Хакеры могут контролировать ПК без ведома их владельцев
Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.
Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.
Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».
Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.
Статьи по теме:
Механический подходРеализация кабельной системыЭлектронная почта (e-mail)Восстановление файлов миф или реальность?WordPad: Отмена и повтор последнего действия Управление выполнением программыУголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросыКонцепция развития информационного общества в ЕвропеВерсии языка Java. Средства разработкиКоличество Интернет-Атак На Банки Продолжает РастиСтруктура конструкций и поколения ЭВММеждународный стандарт ISO/IEC 11801 Загрузочная записьВнедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»Просмотр свойств клипа Содержимое таблицы FATМетодика и практика расследования преступлений в сфере компьютерной информацииТаблица разделов и логические дискиРаботы ученых Будущие модули CompactPCI- которые будут производится в ближайшее времяПрочие функции Microsoft Internet Explorer 6 Свежая Версия Mobile Forex 2.16: Комфортный Мобильный ТрейдингКомпоненты, модули, мамботы в CMS JoomlaЛинейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)Оптимальное время жизни кэша для Joomla CMSSpyware боя; Используйте предохранение от брандмауэраПоля элемента таблицы раздела дискаВоспроизведение аудио- и видеофайлов Проблема предотвращения формирования общества потребленияТаблицы параметров НМД и НГМДПрограммирование контроллера НГМДТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭСФизическое хранение, методы кодирования информацииМонтирование и размонтирование дисковПровайдеры услуг Internet на УкраинеЗапись фильма с помощью командной строки Поиск данных и программ (Archie)Государственные дотацииПодделка компьютерной информацииОхранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или EthernetWordPad: Изменение настроек редактора Современное состояние информационной сферы УкраиныВход в систему с полномочиями администратораПредпосылки развития информационного общества в УкраинеОбзор Конвертеров Для ВидеофайловИспользование Агентств Охраны Для Профессионального Поддержания БезопасностиЧерный Баннер - Миф или реальностьПорты контроллера НГМДПроверка состояния очереди печати Узнайте правду о ваших малышах занимаясь серфингом привычкиИнтерфейс с Microsoft Office Создание, использование и распространение вредоносных программ для ЭВМОписание переменныхНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети