Demotywatory.pl

Pokaż panel
Szukaj
+
275 280
-

Komentarze ⬇⬇


Komentarze


Dodaj nowy komentarz Zamknij Dodaj obrazek
T Tfujnick
+14 / 16

Myślicie, że oni to czytają? I że to była faktura a nie jakiś malware zaszyty w makrze Worda?

Odpowiedz Komentuj obrazkiem
X Xmen1
+7 / 11

To nie oszust - ze zhakowanych adresów wysyłane są dokumenty z wirusami w załącznikach. Nie otwierać! A nadawca ze stopki nawet nie wie, że ktoś wykorzystał jego adres.

Odpowiedz Komentuj obrazkiem
K katem
+9 / 9

@Xmen1 przy próbie odpisania na taki mail (oczywiście bez otwierania załącznika) przychodzi mailer-daemon, że brak adresu odbiorcy.

Odpowiedz Komentuj obrazkiem
avatar Trepan
+4 / 6

nie otwierać takich maili, pobierasz chociażby stopkę i narażasz się na atak

Odpowiedz Komentuj obrazkiem
F Ferian
+2 / 2

@Trepan Właściwie, jeśli przez przypadek otworzę taki mail/załącznik, to co się dokładnie stanie? Wejdzie mi wirus i... Co on zrobi? Będzie mi wyświetlał reklamy, spali mi twardy dysk, czy w takich załącznikach może być WSZYSTKO?

Odpowiedz Komentuj obrazkiem
N nitaki
+2 / 2

@Ferian tam może być wszystko. Pamiętaj, że otwierając go narażasz nie tylko siebie, ale wszystkich w sieci. Jeżeli pracujesz w korpo gdzie są jakieś serwery z wrażliwymi danymi to mogą być one celem. Haker może też dzięki zainfekowanemu komputerowi zdobyć dane do twojego konta w banku i do wszystkich innych.

Odpowiedz Komentuj obrazkiem
avatar Trepan
+1 / 1

@Ferian to nie są czasy gdy wirusa pisał dzieciak uczący się programowania, który szukał po prostu dziury w całym i/lub chciał coś zepsuć, bo może. Obecnie wirusy komputerowe to narzędzie, z którego potęgi zdają sobie sprawę przestępcy. Oprogramowanie szpiegujące, pozwala zdobywać dane w celu szantażu lub podszycia się pod kogoś, by dalej móc atakować więcej nieświadomych ofiar. Szyfrowanie plików by wymusić okupu. Kradzieże pieniędzy z kont internetowych. Wykorzystanie komputera do własnych potrzeb (użycie jego mocy obliczeniowej do kopania kryptowalut, atakowanie kolejnych komputerów) Ogólnie wachlarz możliwości jest ogromny. Generalnie co do zasady dobry wirus pozostaje jak najmniej szkodliwy dla samego sprzętu, który ma zainfekować, aby uniknąć wykrycia maksymalnie długo. Tak więc spalony dysk jest mało prawdopodobny, za to pewne są kolejne maile zasypujące skrzynkę, możliwy jest też adware lub nawet wizyta policji, jeśli przejęty komputer zostanie użyty zdalnie do jakiegoś nielegalnego działania i zostanie to wykryte (masa nieprzyjemności i szansa na odpowiedzialność za kogoś).

Odpowiedz Komentuj obrazkiem
F Ferian
0 / 0

@Trepan Ale skoro mam wirusa, to czemu ja mam brać odpowiedzialność za kogoś? Jak to działa? Nie rozumiem.
To tak jakby ktoś mi ukradł samochód i nim kogoś potrącił, a ja poszedł do więzienia...

Odpowiedz Komentuj obrazkiem

Zmodyfikowano 1 raz. Ostatnia modyfikacja: 30 maja 2019 o 9:22

avatar Trepan
0 / 0

@Ferian wygląda to mniej więcej tak, że brak samochodu zauważysz, a wirusa? No właśnie, wiele programów sobie z nimi radzi słabo i dają złudne poczucie bezpieczeństwa. Jeśli ktoś użyłby Twojego samochodu bez i wbrew Twojej woli, wyjrzysz przez okno i wiesz, że skradziony, co zapewne byś natychmiast zgłosił. Tymczasem komputerem może się posłużyć osoba niepowołana w sposób, który narobi śladów, a Ty nawet nie będziesz wiedział, że coś się wydarzyło. Wchodzą smerfy do domu właściciela, zabezpieczają sprzęt i dochodzą do wniosku, że tak, ten konkretnie został użyty do jakiegoś cyberataku. To jakbyś dostał nagranie z monitoringu z własnym autem przejeżdżającym pieszego na przykład i uciekającym z miejsca zdarzenia. Sam wiesz, że samochód stał cały czas pod domem, ale na nagraniu kolor, marka, model i rejestracja się zgadzają. Czujesz istotę problemu?

Odpowiedz Komentuj obrazkiem