Хакеры могут контролировать ПК без ведома их владельцев
Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.
Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.
Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».
Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.
Статьи по теме:
Виды пластиковых карточекCrm, Создание Программного ОбеспеченияБесплатный Интернет Или Как Стать ХакеромTCO '95 СтримерыNosy о привычках вашего парня он-лайн?ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиЧТО ТАКОЕ КОМПЬЮТЕР?Восстановление Windows Черный Баннер - Угроза или новые технологии?Програмное обеспечение для предприятий - добавлять эффективность к делуИспользование паролейСредства разработкиОсновные правила построения таблицы в Excel 7.0Spyware боя; Используйте предохранение от брандмауэраЛокальная Сеть На Основе Протокола Csma-CdКак выбрать CRM: Формирование short-листа CRM системАрхитектура модулей центральных CompactPCI-процессоров INOVAШина EISAПрослушка И Антижучки - Гонка ТехнологийРезервное копирование данных. Стоит ли платить деньги?Разработка и распространение компьютерных вирусовПолитика конфиденциальности Microsoft Internet ExplorerSoa-Платформа Ijanet БесплатноТипы Java программРАСКЛАДКА ПРОВОДОВПериферійні пристрої Описание постановки задачи и блок-схемы алгоритма ее решенияПодделка компьютерной информацииОсновные черты NetWare 3.x - 4.xРисование произвольной линии Использование загрузочных дискет MicrosoftПроверка и исправление сжатых дисковКомпания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»Архитектура Risc Вычислительных ЯдерЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДРазновидности: Atree ADA, Janus ADA, Meridian ADAЧетырехбитное мышлениеОпределение экспертных системСхема бесплатного ускорения ИнтернетаОчистка очереди печати документов Первый взгляд на Windows VistaСертификаты TCO и MPRIIПорядок формирования таблицы по своему вариантуWordPad: Отмена и повтор последнего действия Потенциальные пользователи в сети InternetТипизацияСОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХКак Сделать Резервное Копирование Почты Mozilla Thunderbird Создание, использование и распространение вредоносных программ для ЭВМОбщие признаки преступлений в сфере компьютерной информацииПодсказки програмного обеспечения и программы присоединенного филиалаТекстовый редактор Блокнот Настройка интерфейса редактора Paint