что необходимо иметь для проверки наличия вредоносного программного обеспечения ответ
Как правильно провести проверку компьютера на вирусы
Правильная настройка и выполнение антивирусной проверки на вашем компьютере является одной из наиболее эффективных стартовых мер по защите вашей системы от вредоносного ПО.
В наше время, когда вредоносные программы (почтовые вирусы и подозрительные веб-сайты, которые могут заразить ваш компьютер) активно применяются злоумышленниками, сильная защита начинается с выбора антивирусного решения для и понимания того, как извлечь из него максимальную выгоду.
Что происходит во время антивирусной проверки
В качественном антивирусном продукте есть инструменты, которые помогут вам составить график автоматической антивирусной проверки вашего компьютера.
Она будет контролировать вашу систему и проверять ее на наличие вирусов, которые попадают туда через вложения в электронной почте или вследствие вашей интернет-активности, например, когда вы нажимаете ссылки для скачивания.
Программа генерирует отчеты о состоянии вашего компьютера, в которых предоставлена информация о том, что обнаружено в процессе проверки, и, если это окажется возможным, попытается устранить ущерб, нанесенный вирусом.
Комплексный антивирусный продукт автоматически загружает и устанавливает последние определения вирусов перед выполнением проверки, что гарантирует вам защиту от всех известных в настоящее время интернет-угроз.
Эта проактивная защита распознает вредоносное поведение, которое может являться сигналом о попытке заражения вашего компьютера, и нейтрализует эти попытки с самого начала.
Советы по выполнению антивирусной проверки
Одной из актуальных проблем, связанных с вредоносным ПО, является его живучесть. Раньше вирусы и зловреды были, что называется, «одноразовыми», т.е. вы их обнаружили, удалили и забыли об их существовании.
Современное вредоносные программы – это ПО долгосрочного действия, способное прятаться в реестрах или сервисах запуска и повторно заражать компьютер при перезагрузке, если оно не полностью уничтожено.
Поэтому частью антивирусной проверки является ваша готовность к тому, что вредоносное ПО может долго находиться в системе, и понимание того, как лучше бороться с ним. Вот несколько советов:
Начните с резервного копирования файлов вашего компьютера. Полезно выполнять регулярное резервное копирование по расписанию, чтобы в случае заражения особенно разрушительным вирусом, у вас была чистая копия, к которой можно откатиться.
И все-таки перед восстановлением любого файла следует всегда очищать резервные файлы с помощью антивирусной проверки.
Если вы хотите оценить возможности антивирусного решения, начните с бесплатной пробной версии. Она дает вам время, чтобы ознакомиться с инструментами и уровнем защиты, предлагаемыми продуктом.
Перед установкой антивирусного решения проведите быструю проверку основных компонентов системы, таких как реестр и сервисы запуска.
Если проблема обнаружена, выполните пошагово все действия по полному устранению проблемы, прежде чем пытаетесь завершить установку антивирусного решения.
Если компьютер уже заражен, многие антивирусные продукты не могут быть установлены или обновлены до полного удаления вредоносного ПО. Наиболее продвинутые программы проверяют критические компоненты системы во время начальной загрузки и удаляют любые вредоносные программы до установки программного обеспечения.
Будьте готовы отключить Интернет-соединение, если ваш компьютер подвергся заражению. Это не позволит вредоносной программе, попавшей на ваш компьютер, связаться с удаленной системой, которая будет продолжать нарушать работу вашего компьютера.
Теперь, когда ваша система проверена и очищена, установите выбранное антивирусное решение.
Убедитесь, что все обновления безопасности загружены и выполните полную проверку на вирусы. Сюда входит проверка жестких дисков, съемных носителей, системной памяти, электронной почты и пр.
Перед восстановлением данных из резервной копии сначала очистите их, выполнив проверку на вирусы.
Обязательно произведите настройки. Не останавливайтесь на одной полной проверке системы, настройте будущие автоматические антивирусные проверки. Важно проводить регулярные проверки по расписанию, чтобы обеспечить защиту вашего компьютера.
Периодически просматривайте отчеты о проверке. Этого можно не делать, но отчеты являются хорошим источником информации об уязвимости и вирусах. Следуйте инструкциям по обработке или удалению помещенных в карантин элементов.
Защита вашего компьютера от вирусов и вредоносного ПО поддерживает целостность системы и препятствует заражению других систем с вашего компьютера, но без вашего ведома. Хорошее антивирусное решение – не большая цена за защиту того, что вы храните в своем компьютере.
Другие статьи и ссылки по теме «Проведение антивирусной проверки системы»
Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.
В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.
Что такое вредоносное ПО?
Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы
Чем вирус отличается от червя?
Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.
Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.
Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.
Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:
Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.
Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.
Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.
Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?»
Что такое троянская программа?
Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.
В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.
Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.
Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Почему троянские программы называются «троянскими»?
В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.
Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.
Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Что такое клавиатурный шпион?
Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.
Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.
Что такое фишинг?
Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.
Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.
Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт.
При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.
Дополнительную информацию о фишинге читайте в статье «Спам и фишинг»
Что такое шпионская программа?
Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:
Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.
Что такое drive-by загрузка?
При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.
Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.
Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.
Что такое руткит?
Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.
Очень часто руткиты используются в качестве прикрытия действий троянской программы.
При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.
Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.
Что такое Adware?
Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.
Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.
При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.
В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.
Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.
Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.
Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.
Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware».
Что такое ботнет?
Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.
Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?»
Что такое атака типа «отказ в обслуживании»?
Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса.
Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.
Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.
Что такое распределенная атака типа «отказ в обслуживании»?
Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании».
Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров.
Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров.
Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.
Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS».
Как определить, что на компьютере есть вирус?
Вирусы пишут хакеры, и содержаться они могут в любом файле, скачанном из Интернета. В одних случаях это просто вполне безобидный код, который тормозит работу браузера, а в других – специальная программа, ворующая пароли от электронных кошельков и данные банковских карт. Узнать, что компьютер заражен вирусами, найти вредоносный файл и обезвредить его самостоятельно легко. Проверка займет не больше часа, как и удаление всех вредоносных файлов.
Признаки заражения компьютера вирусами
При работе с ПК есть привычный алгоритм работы, и если в нем наблюдаются сбои, это сразу же бросается в глаза. Даже самый лучший антивирус может пропустить вредоносный файл, поэтому проверку наличия вирусов необходимо производить регулярно.
Если вы заметили при включении и работе персонального компьютера следующие признаки, это свидетельствует о заражении системы вирусом:
Самый явный и безоговорочный признак заражения ПК – это сообщение антивируса о наличие вируса.
Как обнаружить вирус на компьютере
Стандартный системный антивирус не справляется с потоком угроз, которые ежедневно атакуют ваш ПК. Поэтому вирусы могут проникать в систему и нарушать ее работу. Обычная проверка и сканирование в фоновом режиме не всегда дает результат, так как множество вирусов маскируются под обычные файлы и простой антивирус их не обнаруживает.
Антивирус
Для работы в Интернет нужно установить современный мощный антивирус и регулярно обновлять базы данных, которые обнаруживают вирусы. Без этих шаблонов невозможно очистить ПК от вредоносного программного обеспечения. Поэтому перед началом поиска вирусов на компьютере необходимо установить последнюю версию антивирусной программы и запустить сканирование в фоновом режиме.
Чистящие утилиты
После очистки антивирусом остается риск, что некоторые программы остались в системе, так как могут маскироваться под рабочие процессы и обходить проверку на вирусы. Поэтому для остаточной проверки необходимо скачать специальную чистящую утилиту Dr. Web. Это бесплатная одноразовая программа, которая эффективно очистит все вирусы и восстановит пораженные файлы. При запуске нужно выбрать файлы и папки, диски, включая флешки.
Также можно установить комплекты от антивирусных компаний Dr.Web Live CD и Kaspersky Rescue Disk. Они записаны в виде образов диска, их необходимо установить на чистый CD, после записи достаточно перезапустить ПК и произвести загрузку, после чего выбрать файлы и папки, запустить процесс и сделать очистку. Эти программы имеют достаточно сильные алгоритмы и помогут выявить вредоносные файлы даже с корневых папок дисков.
Диспетчер задач
Надежный помощник в поиске вредоносного ПО – это диспетчер задач. С его помощью можно обнаружить путем анализа файлы, которые заражены и вирусы. Для вызова необходимо набрать сочетание клавиш Ctrl + Alt + Del и внимательно изучить данные, которые откроются. Если на ПК есть вирусы, они маскироваться под рабочие процессы, обнаружить их достаточно просто: они имеют названия, отличающиеся от основных процессов на 1-2 буквы.
Если какой-либо файл показался вам подозрительным, его можно проверить на подлинность через специальные сайты:
Кроме диспетчера задач, можно проверить наличие посторонних процессов на ПК через автозагрузку. Для этого надо открыть меню Пуск – Выполнить и ввести команду msconfig. В появившемся окне в столбце команд выявить процессы программ, которые вы не запускали и не устанавливали. Их необходимо снять с загрузки и затем очистить систему антивирусом.
Способов узнать, что компьютер заражен вирусами, много. Регулярное применение поиска и профилактики системы на наличие вредоносных файлов поможет избежать заражения файлов хакерскими программами. Не забывайте раз в неделю проводить полное сканирование, чтобы система была защищена от вредоносных атак и данные находились под защитой.
Как Корпорация Майкрософт определяет вредоносные программы и потенциально нежелательные приложения
Корпорация Майкрософт стремится обеспечить восхитительный и продуктивный Windows, работая над безопасностью и управлением устройствами. Корпорация Майкрософт помогает защитить вас от потенциальных угроз путем выявления и анализа программного обеспечения и контента в Интернете. При загрузке, установке и запуске программного обеспечения мы проверяем репутацию скачаемых программ и гарантируем, что вы защищены от известных угроз. Вы также предупреждены о программном обеспечении, которое нам неизвестно.
Вы можете помочь Корпорации Майкрософт, подавнеизвестное или подозрительное программное обеспечение для анализа. Это поможет убедиться, что неизвестное или подозрительное программное обеспечение сканируется нашей системой для создания репутации. Дополнительные данные о отправке файлов для анализа
В следующих разделах представлен обзор классификаций, которые мы используем для приложений, и типов поведения, которые приводят к этой классификации.
Разрабатываются и распространяются новые формы вредоносных программ и потенциально нежелательных приложений. Следующий список может быть не исчерпывающим, и Корпорация Майкрософт оставляет за собой право корректировать, расширять и обновлять их без предварительного уведомления или объявления.
Неизвестное — непризнанное программное обеспечение
Никакие антивирусные или защитные технологии не идеальны. Требуется время для выявления и блокировки вредоносных сайтов и приложений или доверия к недавно выпущенным программам и сертификатам.С почти 2 миллиарда веб-сайтов в Интернете и программного обеспечения постоянно обновляются и выпускаются, невозможно иметь информацию о каждом сайте и программе.
Предостережения Unknown/Uncommonly загружены как система раннего предупреждения о потенциально незащищенных вредоносных программах. Обычно существует задержка с момента выпуска новой вредоносной программы до ее обнаружения. Не все необычные программы являются вредоносными, но риск в неизвестной категории значительно выше для обычного пользователя. Предупреждения для неизвестного программного обеспечения не блоки. При желании пользователи могут скачать и запустить приложение в обычном режиме.
После сбора достаточного количества данных решения по безопасности Корпорации Майкрософт могут принять решение. Угрозы не найдены, либо приложение или программное обеспечение классифицируются как вредоносные программы или потенциально нежелательное программное обеспечение.
Вредоносная программа
Вредоносные программы — это имя для приложений и другого кода, например программного ** обеспечения, которое Microsoft более подробно классифицирует как вредоносное программное обеспечение или нежелательное программное обеспечение.
Вредоносное программное обеспечение
Вредоносное программное обеспечение — это приложение или код, которые скомпрометировать безопасность пользователей. Вредоносное программное обеспечение может украсть ваши личные данные, заблокировать устройство до тех пор, пока вы не оплатите выкуп, используйте ваше устройство для отправки нежелательной почты или скачивания другого вредоносного программного обеспечения. В общем, вредоносное программное обеспечение хочет обмануть, обмануть или обмануть пользователей, размещая их в уязвимых состояниях.
Корпорация Майкрософт классифицирует большинство вредоносных программ в одну из следующих категорий:
Backdoor: Тип вредоносных программ, которые дают злоумышленникам удаленный доступ к устройству и управлять им.
Загрузщик: Тип вредоносных программ, которые загружают другие вредоносные программы на ваше устройство. Он должен подключиться к Интернету для скачивания файлов.
Dropper: Тип вредоносных программ, которые устанавливают другие файлы вредоносных программ на ваше устройство.В отличие от скачиватель, капельник не должен подключаться к Интернету, чтобы отбросить вредоносные файлы. Выброшенные файлы обычно встроены в сам капельный файл.
Hacktool: Тип средства, который можно использовать для получения несанкционированного доступа к устройству.
Вирус Макроса: Тип вредоносных программ, распространявшихся через зараженные документы, такие как Microsoft Word или Excel документы. Вирус запускается при открываемом заражении документа.
Obfuscator: Тип вредоносных программ, скрывая код и предназначение, что затрудняет обнаружение или удаление программного обеспечения безопасности.
Укрател паролей: Тип вредоносных программ, которые собирают ваши персональные данные, такие как имена пользователей и пароли. Он часто работает вместе с кейлоггером, который собирает и отправляет сведения о нажатии клавиш и веб-сайтах, которые вы посещаете.
Вымогателей: Тип вредоносных программ, которые шифруют файлы или делают другие изменения, которые могут помешать вам использовать устройство. Затем отображается заметка о выкупе, в которую заявят, что необходимо заплатить деньги или выполнить другие действия, прежде чем снова использовать устройство. Дополнительные сведения о программах-вымогателях.
Программное обеспечение безопасности rogue: Вредоносные программы, которые притворяются программным обеспечением безопасности, но не обеспечивают никакой защиты. Этот тип вредоносных программ обычно отображает оповещения о несуществовных угрозах на вашем устройстве. Он также пытается убедить вас оплатить свои услуги.
Троян: Тип вредоносных программ, которые пытаются показаться безобидными. В отличие от вируса или червя, троян не распространяется сам по себе. Вместо этого он пытается выглядеть законным, чтобы ухищрения пользователей при загрузке и установке. После установки троянцы выполняют различные вредоносные действия, такие как кража персональных данных, скачивание других вредоносных программ или предоставление злоумышленникам доступа к устройству.
Троянский кликер: Тип трояна, который автоматически щелкает кнопки или аналогичные элементы управления на веб-сайтах или приложениях. Злоумышленники могут использовать этот троян, чтобы щелкнуть рекламу в Интернете. Эти щелчки могут перекосить онлайн-опросы или другие системы отслеживания и даже установить приложения на вашем устройстве.
Червь: Тип вредоносных программ, распространяемой на другие устройства. Черви могут распространяться через электронную почту, мгновенные сообщения, платформы обмена файлами, социальные сети, сетевые акции и съемные диски. Сложные черви пользуются преимуществами уязвимостей программного обеспечения для распространения.
Нежелательные программы
Корпорация Майкрософт считает, что вы должны иметь контроль над Windows опытом. Программное обеспечение, запущенное на Windows, должно контролировать ваше устройство с помощью обоснованных решений и доступных элементов управления. Корпорация Майкрософт определяет поведение программного обеспечения, которое гарантирует, что вы будете держаться под контролем. Мы классифицировать программное обеспечение, которое не в полной мере демонстрирует такое поведение, как «нежелательное программное обеспечение».
Отсутствие выбора
Вы должны быть уведомлены о том, что происходит на вашем устройстве, в том числе о том, какое программное обеспечение работает и является ли оно активным.
Программное обеспечение, которое демонстрирует отсутствие выбора, может:
Не удается предоставить заметное уведомление о поведении программного обеспечения и его цели и намерения.
Не удается четко указать, когда программа активна. Он также может попытаться скрыть или скрыть свое присутствие.
Установка, переустановка или удаление программного обеспечения без вашего разрешения, взаимодействия или согласия.
Установка другого программного обеспечения без четкого указания его связи с основным программным обеспечением.
Обход диалогов согласия пользователей из браузера или операционной системы.
Falsely claim to be software from Microsoft.
Программное обеспечение не должно вводить в заблуждение или принуждать вас к принятию решений о вашем устройстве. Считается поведением, ограничивающим выбор. В дополнение к предыдущему списку программное обеспечение, которое не имеет выбора, может:
Отображение преувеличенных утверждений о состоянии вашего устройства.
Сделайте вводящие в заблуждение или неточные утверждения о файлах, записях реестра или других элементов на вашем устройстве.
Отображение утверждений в тревожной форме о состоянии вашего устройства и требует оплаты или определенных действий в обмен на устранение предполагаемых проблем.
Программное обеспечение, которое хранит или передает ваши действия или данные, должно:
Отсутствие контроля
Вы должны иметь возможность управлять программным обеспечением на устройстве. Необходимо иметь возможность запуска, остановки или иного отзова авторизации программного обеспечения.
Программное обеспечение, которое демонстрирует отсутствие контроля, может:
Запретить или ограничить просмотр или изменение функций или параметров браузера.
Откройте окна браузера без авторизации.
Перенаправление веб-трафика без уведомления и получения согласия.
Изменение или обработка контента веб-страницы без вашего согласия.
Программное обеспечение, которое изменяет ваш опыт просмотра, должно использовать только поддерживаемую модель расширения браузера для установки, выполнения, отключения или удаления. Браузеры, которые не предоставляют поддерживаемые модели расширения, считаются неосязаемыми и не должны изменяться.
Установка и удаление
Необходимо иметь возможность запуска, остановки или иного отзова авторизации, предоставленной программному обеспечению. Программное обеспечение должно получить ваше согласие перед установкой, и оно должно предоставить четкий и понятный способ установки, отключать или отключить его.
Программное обеспечение, которое обеспечивает плохое качество установки, может загружать другие «нежелательные программы», классифицированные Корпорацией Майкрософт.
Программное обеспечение, которое обеспечивает плохое удаление, может:
Представление вводящих в заблуждение или вводящих в заблуждение подсказок или всплывающих папок при попытке удалить его.
Не удается использовать стандартные функции установки и удаления, такие как Add/Remove Programs.
Реклама и реклама
Программное обеспечение, которое продвигает продукт или службу за пределами самого программного обеспечения, может мешать работе с компьютерами. Вы должны иметь четкий выбор и контроль при установке программного обеспечения, которое представляет рекламу.
Рекламные объявления, представленные программным обеспечением, должны:
Включай очевидный способ закрытия рекламы пользователями. Акт закрытия рекламы не должен открывать другую рекламу.
Включай имя программного обеспечения, которое представило рекламу.
Программное обеспечение, которое представляет эти рекламные объявления, должно:
Рекламные объявления, показанные вам, должны:
Отличаться от контента веб-сайта.
Не вводить в заблуждение, не обманывать и не путать.
Не содержит вредоносный код.
Не вызывает загрузку файла.
Мнение потребителей
Корпорация Майкрософт поддерживает мировую сеть аналитиков и разведывательных систем, в которой можно отправлять программное обеспечение для анализа. Ваше участие помогает Корпорации Майкрософт быстро выявлять новые вредоносные программы. После анализа Корпорация Майкрософт создает аналитику безопасности для программного обеспечения, которое соответствует описанным критериям. Этот интеллект безопасности определяет программное обеспечение как вредоносные программы и доступны для всех пользователей с помощью антивирусная программа в Microsoft Defender и других решений Microsoft по борьбе с вредоносными программами.
Потенциально нежелательное приложение (PUA)
Наша защита PUA направлена на защиту производительности пользователей и обеспечение приятного Windows опытом. Эта защита помогает обеспечить более продуктивную, производительность и Windows впечатления. Инструкции о том, как включить защиту PUA в Chromium на Microsoft Edge и антивирусная программа в Microsoft Defender см. в статью Обнаружение и блокировка потенциально нежелательных приложений.
PUAs не считаются вредоносными программами.
Корпорация Майкрософт использует определенные категории и определения категорий для классификации программного обеспечения как PUA.
Рекламное программное обеспечение: Программное обеспечение, отображаее рекламу или рекламные акции, или побуждает вас к завершению опросов для других продуктов или служб в программном обеспечении, кроме самого себя. Это включает программное обеспечение, которое вставляет рекламу на веб-страницы.
Программное обеспечение torrent (только Enterprise): Программное обеспечение, которое используется для создания или загрузки торрентов или других файлов, специально используемых с одноранговых технологий обмена файлами.
Программное обеспечение cryptomining (Enterprise только): Программное обеспечение, использующее ресурсы устройства для майнинга криптовалют.
Программное обеспечение для комплектовки: Программное обеспечение, которое предлагает установить другое программное обеспечение, которое не разработано одной и той же организацией или не требуется для запуска программного обеспечения. Кроме того, программное обеспечение, которое предлагает установить другое программное обеспечение, которое квалифицируется как PUA на основе критериев, описанных в этом документе.
Программное обеспечение для маркетинга: Программное обеспечение, которое отслеживает и передает действия пользователей приложениям или службам, кроме себя, для маркетинговых исследований.
Программное обеспечение для уклонения: Программное обеспечение, которое активно пытается избежать обнаружения с помощью продуктов безопасности, в том числе программного обеспечения, которое ведет себя по-другому в присутствии продуктов безопасности.
Плохая репутация отрасли: Программное обеспечение, которое доверенные поставщики безопасности обнаруживают с помощью своих продуктов безопасности. Индустрия безопасности предназначена для защиты клиентов и улучшения их работы. Корпорация Майкрософт и другие организации в сфере безопасности непрерывно обмениваются знаниями о файлах, которые мы проанализировали, чтобы обеспечить пользователям максимально возможную защиту.