Какие суммы «просит» Trojan.Encoder у российских пользователей за расшифровку файлов? - от 1 000 до 6 000 руб. - Да
Как чаще всего жертвы оплачивают «услуги» по расшифровке автору Trojan.Encoder в России? - с помощью систем мобильных платежей - Да
Чем отличалась вредоносная программа Trojan.Encoder.94 от энкодеров других версий? - Эта версия шифровальщика первой вымогала деньги у жертв на английском
языке. - Да
Проживание в Испании (а именно там пока еще живет автор Trojan.Encoder) стоит денег. Как автор этого троянца монетизирует свои преступные доходы в Европе?
Жертвы платят за расшифровку файлов: - несколько - с помощью систем Ukash, Paysafecard; кредитными картами - Да
Какими способами троянцы-шифровальщики запугивают доверчивых пользователей с целью заставить их заплатить деньги? - Злоумышленники сообщают, что
расшифровать зашифрованные с помощью троянца файлы невозможно, и жертва потеряет ценную информацию. - Да
Действующие электронные адреса пользователей соцсетей — это товар, который имеет спрос среди спамеров и щедро оплачивается. Какие из перечисленных уловок
спамеры часто используют, чтобы выяснить регистрационные данные пользователей Facebook? - Электронные письма с уведомлением о блокировке аккаунта в
Facebook. - Да
В октябре 2012 г. венгерский хакер Золтан Балаш (Zoltan Balazs) сообщил о бэкдоре в виде расширения для браузера. Он создал его, чтобы обратить внимание на
проблему огромного количества подобных вредоносных расширений. Какие опасные браузерные плагины, по его словам, сейчас создаются чаще всего? - Для рассылки
спама в Facebook. - Да
Злоумышленники нашли новый способ взлома профилей Facebook — с помощью вредоносных расширений (плагинов) для браузера, которые получают несанкционированный доступ к аккаунтам пользователей соцсети. Могут ли такие плагины функционировать без запуска браузера? - Нет, так как их возможности ограничены функциональностью плагина. - Да
Чем запугивает пользователей новая угроза для Facebook, распространяемая в виде обновления для Adobe Flash? - Удалением учетной записи в социальной сети. -
Да
Злоумышленники придумали способ, с помощью которого можно поместить во всплывающие баннеры (например, о блокировке аккаунта соцсети ВКонтакте и Facebook)
на фишинговых страницах реальную информацию из профиля пользователя соцсети: аватар, имя, фамилию и количество друзей. Взламываются ли при этом аккаунты
пользователей? - Нет, созданная фишинговая страница частично перекрывает формы авторизации. - Да
Молодое поколение беззащитно перед информационными потоками, обрушивающимися на него в сети. Современные антивирусные средства позволяют оградить детей от
нежелательного контента. Какие категории сайтов фильтруются Родительским контролем Dr.Web? - несколько -
Азартные игры
Социальные сети
Оружие
Нецензурная лексика
Сайты для взрослых - Да
В Dr.Web Security Space есть возможность создавать собственные списки сайтов, они обозначаются разными цветами в зависимости от степени опасности. Какие
именно списки есть в Родительском контроле? - Белые и чёрные списки. - Да
Есть ли у детей возможность обойти ограничения Родительского контроля Dr.Web? - Да, если ребенок найдет способ зайти в ОС Windows под учетной записью с
полномочиями администратора. - Да
На компьютере родителей может храниться «взрослый» контент (фильмы, фотографии). Существует ли возможность запретить с помощью Родительского контроля
Dr.Web доступ к отдельной папке, файлу или usb-устройству, чтобы уберечь свое чадо от ненужной ему пока информации? - Да, существует. Это задается в
настройках компонента “Родительский контроль”. - Да
Какой способ защиты детей от случайного попадания на «сайты для взрослых» предприняли государственные структуры России? - Принят закон «О защите детей от
информации, причиняющей вред их здоровью и развитию», согласно которому владельцами таких сайтов осуществляется их маркировка. - Да
Не все вредоносные программы написаны безызвестными (полиции) вирусописателями. У многих из них есть официальные авторы —легальные компании. Почему полиция не торопится привлекать эти компании к уголовной ответственности за написание вредоносных приложений? - Это заказанные государственными спецслужбами
разработки. - Да
Наемниками называют граждан иностранных государств, которых другое государство привлекает для участия в военных действиях. Почему некоторые компании,
разрабатывающие ПО для целей слежения, окрестили «наемниками цифровой эры»? Программное обеспечение, разрабатываемое этими компаниями,-
является вредоносным и, по сути, является кибер-оружием
используется властям репрессивных стран - Да
Для каких целей используется ПО, разрабатываемое «наемниками цифровой эры», властями репрессивных государств? -
для ограничения свободы слова и информации
для перехвата информации с целью ее последующего использования в качестве доказательств виновности гражданина
для слежки за пользователями - Да
Один из используемых для нужд государственных служб троянцев — FinSpy (по классификации компании «Доктор Веб» — Trojan.MulDrop3.31380). Данное вредоносное
приложение было разработано британской компанией Gamma Group, специализирующейся на создании программ для проведения криминалистических IT-экспертиз и
расследований. Какими шпионскими функциями располагает этот троянец? -
Он умеет включать веб-камеры и микрофоны.
Он может перехватывать нажатия клавиш клавиатуры
Он способен перехватывать сообщения в Skype.
Он умеет делать снимки экрана - Да
На сегодняшний день известно множество троянцев-шпионов для ОС Windows, а существуют ли такие программы для мобильной платформы Android? - Да, для Android
существуют и программы-шпионы, предназначенные для слежки за пользователем (например, Android.MobileSPy, Android.Mobistealth, Android.Flexispy, если
трояны, то Android.EmailSpy, Android.SmsSpy), и троянцы с тем же вредоносным функционалом. - Да
Для чего нужно использовать безопасное извлечение устройства? - Безопасное извлечение устройства обеспечивает сохранность данных и самого накопителя,
которые могут пострадать при «грубом» отключении простым изъятием носителя из гнезда. - Да
Для уменьшения риска попадания вирусов с внешних носителей информации (флеш-накопителей) на компьютер рекомендуется: - Отключить автозапуск сменных
носителей. - Да
Почему происходит сокращение места на флеш-накопителе по сравнению с первоначальным (замеренным сразу после покупки)? - При использовании флеш-накопителя
происходит износ его секторов. В его устройстве предусмотрена система изоляции этих секторов, чтобы обеспечить отсутствие потерь информации. Таким образом,
после очередного форматирования можно заметить, что объем накопителя несколько уменьшился. - Да
Появление на флеш-накопителе без вашего ведома папок RECYCLER, System Volume Information свидетельствует о том, что… - При определенных условиях такие
папки может создавать и операционная система. Но также их появление может быть вызвано активностью вируса. Необходимо лечение флеш-накопителя и всех
компьютеров, на которых он использовался. - Да
Папки на флеш-накопителе могут отображаться в измененном виде (например, при использовании стандартных тем оформления Windows XP значки папок выглядят, как
в Windows 7/Vista, или к названию папок добавляется расширением .exe. С чем это связано? - Это говорит о том, что на флеш-накопителе поселился троянец. Ни
в коем случае нельзя нажимать на эти видоизмененные папки. Накопитель нуждается в проверке антивирусом. - Да
Что такое криптография? - Наука о теории и практике шифрования. - Да
Что означает частица «крипто» в слове криптография? - Тайный, скрытный - Да
В каком случае криптографическую (шифровальную) программу можно назвать вредоносной? - Если без ведома и согласия пользователя программа зашифровала его
документы, фотографии или другие файлы. - Да
Одна из самых известных вредоносных шифровальных программ на сегодняшний день — Trojan.Encoder. Какие типы файлов способны зашифровать троянцы этого семейства? -
музыку
фотографии
видео
документы - Да
Вредоносные программы семейства Trojan.Encoder характеризуются следующим поведением на компьютере: - шифруют на инфицированном компьютере пользовательские файлы, а затем требуют деньги за их расшифровку - Да