SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Троянские программыТроянские программы
ОглавлениеОглавление
1) Определение1) Определение
2) Маскировка2) Маскировка
3) Виды3) Виды
4) Описания4) Описания
5) Глоссарий5) Глоссарий
 Троянская программаТроянская программа –– вредоноснаявредоносная
программа, выполняющаяпрограмма, выполняющая
несанкционированную пользователемнесанкционированную пользователем
передачу управления компьютеромпередачу управления компьютером
((администрирование) удаленномуадминистрирование) удаленному
пользователю, а также действия попользователю, а также действия по
удалению, модификации, сборуудалению, модификации, сбору
информации третьим лицам.информации третьим лицам.
 Больша́я часть троянских программ маскируется под безвредные или полезныеБольша́я часть троянских программ маскируется под безвредные или полезные
программы, чтобы пользователь запустил их на своем компьютере. Именнопрограммы, чтобы пользователь запустил их на своем компьютере. Именно
поэтому их называют троянцами по аналогии с легендой о троянском коне.поэтому их называют троянцами по аналогии с легендой о троянском коне.
МаскировкаМаскировка
 Троянская программа может имитировать или дажеТроянская программа может имитировать или даже
полноценно выполнять задачу какой либо программыполноценно выполнять задачу какой либо программы
(в последнем случае вредоносный код встраивается(в последнем случае вредоносный код встраивается
злоумышленником в существующую программу).злоумышленником в существующую программу).
Backdoor —
троянские утилиты
удаленного
администрирования
Trojan-Notifier —
оповещение об
успешной атаке
Trojan-PSW —
воровство паролей
Trojan-Clicker —
Интернет - кликеры
Trojan-Proxy —
троянские прокси -
сервера
Trojan-Downloader
— доставка прочих
вредоносных
программ
Trojan.Winlock
Trojan-Spy —
шпионские
программы
ArcBomb —
«бомбы» в архивах
Trojan — прочие
троянские
программы
Trojan-Dropper —
инсталляторы
прочих вредоносных
программ
 Троянские программы этого класса являютсяТроянские программы этого класса являются утилитамиутилитами
удаленного администрированияудаленного администрирования компьютеров в сети. По своейкомпьютеров в сети. По своей
функциональности они во многом напоминают различныефункциональности они во многом напоминают различные
системы администрирования, разрабатываемые исистемы администрирования, разрабатываемые и
распространяемые фирмами-производителями программныхраспространяемые фирмами-производителями программных
продуктов.продуктов.
 Считаются вирусами, так как пользователь не знает об ихСчитаются вирусами, так как пользователь не знает об их
существовании – отсутствует предупреждения об инсталляциисуществовании – отсутствует предупреждения об инсталляции
и запуске;и запуске; процессы бэкдоров не отображаются в диспетчерепроцессы бэкдоров не отображаются в диспетчере
задач. Пользователь не догадывается, что егозадач. Пользователь не догадывается, что его компьютеркомпьютер
открыт для управления злоумышленникомоткрыт для управления злоумышленником..
Backdoor
Trojan-Trojan-SpySpy
 Похитители паролей (Trojan-PSW)Похитители паролей (Trojan-PSW)  - трояны, предназначенные - трояны, предназначенные
для получения паролей и прочей конфиденциальной информации, но недля получения паролей и прочей конфиденциальной информации, но не
использующие слежение за клавиатурой. Обычно в таких троянахиспользующие слежение за клавиатурой. Обычно в таких троянах
реализованы способы извлечения паролей из файлов, в которых этиреализованы способы извлечения паролей из файлов, в которых эти
пароли хранятся различными приложениями.пароли хранятся различными приложениями.
Trojan-PSWTrojan-PSW
 Программы категории Trojan-SPY предназначены для явного
шпионажа за пользователем. Это в первую очередь клавиатурные шпионы,
всевозможные системы слежения за активностью пользователя. Интересной
особенностью многих программ данной категории является то, что они
зачастую вполне легально распространяются и продаются, снабжены
подробной документаций и инсталлятором. Однако решаемые ими задачи
(скрытный сбор информации, скрытная отправка собранной информации в
соответствии с настройками) не оставляет сомнений в вредоносности данных
программ.
Trojan-DownloaderTrojan-Downloader
 Вредоносные программы категории Trojan-DownloaderВредоносные программы категории Trojan-Downloader
предназначены для скрытной загрузки на пораженныйпредназначены для скрытной загрузки на пораженный
компьютер постороннего программного обеспечениякомпьютер постороннего программного обеспечения
и его последующей регистрацией в реестре илии его последующей регистрацией в реестре или
запуском. В некоторых случаях Trojan-запуском. В некоторых случаях Trojan-
Downloader может выступать в роли "первойDownloader может выступать в роли "первой
ступени" почтового вируса - в этом случае сступени" почтового вируса - в этом случае с
зараженного ПК ведется рассылка не писем сзараженного ПК ведется рассылка не писем с
вирусом, а писем с Trojan-Downloader небольшоговирусом, а писем с Trojan-Downloader небольшого
размера, который в случае запуска загружаетразмера, который в случае запуска загружает
основное тело вируса.основное тело вируса.
 "Следует признать тот факт, что
хакеры, как никогда ранее, активны в
написании новых вирусов и
становятся все более агрессивны в
своих попытках отследить новые
компьютеры с целью получения
полного контроля над ними. Если
подключить к Интернету новый
компьютер, не защищенный патчами,
межсетевым экраном и самым
современным антивирусным ПО, он
может попасть под контроль хакеров
уже через 10 минут", - Грэм Клули,
антивирусный аналитик.
Trojan.Winlock
 Блокирует работу операционной системыБлокирует работу операционной системы Windows.Windows. Троянец требуетТроянец требует
отправить СМС или переслать деньги на электронный кошелек и вотправить СМС или переслать деньги на электронный кошелек и в
ответном сообщении или прямо на чеке из платежного терминалаответном сообщении или прямо на чеке из платежного терминала
получить код разблокировкиполучить код разблокировки..
Это следует сделать:
1) Воспользоваться онлайн-сервисами подбора кода разблокировки
на сайтах производителей антивирусного ПО
2) Произвести полное сканирование компьютера антивирусной
утилитой со свежими обновлениями антивирусной базы
Этого нельзя делать:
Выполнять требования злоумышленников. Так Вы не будете
спонсировать деятельность хакеров. К тому же, в большинстве
случаев, вы не получаете код после снятия денежных средств с
Вашего баланса.
Борьба с троянцами.Борьба с троянцами.
Большинство антивирусных программ эффективноБольшинство антивирусных программ эффективно
защищают от данных вирусов. Рекомендуется скачиватьзащищают от данных вирусов. Рекомендуется скачивать
программы с официальных сайтов издателей.программы с официальных сайтов издателей.
После удаления вирусов следует
исправить записи системного
реестра, в который троянские
программы могли внести
изменения. Это можно сделать с
помощью программы CCleaner.
Вредоносная программа
AdWare.Win32.FunWeb.kd  
Trojan-Downloader.JS.Agent.fxq  
AdWare.Win32.FunWeb.jp  
Trojan.JS.Popupper.aw  
Trojan.JS.Redirector.pz  
Trojan.HTML.Iframe.dl  
Trojan.JS.Redirector.qa  
Trojan.JS.Redirector.py  
Trojan.JS.Redirector.qb  
Exploit.HTML.CVE-2010-4452.bc  
Trojan-Downloader.JS.Agent.gbj  
Trojan-Downloader.JS.Agent.fzn  
Trojan-Downloader.JS.Agent.gay  
Trojan-Downloader.JS.Iframe.cfw  
Trojan.JS.Iframe.tm  
Exploit.JS.Pdfka.dyi  
Exploit.JS.Pdfka.duj  
Trojan-Ransom.JS.SMSer.id  
Trojan-Downloader.JS.Agent.gaf  
Hoax.Win32.Screensaver.b  
Позиция
1  
2  
3  
4  
5  
6  
7  
8  
9  
10  
11  
12  
13  
14  
15  
16  
17  
18  
19  
20  
Топ 20 вредоносных программ в
интернете
Троянские программы

Weitere ähnliche Inhalte

Was ist angesagt?

Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыZinaida Alexandrova
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусовlittle15
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет компLoginovSavotin
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовPositive Hack Days
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусыГимназия
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
Antivirusnye programmy
Antivirusnye programmyAntivirusnye programmy
Antivirusnye programmyIra Belavina
 
Antivirusnye programmy 1
Antivirusnye programmy 1Antivirusnye programmy 1
Antivirusnye programmy 1Ira Belavina
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫNamik Heydarov
 

Was ist angesagt? (15)

Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет комп
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисов
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусы
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
9 класс
9 класс9 класс
9 класс
 
забейворота
забейворотазабейворота
забейворота
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Antivirusnye programmy
Antivirusnye programmyAntivirusnye programmy
Antivirusnye programmy
 
Antivirusnye programmy 1
Antivirusnye programmy 1Antivirusnye programmy 1
Antivirusnye programmy 1
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 

Andere mochten auch (17)

корабль дураков
корабль дураковкорабль дураков
корабль дураков
 
02. hipertensión arterial
02. hipertensión arterial02. hipertensión arterial
02. hipertensión arterial
 
klon upsr kertas 2
klon upsr kertas 2klon upsr kertas 2
klon upsr kertas 2
 
1405110627
14051106271405110627
1405110627
 
La tardor (7)
La tardor (7)La tardor (7)
La tardor (7)
 
Analyzing Contents Pages
Analyzing Contents PagesAnalyzing Contents Pages
Analyzing Contents Pages
 
Magazine Front Cover Analysis
Magazine Front Cover AnalysisMagazine Front Cover Analysis
Magazine Front Cover Analysis
 
Managemen
ManagemenManagemen
Managemen
 
Untungrugi
UntungrugiUntungrugi
Untungrugi
 
Prezentacja wybory -Justyna Antczak
Prezentacja wybory -Justyna AntczakPrezentacja wybory -Justyna Antczak
Prezentacja wybory -Justyna Antczak
 
корабль дураков
корабль дураковкорабль дураков
корабль дураков
 
Creating effective resumes
Creating effective resumesCreating effective resumes
Creating effective resumes
 
Internet Law
Internet LawInternet Law
Internet Law
 
Rancangan tahunan matematik tahun 4 2015
Rancangan tahunan matematik tahun 4 2015Rancangan tahunan matematik tahun 4 2015
Rancangan tahunan matematik tahun 4 2015
 
Adapting your message to your audience (continue)
Adapting your message to your audience (continue)Adapting your message to your audience (continue)
Adapting your message to your audience (continue)
 
12 konstruk linus
12 konstruk linus12 konstruk linus
12 konstruk linus
 
Analysing Magazine Articles
Analysing Magazine ArticlesAnalysing Magazine Articles
Analysing Magazine Articles
 

Ähnlich wie Троянские программы

защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыElena7698
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыANSevrukova
 
презeнтация
презeнтацияпрезeнтация
презeнтацияguest696d5d
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыAndrey Dolinin
 
обучающая программа
обучающая программаобучающая программа
обучающая программаtnik222
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусовtnik222
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы2berkas
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Expolink
 

Ähnlich wie Троянские программы (20)

31
3131
31
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
презeнтация
презeнтацияпрезeнтация
презeнтация
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 

