Acer PTN16-51-936A NH.QPPCD.002 Руководство по эксплуатации онлайн [124/127] 884002

Acer PTN16-51-936A NH.QPPCD.002 Руководство по эксплуатации онлайн [124/127] 884002
124 - Интернет и безопасность в сети
Распространенные интернет-угрозы
Вы уже знаете, каким образом киберпреступники чаще
всего проникают на пользовательские устройства или
выведывают личную информацию. Сейчас вам предстоит
узнать, какие существуют типы вредоносных программ и
что делать, если вы все-таки стали жертвой мошенников.
Программы-вымогатели
Разновидность вредоносных программ, предназначенных
для шифрования файлов с личными данными на
устройствах пользователей. Зашифрованный файл можно
открыть только с помощью определенного секретного
ключа. После проникновения на компьютер программа-
вымогатель выводит предупреждение о том, что
устройство заблокировано. Злоумышленники требуют от
пользователя заплатить «штраф» не позднее указанного
срока. Но даже после отправки выкупа
нет гарантии, что
файлы удастся расшифровать!
Что делать, если вы стали жертвой: Во избежание
заражения установите программу для обеспечения
непрерывной защиты в Интернете, например McAfee.
Также необходимо настроить регулярное резервное
копирование всех данныхв сетевом хранилище или на
отдельном внешнем жестком диске, который
подключается к компьютеру только на время резервного
копирования
. Известно, что программы-вымогатели
способны блокировать доступ к внешним жестким дискам,
подключенным к компьютеру.
Если на ваш компьютер проникла программа-вымогатель,
не спешите платить выкуп. Нет никакой гарантии, что
киберпреступник разблокирует доступ к файлам; вы
просто станете источником финансирования мошенников.
Ботнеты
Ботнетэто цепочка зараженных, взаимосвязанных
компьютеров, выполняющих общую задачу. Ботнеты
получают доступ к компьютеру, используя вредоносный
код. После загрузки ПО ботнет связывается с главным
компьютером для получения дальнейших инструкций. В

Похожие устройства

Скачать