expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

пятница, 31 января 2014 г.

Программы блокеры Троянцы ( Часть 1)

Здравствуй дорогой друг! Я продолжаю здесь в своем блоге обзор новостей в сфере компьютерных технологий
Троянцы-вымогатели (Trojan-Ransom) – это есть самое  вредоносное ПО, которое  нарушает  работоспособность самого компьютера посредством  его полной или частичной блокировки самой  операционной системы или  какое либо шифрования файлов и которые потом  вымогают  деньги у  самих пользователей за его якобы восстановление.

После самого заражения компьютера эти  вредоносные программы Trojan-Ransom, в самой  зависимости от их функционала, блокируют сам доступ к веб-сайтам, или  шифруют на самом  зараженном компьютере сами  файлы определенных форматов или просто  полностью блокируют вксь  доступ к системе.
Мы  здесь рассмотрим самую основную группу троянцев-вымогателей – это вредоносные программы, которые здесь  полностью блокируют  сам доступ к системе.
Программы-блокеры: как и где
 Сам набор стандартных действий самой вредоносной программы-блокера выглядит здесь следующим образом:
  1. После попадания в систему и запуска вредоносная программа для закрепления себя в системе создает несколько своих копий (на случай если основная копия будет удалена) и прописывает эти файлы в автозагрузку.
  2. Как правило, вредоносная программа отключает диспетчер задач Windows и возможность загрузки системы в безопасном режиме. Это делается для того, чтобы усложнить пользователю борьбу с блокером.
  3. Далее начинается непосредственная сама «работа» вымогателя. Троянец, которая блокирует сам  доступ к системе, отображая поверх всех окон одно окно с сообщением о том, что сам  компьютер заблокирован, и самой «инструкцией» для его  разблокировки. В самой «инструкции» злоумышленники под самыми  разными предлогами требуют, чтобы сам  пользователь заплатил за сами  коды разблокировки, и его информируют  о том, каким он образом  получит эти коды и тогда сможет разблокировать свой компьютер. Не верьте этому проплатите , все равно кода не вышлют!
Еще два года назад для таких «расчетов» злоумышленники использовали SMS:  где сам пользователь отправлял платное сообщение на сам  короткий премиум-номер, а в ответном сообщении ему автоматически высылался сам код, который позволял разблокировать саму систему.
Однако само  использование таких премиум-номеров злоумышленниками здесь  привлекло само внимание правоохранительных органов. В результате чего  с середины 2010 года мошенники стали использовать сами счета мобильных телефонов. Отметим, что этому способствовало само появление у самих мобильных операторов функции самого вывода средств со счета. Владельцам самих заблокированных компьютеров здесь обещают, что сам код разблокировки системы они увидят на самом чеке, полученном только  после самого  перевода денег на сам  счет мобильного телефона злоумышленников. Конечно же, никакого кода на таком чеке быть не может, а сами вирусописатели, получив здесь  деньги, быстрее заботятся о их обналичивании, а отнюдь не о пересылке самих  кодов. Таким вот  образом, пользователь, который  заплатил деньги этим  мошенникам, не получает здесь код, его просто разводят и не может разблокировать свой компьютер.
С начала второго полугодия 2011 г., чувствуя здесь  повышенное само  внимание операторов сотовой связи к самой проблеме мошенничества,, тогда сами  вирусописатели стали активнее использовать сами  кошельки платежных систем WebMoney или  Yandex.Деньги.
Интересен здесь тот сам  факт, что сами  мошенники, использующие кошельки самой системы WebMoney, в подавляющем самом  большинстве случаев выбирают здесь саму валюту Украины (гривны), и очень гораздо реже — российские или белорусские рубли. Впрочем, для самих пользователей изменение самой  системы оплаты по сути ничего не меняет сам: код разблокировки здесь  злоумышленники по-прежнему не высылают. Так что отправлять деньги мошенникам не стоит.
Последнее время сами создатели троянцев-вымогателей чаще всего даже не закладывают саму возможность разблокировки и в логику самой работы зловредов. Более всего того, что в обновленных самих версиях тех вредоносных программ, которые раньше «честно» все таки давали пользователю саму возможность разблокировать компьютер, то  эта сама  функция уже не предусмотрена.
Объяснить такую тенденцию очень просто. Во-первых, для самих вирусо-писателей очень неудобно работать с самими  кодами разблокировки: нужно вставлять новые и новые  новые коды в новые сами  версии такой  вредоносной программы,  и постоянно следить за самой базой соответствия самих телефонных номеров и также  кодов разблокировки. Гораздо всего проще собирать новые образцы, где не заботясь о самих  кодах, — просто заменяя сами номера мобильных телефонов/счетов для самого получения денег.
Во-вторых, само применение  таких кодов разблокировки  здесь обязывает самих злоумышленников использовать только те способы оплаты, где которые позволяют отправлять им  ответные сообщения самим  пользователям (как правило, в этой схеме используются мобильные премиум-номера). Без  самой привязки к коду разблокировки мошенники смогут эксплуатировать самые  любые и  удобные им способы получения денег.
И, наконец, в-третьих, само  отсутствие  такого кода разблокировки значительно усложняет саму жизнь антивирусным компаниям. Раньше мы здесь  просто добавляли найденные во вредоносных программах эти  коды разблокировки на наш сервис Kaspersky Deblocker. Этот сам  сервис предоставляет самим  пользователям коды разблокировки, соответствующие  здесь номерам телефонов/счетов, которые используют сами  злоумышленники, и сами  инструкции по лечению здесь  системы. Теперь само  отсутствию самих кодов разблокировки в программах-вымогателях мы противопоставляем нашу утилиту Kaspersky Windows Unlocker. Утилита сама работает отдельно от самой зараженной операционной системы и благодаря всему этому способна устранять сами  последствия заражения, где  удаляя сами  файлы и ключи системного реестра, созданные самой  вредоносной программой.
 источник Лаборатория Касперского