Троянские программы

  • 2. ОглавлениеОглавление 1) Определение1) Определение 2) Маскировка2) Маскировка 3) Виды3) Виды 4) Описания4) Описания 5) Глоссарий5) Глоссарий
  • 3.  Троянская программаТроянская программа –– вредоноснаявредоносная программа, выполняющаяпрограмма, выполняющая несанкционированную пользователемнесанкционированную пользователем передачу управления компьютеромпередачу управления компьютером ((администрирование) удаленномуадминистрирование) удаленному пользователю, а также действия попользователю, а также действия по удалению, модификации, сборуудалению, модификации, сбору информации третьим лицам.информации третьим лицам.
  • 4.  Больша́я часть троянских программ маскируется под безвредные или полезныеБольша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Именнопрограммы, чтобы пользователь запустил их на своем компьютере. Именно поэтому их называют троянцами по аналогии с легендой о троянском коне.поэтому их называют троянцами по аналогии с легендой о троянском коне.
  • 5. МаскировкаМаскировка  Троянская программа может имитировать или дажеТроянская программа может имитировать или даже полноценно выполнять задачу какой либо программыполноценно выполнять задачу какой либо программы (в последнем случае вредоносный код встраивается(в последнем случае вредоносный код встраивается злоумышленником в существующую программу).злоумышленником в существующую программу).
  • 6. Backdoor — троянские утилиты удаленного администрирования Trojan-Notifier — оповещение об успешной атаке Trojan-PSW — воровство паролей Trojan-Clicker — Интернет - кликеры Trojan-Proxy — троянские прокси - сервера Trojan-Downloader — доставка прочих вредоносных программ Trojan.Winlock Trojan-Spy — шпионские программы ArcBomb — «бомбы» в архивах Trojan — прочие троянские программы Trojan-Dropper — инсталляторы прочих вредоносных программ
  • 7.  Троянские программы этого класса являютсяТроянские программы этого класса являются утилитамиутилитами удаленного администрированияудаленного администрирования компьютеров в сети. По своейкомпьютеров в сети. По своей функциональности они во многом напоминают различныефункциональности они во многом напоминают различные системы администрирования, разрабатываемые исистемы администрирования, разрабатываемые и распространяемые фирмами-производителями программныхраспространяемые фирмами-производителями программных продуктов.продуктов.  Считаются вирусами, так как пользователь не знает об ихСчитаются вирусами, так как пользователь не знает об их существовании – отсутствует предупреждения об инсталляциисуществовании – отсутствует предупреждения об инсталляции и запуске;и запуске; процессы бэкдоров не отображаются в диспетчерепроцессы бэкдоров не отображаются в диспетчере задач. Пользователь не догадывается, что егозадач. Пользователь не догадывается, что его компьютеркомпьютер открыт для управления злоумышленникомоткрыт для управления злоумышленником.. Backdoor
  • 8. Trojan-Trojan-SpySpy  Похитители паролей (Trojan-PSW)Похитители паролей (Trojan-PSW)  - трояны, предназначенные - трояны, предназначенные для получения паролей и прочей конфиденциальной информации, но недля получения паролей и прочей конфиденциальной информации, но не использующие слежение за клавиатурой. Обычно в таких троянахиспользующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых этиреализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.пароли хранятся различными приложениями. Trojan-PSWTrojan-PSW  Программы категории Trojan-SPY предназначены для явного шпионажа за пользователем. Это в первую очередь клавиатурные шпионы, всевозможные системы слежения за активностью пользователя. Интересной особенностью многих программ данной категории является то, что они зачастую вполне легально распространяются и продаются, снабжены подробной документаций и инсталлятором. Однако решаемые ими задачи (скрытный сбор информации, скрытная отправка собранной информации в соответствии с настройками) не оставляет сомнений в вредоносности данных программ.
  • 9. Trojan-DownloaderTrojan-Downloader  Вредоносные программы категории Trojan-DownloaderВредоносные программы категории Trojan-Downloader предназначены для скрытной загрузки на пораженныйпредназначены для скрытной загрузки на пораженный компьютер постороннего программного обеспечениякомпьютер постороннего программного обеспечения и его последующей регистрацией в реестре илии его последующей регистрацией в реестре или запуском. В некоторых случаях Trojan-запуском. В некоторых случаях Trojan- Downloader может выступать в роли "первойDownloader может выступать в роли "первой ступени" почтового вируса - в этом случае сступени" почтового вируса - в этом случае с зараженного ПК ведется рассылка не писем сзараженного ПК ведется рассылка не писем с вирусом, а писем с Trojan-Downloader небольшоговирусом, а писем с Trojan-Downloader небольшого размера, который в случае запуска загружаетразмера, который в случае запуска загружает основное тело вируса.основное тело вируса.
  • 10.  "Следует признать тот факт, что хакеры, как никогда ранее, активны в написании новых вирусов и становятся все более агрессивны в своих попытках отследить новые компьютеры с целью получения полного контроля над ними. Если подключить к Интернету новый компьютер, не защищенный патчами, межсетевым экраном и самым современным антивирусным ПО, он может попасть под контроль хакеров уже через 10 минут", - Грэм Клули, антивирусный аналитик.
  • 12.  Блокирует работу операционной системыБлокирует работу операционной системы Windows.Windows. Троянец требуетТроянец требует отправить СМС или переслать деньги на электронный кошелек и вотправить СМС или переслать деньги на электронный кошелек и в ответном сообщении или прямо на чеке из платежного терминалаответном сообщении или прямо на чеке из платежного терминала получить код разблокировкиполучить код разблокировки.. Это следует сделать: 1) Воспользоваться онлайн-сервисами подбора кода разблокировки на сайтах производителей антивирусного ПО 2) Произвести полное сканирование компьютера антивирусной утилитой со свежими обновлениями антивирусной базы Этого нельзя делать: Выполнять требования злоумышленников. Так Вы не будете спонсировать деятельность хакеров. К тому же, в большинстве случаев, вы не получаете код после снятия денежных средств с Вашего баланса.
  • 13. Борьба с троянцами.Борьба с троянцами. Большинство антивирусных программ эффективноБольшинство антивирусных программ эффективно защищают от данных вирусов. Рекомендуется скачиватьзащищают от данных вирусов. Рекомендуется скачивать программы с официальных сайтов издателей.программы с официальных сайтов издателей. После удаления вирусов следует исправить записи системного реестра, в который троянские программы могли внести изменения. Это можно сделать с помощью программы CCleaner.
  • 14. Вредоносная программа AdWare.Win32.FunWeb.kd   Trojan-Downloader.JS.Agent.fxq   AdWare.Win32.FunWeb.jp   Trojan.JS.Popupper.aw   Trojan.JS.Redirector.pz   Trojan.HTML.Iframe.dl   Trojan.JS.Redirector.qa   Trojan.JS.Redirector.py   Trojan.JS.Redirector.qb   Exploit.HTML.CVE-2010-4452.bc   Trojan-Downloader.JS.Agent.gbj   Trojan-Downloader.JS.Agent.fzn   Trojan-Downloader.JS.Agent.gay   Trojan-Downloader.JS.Iframe.cfw   Trojan.JS.Iframe.tm   Exploit.JS.Pdfka.dyi   Exploit.JS.Pdfka.duj   Trojan-Ransom.JS.SMSer.id   Trojan-Downloader.JS.Agent.gaf   Hoax.Win32.Screensaver.b   Позиция 1   2   3   4   5   6   7   8   9   10   11   12   13   14   15   16   17   18   19   20   Топ 20 вредоносных программ в интернете