Бесплатные утилиты для удаления ботнета для windows

Особенности функционирования ботнет для майнинга

Особенности функционирования ботнет для майнинга понять не сложно. Классическая добыча криптовалют строится на основе высокой вычислительной мощности своих же устройств (ферм из видеокарт или асиков), а также больших затрат электроэнергии.

В случае с ботнетом, ничего из этого не требуется. Схема выглядит следующим образом:

  1. Хакер создает вредоносное ПО и заражает им какие-то файлы.
  2. Добавляет их в места, где люди скачивают тот или иной нелегальный или легальный контент.
  3. Люди скачивают зараженные файлы и запускают их на своих устройствах.
  4. После этого домашние компьютеры, ноутбуки, обычные смартфоны начинают круглосуточно отдавать свои ресурсы на обработку математических операций для добычи цифровых денег.

Какие еще встречаются боты и чем они опасны

Что такое ботнет?

Не так редко ботов используют, чтобы вредить, а не помогать. Например, их используют для мошенничества. Бот может замаскироваться под реального человека, который будет:

  • приглашать других пользователей социальной сети на определенные страницы или в группы, чтобы взломать данные их карт или получить пароли от страницы;
  • выманивать личные данные пользователей;
  • обманывать людей в социальной сети с целью уговорить их «занять» деньги взломанному аккаунту;
  • рассылать спам.

Вот пример бота, который пытается украсть личные данные в социальной сети:

Бот взламывает страницу человека и пишет с нее

Если вдруг начинает писать человек, с которым общение было давно или не было вообще, то это бот, который хочет получить деньги или личные данные.

Боты со взломанных страниц пользователей просят занять денег «до завтра». Определить их можно по общим фразам и быстрым ответам. Чтобы сломать их систему и определить, бот это или человек — надо задавать личные вопросы, ответы на которые знает владелец аккаунта.

Как боты прикидываются людьми и пишут в соцсетях

Ботнетом называют сеть, состоящую из компьютеров, на которых были установлены и открыты боты. Часто ботнет создается через заражение чужих компьютеров вредоносными программами. То есть пользователь даже не знает, что с его компьютера ведется обман пользователей.

Через ботнет мошенники направляют и продумывают свои сетевые атаки. Например, несколько таких ботов способны напасть на какой-нибудь сайт, перегружая его количеством запросов и нарушая корректную работу. Также он может заниматься рассылкой спама или вирусных приложений.

Его используют, чтобы распространять дезинформацию, накручивать рейтинги для групп и продвигать сайты в поисковике. Чтобы защититься от них, компании были вынуждены ввести специальный тест. Теперь пользователям часто приходится подтверждать, что они не боты, через ввод капчи – определенного набора букв или цифр.

Кто такие гиперболизирующие боты

Это довольно тонкая разновидность ботов, которая нужна, чтобы создать антирекламу. Сначала несколько таких ботов входят в группу компании, на репутацию которой нужно негативно повлиять.

Затем начинает активно писать гиперболизированное мнение – излишне хвалит или словесно нападает на любых конкурентов. Например, вступает в группу владельцев Айфонов и начинает говорить, что владельцы Андроидов бедные и безвкусные люди.

Его поведение и фразы подхватывает армия таких же ботов. В результате реальные люди, которые увидят такие комментарии, начнут скептически относиться ко всему бренду в целом и не захотят приобретать такой телефон.

Общие черты

  • В настоящее время в большинстве ботнетов используются распределенные атаки типа «отказ в обслуживании», при которых несколько систем отправляют как можно больше запросов на один компьютер или службу Интернета, перегружая их и не позволяя обслуживать законные запросы. Примером может служить атака на сервер жертвы. Сервер жертвы бомбардируется запросами ботов, которые пытаются подключиться к серверу, что приводит к его перегрузке.
  • Шпионское ПО — это программное обеспечение, которое отправляет своим создателям информацию о действиях пользователя — обычно пароли, номера кредитных карт и другую информацию, которая может быть продана на черном рынке. Взломанные машины, расположенные в корпоративной сети, могут быть более полезными для ботоведов, поскольку они часто могут получить доступ к конфиденциальной корпоративной информации. Несколько целевых атак на крупные корпорации с целью кражи конфиденциальной информации, например ботнет Aurora.
  • Спам в электронной почте — это сообщения электронной почты, замаскированные под сообщения от людей, но являющиеся либо рекламными, либо раздражающими, либо вредоносными.
  • Мошенничество с кликами происходит, когда компьютер пользователя посещает веб-сайты без ведома пользователя, чтобы создать ложный веб-трафик для личной или коммерческой выгоды.
  • Согласно CHEQ, Ad Fraud 2019, Экономическая цена злоумышленников в Интернете, рекламное мошенничество часто является следствием злонамеренных действий ботов. В число коммерческих целей ботов входят влиятельные лица, использующие их для повышения своей предполагаемой популярности, и онлайн-издатели, использующие ботов для увеличения количества кликов, получаемых рекламой, что позволяет сайтам получать больше комиссионных от рекламодателей.
  • Майнинг биткойнов использовался в некоторых из последних ботнетов, которые включают добычу биткойнов в качестве функции для получения прибыли для оператора ботнета.
  • Самораспространяющаяся функция поиска предварительно сконфигурированных команд управления (ЧПУ), выдаваемых инструкций, содержит целевые устройства или сеть, для нацеливания на большее заражение, также обнаружена в нескольких ботнетах. Некоторые бот-сети используют эту функцию для автоматизации своих заражений.

Экономика ботнета

Интересным аспектом ботнетов является то, что над созданием сетей работают разные группы, и это разделение труда оплачивается деньгами: инициатор ботнета покупает знания о пробелах в безопасности или готовый код, который их использует. Во многих случаях, например, он покупает услуги хостинга в виде взломанных блогов или форумов, чтобы распространять своё программное обеспечение путём прямой загрузки.

Если ботнет будет достаточно большим, оператор начнет предлагать свои мощности на подпольных торговых площадках. Он может рекламировать гибкость ботнетов, которые могут нести различную полезную нагрузку, или, например, выделять высокую пропускную способность или множество хорошо подключенных клиентов в чистых от спама или DDoS-атак сетях.

Обнаружение бот-сетей: Sysinternals Process Explorer может намного больше, чем диспетчер задач Windows, и, таким образом, лучше помогает в поиске подозрительных процессов.

Многие антивирусные сканеры сталкиваются с трудностями при обнаружении ботов или часто поздно добавляют новых ботов в списки сигнатур и поведенческую эвристику. Основная причина этого – низкая активность многих ботов. Бот, который вообще ничего не делает в течение нескольких недель, например, и имеет в своём коде жестко запрограммированную дату для первого подключения к серверу управления и контроля, вряд ли будет своевременно замечен, чтобы его отправили производителю антивирусного программного обеспечения для анализа.

Кроме того, набор функций часто минимален: в качестве минимального бот-кода достаточно установить соединение с командным сервером, загрузить полезную нагрузку и выполнить её. В конце концов, зачастую легче отследить полезную нагрузку и определить её функцию, чем самого бота. Это может привести к ситуации, когда сам бот остается незамеченным, но загруженные данные иногда распознаются и обезвреживаются.

Вторая проблема – это проблема легитимности: почтовый сервер для рассылки спама трудно отличить от почтового сервера для отправки (законных) информационных бюллетеней только на основе поведенческой эвристики – и, как уже упоминалось: легитимные и незаконные программы практически неотличимы.

Jaku Botnet: жертв

По мнению исследователей Botnet является главным образом после международных НПО, инженерных компаний, научных учреждений и государственных служащих.

Это то, что исследователи говорят:

JAKU targets its victims – 19,000 is a conservative estimate of the number of victims at any one time – primarily via ‘poisoned’ BitTorrent file shares. The victims are spread all over the globe, but a significant number of victims are in South Korea and Japan. Forcepoint Security Labs has determined that the botnet Command and Control (C2) servers identified are also located in the APAC region, including Singapore, Malaysia and Thailand.

Средства защиты от ботнетов

1. В первую очередь это анитивирусные программы и комплексные пакеты для защиты от интернет-угроз с регулярно обновляемыми базами. Они помогут не только вовремя обнаружить опасность, но и ликвидировать ее до того, как ваш превращенный в зомби верный «железный друг» начнет рассылать спам или «ронять» сайты. Комплексные пакеты, например Kaspersky Internet Security 2009, содержат полный комплект защитных функций, управлять которыми можно через общий командный центр.

— Антивирусный модуль в фоновом режиме выполняет сканирование важнейших системных областей и контролирует все возможные пути вторжения вирусов: вложения электронной почты и потенциально опасные веб-сайты.

— Брандмауэр следит за обменом данными между персональным компьютером и Интернетом. Он проверяет все пакеты данных, получаемые из Сети или отправляемые туда, и при необходимости блокирует сетевые атаки и препятствует тайной отправке личных данных в Интернет.

— Спам-фильтр защищает почтовый ящик от проникновения рекламных сообщений. В его задачи также входит выявление фишинговых писем, с помощью которых злоумышленники пытаются выудить у пользователя информацию о его данных для входа в онлайновые платежные или банковские системы.

2. Регулярное обновление операционной системы, веб-браузеров и других приложений, разработчики которых обнаруживают и ликвидируют многие бреши в их защите, а также слабые места, используемые злоумышленниками.

3. Специальные программы-шифровальщики защитят ваши персональные данные, даже если бот уже проник на компьютер, ведь для доступа к ним ему придется взломать пароль.

4

Здравый смысл и осторожность. Если вы хотите оградить свои данные от разного рода угроз, не стоит скачивать и устанавливать программы неизвестного происхождения, открывать архивы с файлами вопреки предупреждениям антивируса, заходить на сайты, которые браузер помечает как опасные, и т.д

Благодарим «Лабораторию Касперского» за помощь в подготовке материала

Что такое ботнет и чем они опасны

A Ботнет можно определить как сеть компьютерные роботы or боты на службе у киберпреступника и которые работают автономно и автоматически. Таким образом, владелец ботнета имеет возможность удаленно контролировать все ПК и другие компьютеры, которые были заражены.

Цель ботнета — удаленно контролировать компьютеры многих пользователей, совершать серию мошенничества и преступлений в Интернете. Среди преступных действий, которые можно совершить с помощью ботнета, мы находим:

  • Распределенные атаки типа «отказ в обслуживании» (DDoS) . Это может быть очень вредным для компаний, поскольку прерывает или замедляет работу сотрудников. Это представляет собой потерю бизнеса для организаций и затрудняет работу с клиентами, поскольку они не могут нормально работать.
  • Отправка спама на учетные записи электронной почты . В них владельцы ботнетов продают свои услуги спамерам для рассылки рекламы или всего, что необходимо.
  • Рекламное мошенничество : обычно реклама в Интернете платит владельцу сайта за просмотры и клики. Затем киберпреступник может использовать своих ботов для посещения своих веб-сайтов или веб-сайтов клиента с целью получения прибыли.
  • Освободи Себя майнинг биткойнов и других криптовалют . По сей день майнинг криптовалют по отдельности не окупается, а окупается только путем создания компьютерных ферм. Поскольку киберпреступнику не нужно платить за оборудование или электроэнергию, майнить криптовалюту может быть выгодно.
  • Распространять вирусы, осуществлять мошенничество и распространять незаконный контент, например, это защищено авторским правом.
  • Освободи Себя кража паролей и личных данных для продажи в даркнете.

