Якщо ви не вживете заходів для забезпечення безпеки свого комп’ютера, ваш комп’ютер - і ви - може стати об’єктом кіберзлочинності.

Кіберзлочини - це випадки, коли злочинці, відомі як хакери або зловмисники, звертаються до вашого комп’ютера зі зловмисних причин. Ви можете стати жертвою в будь -який час, перебуваючи на незахищеному комп’ютері, отримати оманливий електронний лист із заявою про наявність & ldquo; термінової справи & rdquo; стосовно вашого облікового запису Gastromium або просто перегляду Інтернету. Вони можуть шукати конфіденційну особисту інформацію, що зберігається на вашому комп’ютері, наприклад, номери кредитних карток або дані для входу в приватний обліковий запис, які вони використовують для фінансової вигоди або для доступу до ваших онлайн -послуг у кримінальних цілях. Або вони можуть хотіти, щоб ресурси вашого комп’ютера, включаючи ваше підключення до Інтернету, збільшили їх пропускну здатність для зараження інших комп’ютерів. Це також дозволяє їм приховувати своє справжнє місцезнаходження під час запуску атак. Чим більше комп’ютерів ховається за злочинцем, тим важче правоохоронним органам з’ясувати, де знаходиться злочинець. Якщо злочинця не вдається знайти, його не можна зупинити та притягнути до кримінальної відповідальності.

Існує багато різних загроз для безпеки вашого комп’ютера, а також багато різних способів, якими хакер може спробувати вкрасти ваші дані або заразити ваш комп’ютер. Опинившись на комп’ютері, загроза, як правило, майже не проявляє жодних симптомів, тому може тривалий час залишатися без виявлення. Ваша безпека в Інтернеті та запобігання кіберзлочинності можуть бути простими. Загалом, злочинці в Інтернеті намагаються заробити свої гроші якомога швидше і легше. Чим складніше ви робите їх роботу, тим більша ймовірність, що вони залишать вас у спокої і рухаються до легшої мети.

Ми склали список різних типів загроз, які існують разом із деякими рекомендованими кроками, які ви можете вжити, щоб зменшити вашу сприйнятливість до цих загроз, використовуючи інформацію від Symantec, світового лідера в галузі програмного забезпечення для інфраструктури, що допомагає споживачам захищати свою інфраструктуру. , інформація та взаємодія.

Комп'ютерна загроза №1: уразливості

Як вони атакують:Уразливі місця - це вади комп’ютерного програмного забезпечення, які створюють слабкі місця в загальній безпеці вашого комп’ютера чи мережі. Вразливі місця також можуть бути створені через неправильну конфігурацію комп'ютера або безпеки. Загрози використовують слабкі місця вразливостей, що призводить до потенційного пошкодження комп'ютера або його даних.

Звідки ти знаєш?Компанії оголошують про вразливі місця, коли вони виявляються, і швидко працюють над їх усуненням за допомогою програмного забезпечення та 'виправлень' безпеки.

Що робити


  • Оновлюйте оновлення програмного забезпечення та безпеки.
  • Налаштуйте параметри безпеки для своєї операційної системи, Інтернет -браузера та програмного забезпечення безпеки.
  • Компанії повинні розробити політику особистої безпеки для поведінки в Інтернеті, а окремі особи повинні бути впевнені, що вони приймуть свою власну політику для забезпечення безпеки в Інтернеті.
  • Встановіть проактивне рішення безпеки, таке як Norton Internet Security, щоб блокувати загрози, спрямовані на вразливі місця.
суп з вегетаріанською водою

Комп'ютерна загроза №2: Шпигунське програмне забезпечення

Як він атакує:Шпигунське програмне забезпечення можна завантажити з веб-сайтів, повідомлень електронної пошти, миттєвих повідомлень та прямих з'єднань для обміну файлами. Крім того, користувач може несвідомо отримати шпигунське програмне забезпечення, прийнявши Ліцензійну угоду кінцевого користувача з програми.

Звідки ти знаєш?Шпигунське програмне забезпечення часто намагається залишатися непоміченим, або активно приховуючи, або просто не повідомляючи про свою присутність у системі користувачеві.

Що робити

  • Використовуйте надійну програму безпеки в Інтернеті, щоб завчасно захистити від шпигунського програмного забезпечення та інших ризиків безпеки.
  • Налаштуйте брандмауер у відомій програмі безпеки Інтернету, щоб блокувати небажані запити на вихідний зв'язок.
  • Не приймайте і не відкривайте діалоги підозрілих помилок у веб -переглядачі.
  • Шпигунське програмне забезпечення може бути частиною пропозиції 'безкоштовної угоди' - не приймайте безкоштовні угоди.
  • Завжди уважно читайте Ліцензійну угоду кінцевого користувача під час встановлення та скасуйте, якщо інші & ldquo; програми & rdquo; встановлюються як частина бажаної програми.
  • Оновлюйте оновлення програмного забезпечення та безпеки.

Комп'ютерна загроза №3: ​​спам

Як він атакує:Спам електронної пошти - це електронна версія небажаної пошти. Вона передбачає надсилання небажаних повідомлень, часто небажаної реклами, великій кількості одержувачів. Спам є серйозною проблемою безпеки, оскільки його можна використовувати для доставки електронної пошти, яка може містити троянських коней, віруси, хробаків, шпигунські програми та цільові атаки, спрямовані на отримання конфіденційної особистої ідентифікаційної інформації.

Звідки ти знаєш?Повідомлення, які не містять вашої електронної адреси у полях TO або CC, є поширеними формами спаму. Деякий спам може містити образливу лексику або посилання на веб -сайти з неприйнятним вмістом. Крім того, деякий спам може містити прихований текст, який стає видимим, лише якщо виділити вміст - загальна хитрість, яку спамери використовують для того, щоб їх електронна пошта проходила через фільтри спаму без виявлення.

