Verificăm toate mesajele de e-mail pentru viruși și dezinfectăm computerul de troieni. Cum sunt infectați virușii prin e-mail Atașamente cu o arhivă protejată prin parolă

Trimiterea de spam cu atașamente rău intenționate este o modalitate destul de populară de a răspândi programe malware și de a infecta computerele utilizatorilor pe Internet. Potrivit diverselor companii de antivirus, e-mailurile cu atașamente rău intenționate reprezintă între 3 și 5 la sută din traficul total de spam, ceea ce înseamnă că cel puțin fiecare treizeci de e-mail dintr-un flux de spam conține o surpriză rău intenționată.

În ciuda faptului că Rusia (surpriză!) nu se află printre liderii la numărul de infecții computerizate în acest fel (primii trei sunt în mod tradițional SUA, Germania și Anglia), credem că ar fi util să aflăm ce îi face pe mulți utilizatori în diferite părți ale lumii faceți clic pe indicatorul faceți clic pe atașamentele din e-mailurile de la expeditori necunoscuți. Merge!

SCRISOARE RĂU

Adresa expeditorului (din câmpul)

Primul lucru de care ar trebui să aibă grijă un atacator care trimite spam rău intenționat este în numele cui se va efectua corespondența. Mesajele din partea persoanelor fizice (dacă nu țineți cont de corespondența de la un cont de mail piratat în agendă) nu sunt foarte eficiente în acest caz, așa că sunt folosite diverse companii, organizații și chiar unele autorități judiciare sau executive.


Top 10 programe malware de e-mail

Recent, serviciile de livrare internaționale (DHL, FedEx, United Parcel Service (UPS) sau TNT) au fost deosebit de populare. Dacă vă amintiți, așa a fost distribuit, sub masca unui raport de livrare de la FedEx sau UPS
Cryptolocker.

Problema cu adresa expeditorului din câmpul De la: (De la:) este rezolvată de răufăcători în mai multe moduri:

Aceștia intră în mail-ul companiei dorite și trimit scrisori de acolo (ceea ce este extrem de greu de implementat și aproape nerealist, mai ales când vine vorba de o companie mare și serioasă);
inregistreaza un domeniu cu un nume foarte asemanator cu numele firmei dorite;
utilizați serviciul de poștă gratuit prin înregistrare
are ceva de genul [email protected];
ele înlocuiesc adresa reală a expeditorului (există mai multe modalități de a face acest lucru, de la diverse programe și servicii de pe Internet până la scripturi pentru trimiterea de scrisori).

Subiectul e-mailului (câmpul Subiect)

Subiectul e-mailului ar trebui să atragă atenția destinatarului și să-l încurajeze să deschidă e-mailul. Desigur, trebuie să corespundă tipului de activitate a biroului în numele căruia a fost trimisă scrisoarea.
Dacă lista de corespondență este realizată, de exemplu, în numele unui serviciu de livrare, atunci cele mai populare subiecte de e-mail vor fi:

Tot ce ține de expedierea, urmărirea sau livrarea expedierilor (notificări de expediere, starea livrării, confirmarea expedierii, documente de expediere, informații de livrare);
informatii despre comanda si factura de plata;
notificări despre mesaje și conturi (crearea și verificarea unui cont, primirea de mesaje noi).


Exemple de completare a câmpului Subiect în scrisori în numele serviciilor de livrare populare

Pentru țara noastră, mai obișnuite sunt trimiterile prin corespondență din partea diferitelor organe de stat, iar în acest caz, atacatorii aleg subiectele adecvate, de exemplu, „Decizia judecătorească” (din numele Serviciului Federal de Executori Judecători) sau „Chitanța de plată a unui amendă pentru încălcări rutiere” (în numele căruia se trimit scrisori cu o astfel de temă, cred că ați ghicit).


Textul scrisorii și designul

Pentru a adăuga credibilitate scrisorilor, atacatorii folosesc în mod activ siglele companiilor sub numele cărora lucrează, detaliile de contact și alte informații. Pentru a convinge nu numai destinatarul de veridicitatea scrisorii, ci și pentru a-l împinge să deschidă atașamentul, notificări despre erori în livrarea articolelor (adresa incorectă a destinatarului, absența destinatarului etc.), solicitări să întreprindă orice acțiune care indică posibile sancțiuni în caz de nerespectare sau fraze care indică ceea ce este în atașament (de exemplu, „raport de reconciliere”, „conosament” sau „factură de plată”).

În plus, foarte des sunt folosite diferite expresii tipice tipice pentru listele oficiale de corespondență (ceva de genul vă rugăm să nu răspundeți la acest e-mail sau acesta este un e-mail generat automat ).

TIPURI DE INVESTIȚII RELAȚIUNE

Atașament executabil

În ciuda faptului că majoritatea serverelor de e-mail nu mai permit fișiere executabile prin ele însele, acest tip de atașament rău intenționat apare ocazional. De regulă, un astfel de fișier este deghizat ca un document inofensiv (doc sau PDF) sau o imagine.

În același timp, pictograma corespunzătoare este scrisă în fișier, iar fișierul în sine se numește, de exemplu, „invoice.pdf.exe” (în acest caz, extensia exe este foarte adesea separată de numele fișierului printr-un număr de spații astfel încât să nu fie foarte vizibil).

Atașamente cu o arhivă protejată prin parolă

O arhivă protejată prin parolă vă permite să ocoliți toate verificările antivirus de pe serverele de e-mail, firewall-uri și scanere de securitate. Fișierul rău intenționat în sine, ca și în primul caz, este deghizat ca ceva inofensiv. Cel mai important lucru în acest caz este să încurajezi destinatarul să introducă parola specificată în scrisoare, să dezarhivează atașamentul și să îl deschidă.

Atașarea documentului cu exploatare sau script VBA rău intenționat

O astfel de scrisoare va putea depăși interdicția de a trimite fișiere executabile și, în multe cazuri, verificări antivirus pe serverele de mail (mai ales dacă exploit-ul este proaspăt).
Cele mai frecvent exploatate vulnerabilități sunt:

Adobe Acrobat reader (CVE-2013-0640,CVE-2012-0775);
Adobe Flash Player (CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Pe lângă exploatări, documentele MS Office cu macrocomenzi VBA rău intenționate pot fi folosite ca atașamente rău intenționate (da, mai există oameni care nu interzic macrocomenzi în Word, iar antivirusurile nu răspund întotdeauna la astfel de scripturi).

Documente HTML imbricate

La scrisoare este atașat un document HTML cu cod care implementează un atac drive-by. Această metodă permite în multe cazuri ocolirea filtrelor antivirus ale serverelor de e-mail, precum și a interdicțiilor care blochează tranzițiile prin iframe.


Hyperlinkuri în corpul e-mailului

De regulă, astfel de e-mailuri nu conțin atașamente, iar corpul e-mailului în sine conține mai multe link-uri care duc la aceeași resursă, care fie conține o grămadă de exploit-uri, fie redirecționează către o altă resursă rău intenționată. Toate aceste link-uri sunt deghizate ca link-uri către site-uri decente și sigure sau text simplu.

CONCLUZIE

În ciuda tuturor, mesajele spam sunt încă o modalitate foarte eficientă de a distribui coduri rău intenționate. Si se poate presupune ca pe masura ce numarul vulnerabilitatilor in software si hardware scade, aceasta metoda va fi folosita din ce in ce mai des, dobandind forme din ce in ce mai sofisticate, pentru a exploata cea mai importanta vulnerabilitate a oricarui sistem informatic – utilizatorul acestuia.

Sună-i pe administratorul exorcistului! Contabilul șef a prins un virus puternic, totul a dispărut! O situație frecventă, frecventă bazată pe factorul uman, tendințele proaspete a virusului și determinarea hackerilor. Și într-adevăr, de ce să sapi singur în software-ul altcuiva, dacă te poți baza pe angajații companiei în asta.

Da, produsele marilor firme publice și private sunt piratate în mod constant, deși sute de oameni cu experiență lucrează la crearea și sprijinirea lor.

Și cu atât mai mult, o persoană obișnuită nu are ce să se opună hackerilor. În același timp, nimeni nu are nevoie de un singur cont, scopul hackerilor este să obțină o bază mare de potențiale victime și să o proceseze cu scrisori în lanț, spam sau viruși. Și noi înșine distribuim toate informațiile personale-publice la dreapta și la stânga.

Ultimele tendințe virale

O caracteristică distinctivă a tuturor virușilor și tehnicilor de hacking recente este că aceștia interacționează cu o persoană, nu cu un sistem. Adică victima însăși începe procesul. Aceasta se numește „ingineria socială” - o metodă de acces ilegal la informații bazată pe caracteristicile psihologiei umane. Și dacă atacatorii anteriori au trebuit să se transforme în detectivi adevărați, urmărindu-și țintele, comunicând, uneori chiar să obțină un loc de muncă într-o companie piratată, acum putem spune mulțumiri rețelelor sociale. Au simplificat și accelerat foarte mult procesul de colectare a informațiilor.

Trecând prin VK, Twitter, FB și Instagram ale țintei dvs., puteți obține profilul exact al unei persoane cu numărul de telefon, e-mailul, numele părinților, prietenii și alte detalii. Și totul este gratuit și voluntar - folosește-l, dragă!

Și dacă fraudatorii obțin acces la corespondența corporativă a unuia dintre angajații tăi, spam-ul amenință nu numai toți cei din companie, ci și clienții tăi. Într-un alt caz, hackerii vor dezactiva computerul angajatului pentru o lungă perioadă de timp, trimițând un fel de „raport” la e-mail.

Hackerii plănuiesc atacuri asupra celor care lucrează cu informații valoroase - secretare, manageri, contabili, HR.

Deoarece restaurarea documentelor, sistemelor, site-urilor web sau obținerea parolelor vă va costa un bănuț destul de trebuie să înțelegem cu ce avem de-a face. Pentru ca toți acești „ingineri sociali” să nu poată profita de tine, hai să analizăm una dintre cele mai recente scheme virale.

„Criptiștii”

Virusul ransomware se răspândește prin e-mail sub masca unor documente serioase: citații, facturi, cereri fiscale. Și pentru a nu-l instala singur, trebuie să priviți în ambele părți. Tehnicienii noștri au analizat în mod specific un astfel de virus, astfel încât să vă putem arăta la ce să fiți atenți:

Urmăm mâinile acestor magicieni:

  • Titlu amenințător. „Înștiințare de a se prezenta în instanță” înseamnă „convocare în instanță”. Băieții încearcă să intimideze și să forțeze utilizatorul să deschidă scrisoarea.
  • Adresa expeditorului - [email protected] Arată clar că aceasta nu este o scrisoare oficială, ci un spammer/hacker.
  • Arhiva scrisorilor. Există un fișier acolo care ar trebui să vă avertizeze imediat (numele fișierului include .doc, dar extensia js - virusul se deghizează într-un document Word)

Atenţie! Dacă computerul a fost infectat cu ransomware, atunci cu o probabilitate de 95% informațiile vor fi pierdute pentru totdeauna. După ce fișierul rău intenționat este descărcat și lansat, se efectuează un apel către un server la distanță de pe care este descărcat codul virusului. Toate datele de pe computer sunt criptate cu o secvență aleatorie de caractere.

Pentru a „decoda” fișierele, veți avea nevoie de o cheie pe care o deține doar un hacker. Escrocul promite că va decripta informațiile înapoi pentru o anumită sumă, dar este departe de a fi sigur că acest lucru se va întâmpla. Pentru ce? Este mult mai ușor să lași o persoană fără bani și fără date: contracte, acte, comenzi, orice informație valoroasă și sensibilă. Așa că faceți copii de rezervă ale documentației deosebit de importante, veți dormi mai bine. În această situație, aceasta este singura dumneavoastră protecție 100% împotriva virușilor.

Acordați atenție caracteristicilor de mai sus și veți putea preveni cazurile periculoase de blocare a computerelor și de ștergere a informațiilor importante. În orice caz, repararea consecințelor vulnerabilităților critice va fi mult mai costisitoare decât luarea măsurilor de precauție.

Așadar, iată încă 6 sfaturi pentru detectarea virușilor și prevenirea infecțiilor:

1. Actualizați-vă sistemul de operare și programele în mod regulat. Actualizările importante care sunt instalate automat în mod implicit pot fi dezactivate. Dar nu, pentru că noile versiuni închid adesea găurile descoperite în securitatea software-ului.

2. Instalați un antivirus și actualizați regulat baza de date cu viruși. În fiecare zi apar 100 de mii de viruși noi!

3. Activați afișarea extensiilor de fișiere: Panou de control\Opțiuni folder\Vizualizare\Opțiuni avansate, debifați opțiunea „Ascunde extensii pentru tipurile de fișiere cunoscute” și faceți clic pe OK. În acest fel, veți vedea întotdeauna extensia reală a fișierului. Cel mai adesea, virușii mascați arată astfel: filename.doc.js și filename.pdf.exe. Extensiile de fișiere reale sunt js și exe, iar tot ce este înaintea lor face parte din numele fișierului.

4. Faceți copii de rezervă ale fișierelor importante - documente de lucru și fotografii. Frecvența copiei de rezervă trebuie selectată în funcție de frecvența modificărilor fișierelor. Pentru stocarea de rezervă, puteți utiliza un serviciu cloud dacă vă permite să reveniți la versiuni mai vechi de fișiere și să configurați sincronizarea manuală. Apoi, în cazul unei infecții a computerului, virusul nu va intra în cloud. De asemenea, vă recomandăm să păstrați o copie a datelor dvs. importante într-o arhivă. Majoritatea virușilor nu pot pătrunde în arhivă și toate informațiile arhivate sunt restaurate după ce computerul este dezinfectat.

5. Creșteți alfabetizarea profesională a specialiștilor dvs.! După cum am spus deja, hackerii își adaptează atacurile la psihologia noastră și își îmbunătățesc în mod constant tehnicile. Nu vă așteptați ca altcineva decât compania și echipa dvs. să facă clic/încărcare/introduce datele dvs. Oricine poate fi prins, sarcina este doar să selecteze cârligul potrivit pentru o persoană. Așadar, antrenează-ți angajații, măcar individual, măcar în echipă, măcar într-un mod ludic, măcar cumva!

6. Urmăriți îndeaproape scrisorile prin poștă, mesajele din mesageria corporativă și orice alte informații primite. Verificați adresele de e-mail, atașamentele și conținutul e-mailului expeditorilor. Majoritatea virușilor trebuie să fie executați manual înainte de a vă putea dăuna computerului.

Sperăm cu adevărat că citiți acest articol pentru o previzualizare și nu pentru că totul este deja rău. Vă dorim să nu vă întâlniți niciodată cu spam total necontrolat, documentație lipsă timp de șase luni și alte consecințe plăcute ale virușilor capturați. Urmați cei șase pași de mai sus, țineți ochii deschiși și păstrați informațiile private!

Un tip special de viruși de rețea. Virușii de e-mail folosesc capabilitățile protocoalelor de e-mail pentru a se propaga. Ei își trimit cadavrul prin e-mail ca fișier atașat. Când un utilizator deschide un astfel de fișier, virusul este activat și își îndeplinește funcțiile. Din cauza diverselor bug-uri prezente în programele de e-mail client (în special Microsoft Outlook), fișierul atașat poate fi lansat automat la deschiderea e-mailului în sine, de exemplu, virusul „I Love You”. Pentru distribuire, virusul poate folosi lista de adrese stocate în agenda clientului de e-mail.

Pentru a se deghiza, distribuitorii de viruși folosesc adesea faptul că, implicit, Microsoft Windows Explorer nu afișează extensiile fișierelor înregistrate. Ca rezultat, fișierul atașat la litera cu numele, de exemplu, FreeCreditCard.txt.exe, va fi afișat utilizatorului ca FreeCreditCard.txt. Și dacă utilizatorul nu controlează atributele externe ale fișierului și încearcă să-l deschidă, atunci programul rău intenționat va fi lansat. O altă mișcare utilizată pe scară largă este includerea a 70-100 sau mai multe spații între nume și rezoluția adevărată în numele fișierului. Numele fișierului devine:

« readme.txt.exe",

în plus, Explorer Microsoft Windows Explorer, din cauza defectelor dezvoltatorilor, arată doar „ readme.txt". Drept urmare, utilizatorul, fără nicio suspiciune, poate încerca să deschidă fișierul și, prin urmare, să lanseze programul rău intenționat.

În plus, mesajele de e-mail vin adesea sub formă de documente HTML, care pot include link-uri către controale ActiveX, applet-uri Java și alte componente active. Când un mesaj este primit în format HTML, clientul de e-mail își afișează conținutul în fereastra sa. Dacă mesajul conține componente active rău intenționate, acestea sunt imediat lansate și își fac treaba murdară. Cel mai adesea, troienii și viermii de rețea sunt distribuiti în acest fel.

Macro - viruși.

Virușii macro (sau virușii script) utilizează capabilitățile limbilor macro încorporate în diverse sisteme de operare și instrumente de procesare a informațiilor (editore de text, foi de calcul, sisteme financiare etc.). Astăzi, astfel de viruși sunt cunoscuți pe scară largă pentru aplicațiile pachetului MSOffice, precum și cazurile de apariție a macrovirusurilor pentru pachetul 1C. Virușii pentru sistemul de operare Windows scrisi în VISUAL BASIC pot fi, de asemenea, considerați un tip de viruși macro.

