Выбор города
Введите название вашего города или выберите из списка:
  • Главная страница
  • Балашиха
  • Бронницы
  • Видное
  • Волоколамск
  • Воскресенск
  • Дмитров
  • Долгопрудный
  • Домодедово
  • Дубна
  • Егорьевск
  • Жуковский
  • Зарайск
  • Истра
  • Кашира
  • Клин
  • Коломна
  • Королев
  • Котельники
  • Красногорск
  • Лобня
  • Лосино-Петровский
  • Лотошино
  • Луховицы
  • Лыткарино
  • Люберцы
  • Можайск
  • Мытищи
  • Наро-Фоминск
  • Ногинск
  • Одинцово
  • Орехово-Зуево
  • Павловский Посад
  • Подольск
  • Пушкино
  • Раменское
  • Реутов
  • Руза
  • Сергиев Посад
  • Серебряные Пруды
  • Серпухов
  • Солнечногорск
  • Ступино
  • Талдом
  • Фрязино
  • Химки
  • Черноголовка
  • Чехов
  • Шатура
  • Шаховская
  • Щелково
  • Электросталь

Ваш город ?

Ваш город ?

Три скрытых сигнала о заражении: как распознать шпионскую программу в компьютере

Эксперт Горбунов: аномальный исходящий трафик может быть признаком заражения ПК

Три скрытых сигнала о заражении: как распознать шпионскую программу в компьютере

Фото: istockphoto.com/uchar
Автор: Полина Крачун
Сегодня в 17:10

Ведущий эксперт по сетевым угрозам Константин Горбунов заявил, что признаком заражения компьютера вредоносным программным обеспечением может служить аномальная активность исходящего интернет-трафика, пишет «Лента.ру».

Первым признаком заражения устройства является изменение его температурного режима и времени работы от аккумулятора. Если смартфон перегревается, а на компьютере постоянно работает система охлаждения при отсутствии активных задач, это свидетельствует о работе фоновых вредоносных программ.

Эксперт рекомендовал отслеживать три ключевых показателя для выявления вредоносного ПО: аномально быстрый разряд аккумулятора в режиме простоя, особенно в ночное время; необоснованно высокую температуру устройства при отсутствии активных задач; и существенное превышение объема исходящего интернет-трафика над входящим, не соответствующее реальной активности пользователя в сети.

При обнаружении тревожных стоит провести углубленную диагностику системы: проверить фоновые задачи через планировщик заданий в Windows или cron-задания в Linux, обращая внимание на запуск скриптов из подозрительных директорий, а также проанализировать процессы в диспетчере задач на предмет имитации легитимных названий с заменой символов (например, expl0rer вместо explorer).

«Проверьте файл hosts — он позволяет задавать сопоставления „имя сайта — IP-адрес“. При открытии такого сайта приоритет в определении IP будет отдан именно файлу hosts, в результате чего даже по официальной ссылке у вас может открыться фишинговая страница», — сказал он.

При подтверждении заражения устройства важно немедленно сменить пароли от критически важных сервисов — «Госуслуг», банковских кабинетов и электронной почты, а также заблокировать банковские карты, привязанные к этим аккаунтам. После сохранения важных данных на внешний носитель необходимо полностью отключить устройство от интернета и выполнить сброс системы к заводским настройкам для полного удаления вредоносного ПО.

Ранее в полиции создали портрет типичного кибермошенника.

Для улучшения работы и сбора статистических данных сайта собираются данные, используя файлы cookies и метрические программы. Продолжая работу с сайтом, Вы даете свое согласие на обработку персональных данных.

Файлы соокіе можно отключить в настройках Вашего браузера.

Подписывайтесь на нас!

Читайте больше крутых историй и новостей в наших социальных сетях.