Вредоносное ПО наносит вам вред, крадя вашу информацию, повреждая файлы, замедляя работу системы или беря под контроль ваше устройство. Такое вредоносное программное обеспечение не попадает в вашу систему из ниоткуда, пишет РБК-Украина.
Вероятно, вы ежедневно получаете десятки электронных писем, некоторые от знакомых и доверенных лиц, другие - от незнакомцев или компаний. В некоторых письмах могут быть вложения, такие как файлы, которые можно открыть, загрузить или просто просмотреть. Они могут быть полезны, но будьте осторожны! Некоторые из них могут навредить вашему компьютеру.
Не открывайте вложения электронной почты от неизвестных или подозрительных отправителей. Если вы не уверены, удалите подозрительные сообщения или пометьте их как спам. Лучше перестраховаться, чем потом жалеть.
Также не следует открывать вложения электронной почты с необычными расширениями или названиями файлов. Например, электронное письмо с файлом под названием "invoice.exe" скорее всего не является настоящим; это вредоносное ПО, поскольку ".exe" означает исполняемый файл. Просто удалите его и забудьте. Кроме того, используйте антивирусное программное обеспечение и поддерживайте его в актуальном состоянии, поскольку оно может сканировать вложения электронной почты и блокировать или удалять любое обнаруженное вредоносное ПО.
И последнее: используйте функцию безопасных вложений, если ваш почтовый провайдер ее предлагает. Она может проверять вложения электронной почты в виртуальной среде, прежде чем они будут доставлены вам, и предотвращать попадание вредоносных файлов в ваш почтовый ящик.
Фишинговые сайты часто копируют внешний вид популярных веб-ресурсов, чтобы обманом заставить пользователей вводить свои личные данные и пароли в фальшивые формы или скачивать вредоносное ПО. Они могут использовать дизайн, логотипы и доменные имена, отличающиеся от оригинала лишь на одну букву или символ.
Поэтому всегда тщательно проверяйте адресную строку браузера и URL. Если у вас возникнут хоть малейшие сомнения в подлинности сайта, не вводите свои данные. При вводе личной или финансовой информации убедитесь, что сайт использует защищенное соединение (https), на что укажет иконка замка в начале адресной строки.
Кроме того, регулярно обновляйте свой браузер. Chrome, Firefox и Edge обладают хорошими механизмами распознавания фишинговых сайтов и предупреждают вас, если вы попадаете на такой сайт. Не игнорируйте эти предупреждения.
Загрузка программного обеспечения является частым источником вредоносных программ. Вы можете захотеть загрузить его с помощью поисковой системы, но не знаете, является ли это законным программным обеспечением или вредоносным ПО, которое может навредить вашему компьютеру.
В большинстве случаев вы можете загрузить нужную программу. Однако она тможет быть настолько переполнена вредоносным контентом, что он повлияет на законное программное обеспечение и всю вашу компьютерную систему. Самое тревожное то, что вредоносное ПО может отображаться вверху результатов поиска, заставляя вас думать, что сайт с программой является законным.
Чтобы избежать заражения вредоносными программами при загрузке ПО, просто не скачивайте ничего с подозрительных сайтов, которые предлагают бесплатные или взломанные версии программ. Обычно они полны вредоносных ПО, которые могут повредить ваши устройства. Пользуйтесь только законными сайтами или теми, в безопасности которых вы уверены.
Всегда проверяйте загруженные файлы надежным антивирусом или антивирусным программным обеспечением перед их открытием.
Торренты позволяют скачивать игры, фильмы, музыку и многое другое. Однако из-за децентрализованной природы сети, скачиваемые файлы могут быть заражены вредоносными программами.
Чтобы избежать вредоносных программ при использовании торрентов, следуйте этим советам:
Вредоносное ПО может попасть на ваш компьютер не только через интернет. Опасность также скрывается и во внешних накопителях, которые вы подключаете к своему устройству. Это могут быть флеш-накопители, внешние жесткие диски, CD- и DVD-диски и т.д.
Помимо хранящихся на них файлов, внешние устройства могут содержать вредоносное ПО, полученное с ранее зараженных компьютеров. Также хакеры могут специально заразить накопитель вредоносным кодом, используя ваше естественное любопытство против вас.
Необновленные приложения или программное обеспечение могут стать лазейкой для взлома вашего компьютера. Почти треть утечек данных несколько лет назад произошла из-за уязвимостей в устаревшем программном обеспечении.