Соглашение | Публикация статей

Хакеры могут контролировать ПК без ведома их владельцев
Категория: Статьи

Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.

Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.

Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».

Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.

Статьи по теме:

Механический подход
Реализация кабельной системы
Электронная почта (e-mail)
Восстановление файлов миф или реальность?
WordPad: Отмена и повтор последнего действия
Управление выполнением программы
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
Концепция развития информационного общества в Европе
Версии языка Java. Средства разработки
Количество Интернет-Атак На Банки Продолжает Расти
Структура конструкций и поколения ЭВМ
Международный стандарт ISO/IEC 11801
Загрузочная запись
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Просмотр свойств клипа
Содержимое таблицы FAT
Методика и практика расследования преступлений в сфере компьютерной информации
Таблица разделов и логические диски
Работы ученых
Будущие модули CompactPCI- которые будут производится в ближайшее время
Прочие функции Microsoft Internet Explorer 6
Свежая Версия Mobile Forex 2.16: Комфортный Мобильный Трейдинг
Компоненты, модули, мамботы в CMS Joomla
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
Оптимальное время жизни кэша для Joomla CMS
Spyware боя; Используйте предохранение от брандмауэра
Поля элемента таблицы раздела диска
Воспроизведение аудио- и видеофайлов
Проблема предотвращения формирования общества потребления
Таблицы параметров НМД и НГМД
Программирование контроллера НГМД
ТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭС
Физическое хранение, методы кодирования информации
Монтирование и размонтирование дисков
Провайдеры услуг Internet на Украине
Запись фильма с помощью командной строки
Поиск данных и программ (Archie)
Государственные дотации
Подделка компьютерной информации
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
WordPad: Изменение настроек редактора
Современное состояние информационной сферы Украины
Вход в систему с полномочиями администратора
Предпосылки развития информационного общества в Украине
Обзор Конвертеров Для Видеофайлов
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
Черный Баннер - Миф или реальность
Порты контроллера НГМД
Проверка состояния очереди печати
Узнайте правду о ваших малышах занимаясь серфингом привычки
Интерфейс с Microsoft Office
Создание, использование и распространение вредоносных программ для ЭВМ
Описание переменных
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети