El daño del código malicioso en la red y sus soluciones

¿Cuáles son los peligros del código malicioso?

1. No utilizar ordenadores.

Descripción del fenómeno: Aunque los hooligans en línea rara vez usan este truco, una vez que son engañados, ¡las consecuencias son realmente desastrosas! La navegación por páginas web que contienen este código malicioso provocará "apagado del sistema", "ejecución", "cierre de sesión", el editor de registro, el programa DOS y cualquier programa serán prohibidos, el sistema no podrá entrar en "modo real" y la unidad quedará oculta. .

Formateo del disco duro

Descripción del fenómeno: La característica de este tipo de código malicioso es que utiliza IE para ejecutar funciones ActiveX, permitiendo formatear el disco duro sin querer. Mientras navegue por una página web que lo contenga, el navegador mostrará una advertencia "La página actual contiene activeX no seguro y puede causarle daño" y le preguntará si debe implementarlo. Si selecciona "Sí", el disco duro se formateará rápidamente. Debido a que la ventana se minimiza durante el formateo, es posible que no lo note en absoluto. Cuando lo descubra, ya será demasiado tarde.

3. Descargue y ejecute el programa caballo de Troya

Descripción del fenómeno: ¿Se encontrará con un caballo de Troya al navegar por la web? Por supuesto, debido a las vulnerabilidades del propio IE5.0, este nuevo método de intrusión es posible. El método consiste en explotar la vulnerabilidad del archivo eml de Microsoft que puede estar incrustado en archivos exe, colocar un caballo de Troya en el archivo eml y luego apuntarle código malicioso. Cuando los internautas navegan a esta página web maliciosa, sin saberlo, descargan el troyano y lo ejecutan sin previo aviso.

4.

Bloqueo de registro

Descripción del fenómeno: a veces el sistema se modifica después de navegar por una página web maliciosa, pero cuando desea utilizar Regedit para modificarlo, se le solicita que no tenga permiso para ejecutar el programa y luego le pide que se comunique con el administrador. ¡débil! ¿Cuál es la razón por la que no me dejas cambiar las cosas?

5. Modificación de la página de inicio predeterminada

Descripción del fenómeno: algunos sitios web aprovechan las vulnerabilidades de IE para modificar el IE de los visitantes para aumentar las visitas y la publicidad. Normalmente, debes cambiar tu página de inicio y tu página de inicio predeterminada. Para evitar que vuelvas a cambiarlo, incluso el botón de inicio predeterminado en las opciones de IE está atenuado. De hecho, es la costumbre de los hooligans de Internet.

6. Alteración de la barra de título de IE

Descripción del fenómeno: en el estado predeterminado del sistema, la información de la barra de título la proporciona la propia aplicación. Sin embargo, para lograr fines publicitarios, algunos trolls de Internet cambian el valor clave bajo el valor de cadena "Título de Windows" por el nombre de su sitio web o más información publicitaria, cambiando así la barra de título de IE. La gente quería ver sus cosas y fueron modificadas ilegalmente. No hay otro adjetivo que "desvergonzado".

7. Alteración del motor de búsqueda predeterminado

Descripción del fenómeno: hay un botón de herramienta de motor de búsqueda en la barra de herramientas del navegador IE, que puede realizar búsquedas en la red. Después de ser manipulado, simplemente haga clic en el botón de la herramienta de búsqueda y se le vinculará al sitio web al que los internautas quieren que vaya.

8. Modificación del clic derecho de IE

Descripción del fenómeno: con fines promocionales, algunos hooligans de Internet han modificado el menú de funciones que aparece al hacer clic derecho y agregaron algunas cosas desordenadas. Incluso bloquea la función de clic derecho en la ventana de IE para evitar que descargues.

Solución: Instalar software antivirus y firewall de red.