложение для быстрого обмена сообщениями в самой популярной социальной сети в мире. Из-за просьб...

    Какой инфракрасный градусник выбрать — обзор лучших бесконтактных термометров
    Какой инфракрасный градусник выбрать — обзор лучших бесконтактных термометров

    Давно хотел приобрести похожий прибор, думал сначала взять просто универсальный бесконтактный термометр, но оказалось, что доступные по цене...