O caracteristică distinctivă a macrovirusurilor este următoarea:

Corpul virusului este un fișier text care conține comenzi și date în macro-limbaj;

Macro-virusul poate fi activat numai în mediul în care funcţionează interpretul macro-limbajului dat;



Corpul unui macro-virus, de regulă, este plasat în interiorul unui fișier document destinat procesării într-un pachet software care include un interpret adecvat pentru macro-limbi;

Corpul unui virus, atunci când un program este infectat, este de obicei salvat în program împreună cu setările utilizatorului (de exemplu, șablonul normal.dot al editorului MSWord) sau cu module suplimentare care pot fi încărcate.

Macrovirusurile lansate dintr-un document infectat preiau controlul atunci când un fișier infectat este deschis, interceptează unele funcții ale fișierului și apoi infectează fișierele care sunt accesate. Virușii macro sunt capabili să „trăiască” nu numai pe computerele individuale, ci și să interacționeze cu rețeaua dacă astfel de funcții sunt implementate în mediul în care este procesat documentul infectat.

Mediul de „viață” al macro-virusurilor are și semne externe de infecție. De exemplu, unul dintre simptomele infecției cu MSWord este că nu este posibilă salvarea fișierelor folosind comanda „Salvare ca...”. Sau, dacă nu puteți introduce elementul „Macro” în meniul „Instrumente”, acesta este, de asemenea, un semn de infecție.

Deoarece macrovirusurile sub MSWord au fost cei mai populari, ne vom opri asupra lor mai detaliat.

În primul rând, trebuie să rețineți că întregul pachet MS Office este format din macrocomenzi. Orice acțiune efectuată asupra unui document este efectuată folosind o macrocomandă. De exemplu: imprimarea unui document - " FilePrint", salvând fișierul - " Salvare fișier", salvând documentul într-un alt fișier - " FileSaveAs».

Pentru a rula automat o macrocomandă dintr-un șablon pentru un anumit eveniment, macrocomandă trebuie să aibă unul dintre următoarele nume:



- autoexec – Se rulează când MSWord este pornit sau este încărcat un șablon global

- autonew – Se rulează când este creat un document nou

- deschidere automată - Se rulează când un document este deschis

- inchidere automata - Se rulează când documentul este închis

- autoexit – Se rulează când Word se închide sau când șablonul global este închis.

În principiu, execuția unor astfel de macrocomenzi poate fi anulată prin apăsarea tastei Schimb atunci când efectuați pașii de mai sus.

În plus, creatorii Microsoft Office au ușurat atacatorii prin introducerea capacității de a înlocui comenzile MSWord cu macrocomenzi ale utilizatorului. Astfel, dacă documentul încărcat are o macrocomandă numită, de exemplu, „ Deschideți fișierul”, apoi va fi executat de fiecare dată când se deschide un alt document. Adică, un virus de macrocomandă cu numele corespunzător va rula în locul macrocomenzii corespunzătoare editorului încorporat.

Când infectează MSWord, macrovirusurile își salvează corpul într-un șablon Normal.punct, dar pot exista și alte șabloane care sunt încărcate la pornirea editorului și conțin viruși macro. Pentru a face acest lucru, editorul folosește opțiunea de setări „Încărcat automat” disponibil utilizatorului din meniu: Serviciu/ Opțiuni/ Locație.

În principiu, MSWord însuși este capabil să controleze procesul de încărcare a macrocomenzilor la deschiderea unui document. Pentru a face acest lucru, trebuie să setați nivelul de securitate în meniu: Serviciu\Macro\Securitate. Nivelul de securitate al MSWord este controlat de cheia de registry, de exemplu: MSWord 2000, controlat de cheia: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, pentru versiunile ulterioare ale editorului, „9.0” trebuie înlocuit cu „10.0”, „11.0”, etc. Valori cheie, respectiv: 1, 2, 3 și altele. 1 este cel mai scăzut nivel de securitate, permițând oricărei macrocomenzi să ruleze fără a anunța utilizatorul. Orice macrocomandă executată sub Win 9x, sau sub Win 2000, Win XP, Win Vista sub un utilizator cu drepturi de administrator, poate schimba valoarea cheii în 1 , iar utilizatorul nu va putea urmări descărcările ulterioare de viruși macro.

215. Virușii fișierelor infectează:

fisiere grafice

fișiere foi de calcul

documente text

Fișiere executabile

zonele de servicii de pe disc

216. Macrovirusurile infectează

Zonele de serviciu ale discului

Programe care au un limbaj macro

fișiere executabile

fișierele de boot

documente grafice

217. Virusurile bombe se caracterizează prin faptul că

infecta fișierele executabile

nu este detectat de instrumentele OS

Nu aveți o fază de reproducere

nu au un cod permanent

infecta fișierele de boot

218 Virușii stealth sunt programe care...

infecta fișierele text

distruge zonele de serviciu de pe disc

deranjat de mesaje neașteptate

Nu poate fi văzut prin intermediul sistemului de operare

infecta fișierele executabile

219 Virușii distructivi distrug

fișiere executabile

Zonele de service de pe hard disk

fișiere text

Fișiere cu foi de calcul

fisiere grafice

220 de programe denumite cai troieni sunt

fișiere viruși

Coduri rău intenționate

macrovirusuri

programe inofensive

221 .Virusul este

un program care afectează numai fișierele de sistem

Un program capabil să efectueze acțiuni neautorizate pe un computer

program care distruge doar fișierele de boot

program care perturbă mesajele neașteptate

program de ascundere a fișierelor

223 Virușii informatici pot afecta

toate raspunsurile sunt corecte

Programe și documente

fișiere video

fișiere de sunet

fisiere grafice

conceptul structurii fizice a hard disk-ului nu este inclus

224 Este posibil să apară un virus în computer

la rezolvarea unei probleme de matematică

atunci când conectați un modem la un computer

spontan

la arhivarea datelor

Mutați de pe dischetă

225 Infecția cu viruși informatici poate apărea

toate raspunsurile sunt corecte

Programe și documente

fișiere de sunet

fisiere grafice

fișiere video

226 Virușii informatici sunt...

Un program special de dimensiuni reduse care se poate atribui altor programe, are capacitatea de a se „multiplica”

program de verificare și reparare a discurilor

software de defragmentare a discurilor

orice program scris în limbaje de nivel scăzut

software de scanare de pe o dischetă prost formatată

227 de programe denumite „Cai troieni” se referă la:

programe inofensive

fișiere viruși

Coduri rău intenționate

macrovirusuri

228. Un computer poate fi infectat cu un virus atunci când:

Lucrul cu un „program infectat”

formatarea unei dischete

lansarea unui program antivirus

testarea calculatorului

repornind computerul

229 Specificați tipul de virus inexistent

Viruși de instalare


viruși de boot

macrovirusuri

virusii sunt insotitori

fișiere viruși.

230 Viruși care infectează fișierele cu extensia .com. executabil

fișiere viruși

instalarea virușilor

Porniți viruși

macrovirusuri

viruși DIR

Programul 231 Auditor detectează viruși...

verifica periodic toate fisierele de pe disc

controlează funcții importante ale computerului și modalități de posibilă infecție

urmărește modificările în sectoarele de pornire a discului

La deschiderea unui fișier, calculează sumele de control și le compară cu datele stocate în baza de date

după data infecției cu virus

232 Specificați un tip inexistent de software antivirus

Programe de screening

auditori de programe

programe filtre

programe detectoare

medici auditori

233 Viruși de pornire

Afectează zonele de sistem ale unităților hard și de dischetă.

schimbă întotdeauna codul fișierului infectat;

infectează fișierele;

schimbă întotdeauna începutul fișierului;

modifică începutul și lungimea fișierului.

234 Scopul programelor antivirus numite detectoare

detectarea și distrugerea virușilor;

controlul posibilelor modalități de distribuire a virușilor informatici;

Detectarea virușilor informatici;

„vindecare” fișierele infectate;

distrugerea fișierelor infectate.

235 Specificați programe care nu sunt antivirus

Programe de scanare

programe detectoare

Programe fagice

auditori de programe

toate raspunsurile sunt corecte

236 Are loc infecția cu virusul „mail”...

La conectarea la un server web infectat cu un virus „mail”.

La deschiderea unui fișier infectat trimis cu un e-mail

Când utilizați Internetul

Când vă conectați la un server de e-mail

Când primiți un fișier infectat cu o scrisoare trimisă prin e-mail