Виды червей

В зависимости от путей проникновения в операционную систему черви делятся на:

  • Почтовые черви (Mail-Worm) — черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
  • IM черви (IM-Worm) — черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
  • P2P черви (P2P-Worm) — черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
  • Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
  • Сетевые черви (Net-Worm) — прочие сетевые черви, среди которых имеет смысл дополнительно выделить интернет-черви и LAN-черви
    • Интернет черви — черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP
    • LAN-черви — черви, распространяющиеся по протоколам локальных сетей

Примечания

  1. Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Botnets — The Killer Web App. — M. : Syngress, 2007 — C. 29—77 — ISBN-10: 1-59749-135-7
  2. E. Cooke, F. Jahanian, and D. McPherson. The zombie roundup: Understanding, detecting and disrupting botnets. Cambridge, MA, July 2005
  3.  (недоступная ссылка). Дата обращения: 10 декабря 2017.
  4. Ping Wang, Baber Aslam, Cliff C. Zou. Handbook of Information and Communication Security. Peer-to-Peer Botnets — М. Springer — C. 335—350 — ISBN 978-3-642-04116-7
  5. Heron, Simon. Botnet command and control techniques. Network Security. April, 2007
  6. Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Your Botnet is My Botnet: Analysis of a Botnet Takeover. November 9—13, 2009, Chicago, Illinois, USA
  7. Paul Barford. An Inside Look at Botnets. University of Wisconsin, Madison
  8. A.C. Atluri, V. Tran. Botnets Threat Analysis and Detection. — M. : Springer, 2017 — C. 15—27
  9. ↑  (недоступная ссылка). // Компьютерра Online. Дата обращения: 3 июля 2007.
  10. . // UPgrade. Дата обращения: 12 октября 2012.
  11. Chiel, Ethan . Fusion. Дата обращения: 21 октября 2016.
  12. Thielman, Sam; Johnston, Chris . The Guardian (21 октября 2016). Дата обращения: 21 октября 2016.
  13. Heine, Christopher . AdWeek. Дата обращения: 21 октября 2016.
  14. . BBC News (21 октября 2016).
  15. . CBS News. Дата обращения: 21 октября 2016.

Примеры самых известных ботнетов в мире

Ниже описаны самые масштабные преступные бот-сети, которые принесли или приносят большой ущерб как коммерческим компаниям, так и рядовым гражданам из стран со всего мира. Здесь не описан статус, действует ли сеть сейчас или нет, так как их вариации могут развиваться, менять названия и направления. Даже если одна была закрыта, нет гарантий, что завтра не появится новая на ее основе.

Mirai

  • Краткое описание: взлом устройств «интернета вещей» через уязвимость в однотипном доступе к учетной записи
  • Семейство: черви
  • Кто под угрозой: умные бытовые устройства (IoT)
  • Применение: DDoS-атаки
  • Ущерб: ~100 млн долларов США

Mirai — ботнет, разработанный студентами как инструмент для проведения DDoS-атак. В качестве зомби-целей были выбраны умные бытовые устройства. Его операторы нашли уязвимость в доступе к учетной записи администратора на этих устройствах. Она заключалась в том, что там по умолчанию задавались однотипные логин и пароль, а набор комбинаций для подбора был небольшой.

Самыми известными атаками с его помощью считаются атака на веб-сайт журналиста Брайана Кребса, который незадолго до этого опубликовал статью о заработке на таких сетях, и на Dyn DNS, оператора DNS в США.

В 2017 году один из операторов Mirai —  Дэниел Кайе (он же BestBuy) — был пойман и осужден сперва в Германии, где получил условный срок, а затем и в Великобритании — уже с реальным сроком.

Andromeda

  • Краткое описание: спам-ботнет с вредоносным ПО; кража учетных данных (формграббинг) и др.
  • Семейство: трояны
  • Кто под угрозой: любые устройства
  • Применение: множество применений

Впервые сеть Andromeda появилась в 2011 году, однако запомнилась она по самой масштабной и разрушительной атаке 2016 года. Пользователи получали спамные письма на почтовый ящик, по своему неведению устанавливали вредоносное ПО, заражая вирусной начинкой своё устройство.

В операции по закрытию и остановке распространения Андромеды участвовали ФБР, Интерпол, Европол, Евроюст, Объединенная целевая группа по борьбе с киберпреступностью и другие коммерческие компании. В 2017 году была обезврежена сеть из 464 отдельных ботнетов. Создателем оказался житель Гомельской области (Республика Беларусь) Сергей Ярец (он же Ar3s).

ZeuS

  • Краткое описание: этот ботнет используется для воровства платежных данных в онлайн-банкинге
  • Семейство: трояны
  • Кто под угрозой: ПК на всех версиях Windows
  • Применение: кража денежных средств с банковских счетов
  • Ущерб: более 100 млн долларов США

В его основе заложена троянская программа, которая направлена на перехват паролей от платежных систем пользователей. Украденные данные в дальнейшем используются для кражи денежных средств. ZeuS был разработан под все возможные версии ОС Windows. Может работать без подключения к драйверам. Самое опасное то, что заразиться устройство может даже из гостевой учётной записи.

Программа внедряется в зараженную систему, крадет регистрационные данные от учетной записи в онлайн-банкинге, переводит деньги на счета других таких же жертв. Это делается для того, чтобы скрыть бот-мастера.

Как сообщают аналитики, вредоносный ZeuS является виновником 90% всех случаев банковского мошенничества в мире.

3ve (Eve)

  • Краткое описание: ботнет для скликивания рекламы
  • Семейство: трояны
  • Кто под угрозой: рекламодатели; ПК
  • Применение: слив рекламных бюджетов
  • Ущерб: более 20 миллионов долларов США

3ve рассылала вредоносное ПО, которое заражало компьютерные устройства. Распространялось через имейл-спам и псевдозагрузку контента. Как только ПК жертвы поражался вирусной программой, ей отправлялись команды на скликивание рекламных объявлений. Поскольку ботнет использовал собственные сайты для размещения в Google AdSense, то в первую очередь бот-мастера направляли трафик на свои же сайты-пустышки для имитации действий реальных пользователей. Так они строили фальшивые рекламные сети.

Его создателями и операторами были граждане России и Казахстана. Сеть была раскрыта, сервера и домены отобраны, а бот-мастера (нашли не всех) привлечены к ответственности.

Шифрование и продажа

Примерно 15 октября 2007 года было обнаружено, что части ботнета Storm и его варианты могут быть выставлены на продажу. Это делается с помощью уникальных ключей безопасности при шифровании интернет-трафика и информации ботнета. Уникальные ключи позволят каждому сегменту или подразделу ботнета Storm взаимодействовать с разделом, имеющим соответствующий ключ безопасности. Однако это также может позволить людям обнаруживать, отслеживать и блокировать трафик ботнета Storm в будущем, если ключи безопасности имеют уникальную длину и подписи. Производитель компьютерной безопасности Sophos согласился с оценкой того, что разделение ботнета Storm указывает на вероятную перепродажу его услуг. Грэм Клули из Sophos сказал: «Использование Storm зашифрованного трафика — интересная функция, которая вызвала недоумение в нашей лаборатории. Скорее всего, киберпреступники сдают в аренду участки сети для ненадлежащего использования. Не будет сюрпризом, если сеть использовалась для рассылки спама, распределенных атак типа «отказ в обслуживании» и других злонамеренных действий ». Эксперты по безопасности сообщили, что если Storm разделится на рынок вредоносных программ в виде «готового к использованию набора для спама, создающего бот-сети», в мире может наблюдаться резкий рост числа заражений, связанных со Storm, и скомпрометированных компьютерных систем. . Похоже, что шифрование влияет только на системы, скомпрометированные Storm, начиная со второй недели октября 2007 года, а это означает, что любую из компьютерных систем, скомпрометированных по истечении этого периода времени, по-прежнему будет трудно отслеживать и блокировать.

Через несколько дней после обнаружения этого сегмента ботнета Storm основные поставщики средств безопасности обнаружили спам-сообщения из нового подраздела. Вечером 17 октября поставщики средств безопасности начали видеть новый спам со встроенными звуковыми файлами в формате MP3 , в котором жертвы пытались обманом заставить вложить деньги в копеечные акции в рамках незаконной аферы с перекачкой и сбросом акций. Считалось, что это была первая в истории афера со спамом, в которой использовался звук, чтобы обмануть жертв. Однако, в отличие от почти всех других электронных писем, связанных со Storm, эти новые мошеннические звуковые сообщения не содержали никаких вирусов или вредоносных программ Storm; они были просто частью биржевой аферы.

В январе 2008 года ботнет был впервые обнаружен как причастный к фишинговым атакам на клиентов крупных финансовых учреждений, нацеленных на банковские учреждения в Европе, включая Barclays , Halifax и Royal Bank of Scotland . Используемые уникальные ключи безопасности указали F-Secure, что сегменты ботнета были арендованы.

Как не стать жертвой атак ботнетов

Включить брандмауэр

Среди всех средства безопасности в нашем распоряжении брандмауэр или брандмауэр является одним из наиболее важных средств предотвращения сетевых атак. Если мы хотим защитить себя от атак ботнета, одним из первых шагов, которые мы должны сделать, является включение брандмауэра.

Сегодня большинство пользователей настольных компьютеров используют Windows 10 в качестве операционной системы. Это означает, что у них есть , Это хороший вариант, хотя есть и другие. Конечно, это ключ, что этот брандмауэр настроен правильно.

Ограничить совместное использование сети с другими компьютерами

Это правда, что мы живем в то время, когда может быть важно, чтобы все наши устройства были подключены в та же сеть , Это способ быстро обмениваться файлами или функциями. Теперь это также может быть проблемой для нашей безопасности

Наш совет защитить себя от ботнет-атаки является ограничение того, что устройства являются общими в сети. Это должно применяться логически, когда такого рода услуги нам не понадобятся.

Использовать фильтрацию данных

Вредоносные программы ботнетов обычно работают, устанавливая взаимодействие по крайней мере с одним сервером команд и удаленного управления, который хакеры также используют для извлечения конфиденциальной информации. Чтобы блокировать злонамеренное взаимодействие и предотвращать атаки, мы можем использовать фильтрацию данных в информации, которая выходит из сети.

Защитите нашу сеть дополнительными слоями

Что-то, что нельзя упустить, это полностью защитить нашу сеть

Но если мы действительно хотим повысить безопасность от атак ботнетов, важно, чтобы мы реализовали дополнительные функции. Это должно применяться, особенно если мы хотим защитить компанию от атак такого типа

Улучшить мониторинг сети

Имеющий контроль над использованием сети Устройства, которые подключены, также очень важны. 24-часовой мониторинг сетевой активности должен быть чем-то, что нужно учитывать. Для этого мы можем использовать инструменты сбора данных, которые обнаруживают аномальное поведение и блокируют попытки проникновения в систему.

Обновите систему правильно

Другим важным моментом является проблема обновления и безопасность патчи , Многие виды угроз приходят через существующие уязвимости

Очень важно, чтобы у нас были установлены последние версии. Таким образом, мы можем помешать потенциальным хакерам воспользоваться этими недостатками безопасности для выполнения своих атак

Используйте надежные и сложные пароли

Во многих случаях атаки ботнетов осуществляются через устройства, использующие общие пароли. Это очень важная проблема, и ее следует избегать. Наш совет — всегда менять ключи, которые поставляются с завода, как маршрутизатор, так и любое другое оборудование.

Хороший пароль, это абсолютно случайный и уникальный. Вы должны иметь буквы (верхний и нижний регистр), цифры и другие специальные символы.

Остерегайтесь загрузок

Когда дело доходит до загрузки из Интернета, это один из шлюзов для вредоносных программ. Будьте осторожны в этом отношении и загружайте только законные программы и с официальных сайтов. Особенно нужно быть осторожным с загрузками P2P, поскольку это один из способов проведения таких атак.