Вредоносное программное обеспечение как программу сложно обнаружить человеку верно ли утверждение

Обновлено: 28.06.2024

В 1961 году созданы первые миниатюрные приложения, способные делать собственные копии. Авторы рассылали эти приложения друзьям в качестве игры: чей продукт делал больше копий, тот и победил. Они и считаются первым вредоносным кодом. За прошедшие 60 лет из примитивных игрушек программы такого рода превратились в серьёзную угрозу для рядового пользователя, бизнеса, государственных структур. Кратко рассмотрим, что понимают под вредоносными программами, их типы, признаки заражения компьютера.

Вредоносное программное обеспечение: что это
Вирус, зловред, вредонос (malware) – вредоносный код либо приложение, рассчитанное на нанесение вреда компьютеру или получения несанкционированного доступа к хранящейся на нём информации, аппаратным ресурсам. Часто это самовоспроизводящийся код, рассчитанный на незаметное проникновение, нанесение ущерба, частичного или полного перехвата контроля над ПК. Иногда выводит из строя целые компьютерные сети.

Кроме нарушения работы операционной системы, зловреды могут шифровать или воровать конфиденциальную информацию с целью получения прибыли.

Принцип работы антивируса

  • Активная или реактивная защита (сигнатурный метод) – выявление известных угроз путём сравнения фрагментов кода приложений с участками кода известных вредоносов. Требует регулярного обновления базы сигнатур.
  • Проактивная (эвристический анализ) – анализ поведения и особенностей кода деструктивных приложений.

Если первые антивирусы больше нацелены на обнаружение и ликвидацию известных вирусов, то вторые – на предотвращение заражения неизвестными видами вредоносного ПО.

Вторая классификация базируется на способе обнаружения зловредов:

  • Анализ кода.
  • Слежение за поведением подозрительного объекта.
  • Мониторинг изменения файлов по хэш-сумме, дате и прочим критериям.

Третья классификация вредоносного программного обеспечения основана на принципе обнаружения вирусов:

  • Мониторинг активных процессов – выявление зараженных приложений среди активных.
  • Поиск путём сканирования файлов на ПК – обнаружение затаившейся угрозы.

Основные функции антивирусных программ:

  • Обнаружение деструктивного ПО в реальном времени.
  • Выявление новых видов зловредов.
  • Сканирование компьютера на предмет наличия киберугроз.
  • Поддержка автоматического обновления самих себя.
  • Оповещение пользователя о найденных опасностях, новых сигнатурах.
  • Лечение (восстановление) заражённых файлов.
  • Фильтрация сетевого трафика.

Современные антивирусы обладают рядом дополнительных свойств: отправка объектов в карантин и на проверку в облако, многие взаимодействуют с облачными базами данных.

Признаки вируса на компьютере

  • Замедление функционирования компьютера.
  • Неестественно высокая нагрузка на аппаратные ресурсы, изрядный шум вентилятора.
  • Появление навязчивой рекламы.
  • Участившиеся сбои в работе операционной системы.
  • Возросшая интернет-активность.
  • Изменение домашней страницы браузера.
  • Одинаковая реклама на всех страницах, новые панели инструментов в интернет-обозревателе.
  • Уведомление о шифровании файлов с предложением перевести деньги для их разблокировки.
  • Не запускаются программы или после выполнения появляется ошибка.
  • Перестал работать антивирус.

Виды (классификация) вредоносных программ

Софт, отображающий рекламный контент поверх остальных окон либо в каждой вкладке браузера. Вынуждает пользователя совершать клики по объявлениям. Устанавливается благодаря мошенническим методам, преимущественно вместо или вместе со скачанным из стороннего (не официального) источника ПО.

Червь

Троян

Скрываются в других программах, запускаются после их выполнения. Распространяются под видом легального ПО и не способны самовоспроизводиться. Существует несколько видов троянов.

Шпион

Зомби

Предоставляют удалённый доступ к компьютерам пользователей, объединяя их в бот-сети. Часто используются для организации DDoS-атак.

Руткит (маскировщик)

Наиболее распространённый вид вредоносного ПО. Интегрируется в ОС, скрывает свою активность от антивирусов, иногда загружаются до запуска операционной системы (буткит).

