Acer Predator PO9-900 DG.E0PER.009 [50/54] Ботнеты

Acer Predator PO9-900 DG.E0PER.009 [50/54] Ботнеты
50 - Интернет и безопасность в сети
личную информацию. Сейчас вам предстоит узнать, какие
существуют типы вредоносных программ и что делать, если вы
все-таки стали жертвой мошенников.
Программы-вымогатели
Разновидность вредоносных программ, предназначенных для
шифрования файлов с личными данными на устройствах
пользователей. Зашифрованный файл можно открыть только с
помощью определенного секретного ключа. После
проникновения на компьютер программа-вымогатель выводит
предупреждение о том, что устройство заблокировано.
Злоумышленники требуют от пользователя заплатить «штраф»
не позднее указанного срока. Но даже после отправки выкупа
нет
гарантии, что файлы удастся расшифровать!
Что делать, если вы стали жертвой: Во избежание заражения
установите программу для обеспечения непрерывной защиты в
Интернете, например Norton Security. Также необходимо
настроить регулярное резервное копирование всех данныхв
сетевом хранилище или на отдельном внешнем жестком диске,
который подключается к компьютеру только на время
резервного копирования
. Известно, что программы-вымогатели
способны блокировать доступ к внешним жестким дискам,
подключенным к компьютеру.
Если на ваш компьютер проникла программа-вымогатель, не
спешите платить выкуп. Нет никакой гарантии, что
киберпреступник разблокирует доступ к файлам; вы просто
станете источником финансирования мошенников.
Ботнеты
Ботнетэто цепочка зараженных, взаимосвязанных
компьютеров, выполняющих общую задачу. Ботнеты получают
доступ к компьютеру, используя вредоносный код. После загрузки
ПО ботнет связывается с главным компьютером для получения
дальнейших инструкций. В результате заражения функции
управления компьютером, телефоном, планшетом или
устройством IoT передаются владельцу ботнета. Большинство
пользователей, на устройства которых проникли ботнеты,
остаются в
неведении!

Содержание

Похожие устройства

Скачать