Компания PandaLabs составила список десяти
вредоносных программ, способных не только причинить немало неприятностей, но и
нанести серьёзный урон владельцам персональных компьютеров, сообщает портал
Компьютерра.
Открывает десятку вирус Tixcet.A. Маскируясь под файл Microsoft Word, этот червь пытается удалить файлы с определенными расширениями, такими как .doc, .mp3, .mov, .zip, .jpg и др. Так что владельцы компьютеров, заразившихся этим вирусом, могут запросто остаться без коллекции любимых песен и фотографий.
Далее следует вредоносная программа Antivirus2008pro, выдающая себя за бесплатный антивирус. Многие пользователи "клюют" на этот обман, однако вскоре Antivirus2008pro начинает выдавать сообщения о ложных заражениях, пытаясь вынудить владельца ПК заплатить за "лекарство".
Вирус Goldun.TB маскируется под почтовое приложение, сообщающее, что интернет-обслуживание жертвы будет приостановлено. Попав на компьютер, он крадёт пароли и информацию об онлайновых платежах.
Далее идут несколько троянов. Первый из них, Baker.LGC, пытается проникнуть на компьютер, прикрываясь лживой историей о несчастном случае с участием Фернандо Алонсо, испанского гонщика Формулы 1. Второй троян, Turkojan.I, владеет одной из самых привлекательных маскировок: он выдает себя за новый эпизод "Симпсонов". А вот троянская программа Banbra.FXT генерирует почтовое сообщение от имени бразильского федерального министерства, а затем очищает банковские счета поверивших в розыгрыш пользователей.
Червь AutoKitty.A, также попавший в список, вносит в системный реестр Windows многочисленные модификации, мешающие компьютеру корректно выполнять свою работу. Троян PHilto.A под маской видео о Пэрис Хилтон устанавливает на компьютер модули, демонстрирующие рекламу, а вредоносная программа MeteorBot.A под видом супермена крадет информацию о компьютере. Наконец, в десятку вошел троян PGPCoder.E, пытающийся зашифровать все пользовательские данные.
Autor: dv.ee Istsenko Olga
Похожие статьи
Все более сложные кибератаки заставляют предпринимателей задуматься, достаточно ли имеющихся у них мер кибербезопасности и что еще необходимо предпринять для скорейшего восстановления работоспособности систем в случае инцидента.