Безопасная эксплуатация флешнакопителей

безопасная эксплуатация флешнакопителей
безопасная эксплуатация

Доброго времени суток уважаемые посетители сайта БАКЗНАК точка РУ.Сегодня мы с Вами выясним один очень важный и интересный момент из категории,безопасность при работе в интернете. Эту тему затрагивают многие вебмастера, но безопасная эксплуатация флешнакопителей всё равно остаётся темой номер один в запросах яндекс вордстат, как и тема скорости интернета.

В чём суть вопроса безопасной эксплуатации флешнакопителя

Так как всё-таки вирус проникает в компьютер и его пути расспостранения?.Как мы уже разбирали эту тему в статье безопасность, проникновение может произойти даже без захода на вредоносный сайт или программу, а именно через ваш интернет обозреватель. В дальнейшем он прописывает сам себя в реестре в программу автозапуск и через внешние диски и «флешки» шагает далее по компьютерам и ноутбукам круша на своём пути ОС. А так же крадя пароли с компьютеров и передавая их на программу «заславшую» его в сеть.

Методы защиты

Для ограждения компьютера от противоправных действий такого формата требуется комплексная защита.Одного брандмауэра и фаервола будет недостаточно чтобы предотвратить беду, желательно чтобы на компьютере был мощный стационарный антивирусник типа Доктор Веб или от лаборатории Касперского.

Эти уничтожители вирусов могут достаточно эффективно вести борьбу по лечению «Вашего любимого железа». Некоторые блогеры предлагают покопаться в реестре ОС и отключить автозагрузку всех дисков в том числе и внешних. Но мы этим заниматься не будем по двум причинам.
Во первых не все из нас готовы к тому, чтобы делать операцию на сердце ОС, без специальной подготовки. Или хотя бы навыков в этой области, в смысле умения работать со специальной програмой Anti autoran, по отключению автозагрузки дисков. Во вторых чтобы предотвратить внедрения вредоносной программы в флешнакопитель нужно знать пути её проникновения.

Пути проникновения вируса и его локализация

При подключении внешнего накопителя вирус устремляется внутрь и там создаёт файл < < autoran.inf > >, где описывает какие программы должны запускаться при подключении флешнакопителя к компьютеру. Естественно он прописывает своё подключение, а затем и условия размножения.
Я лично сам наблюдал лечение последствий такой атаки и скажу вам дорогие друзья очень ужасное зрелище. Касперский «выл» через каждые пару секунд несколько часов подряд, так как троян выдавал всё новые и новые порции заразы. Самое печальное что прописка вируса в виде этого запускающего его файла невидна, так как они относятся к разряду «скрытый» и «системный».

По началу для защиты флешнакопителя использовался, созданный самостоятельно, пустой файл < > которому прописывались права «только для чтения». Вся хитрость в том, что если в папке существует файл с таким названием, невозможно просто так создать там же идентичный-это как говорится аксиома windows. Хакеры научились обходить это препятствие и программисты придумали ответный ход, который заключается в создании -bat- файла,который при загрузке его на флешку и запуске создаёт файл AUTORAN.inf, который вирус не в силах удалить,а тем более создать свой.
Но этот способ не нужно применять с накопителями памяти с аутентификацией по отпечатку пальца, так как у них файл автозапуска создаётся самостоятельно. Bat файл созданный для широкого применения можно бесплатно скачать по этой ссылке Затем разархивировав и загрузив его в свою флешку требуется запустить его и таким образом будет создано такое необходимое средство противодействия вирусным атакам.
И на этой позитивной ноте хочу закончить рассказ о том как
безопасная эксплуатация флешнакопителей поможет вам предотвратить более крупные неприятности с работой вашего компьютера.

Уважаемые посетители, если вы считаете что эта статья как-то помогла ВАМ в решении вашей проблемы, то не забудьте поделиться ей со своими друзьями, нажав на любую кнопочку социальных сетей. СПАСИБО за внимание!