Що робити

  • Встановіть програмне забезпечення для фільтрації/блокування спаму.
  • Якщо ви підозрюєте, що лист є спамом, не відповідайте - просто видаліть його.
  • Подумайте про те, щоб вимкнути панель попереднього перегляду вашої електронної пошти та читати електронні листи простим текстом.
  • Відхилити всі миттєві повідомлення від людей, яких немає у вашому списку друзів.
  • Не натискайте на URL -посилання в межах IM, якщо вони не з відомого джерела і очікувані.
  • Оновлюйте оновлення програмного забезпечення та безпеки.

Комп'ютерна загроза №4: шкідливі програми

Як він атакує:Шкідливе програмне забезпечення - це категорія шкідливого коду, що включає віруси, хробаки та троянські коні. Згубне програмне забезпечення для поширення буде використовувати популярні засоби комунікації, включаючи черв’яків, надісланих електронною поштою та миттєвими повідомленнями, троянських коней, скинутих з веб-сайтів, та заражених вірусом файлів, завантажених з однорангових з'єднань. Зловмисне програмне забезпечення також намагатиметься використовувати наявні вразливості систем, роблячи їх вхід тихим і легким.

Звідки ти знаєш?Зловмисне програмне забезпечення залишається непоміченим, або активно приховуючи, або просто не повідомляючи про свою присутність у системі користувачеві. Ви можете помітити, що ваша система обробляється повільніше, ніж ви звикли.

Що робити

  • Відкривайте лише вкладення електронної пошти чи миттєвих повідомлень, які надходять із надійних джерел і очікуються.
  • Перед відкриттям відскануйте вкладення електронної пошти за допомогою авторитетної програми безпеки в Інтернеті.
  • Видаліть усі небажані повідомлення, не відкриваючи їх.
  • Не натискайте на веб -посилання, надіслані незнайомими людьми.
  • Якщо людина зі списку друзів надсилає дивні повідомлення, файли або посилання на веб -сайт, припиніть сеанс обміну миттєвими повідомленнями.
  • Скануйте всі файли за допомогою перевіреної програми безпеки Інтернету, перш ніж передавати їх у систему.
  • Передавайте файли лише з відомих джерел.
  • Використовуйте авторитетну програму безпеки в Інтернеті, щоб заблокувати весь небажаний вихідний зв'язок.
  • Оновлюйте оновлення безпеки.

Комп'ютерна загроза №5: Фішинг

Як він атакує:Фішинг-це, по суті, онлайн-гра з мошенництвом, і фішери-це не що інше, як підкованні технікою мошенники та злодії ідентичності. Вони використовують спам, шкідливі веб -сайти, повідомлення електронної пошти та миттєві повідомлення, щоб змусити людей розголошувати конфіденційну інформацію, таку як інформація про банк та кредитну картку або доступ до особистих облікових записів. Щоб дізнатися більше про те, що таке фішинг, а також переглянути приклади фішинг -листів, відвідайте сторінкуРозділ шахрайства електронною поштою Центру безпеки Gastromium.

Звідки ти знаєш?Ось чотири способи виявлення фішингових шахрайств:

  • Фішери, видаючи себе за законні компанії, можуть використовувати електронну пошту, щоб запитувати особисту інформацію та вказувати одержувачам відповідати через шкідливі веб -сайти. Вони також можуть стверджувати, що необхідні термінові дії, щоб залучити одержувачів завантажувати шкідливі програми на свої комп’ютери.
  • Фішери, як правило, використовують емоційні слова, такі як тактика лякання або термінові прохання, щоб спонукати одержувачів відповісти.
  • Фіш -сайти можуть виглядати надзвичайно схожими на законні сайти, оскільки злочинці, як правило, використовують зображення, захищені авторським правом, з справжніх сайтів.
  • Запити на конфіденційну інформацію електронною поштою або миттєвим повідомленням, як правило, не є законними.

Після відкриття та запуску зараженої програми або вкладення ви можете не відразу помітити вплив на ваш комп’ютер. Ось кілька показників, які можуть свідчити про зараження вашого комп’ютера:

  • Ваш комп’ютер працює повільніше, ніж зазвичай.
  • Ваш комп’ютер перестає реагувати або часто блокується.
  • Ваш комп'ютер виходить з ладу і перезавантажується кожні кілька хвилин.
  • Ваш комп'ютер перезавантажується самостійно, а потім не працює нормально.
  • Ви бачите незвичайні повідомлення про помилки.
  • Ви побачите спотворені меню та діалогові вікна.

Що робити

Якщо ви вважаєте, що отримали електронний лист із фішингом, вас заманили натиснути посилання або завантажити програму, і ви стурбовані тим, що на вашому комп’ютері може бути встановлена ​​якась шкідлива програма, перевірте деякі речі:

  • Чи виконується ваше сканування вірусів?
  • Чи актуальні визначення вашого вірусу (менше тижня)?
  • Чи виконували ви повне сканування вірусів на диск/пам'ять.
  • Ви використовуєте такі програми-шпигуни, як Adaware та/або SpybotSD?
  • Після того, як ви запустите сканування та отримаєте позитивні результати або видалите програми, переконайтеся, що ваші облікові записи в мережі захищені - змініть паролі облікових записів.
  • Переконайтеся, що ви увімкнули фільтр фішингу, функцію Windows Internet Explorer 7.
  • Зверніться до свого постачальника антишпигунського програмного забезпечення/вірусу, щоб дізнатися інші кроки, які ви можете вжити.

Щоб дізнатися більше про те, як ви можете захистити свій комп’ютер та запобігти шахрайству, перегляньте ці ресурси: