Ինչպե՞ս պաշտպանել ֆլեշ կրիչը վիրուսներից: Ինչպես պաշտպանել ֆլեշ կրիչը վիրուսներից մեկընդմիշտ Պաշտպանություն ֆլեշ կրիչների վրա վիրուսներից

USB սկավառակի անվտանգությունանվճար հավելված է, որն ապահովում է ամբողջական պաշտպանություն բոլոր տեսակի դեմ չարամիտ ծրագիրտարածվում է շարժական USB կրիչի միջոցով: Հավելվածն աշխատում է արտաքին կոշտ սկավառակների, հիշողության քարտերի, թվային տեսախցիկների, ֆլեշ կրիչների և այլ սարքերի հետ, որոնք հնարավոր է միացնել USB-ի միջոցով: Սկավառակի անվտանգությունը հիմնված է հատուկ սպառնալիքների հայտնաբերման տեխնոլոգիայի վրա. Որպես հակավիրուսային ծրագիր՝ կոմունալն ի վիճակի է աշխատել գաղտագողի ռեժիմում՝ միայն թույլ տալով ձեզ իմանալ դրա գոյության մասին միայն այն դեպքում, եթե հայտնաբերվի չարամիտ ծրագիր:

Ըստ էության, վիրուսներով անձնական համակարգչի վարակումը տեղի է ունենում գլոբալ ինտերնետից օգտվելու պահին, մի փոքր ավելի հաճախ դա տեղի է ունենում կասկածելի կամ չստուգված ծրագրի տեղադրման ժամանակ: Վարակված ֆայլը կարող է նաև ներթափանցել համակարգիչ ամենատարածված ֆլեշ կրիչների միջոցով:

Երբ վարակված ֆլեշ կրիչը միացված է անհատական ​​համակարգչին, չարամիտ ծրագիրը ծրագրային ապահովումներթափանցում է HDD, և ամենակարևորը, դա տեղի է ունենում այնքան արագ, որ տեղադրված հակավիրուսային ծրագրերմիշտ չէ, որ ժամանակին պատասխանելու ժամանակ. Հատկապես նման դեպքերի համար անհրաժեշտ է օգտագործել այնպիսի ծրագրեր, որոնք հեշտությամբ կարող են հաղթահարել այս տեսակի սպառնալիքները։ Այսօր սկավառակի անվտանգությունը մեկն է լավագույն ծրագրերը USB կրիչների միջոցով տարածված վարակված ֆայլերից պաշտպանվելու համար:

Եթե ​​վիրուսներ հայտնաբերվեն, հավելվածը, կախված կարգավորումներից, կհեռացնի կամ արգելափակի դրանք՝ դրանով իսկ կանխելով դրանց ավտոմատ գործարկումը: Բացի այդ, կոմունալը կարող է վերականգնել համակարգը չարամիտ ծրագրով վարակվելուց հետո, մաքրել կոշտ սկավառակը ժամանակավոր ֆայլերից, արգելել ֆայլերի պատճենումը համակարգչի կոշտ սկավառակից, ստուգել URL հասցեները, ամբողջությամբ արգելափակել USB պորտերը, ինքնաբեռնման կառավարում, հարկադիր սկանավորում։ կոշտ սկավառակների.

Ծրագիրը հագեցած է ռուսերեն լեզվով հարմար և պարզ ինտերֆեյսով: Կառավարման վահանակը գտնվում է աշխատանքային պատուհանի ձախ կողմում՝ բաղկացած յոթ հիմնական տարրերից։ Հատուկ ուշադրության են արժանի հետևյալ բաժինները՝ տվյալների պաշտպանություն, սկանավորում և USB վահան:

Վերջին բաժինը պատասխանատու է բոլոր հայտնաբերված սպառնալիքների վերաբերյալ ամբողջական հաշվետվություն ցուցադրելու համար: Պետք է նաև հաշվի առնել, որ կոմունալը լռելյայն ինքնաբերաբար հեռացնում է ցանկացած վնասակար հավելված: Այսպիսով, կարևոր փաստաթղթերը ջնջելուց խուսափելու համար ավելի լավ է անջատել այս տարբերակը, օրինակ՝ բեռնման ֆայլը ջնջելուց հետո ձեր USB կրիչը չի կարողանա գործարկել: Անջատելուց հետո Disk Security-ը կգործի հետևյալ կերպ՝ այն ավտոմատ կերպով վարակված ֆայլը կտեղափոխի կարանտին կամ պարզապես կնշի այն:

Ֆլեշ մեդիայի ավտոմատ ստուգման գործիքներից բացի, «Սկանավորում» բաժինը հագեցած է պատվաստման գործառույթով: Պատվաստումը կարող է իրականացվել ինչպես շարժական կրիչներով, այնպես էլ հենց անհատական ​​համակարգչով: Միաժամանակ ֆլեշ կրիչի կամ կոշտ սկավառակի վրա ստեղծվում է հատուկ ֆայլ, որն արգելում է որոշ վնասակար հավելվածների գործարկումը։ Ցանկության դեպքում պատվաստումը կարող է անջատվել:

«Տվյալների պաշտպանություն» բաժինը կարող է ապահովել ավելի բարձր պաշտպանությամբ սարքեր, օրինակ՝ կարող եք արգելք սահմանել համակարգչից տվյալների հիշողության քարտ տեղափոխելու համար կամ ընդհանրապես արգելափակել մուտքը դեպի ԱՀ USB պորտի միջոցով: Մուտքը փակելու համար հարկավոր է վերագործարկել համակարգիչը, միայն դրանից հետո կարգավորումներն ուժի մեջ կմտնեն:

USB սկավառակի անվտանգության հիմնական առանձնահատկությունները.

  • Կատարեք արտաքին կրիչների ավելի մանրակրկիտ սկանավորում: Եթե ​​չարամիտ ծրագրեր հայտնաբերվեն, դրանք կա՛մ հեռացվում են, կա՛մ կարանտինում:
  • ռեզիդենտ հակավիրուսային սկաների առկայությունը, որն աշխատում է նոր USB կրիչի միացման ժամանակ: Առանց կարգավորումներում փոփոխություններ կատարելու՝ վարակված ֆայլերը ավտոմատ կերպով կջնջվեն։
  • Անհրաժեշտության դեպքում կարող եք ամբողջական անջատումավտոմատ գործարկում համակարգչի վրա:
  • Կոմունալից օգտվելիս հնարավոր է դիտել բովանդակությունը՝ առանց անձնական համակարգիչը վարակելու վտանգի:
  • Կայքերը ստուգվում են վարակված հավելվածների համար: Սկանավորման ընթացքում օգտագործվում են հետևյալ ծառայությունները՝ Trend Micro, McAfee, VirusTotal, Symantec և Google:
  • Linkzb.com որոնողական ծառայությունը հնարավորություն է տալիս անվտանգ օգտվել ինտերնետից։
  • Հավելվածն ի վիճակի է կանխել չարտոնվածությունը USB միացումմեդիա համակարգչի համար:
  • Չլիազորված տվյալների USB-ում պատճենումը արգելափակելը կատարվում է Access Control գործիքի միջոցով:
  • Օգտագործելով ժամանակավոր ֆայլերը մաքրելու համակարգը, եթե վիրուսը գտնվում է ժամանակավոր գրացուցակներում, այն անմիջապես կհեռացվի:
  • Ծրագրի կարգավորումներում կարող եք գաղտնաբառ դնել:
  • Լիակատար վերահսկողություն autorun-ում ներառված հավելվածների նկատմամբ:
  • Ներկառուցված համակարգի առկայությունը գրանցամատյանում կարևոր դիրեկտորիաների վերականգնման համար, որոնք տուժել են չարամիտ ծրագրերից:
  • Դուք կարող եք անվճար ներբեռնել սկավառակի անվտանգությունը:
  • Աշխատում է Windows XP, 7 և 8 օպերացիոն համակարգերով:
  • Թարմացումների ավտոմատ ստուգումն ընթացքի մեջ է:
  • Հավելվածը վիրուսների տվյալների բազաները թարմացնելու կարիք չունի, քանի որ այն չի աշխատում ստանդարտ հակավիրուսային ծրագրի նման:
  • Փոքր ծավալի պատճառով կոմունալը կարող է տեղադրվել նույնիսկ թույլ անհատական ​​համակարգչի վրա:
  • Դիտվում է լիարժեք համատեղելիություն բազմաթիվ ժամանակակից հակավիրուսային ծրագրերի հետ:
  • Օգտագործելով բազմալեզու ինտերֆեյս, ընդհանուր առմամբ հասանելի է 12 լեզու:

USB Disk Security-ը պարզ և արդյունավետ ծրագիր է, որն ապահովում է ամբողջական պաշտպանություն շարժական կրիչների միջոցով տարածվող չարամիտ ծրագրերից:

Այս դասում ես ձեզ կասեմ, թե ինչպես կարող եք պաշտպանել USB ֆլեշ կրիչը վիրուսներից: Այս մեթոդը օգտակար կլինի երկուսն էլ ֆլեշ կրիչի սեփականատերերին ֆայլային համակարգ FAT32 և NTFS:

Առաջին քայլը ֆայլային համակարգի սահմանումն է: Դա անելու համար USB ֆլեշ կրիչը տեղադրեք USB պորտի մեջ, այնուհետև անցեք «Իմ Համակարգիչը», աջ սեղմեք շարժական սկավառակի պատկերակի վրա և անցեք դրա հատկությունները: Կբացվի նոր պատուհան, որտեղ հեշտությամբ կարող եք նշել ձեր ֆլեշ կրիչի ֆայլային համակարգը:

Եթե ​​ֆլեշ կրիչը պատկանում է այն համակարգերից մեկին, որի մասին ես խոսեցի վերևում, ապա ամեն ինչ լավ է: Եթե ​​ոչ, ապա այն պետք է ֆորմատավորվի: Դա անելու համար սեղմեք շարժական սկավառակի պատկերակի վրա մկնիկի աջ կոճակը և ընտրեք «Format...»: Բացվող պատուհանում ընտրեք «Ֆայլային համակարգ», նշեք «Արագ (բովանդակության աղյուսակի մաքրում)» վանդակը և սեղմեք «Սկսել» կոճակը:

Տարբեր ֆայլային համակարգի համար դուք պետք է օգտագործեք պաշտպանության բոլորովին այլ մեթոդներ: Մենք կվերլուծենք NTFS ֆայլային համակարգով ֆլեշ կրիչի առաջին մեթոդը:

Ինչպես պաշտպանել ֆլեշ կրիչը վիրուսներից (NTFS):

Նախևառաջ գնացեք USB ֆլեշ կրիչ և ստեղծեք սովորական թղթապանակ: Անունը կարելի է տալ ինչպես ցանկանում եք։

Հաջորդը, վերադարձեք «Իմ համակարգիչը» և կրկին անցեք ֆլեշ կրիչի հատկություններին: Այժմ անցեք «Անվտանգություն» ներդիրին և սեղմեք «Խմբագրել» կոճակը: Ավելին, բոլոր օգտատերերի համար մենք թողնում ենք միայն 2 կետ՝ «Թղթապանակի բովանդակության ցանկ» և «Ընթերցում»: Վերջում սեղմեք «OK»:

Եթե ​​հիմա ուզում եք ինչ-որ բան պատճենել կամ ստեղծել ֆլեշ կրիչի արմատային գրացուցակում, ապա ձեզ չի հաջողվի, և սխալ կհայտնվի, որ ձեզ թույլտվություն է անհրաժեշտ այս գործողությունը կատարելու համար:

Բայց սա դեռ ամենը չէ: Մենք սեղմում ենք մկնիկի աջ կոճակով ավելի վաղ ստեղծված թղթապանակի վրա և անցնում դրա հատկությունները։ «Անվտանգություն» ներդիրում կտտացրեք «Խմբագրել» կոճակը և տվեք «Լրիվ վերահսկողություն» բոլոր օգտագործողների համար:

Դա արվում է այնպես, որ մենք կարողանանք աշխատել այս թղթապանակով, օրինակ, պատճենել որոշ ֆայլեր դրան, մինչդեռ մուտքը ֆլեշ կրիչի արմատին արգելված է:

Եթե ​​ձեր ֆլեշ կրիչը FAT32 ձևաչափով է, ապա ստորև ներկայացված հրահանգները կօգնեն ձեզ պաշտպանել այն:

Ինչպես պաշտպանել ֆլեշ կրիչը վիրուսներից (FAT32):

Նախ, ինչպես NTFS-ի դեպքում, ֆլեշ կրիչը պետք է ֆորմատավորվի: Միայն այս դեպքում մենք ընտրում ենք FAT32 ֆայլային համակարգը։

Հաջորդ քայլը վազելն է» հրամանի տողՈրպես ադմինիստրատոր: Մենք գնում ենք «Let -> All programs -> Accessories», այնուհետև աջ սեղմում ենք ցանկալի տարրի վրա և ընտրում «Run as administrator» ցանկից:

Գրում ենք առաջին հրամանը՝ md սկավառակի_համար:\autorun.inf. Իմ դեպքում, սկավառակի անունը F է: Այսպիսով, մենք ստեղծում ենք հատուկ գործարկման ֆայլ:

Հաջորդ հրամանը՝ attrib +s +h +r սկավառակի_համար:\autorun.inf. Սրանով մենք ասում ենք, որ ֆայլին պետք է հատկացվեն ատրիբուտներ՝ համակարգ, թաքնված և միայն կարդալու (արգելում է այն գրել)։

Իհարկե, սա 100% պաշտպանություն չէ վիրուսներից, բայց շատ դեպքերում այն ​​կարող է փրկել ձեզ չարամիտ ծրագրերից, որոնք տարածվում են autorun.inf ֆայլի միջոցով:

Այս ձեռնարկում ես ձեզ ցույց կտամ, թե ինչպես արագ թաքցնել դյուրանցումները աշխատասեղանի վրա:

Այս վիդեո ձեռնարկում ես ձեզ կասեմ, թե ինչպես կարող եք կարգավորել մեկ տեսք՝ ձեր համակարգչի բոլոր թղթապանակների բովանդակությունը ցուցադրելու համար:

Բարի օր, սիրելի հաբրա ընթերցող։ Ես աշխատում եմ համալսարանում համակարգչային գիտության լաբորատորիայում: Մենք կառավարում ենք մոտ հարյուր համակարգիչ։ Մենք բախվեցինք ֆլեշ կրիչների վրա Autorun վիրուսներից պաշտպանվելու խնդրին: Բնականաբար, Windows-ում մեզ անջատված է autorun-ը, բայց անհրաժեշտ էր պաշտպանել ինքնին ֆլեշ կրիչները, որպեսզի տան աշխատողը, տեղադրելով աշխատող ֆլեշ կրիչը, չվարակի իր համակարգիչը։ Կտրվածքի տակ խնդրի լուծումն է:

Նախքան սկսելը...

Հարգելի օգտատերեր, ՕՀ-ում կատարվել են հետևյալ գործողությունները Microsoft Windows xp, մյուսներում օպերացիոն համակարգերգործընթացը կարող է տարբեր լինել. Ասեմ նաև, որ տեքստի հեղինակը պատասխանատվություն չի կրում հետևյալ գործողությունների հետևանքով վնասված սարքավորումների համար.

Նախապատրաստում.

Մեր ծրագրերն իրականացնելու համար մենք պետք է ֆորմատավորենք ֆլեշ կրիչը NTFS-ում, դրա համար ինձ հայտնի են մի քանի մեթոդներ: Ինձ համար ամենահեշտը Acronis Disk Director-ն օգտագործելն է:

Disk Director-ը գործարկելուց հետո կտեսնեք ձեր համակարգին միացված սկավառակների ցանկը: Այս ցանկում մենք գտնում ենք մեր ֆլեշ կրիչը, սեղմեք աջ սեղմումմկնիկը և ընտրեք «Ջնջել միջնորմը», նոր պատուհանում մենք ամեն ինչ թողնում ենք այնպես, ինչպես կա (այնտեղ մեծ տարբերություն չկա): Հաջորդը, կրկին, աջ սեղմեք մեր սկավառակի վրա և ընտրեք «Ստեղծել միջնորմ»: «Ստեղծել միջնորմ» պատուհանում ընտրեք.

  • Ֆայլային համակարգ: NTFS.
  • Ստեղծել նման՝ Հիմնական բաժին.

Այժմ սեղմեք «Դրոշ» պատկերակը և երևացող պատուհանում սեղմեք «Շարունակել»: Փոփոխությունները կատարելուց հետո վերագործարկեք ձեր համակարգիչը:

Ֆլեշ կրիչը կարող է նաև ֆորմատավորվել ավելի քան պարզ ձևով, նշված SW. maxshop:

Սկսել → Գործարկել → cmd →

Փոխարկել f: /FS:NTFS< - это если данные на флэшке нужны и их некуда сбэкапить

Ֆորմատ f: /FS:NTFS< - если данные нафик

Կարգավորում.

Այսպիսով, քարտը պատրաստ է կազմաձևման, գնացեք ֆլեշ կրիչ և ստեղծեք գրացուցակ արմատային գրացուցակում, որտեղ տվյալները կպահվեն, ես այն անվանեցի «DATA»: Աջ սեղմեք նոր գրացուցակի վրա և անցեք անվտանգության ներդիր, այնուհետև սեղմեք «Ընդլայնված» կոճակը: Այստեղ հանեք «Թույլատրել թույլտվությունների ժառանգումը մայր օբյեկտից այս ...» վանդակը, երևացող երկխոսության մեջ սեղմեք «Պատճենել», ապա երկու պատուհաններում սեղմեք «OK»: Այժմ եկեք գնանք մեր լրատվամիջոցի արմատային գրացուցակի «Անվտանգություն» բաժին և կարգավորենք թույլտվությունները հետևյալ կերպ.

«Թույլատրել» սյունակում ստուգված թողեք հետևյալ կետերը.

  • Ընթերցանություն և կատարում
  • Ցուցադրել թղթապանակի բովանդակությունը
  • Ընթերցանություն

«Արգելել» սյունակում նշեք «Ձայնագրել» կետի կողքին գտնվող վանդակը, երևացող երկխոսության մեջ սեղմեք «Այո»:

Վերջ, վերջում մենք ստանում ենք ֆլեշ կրիչ, որի վրա Autorun-ը չի կարող գրել: Դրա համար մենք զոհաբերում ենք կատարողականի փոքր մասնաբաժինը, մեդիայի արմատային գրացուցակում գրելու հնարավորությունը և, իհարկե, «Ուղարկել» ընտրացանկից օգտվելու անկարողությունը՝ տվյալները լրատվամիջոցներին պատճենելու համար:

Հնարավոր խնդիրներ և դրանց լուծում.

  1. Սկավառակը NTFS-ին ֆորմատավորելուց հետո այն համակարգում տեսանելի չէ:

    Աջ սեղմեք «Իմ համակարգիչը», ընտրեք «Կառավարում», երևացող պատուհանում անցեք «Սկավառակի կառավարում», աջ սեղմեք մեր ֆլեշ կրիչի վրա և ընտրեք «Փոխել սկավառակի տառը կամ սկավառակի ուղին»: Ընտրեք տառ և սեղմեք OK:

Ցավոք, թե բարեբախտաբար, ես այլևս խնդիրներ չգտա, եթե հանկարծ հայտնաբերեք, գրեք, մենք կփորձենք լուծել:

Անջատել autorun-ը:

Բացառությամբ XP Home Edition:
start - run - gpedit.msc - համակարգչի կոնֆիգուրացիա - վարչական ձևանմուշներ - համակարգ - անջատել autorun-ը (ընտրել որտեղ անջատել): Հաջորդը, կիրառեք նոր քաղաքականությունը վահանակում gpupdate հրամանով:

ՏանըԽմբային քաղաքականության կառավարման լրացուցիչ հավելված չկա, բայց նույն ազդեցությունը կարելի է ձեռք բերել ռեեստրի ձեռքով խմբագրելով.
1) Սկսել -> գործարկել -> regedit
2) բացել HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies մասնաճյուղը
3) Ստեղծեք նոր բաժին
4) Վերանվանեք ստեղծված բաժինը Explorer-ում
5) Այս բաժնում ստեղծեք NoDriveTypeAutoRun բանալին

Վավեր հիմնական արժեքներ.
0x1 - անջատել autorun-ը անհայտ տիպի կրիչներում
0x4 - անջատել շարժական սարքերի autorun-ը
0x8 - անջատել ոչ շարժական սարքերի ավտոմատ մեկնարկը
0x10 - անջատել autorun ցանցային կրիչներ
0x20 - անջատել autorun CD կրիչներ
0x40 - անջատել RAM սկավառակների autorun-ը
0x80 - անջատել autorun-ը անհայտ տիպի կրիչներում
0xFF - անջատել autorun-ը բոլոր կրիչների համար:

Արժեքները կարելի է միավորել՝ գումարելով դրանց թվային արժեքները:

Կանխադրված արժեքներ.
0x95 - Windows 2000 և 2003 (անջատված է շարժական, ցանցային և անհայտ կրիչներ)
0x91 - Windows XP (անջատված autorun ցանց և անհայտ կրիչներ)

թվիթ

Գրեթե յուրաքանչյուր օգտվող փորձառու է ֆլեշ կրիչի վիրուսներ.

Թերևս սա համակարգիչների միջև վիրուսներ փոխանցելու ամենա«վարակիչ» միջոցն է, քանի որ այն աշխատում է նույնիսկ ինտերնետն անջատված ժամանակ։ Ավելին, Համաշխարհային սարդոստայնից կտրված համակարգիչների վրա իրավիճակը վատանում էպայմանավորված այն հանգամանքով, որ հակավիրուսներն ու Windows-ը ժամանակին թարմացումներ չեն ստանում՝ պաշտպանվելու համար:

Խնդիրը համեմատաբար հեշտությամբ լուծվում է անվճար xUSB Defenc-ի միջոցով: Նա կօգնի վերականգնել վիրուսով ջնջված թղթապանակները ֆլեշ կրիչից(իրականում պարզապես թաքնված է) և ավտոմատ կերպով կմաքրի ֆլեշ կրիչները որոշ տեսակի վիրուսներից:

Ֆլեշ կրիչների վրա վիրուսների ախտանիշները

Ախտանիշները շատ բազմազան են, քանի որ կան անթիվ վիրուսներ։ Ահա ամենատարածվածները.

  • Ֆայլի առկայությունը autorun.infֆլեշ կրիչի վրա:
  • Թղթապանակի տեսքը Վերամշակողֆլեշ կրիչի վրա:
  • Թղթապանակների փոխարեն կան դյուրանցումներ կամ թղթապանակների անուններով ծրագրեր:
  • Թղթապանակները և ֆայլերը անհետանում են ֆլեշ կրիչիցչնայած դու չես ջնջել դրանք:
  • Ֆլեշ կրիչը չի ցանկանում «անվտանգորեն հեռացնել» - հայտնվում է սխալ, որը ցույց է տալիս, որ սարքը զբաղված է:
  • Ֆլեշ կրիչը բացելիս հայտնվում է սխալի պատուհան։
  • Թղթապանակներ բացելիս պատուհաններ այս թղթապանակների բովանդակությամբ հայտնվել նոր պատուհանում:

Այս ամենը և ավելին կարելի է ասել և՛ այն, որ վիրուսը գրավել է ֆլեշ կրիչը, և որ այս վիրուսը աշխատում է ձեր համակարգչում:

autorun.inf ֆայլի մասին- սա իրականում օգտակար ֆայլ է, որն ասում է, թե ինչ ծրագիր է պետք գործարկել սկավառակը բացելիս: Այն հարմար է DVD-ից ծրագրեր և խաղեր տեղադրելիս, բայց, ցավոք, կարող եք նաև հրաման գրել դրա մեջ վիրուս գործարկելու համար։ Ինչից, փաստորեն, չօգտվեցին վիրուս գրողները՝ տեղադրելով այս ֆայլը ֆլեշ կրիչների վրա։

Ինչպես է վարակը տեղի ունենում - ինչ է անում վիրուսը

Autorun վիրուսի բնորոշ վարքագիծը.

  1. Ինքներդ ձեզ պատճենեք Recycler թղթապանակում կամ ֆլեշ կրիչի մեկ այլ տեղ:
  2. Կրկնօրինակեք ինքներդ ձեզ ամբողջ ֆլեշ կրիչով, այն անվանելով այնտեղ գտնվող թղթապանակների անուններով (կամ ստեղծելով դյուրանցումներ ձեր պատճենի համար, ինչը գրեթե նույնն է):
  3. Ֆայլերի և թղթապանակների վրա «թաքնված» և «համակարգ» ատրիբուտների կարգավորում՝ իրական թղթապանակները օգտագործողի աչքից թաքցնելու և դրանց փոխարեն վիրուսի վրա դրանց պատճենները կամ պիտակները սայթաքելու համար (տես կետ 2):
  4. Autorun.inf ֆայլի ստեղծում ֆլեշ կրիչի արմատային թղթապանակում (այն, որը տեսնում եք ֆլեշ կրիչը բացելիս):

Եթե ​​դուք բացեք նման կեղծ թղթապանակ կամ պարզապես սեղմեք «Իմ Համակարգիչ»-ում ֆլեշ կրիչի պատկերակը, ապա կսկսվի վիրուս, որը կփորձի ինքն իրեն գրանցել համակարգում: Գործարկված վիրուսը կստուգի, թե որ ֆլեշ կրիչներն եք տեղադրում համակարգչի USB պորտում և ինքն իրեն կգրի դրանց վրա:

Բացի այդ, վիրուսը կարող է խմբագրել ֆայլը տանտերերին(ամրացման մասին hosts ֆայլըտես ) այնպես, որ ձեր սիրելի կայքերի փոխարեն SMS ուղարկելու պահանջ լինի։ Էկրանի վրա կարող է հայտնվել նաև պաստառ՝ կրկին գումար վճարելու պահանջով կամ որևէ այլ սպառնալից անունով: Վիրուսը կարող է գողանալ բրաուզերում և այլ ծրագրերում մուտքագրված գաղտնաբառերը, ինչպես նաև հարձակվողին օգտակար այլ տեղեկություններ (նման վիրուսները կոչվում են «տրոյաններ»):

Ինչու են այս վիրուսներն այդքան տարածված:

Կան մի քանի պատճառներ. Իմ կարծիքով, հիմնական պատճառը հակավիրուսային պաշտպանության անտեսումն է։Ձեր համակարգիչը սպառնալիքներից պաշտպանելու համար դուք պետք է ոչ միայն տեղադրեք հակավիրուս, այլև թարմացնեք դրա տվյալների բազաները:

Երկրորդ պատճառըբավականին տխուր - ծովահենների օգտագործումը Windows-ի տարբերակները, որի դեպքում համակարգի ավտոմատ թարմացման հնարավորությունը հաճախ անջատված է: Փաստն այն է, որ Windows-ն ունի թարմացման կենտրոն, որը ներբեռնում է շտկումներ, որոնք արգելափակում են վիրուսների բացերը: Օրինակ՝ 2011թ. փետրվարին թողարկվեց թարմացում, որն արգելում էր autoun-ը ֆլեշ կրիչների համար, ինչը անհնարին դարձրեց վիրուսների բազմացումը, որոնք տարածվում էին բացառապես autorun.inf ֆայլի միջոցով: Համակարգերը, որտեղ թարմացման ստուգումն անջատված է, չեն ստանա այս կարկատումը:

Երրորդ պատճառը- անուշադրություն և անտեղյակություն. Որոշելու համար, թե ինչ է ձեր առջևում՝ թղթապանակ կամ ծրագիր, պարզապես սլաքը ուղղեք պատկերակի վրա և սպասեք: Գործիքների հուշումը, որը հայտնվում է, կպարունակի կարևոր տեղեկություններ այն մասին, թե դա թղթապանակ է, թե ծրագիր: Եթե ​​ծրագիրը քողարկվում է որպես թղթապանակ (ունի թղթապանակի պատկերակ), ապա դա հավանաբար վիրուս է: Եթե ​​ֆլեշ կրիչի վրա միայն պիտակներ են մնացել, դա նույնպես վիրուս է։

Չորրորդ պատճառը- ֆլեշ կրիչների համար վիրուսներ ստեղծելը շատ հեշտ է: Յուրաքանչյուր ոք, ով նույնիսկ ծրագրավորման ամենաչնչին իմացությամբ կարող է գրել նման չարամիտ ծրագրեր: Ինձ տխուր է, որ մարդիկ իրենց տաղանդն ու միտքը ծախսում են ի վնաս ուրիշների։

Պայքար autorun վիրուսների դեմ

Autorun-virus-ները հայտնվում են անընդհատ, գրեթե ամեն օր։ Ոչ մի հակավիրուս, նույնիսկ ամենաառաջադեմը, չի կարողանում հայտնաբերել բոլոր նոր վարակները: Միշտ որոշ ժամանակ է պահանջվում, մինչև վիրուսը ներթափանցի հակավիրուսային տվյալների բազա նույնականացման համար: Խելամիտ հարց է առաջանում.

Ինչ անել? Ինչպե՞ս պաշտպանել ֆլեշ կրիչը վիրուսներից:

Շատ ճանապարհներ կան, բայց ես կդադարեմ ամենապարզը սկսնակ օգտագործողի համար:Հետևաբար, օրինակ, ես չեմ դիտարկի կորպորատիվ մակարդակի իրավիճակները. համակարգի ադմինիստրատորները գիտեն վիրուսներից պաշտպանվելու բազմաթիվ եղանակներ, հոդվածը նրանց համար անօգուտ կլինի: Ես կենտրոնանալու եմ պաշտպանության վրա տնային համակարգիչներ.

Autorun վիրուսների հետ գործ ունենալու մի քանի եղանակ կա.

  • USB պորտերից և ինտերնետից օգտվելուց հրաժարվելը:Իհարկե, սա ուտոպիա է։ Նմանապես, կարելի էր համակարգիչը խցկել բունկերի մեջ՝ պահպանման համար: Տնային համակարգչին անհրաժեշտ են USB պորտեր և ինտերնետ, քանի որ դրա կարիքն ունի տիրոջը։
  • Բոլոր ծրագրերը ֆլեշ կրիչից գործարկելու արգելք.Բավական լավ տարբերակ, բայց ունի զգալի թերություններ Windows-ի կարգավորումՍկսնակների համար դժվար կլինի, ֆլեշ կրիչից վիրուսները ոչ մի տեղ չեն գնա, հնարավոր չի լինի անվտանգ ծրագրեր գործարկել:
  • Օգտագործելով լավ հակավիրուս:Ցավոք սրտի, նույնիսկ ամենակեր Kaspersky Anti-Virus-ը կարող է «բաց թողնել»՝ թույլ տալով վիրուսը սկսել: Դա պայմանավորված է նրանով, որ վիրուսը կարող է ունենալ ատիպիկ վարքագիծ, որը չի ճանաչվում պաշտպանության կողմից: Բացի այդ, վիրուսները հեռացնելուց հետո չարամիտ ծրագրերի կողմից թաքնված թղթապանակները մնում են թաքնված։
  • Autorun վիրուսներից պաշտպանվելու հատուկ ծրագրի օգտագործումը:Այս տարբերակը պետք է օգտագործվի նախորդի հետ միասին՝ օգտագործելով լիարժեք հակավիրուս: Ֆլեշ կրիչները վիրուսներից պաշտպանելու հատուկ ծրագիր կսկանավորի տեղադրված ֆլեշ կրիչը կասկածելի ֆայլերի համար և կհեռացնի վիրուսները (կամ կուղարկի կարանտին): Այն նաև կվերականգնի թաքնված ֆայլերը ֆլեշ կրիչի վրա: Ցավոք, եթե վիրուսն արդեն աշխատում է, ապա դա կլինի սիզիփյան աշխատանք՝ վիրուսն ինքն իրեն պատճենելու է USB ֆլեշ կրիչում, և ծրագիրը կջնջվի: Միասին և ոչ հակավիրուսի փոխարեն օգտագործելու պատճառն ակնհայտ է։

Իմ համակարգիչը իմ ամրոցն է

Անհրաժեշտ է ապահովել ձեր համակարգչի առավել «դիմացկուն» պաշտպանությունը։ Դա անելու համար ձեզ հարկավոր է հակավիրուսային և ֆլեշ կրիչներից վիրուսները հեռացնելու ծրագիր:

Անտիվիրուսը պետք է տեղադրված լինի, ճիշտ աշխատի

Նախ, բացեք ձեր հակավիրուսային կարգավորումները և համոզվեք, որ նախազգուշացնող պիտակներ չկան: Հիմքերը պետք է թարմացվեն, լիցենզիան՝ աշխատելու։ Եթե ​​դուք չունեք տեղադրված հակավիրուս, ապա դուք ստիպված կլինեք տեղադրել այն: Ես հակիրճ ակնարկ տվեցի ամենահայտնի անվճար հակավիրուսների մասին: Համակարգչում ինտերնետի բացակայության դեպքում հակավիրուսը չի կարողանա ինքն իրեն թարմացնել, ինչը միանգամայն տրամաբանական է: Կարդացեք ձեր հակավիրուսի օգնությունը, թե ինչպես թարմացնել դրա տվյալների բազաները ձեռքով. Գրեթե բոլոր հակավիրուսները կարող են դա անել: Ինտերնետը, իհարկե, անհրաժեշտ կլինի, բայց ոչ պարտադիր ձեր համակարգչում

xUSB Defense - հակավիրուսային ֆլեշ կրիչների համար

Իրականում, կան շատ նման ծրագրեր՝ Anti-autorun, Vigilant Eye, Autorun Eater, USB Disk Security և տասնյակ կամ այդքան նման ծրագրեր: Ես կարգավորեցի xUSB Defense-ը մեկ պատճառով՝ այն աշխատում է ամենաարագ և զուսպ (չնայած խնդիրներ կան), ինչպես նաև անվճար է: Ծրագրի պաշտոնական էջ

Ծրագիրը փոքր է՝ մեկ մեգաբայթ։ Տեղադրումը պարզ է. Ծրագիրը սկսելուց հետո կհայտնվի սկուտեղի պատկերակը.

Սեղմելով մկնիկի ձախ կոճակը, բացվում է կարգավորումների պատուհանը, աջում՝ ընտրացանկը: xUSB Defense-ն ունի բազմաթիվ կարգավորումներ, բայց դրանց նպատակը պարզ է: Անիմաստ է նկարագրել։

Ես կկենտրոնանամ մի քանի կարևոր կետերի վրա.

  1. Ծրագիրը կարող է ավտոմատ կերպով ջնջելկամ տեղափոխել կարանտինային թղթապանակվիրուսներ և այլ ծրագրեր ֆլեշ կրիչներից: Խնդիրն այն է, որ կանխադրված կարանտինային թղթապանակը գտնվում է C:Program FilesxUSB DefenseQuarantine-ում: Սա սխալ է, քանի որ ցանկացած ծրագիր է Windows Vista, 7-ը և 8-ը այնտեղ գրելու թույլտվություն չունեն։ Դուք կամ պետք է միշտ գործարկեք ծրագիրը որպես ադմինիստրատոր (ինչն անհարմար է), կամ վերահանձնարարեք համապատասխան կարգավորումը: Կամ կարող եք պարզապես ջնջել կամ վերանվանել կասկածելի ֆայլերը. այս ամենը կարգավորելի է, դա ձեզն է: Նույնը վերաբերում է անտառահատումների տարբերակին:
  2. Ծրագիրն ունի տարբերակ Միացնել «Աշխատանք փաստաթղթերի հետ» ռեժիմը. Երբ այս ռեժիմը ստուգվում է, բոլոր ֆայլերը, բացառությամբ փաստաթղթերի,ֆլեշ կրիչից հանվում են. Զգույշ եղիր!
  3. xUSB պաշտպանություն- ոչ թե հակավիրուսային, այլ միայն դրա հավելում:Այն ի վիճակի չէ տարբերել վիրուսները սովորական ծրագրերից: Այն ընդամենը ջնջում կամ ցուցադրում է անվնաս ֆայլերը՝ հիմնվելով դրանց անվան և գտնվելու վայրի վրա: Եթե ​​ծրագրեր եք պահում ֆլեշ կրիչի վրա, մի դրեք xUSB Defense-ի ջնջման համար:
  4. Հաճելի հատկանիշը ֆայլերից և թղթապանակներից «Թաքնված» և «Համակարգ» ատրիբուտների ավտոմատ հեռացումն է: Դա ծրագիրն է «վերականգնել» վիրուսի կողմից թաքնված թղթապանակները և ֆայլերը:Թաքնված թղթապանակները և ֆայլերը կարող են դիտվել նաև Windows գործիքների միջոցով՝ պարզապես բացեք Կառավարման վահանակ - Թղթապանակի ընտրանքներ - Դիտելև հանել նշումը Թաքցնել պաշտպանված համակարգի ֆայլեր , ընտրիր Ցույց տալ թաքնված ֆայլերը, թղթապանակները և կրիչները՝ OK:Օգտագործման դեպքում xUSB պաշտպանությունդուք պետք չէ կարգավորել Windows-ը, ծրագիրը կկատարվի ավտոմատ կերպովվերականգնել թաքնված թղթապանակներֆլեշ կրիչների վրա:

Ես կտամ ամենաօպտիմալ, իմ տեսանկյունից, կարգավորումների սքրինշոթները։Ոչ մի ֆայլ չի ջնջվի, միայն կվերանվանվի. դա կդժվարացնի վիրուսների գործարկումը և միևնույն ժամանակ մեզ կպաշտպանի որևէ կարևոր բան ջնջելուց: Վիրուսի կողմից թաքնված թղթապանակներն ու ֆայլերը կվերականգնվեն: Ծրագիրն ինքնին կաշխատի՝ ավտոմատ կերպով սկսելով համակարգիչը միացնելուց հետո:

Ահա իմ կարգավորումները.

Ներդիր «Ընդհանուր» - սահմանվել է շահագործման ավտոմատ ռեժիմ

Այստեղ և հաջորդ երկու ներդիրներում մենք ոչինչ չենք շոշափում. ամեն ինչ կազմաձևված է առավել օպտիմալ

Սեղմելուց հետո լավկարգավորումները կփակվեն, xUSB Defense-ը կստանձնի «մարտական ​​պարտականությունը»: USB ֆլեշ կրիչը USB-ի մեջ տեղադրելուց հետո ծրագիրը սկանավորելու է USB ֆլեշ կրիչը: Սկանավորման ընթացքում կարող եք օգտագործել ֆլեշ կրիչ, բայց ավելի լավ է սպասել առնվազն 5 վայրկյան. այս անգամը բավական է սկանավորման համար: Որպես վիրուս ճանաչված ֆայլերը նշվում են ընդլայնմամբ .#ԶԳՈՒՇԱՑՈՒՄ#անունով - եթե ծրագիրը սխալ է թույլ տվել, պարզապես անհրաժեշտ է վերանվանել ֆայլերը:

Խնդրում ենք նկատի ունենալ, որ կարգավորումներում ես հանեցի կետը Սկանավորել ենթագրքերում (դանդաղեցնում է սկանավորումը):Ցավոք, եթե դուք միացնեք այս տարբերակը, ծրագիրը նախ սողում է թղթապանակների մեջ՝ այնտեղ վիրուսներ փնտրելով: Սա սխալ վարքագիծ է, քանի որ նախ և առաջ մենք պետք է սկանավորենք ֆլեշ կրիչի արմատային թղթապանակը, որը մենք տեսնում ենք այն բացելիս, որպեսզի չեզոքացնենք գործարկվող վիրուսները: Այսպիսով, հիշեք, եթե առավելագույն պաշտպանության կարիք ունեք, դուք պետք է ստուգեք վանդակը, բայց դուք կսպասեք, որ ֆլեշ կրիչը ստուգվի երկար ժամանակ՝ մինչև հինգ րոպե:

Արդյունք

Գործող հակավիրուսային և հարմարեցված xUSB Defense ծրագրի համադրությունը լավ կպաշտպանի ձեր համակարգիչը ֆլեշ կրիչների վիրուսներից: Ցավոք, լավը չի նշանակում կատարյալ:Երկու տխուր բան կա.

  1. xUSB Defense-ի ենթաթղթապանակներում վիրուսների սկանավորումը շատ վատ է: Ստուգումն ընթացքի մեջ էչափազանց երկար, ամենախոցելի տեղը (ֆլեշ կրիչը բացելիս ցուցադրված արմատային թղթապանակը) վերջինն է ստուգվում: Սակայն նմանատիպ այլ ծրագրերում իրավիճակը նման է.
  2. Վիրուսները ոչ միայն .exeծրագրի ֆայլերը, բայց մակրոներ(ենթածրագրեր) ներսում սովորական փաստաթղթեր, ինտերնետ էջեր. Եթե ​​առաջինները հեշտությամբ հայտնաբերվում են, ապա վերջիններս պահանջում են լավ աշխատող հակավիրուս: Microsoft Word փաստաթղթի միջոցով տարածվող վիրուսի օրինակ:

Երբեք չի լինի 100% վիրուսային պաշտպանություն: Բայց դուք կարող եք հասնել դրան մոտ ինչ-որ բանի: Սա և հակավիրուսային պաշտպանության մասին նշումները կօգնեն ձեզ այս հարցում:

 
Հոդվածներ Ըստթեմա:
Որոնողական համակարգերի պատմություն
Բարեւ բոլորին! Այսօր հոդված է լինելու աշխարհի որոնողական համակարգերի մասին, որոնք հիմնականում գոյություն ունեն, երբ են հայտնվել, կոնկրետ ինչ է քշում Ռուսաստանում և ինչ կա ամբողջ աշխարհում: Հոդվածը հսկայական է, այնպես որ նստեք հարմարավետ, ցանկալի է դրանք պատրաստել
Համակարգչի RAM-ը մեծացնելու ուղիներ
Ինչպե՞ս կարող եմ իմանալ, արդյոք իմ համակարգչի հիշողությունը կարող է թարմացվել: Գալիս է մի պահ, երբ սկսում ես հասկանալ, որ համակարգիչն այլևս չի կարող հաղթահարել իր առաջադրանքները, բայց դա չի նշանակում, որ դուք պետք է նորը գնեք, հատկապես, եթե ձեր պրոցեսորն ընդամենը երկու կամ երեք տարեկան է: Բոլոր հ
Ինչու՞ է Պրիպյատի հետախուզական զանգը ռենտգենից դուրս թռչում
Microsoft-ի արտադրանքի մեծ թվով օգտատերեր հայտնում են Windows 10-ի ակտիվացման կորստի և Pro տարբերակը Home-ի փոխակերպման մասին: Օգտագործողները ծանուցվում են ժամկետանց բանալու մասին, և երբ նրանք փորձում են նորից ակտիվացնել, նրանք ստանում են սխալ 0x803fa067 Windo-ի համար:
css տարրի տեսակի ընտրիչ
Այն, ինչ ընտրիչն է css-ում, այդ տարրի կամ տարրերի խմբի նկարագրությունն է, որը բրաուզերին ասում է, թե որ տարրը պետք է ընտրի՝ ոճ կիրառելու համար: Եկեք նայենք հիմնական CSS ընտրիչներին:1) .x .topic-title (ֆոնի գույնը՝ դեղին;)