本文目录一览:
木马病毒是通过什么途径感染到我的电脑里面的?
1.从网站下载的软件带有病毒.
(1).某些不良的软件下载网站上下载的软件可能带有各种各样的病毒.对于该点.我们要做到的是下载软件尽量到正规软件下载网站.虽然也出现过正规的大型软件下载网站上的软件带毒事件,毕竟还是很少的现象.
(2).某些下载的破解后的软件带有病毒.由于大型正规的下载站点一般都没有破解后的软件下载,所以很多人在小网站下载Crack版的软件,而这些软件也有很大一部分是带有病毒或者木马的.例如曾经就有带有灰鸽子的破解版瑞星的出现-_-对于该点是防不慎防的.不过也有方法可以解决,就是在下载Crack版本软件的时候,尽量听取朋友的意见.选择干净的软件.^_^或者杜绝Crack版(MS做不到)- -
(3).在某些BT下载网站上有些居心不良的人发布的软件中带有病毒或者木马.当然不排除某些无辜的发布者自己中毒了还不知道的可能.对于第3种情况,我认为解决方法是:在BT发布页面发布的软件,如果没有很好的软件知识,尽量保持在第2天再下载或者使用,并在使用前看看关于该软件的评论.相信如果是有病毒或者木马的种子,在第2天应该被人发现了.^_^
(4).目前也有捆绑在QQ软件上的病毒,通过QQ传播,中毒的用户会想自己所有的好友或群里发送某一文件,文件的名字可能带有诱惑性字样(@_@).这种情况你可以先发消息询问QQ里的好友刚才的文件时候是他主观发的,并且提示他电脑中毒了- -.当然,傻瓜才去执行这个文件咯^_^
(5).熟悉用Email的用户,也需要注意收到带附件的Email后的举措,一般将Email的阅读模式调成纯文本模式并且不去执行附件的话,就不会出太大的问题.
做到这几点应该就可以有效的防止第一类软件带有病毒的情况.
2.浏览网站的时候ActiveX控件带来的病毒
除了通过软件捆绑传播外,间谍软件的另一种传播方式就是网页上的ActiveX控件.这类网站会在用户访问的时候检测系统中是否已经安装某个控件,如果没有安装,就会在IE的标题栏下显示一个黄色的信息栏,点击之后进而会看到安全对话框.用户可以根据自己的实际需要选择是否安装.虽然用户可以决定,但在Windows XP SP2以前,系统并没有提供一个"永不安装"的选项,因此很多人嫌麻烦会安装一些自己本不想安装的控件,另一部分人则因为不了解控件的具体作用而在无意中安装了.现在,对于Windows XP SP2系统,我们已经可以设置永远不安装某个控件.但如果你用的不是Windows XP SP2,也可以试试网上流传的许多免疫程序.(当然要到正规网站下载).
上面是电脑报关于ActiveX控件病毒的介绍.我也加上自己的意见.-_-对于该类病毒.我的意见是,尽量不要上不正当的网站就可以防止了┐(-_-)┌ (表打我,这是大实话)当然如果你要非要上那些网站的话..在IE设置里把安全度调到最高吧- -.
另外,在QQ里(又是QQ- -,QQ真是害人不浅的东西啊_),某些中了病毒的好友会发过来一些网站,附带这样的消息"我把照片上传的XXX了,快来看啊""来看看我的主页吧^_^"等等等等... ...大家一定要先向好友回复信息,确认一下是否他的电脑中毒再进去该页面!!!当然,如果是遇到损友_... ...
3.安装程序附带的流氓软件
如果你发现你的网络使用情况突然变得异常,或者系统启动后会自动弹出一些显示了广告的IE窗口,或者系统突然出现了什么奇怪的问题,那很可能就是因为你的系统被安装了"流氓软件".开发这类软件的一般都是有一定经济或者技术实力,而又缺乏道德的公司,更加上国内的法律目前在这方面还是空白,因此这些公司钻了法律的空子,通过一些不入流的手段大肆传播间谍软件.这方面影响比较恶劣的就是著名的XX上网助手.
关于这些软件,也有一定的防范措施的.主要的就是在安装某些常用软件比如讯雷,暴风影音,浩方对战平台等的时候,不要因为是在正规网站或者官方网下的就百分百的放心,一个劲的就下一步,Next下去了- -要注意在安装过程中是否存在某一十分隐蔽的角落有"附赠"XX助手,XX购物的说明,如果有,把那个勾去掉吧~这是能做到的第一步.第2步,在添加删除程序中观察是否有那些流氓软件,如果有的话,就华丽地请他们出硬盘吧.
三百多万台老年机被植入木马,这些病毒是如何被植入的?
这些木马病毒是植入老人机手机的主板里面,只要购买手机之后,把电话卡插到老人机里面,木马程序就会获得手机里面的电话号码,个人信息等,而且这些木马程序还能够自动的拦截验证,把这个验证码传到植入木马的网络公司后台数据库。制作木马程序的科技公司和生产手机的公司进行合作,所以导致330万台老年机都被植入了木马病毒。制作木马病毒公司的吴某被判有期徒刑4年6个月,并处罚金60万,他通过违法所得的616万也将被追缴。其他非法犯罪的人也得到了法律的处罚。
网络科技公司贩卖这些个人信息,然后还会通过验证码来从事对码工作。对码工作是要保证手机号码和每个验证码一致,然后他们再把拦截的验证码卖出去,从中非法获得收益。这些验证码会被团体和个人购买,他们会利用这些用户去大量的注册软件,然后使用里面的优惠券、红包、还有刷流量、点赞等。个人或者团体行为就叫做缛羊毛,从中获取巨大的利益。
随着科技的发展,现在犯罪的手法也越来越高超,让我们措手不及。而且现在个人信息也被人们越来越关注,我们在使用手机的时候,无形之中个人信息就被一些非法的软件可以获取,把这些信息都会被这些非法的网络公司进行贩卖。
我们现在经常手机有接到各种个人的电话,我们会非常的奇怪,我们之前在这些公司都没有留过电话,也没有去接触过,为什么他们会有我们的电话?所以说我们的电话就是被这些非法的网络公司给贩卖出去的,导致我们的隐私受到侵害,也给我们生活带来了很多的麻烦。
电脑木马病毒是如何传播的?
1、感染病毒的机器自动扫描其他机器,通过漏洞自动传播 。
2、捆绑在下载的软件上传播。
3、电脑系统存在有漏洞,被别人入侵并上传了病毒。
4、打开的网页中利用系统或者IE等漏洞编写,自动下载病毒。
5、电脑的病毒会通过相关的病毒源传播到网站,组织或者是个人,电脑病毒具备很强的感染能力。
6、对于电脑中病毒后,我们需要及时的针对电脑进行病毒查杀和清理,方便我们更好的使用电脑。
病毒和木马是通过什么方式让自己机器中毒的?
一、宏病毒
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染: 宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
二、CIH病毒
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
三、蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。关于蠕虫病毒的识别判断及防范措施将在下面的文章中详细介绍。
四、木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。