Клавиатурный перехватчик (кейлоггер)

Запоминает нажатия клавиш и передаёт собранные сведения авторам. Так воруются номера банковских карточек, логины и пароли на сайтах.

Теневые майнеры или программы для криптоджекинга

Относительно новый вид вредоносного ПО. Устанавливает объекты для скрытого майнинга – генерирования криптовалюты, которая поступает на кошелек автора. Заставляет видеокарту и/или процессор работать под высокими или пиковыми нагрузками.

Эксплойты

Проникают на компьютер, используя уязвимости и недоработки в коде операционной системы, приложений и драйверов. Активируются автоматически – пользователю не нужно кликать по кнопкам, запускать программы.

Вымогатели

Шифрует каталоги или диски, требуя оплаты за ключ дешифрации, обычно в криптовалюте. Популярность возрастает с развитием рынка электронной валюты.

hacker

Вредоносным программным обеспечением называют, любое приложение или скрипт, который предназначен, чтобы сломать защиту нашего компьютера, для его повреждения или кражи данных. Очень часто мы сталкиваемся с действиями, осуществляемыми преступными создателями такого программного обеспечения. Есть также случаи, когда авторы вредоносных программ хотят просто продемонстрировать дыры в безопасности. Но сейчас это редкость.

Ниже мы ознакомим Вас с наиболее распространенными видами угроз.

Вредоносное программное обеспечение может относиться к следующим типам угроз:

Рекламное

Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.

В случае "скрытых" модулей, "adware" часто соединяются с другими вредоносными кодами, как, например, модуль-шпион, предоставляющих авторам приложений много информации о пользователе – в основном IP-адрес, операционную систему, браузер, а иногда и страницы, к которым подключается пользователь.

Программы-шпионы

Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.

Эта информация очень часто передается на автора программы и может касаться, в частности:

• адресов веб-сайтов, посещаемых пользователем

• номеров платежных карт

• интересов пользователя (например, на основе введенных слов в окне поиска)

• адресов электронной почты

Об их дальнейшем использовании, не надо, наверное, больше писать.

Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.

Некоторые сети типа "бот" могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT - "зомби"). Компьютеры могут быть заражены вирусом без ведома владельцев. В течении многих месяцев бот может находиться "в режиме сна", чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.).

Вымогатели

Программное обеспечение, используемое в интернете для вымогания денег.

Руткиты

Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.

Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения. Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов. Обнаружение руткита - в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.

Троян

image001

Это очень вредоносные программы, не отличающиеся внешним видом от обычных файлов.

Trojan может притвориться невинным приложением, допустим отображением забавных анимаций. В фоновом режиме выполняет вредоносные действия, например, открывает порт, через который может быть осуществлена атака из Интернета. Такое название программы произошло от мифического коня, который был построен во время троянской войны. Термин троянский конь является синонимом обмана и также на этом основан эффект этой программы. Бессознательный ничего не подозревающий пользователь устанавливает, казалось бы, невинное приложение в системе и, тем самым, открывает неограниченный доступ к ресурсам своего компьютера. Автор такой программы получает возможность просматривать содержимое дисков компьютера и извлекать необходимые ему данные, и даже удалять их. Те же Трояны способны эффективно отключать антивирусную защиту, что может привести к еще большему количеству вредоносных программ в ПК. Программа, помимо прочего, может притворяться текстовым редактором, а на самом деле она может форматировать жесткий диск.

Вирусы

virus

Это фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.

Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.

Черви

Cherev

Это тип вируса, средой которого является Интернет.

Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.

Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.

Как избежать вредоносного программного обеспечения?

Удаление вирусов

Несмотря на то, что лучшим способом защиты от вредоносных программ являются антивирусы, следует иметь в виду, что есть несколько других способов, которые могут защитить Ваш компьютер.

Вот несколько советов, которые мы рекомендуем использовать:

1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!

Одна из наиболее часто совершаемых ошибок - это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.

3. Будьте осторожны на файлы P2P (peer to peer) в сети. Вы можете загрузить много полезных программ, но нужно помнить, что кряки и keygen’ы (программы, которые создают ключ или лицензию, исключая необходимость приобретения оригинального программного обеспечения), очень часто заражены. Пиратские программы и приложения, часто не чистые. Загрузка файлов с помощью P2P-клиента подвергает Вас большой опасности.

Вы всегда должны быть осторожны, просматривая сеть или загружая новое программное обеспечение на ваш компьютер. Помните, что ни один антивирус не является "пропуском" для беззаботного пользования интернетом и для большей безопасности, он должен быть использован в сочетании с вышеуказанными рекомендациями.

Содержание

Синонимы

  • badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение.
  • computer contaminant (computer — компьютер и contaminant — загрязнитель) — термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.
  • crimeware (crime — преступность и (software — программное обеспечение) — класс вредоносных программ, специально созданный для автоматизации финансовых преступлений. Это не синоним термина malware (значение термина malware шире), но все программы, относящиеся к crimeware, являются вредоносными.

Терминология

По основному определению, вредоносные программы предназначены для получения несанкционированного доступа к информации, в обход существующих правил разграничения доступа. Федеральная Служба по Техническому и Экспортному Контролю (ФСТЭК России) определяет данные понятия следующим образом:

  • Санкционированный доступ к информации (англ. authorized access to information) — доступ к информации, не нарушающий правила разграничения доступа.
  • Несанкционированный доступ к информации (англ. unauthorized access to information) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
  • Правила разграничения доступа (англ. access mediation rules) — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа

Классификация вредоносных программ

По вредоносной нагрузке

Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена.
Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники.
Эта отметка установлена 13 декабря 2011.

По методу размножения

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).

Симптомы заражения

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.

Методы защиты от вредоносных программ

  • использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;
  • своевременно устанавливать обновления;
  • если существует режим автоматического обновления, включить его;
  • помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, ещё не внесенные в антивирусные базы);
  • постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
  • ограничить физический доступ к компьютеру посторонних лиц;
  • использовать внешние носители информации только от проверенных источников;
  • не открывать компьютерные файлы, полученные от ненадёжных источников;
  • использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

Юридические аспекты

За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Для того, чтобы программа считалась вредоносной, нужны три критерия:

  • Уничтожение информации или нарушение работы. Таким образом, взломщикзащиты от копирования — не вредоносная программа.
  • Несанкционированная работа. Программа форматирования диска, входящая в комплект любой ОС, не является вредоносной, так как её запуск санкционируется пользователем.
  • Заведомость — явная цель несанкционированно уничтожить информацию. Программы с ошибкой могут пройти как нарушение прав потребителей или как преступная халатность — но не как вредоносные.

Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.

Ссылки

См. также

Программные продукты для защиты от вредоносных программ

Примечания

Akbot • Asprox • Bagle • Bredolab • Cutwail • Donbot • Grum • Gumblar • Kraken • Lethic • Mariposa • Mega-D • Rustock • Srizbi • Storm • Torpig • Waledac • Zeus

Malbot • Operation: Bot Roast • Вредоносная программа • Доснет • Сетевой червь

On-premises • Pre-installed • Бандл • SaaS (Software on-demand) • Software plus services

Корпорация Майкрософт стремится обеспечить восхитительный и продуктивный Windows, работая над безопасностью и управлением устройствами. Корпорация Майкрософт помогает защитить вас от потенциальных угроз путем выявления и анализа программного обеспечения и контента в Интернете. При загрузке, установке и запуске программного обеспечения мы проверяем репутацию скачаемых программ и гарантируем, что вы защищены от известных угроз. Вы также предупреждены о программном обеспечении, которое нам неизвестно.

Вы можете помочь Корпорации Майкрософт, подавнеизвестное или подозрительное программное обеспечение для анализа. Это поможет убедиться, что неизвестное или подозрительное программное обеспечение сканируется нашей системой для создания репутации. Дополнительные данные о отправке файлов для анализа

В следующих разделах представлен обзор классификаций, которые мы используем для приложений, и типов поведения, которые приводят к этой классификации.

Разрабатываются и распространяются новые формы вредоносных программ и потенциально нежелательных приложений. Следующий список может быть не исчерпывающим, и Корпорация Майкрософт оставляет за собой право корректировать, расширять и обновлять их без предварительного уведомления или объявления.

Неизвестное — непризнанное программное обеспечение

Никакие антивирусные или защитные технологии не идеальны. Требуется время для выявления и блокировки вредоносных сайтов и приложений или доверия к недавно выпущенным программам и сертификатам.С почти 2 миллиарда веб-сайтов в Интернете и программного обеспечения постоянно обновляются и выпускаются, невозможно иметь информацию о каждом сайте и программе.

Предостережения Unknown/Uncommonly загружены как система раннего предупреждения о потенциально незащищенных вредоносных программах. Обычно существует задержка с момента выпуска новой вредоносной программы до ее обнаружения. Не все необычные программы являются вредоносными, но риск в неизвестной категории значительно выше для обычного пользователя. Предупреждения для неизвестного программного обеспечения не блоки. При желании пользователи могут скачать и запустить приложение в обычном режиме.

После сбора достаточного количества данных решения по безопасности Корпорации Майкрософт могут принять решение. Угрозы не найдены, либо приложение или программное обеспечение классифицируются как вредоносные программы или потенциально нежелательное программное обеспечение.

Вредоносная программа

Вредоносные программы — это имя для приложений и другого кода, например программного ** обеспечения, которое Microsoft более подробно классифицирует как вредоносное программное обеспечение или нежелательное программное обеспечение.

Вредоносное программное обеспечение

Вредоносное программное обеспечение — это приложение или код, которые скомпрометировать безопасность пользователей. Вредоносное программное обеспечение может украсть ваши личные данные, заблокировать устройство до тех пор, пока вы не оплатите выкуп, используйте ваше устройство для отправки нежелательной почты или скачивания другого вредоносного программного обеспечения. В общем, вредоносное программное обеспечение хочет обмануть, обмануть или обмануть пользователей, размещая их в уязвимых состояниях.

Корпорация Майкрософт классифицирует большинство вредоносных программ в одну из следующих категорий:

Backdoor: Тип вредоносных программ, которые дают злоумышленникам удаленный доступ к устройству и управлять им.

Команда и управление: Тип вредоносных программ, заражающих ваше устройство и устанавливающих связь с командно-диспетчерской сервером хакеров для получения инструкций. После того как связь будет установлена, хакеры могут отправлять команды, которые могут украсть данные, отключить и перезагрузать устройство и нарушить работу веб-служб.

Загрузщик: Тип вредоносных программ, которые загружают другие вредоносные программы на ваше устройство. Он должен подключиться к Интернету для скачивания файлов.

Dropper: Тип вредоносных программ, которые устанавливают другие файлы вредоносных программ на ваше устройство.В отличие от скачиватель, капельник не должен подключаться к Интернету, чтобы отбросить вредоносные файлы. Выброшенные файлы обычно встроены в сам капельный файл.

Эксплойт: Фрагмент кода, использующий уязвимости программного обеспечения для получения доступа к устройству и выполнения других задач, например установки вредоносных программ. Дополнительные сведения об эксплойтах .

Hacktool: Тип средства, который можно использовать для получения несанкционированного доступа к устройству.

Вирус Макроса: Тип вредоносных программ, распространявшихся через зараженные документы, такие как Microsoft Word или Excel документы. Вирус запускается при открываемом заражении документа.

Obfuscator: Тип вредоносных программ, скрывая код и предназначение, что затрудняет обнаружение или удаление программного обеспечения безопасности.

Укрател паролей: Тип вредоносных программ, которые собирают ваши персональные данные, такие как имена пользователей и пароли. Он часто работает вместе с кейлоггером, который собирает и отправляет сведения о нажатии клавиш и веб-сайтах, которые вы посещаете.

Вымогателей: Тип вредоносных программ, которые шифруют файлы или делают другие изменения, которые могут помешать вам использовать устройство. Затем отображается заметка о выкупе, в которую заявят, что необходимо заплатить деньги или выполнить другие действия, прежде чем снова использовать устройство. Дополнительные сведения о программах-вымогателях.

Программное обеспечение безопасности rogue: Вредоносные программы, которые притворяются программным обеспечением безопасности, но не обеспечивают никакой защиты. Этот тип вредоносных программ обычно отображает оповещения о несуществовных угрозах на вашем устройстве. Он также пытается убедить вас оплатить свои услуги.

Троян: Тип вредоносных программ, которые пытаются показаться безобидными. В отличие от вируса или червя, троян не распространяется сам по себе. Вместо этого он пытается выглядеть законным, чтобы ухищрения пользователей при загрузке и установке. После установки троянцы выполняют различные вредоносные действия, такие как кража персональных данных, скачивание других вредоносных программ или предоставление злоумышленникам доступа к устройству.

Троянский кликер: Тип трояна, который автоматически щелкает кнопки или аналогичные элементы управления на веб-сайтах или приложениях. Злоумышленники могут использовать этот троян, чтобы щелкнуть рекламу в Интернете. Эти щелчки могут перекосить онлайн-опросы или другие системы отслеживания и даже установить приложения на вашем устройстве.

Нежелательные программы

Корпорация Майкрософт считает, что вы должны иметь контроль над Windows опытом. Программное обеспечение, запущенное на Windows, должно контролировать ваше устройство с помощью обоснованных решений и доступных элементов управления. Корпорация Майкрософт определяет поведение программного обеспечения, которое гарантирует, что вы будете держаться под контролем. Мы классифицировать программное обеспечение, которое не в полной мере демонстрирует такое поведение, как "нежелательное программное обеспечение".

Отсутствие выбора

Вы должны быть уведомлены о том, что происходит на вашем устройстве, в том числе о том, какое программное обеспечение работает и является ли оно активным.

Программное обеспечение, которое демонстрирует отсутствие выбора, может:

Не удается предоставить заметное уведомление о поведении программного обеспечения и его цели и намерения.

Не удается четко указать, когда программа активна. Он также может попытаться скрыть или скрыть свое присутствие.

Установка, переустановка или удаление программного обеспечения без вашего разрешения, взаимодействия или согласия.

Установка другого программного обеспечения без четкого указания его связи с основным программным обеспечением.

Обход диалогов согласия пользователей из браузера или операционной системы.

Falsely claim to be software from Microsoft.

Программное обеспечение не должно вводить в заблуждение или принуждать вас к принятию решений о вашем устройстве. Считается поведением, ограничивающим выбор. В дополнение к предыдущему списку программное обеспечение, которое не имеет выбора, может:

Отображение преувеличенных утверждений о состоянии вашего устройства.

Сделайте вводящие в заблуждение или неточные утверждения о файлах, записях реестра или других элементов на вашем устройстве.

Отображение утверждений в тревожной форме о состоянии вашего устройства и требует оплаты или определенных действий в обмен на устранение предполагаемых проблем.

Программное обеспечение, которое хранит или передает ваши действия или данные, должно:

  • Дайте вам уведомление и получите согласие на это. Программное обеспечение не должно включать параметр, который настраивает его для сокрытия действий, связанных с хранением или передачей данных.

Отсутствие контроля

Вы должны иметь возможность управлять программным обеспечением на устройстве. Необходимо иметь возможность запуска, остановки или иного отзова авторизации программного обеспечения.

Программное обеспечение, которое демонстрирует отсутствие контроля, может:

Запретить или ограничить просмотр или изменение функций или параметров браузера.

Откройте окна браузера без авторизации.

Перенаправление веб-трафика без уведомления и получения согласия.

Изменение или обработка контента веб-страницы без вашего согласия.

Программное обеспечение, которое изменяет ваш опыт просмотра, должно использовать только поддерживаемую модель расширения браузера для установки, выполнения, отключения или удаления. Браузеры, которые не предоставляют поддерживаемые модели расширения, считаются неосязаемыми и не должны изменяться.

Установка и удаление

Необходимо иметь возможность запуска, остановки или иного отзова авторизации, предоставленной программному обеспечению. Программное обеспечение должно получить ваше согласие перед установкой, и оно должно предоставить четкий и понятный способ установки, отключать или отключить его.

Программное обеспечение, которое обеспечивает плохое качество установки, может загружать другие "нежелательные программы", классифицированные Корпорацией Майкрософт.

Программное обеспечение, которое обеспечивает плохое удаление, может:

Представление вводящих в заблуждение или вводящих в заблуждение подсказок или всплывающих папок при попытке удалить его.

Не удается использовать стандартные функции установки и удаления, такие как Add/Remove Programs.

Реклама и реклама

Программное обеспечение, которое продвигает продукт или службу за пределами самого программного обеспечения, может мешать работе с компьютерами. Вы должны иметь четкий выбор и контроль при установке программного обеспечения, которое представляет рекламу.

Рекламные объявления, представленные программным обеспечением, должны:

Включай очевидный способ закрытия рекламы пользователями. Акт закрытия рекламы не должен открывать другую рекламу.

Включай имя программного обеспечения, которое представило рекламу.

Программное обеспечение, которое представляет эти рекламные объявления, должно:

  • Предостанавляем стандартный метод для программного обеспечения с тем же именем, что и в рекламе, которая представлена.

Рекламные объявления, показанные вам, должны:

Отличаться от контента веб-сайта.

Не вводить в заблуждение, не обманывать и не путать.

Не содержит вредоносный код.

Не вызывает загрузку файла.

Мнение потребителей

Корпорация Майкрософт поддерживает мировую сеть аналитиков и разведывательных систем, в которой можно отправлять программное обеспечение для анализа. Ваше участие помогает Корпорации Майкрософт быстро выявлять новые вредоносные программы. После анализа Корпорация Майкрософт создает аналитику безопасности для программного обеспечения, которое соответствует описанным критериям. Этот интеллект безопасности определяет программное обеспечение как вредоносные программы и доступны для всех пользователей с помощью антивирусная программа в Microsoft Defender и других решений Microsoft по борьбе с вредоносными программами.

Потенциально нежелательное приложение (PUA)

Наша защита PUA направлена на защиту производительности пользователей и обеспечение приятного Windows опытом. Эта защита помогает обеспечить более продуктивную, производительность и Windows впечатления. Инструкции о том, как включить защиту PUA в Chromium на Microsoft Edge и антивирусная программа в Microsoft Defender см. в статью Обнаружение и блокировка потенциально нежелательных приложений.

PUAs не считаются вредоносными программами.

Корпорация Майкрософт использует определенные категории и определения категорий для классификации программного обеспечения как PUA.

Рекламное программное обеспечение: Программное обеспечение, отображаее рекламу или рекламные акции, или побуждает вас к завершению опросов для других продуктов или служб в программном обеспечении, кроме самого себя. Это включает программное обеспечение, которое вставляет рекламу на веб-страницы.

Программное обеспечение torrent (только Enterprise): программное обеспечение, которое используется для создания или загрузки торрентов или других файлов, специально используемых с одноранговых технологий обмена файлами.

Программное обеспечение cryptomining (Enterprise только): программное обеспечение, использующее ресурсы устройства для майнинга криптовалют.

Программное обеспечение для комплектовки: Программное обеспечение, которое предлагает установить другое программное обеспечение, которое не разработано одной и той же организацией или не требуется для запуска программного обеспечения. Кроме того, программное обеспечение, которое предлагает установить другое программное обеспечение, которое квалифицируется как PUA на основе критериев, описанных в этом документе.

Программное обеспечение для маркетинга: Программное обеспечение, которое отслеживает и передает действия пользователей приложениям или службам, кроме себя, для маркетинговых исследований.

Программное обеспечение для уклонения: Программное обеспечение, которое активно пытается избежать обнаружения с помощью продуктов безопасности, в том числе программного обеспечения, которое ведет себя по-другому в присутствии продуктов безопасности.

Плохая репутация отрасли: Программное обеспечение, которое доверенные поставщики безопасности обнаруживают с помощью своих продуктов безопасности. Индустрия безопасности предназначена для защиты клиентов и улучшения их работы. Корпорация Майкрософт и другие организации в сфере безопасности непрерывно обмениваются знаниями о файлах, которые мы проанализировали, чтобы обеспечить пользователям максимально возможную защиту.

Читайте также: