Хакеры могут контролировать ПК без ведома их владельцев
Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.
Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.
Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».
Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.
Статьи по теме:
Современное состояние информационной сферы УкраиныАлее Софтвер Приглашает На Docflow 2008!Зарождение кибернетикиВывод специальных символов CRTЭкспорт изображений в файл Работа с файлами в редакторе Paint Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или EthernetОписание построения требуемых графиков и диаграммВведение в WindowsПоиск данных по ключевым словам (WAIS)МышьОсобенности машин ЕС ЭВМПолезные советы - программа PicasaПоявление перцептронаMicrosoft – лидер по производству программного обеспеченияИнтерфейсы жестких дисковМагистральная подсистемаОткрытие документа из папки Генерация сеток конечных элементов в GEOSTARДисплей (монитор)КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА Разделенная база данных AccessПЕРИФЕРИЙНЫЕ УСТРОЙСТВАCMOS (полупостоянная память)Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»Просмотр свойств клипа Накопители на жестких дисках Ремонт & обслуживание регистратуры WindowsУстройство и классификация принтеровJava, как объектно-ориентированный языкТИПЫ ЛКСБесплатный софт для всех!Два формата таблицы FATОбщая характеристика преступлений в сфере компьютерной информацииЧерный Баннер - История его обнаруженияТипы квантовых компьютеровСброс дисковой системыМатематическая логика в криптографииКанадский опыт построения информационной магистралиРежимы работы ЕС ЭВМИспользование Web для привлечения покупателейВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТАДополнительные программы Microsoft Internet ExplorerЭргономичная организация рабочего местаРасположение и размер корневого каталогаПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВКому нужны ваши данные?..Импорт файлов в проект Содержимое таблицы FATПонятие и концепции информационного общества Знакомство с элементами среды PowerPointПереход на новую систему и ее поддержкаАда Августа БайронИнформационная Безопасность В Деятельности Современных ОрганизацийС0SM0S/М